Sie sind auf Seite 1von 304

3er Congreso Internacional de Contaduría,

Administración e Informática Administrativa Tecnologías de la Información

Tecnologı́as de la Información

0107012 MODELO DE LOS DETERMINANTES SOCIODEMOGRÁFICOS DE LA


INTENCIÓN DE USO DE INTERNET
Cruz Garcı́a Lirios, Javier Carreón Guillén, Jorge Hernández Valdés

0207012 IMPLEMENTACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN


Y COMUNICACIÓN COMO ESTRATEGIA COMPETITIVA
Sandra Gutiérrez Olvera, Gloria Silviana Montañez Moya

0407012 BOTÓN DE PÁNICO A TRAVÉS DE UNA APLICACIÓN MÓVIL


Juan Marcos Rivera Barajas, Marco Vinicio Aguayo Mora, Jorge Hammurabi López Murillo

0507012 COMO REDUCIR LOS COSTOS DE MANTENIMIENTO Y ADQUISI-


CIÓN DE COMPONENTES DE EQUIPO DE CÓMPUTO DE LA UNIVERSIDAD
MICHOACANA DE SAN NICOLÁS DE HIDALGO
Rigoberto López Escalera, Angélica Guadalupe Zamudio de la Cruz, Ma. Yolanda Hernández Bucio

0607012 PERFORMANCE OF THE MEXICO’S OFFICIAL WEBSITES FOR PRO-


MOTION OF TOURIST DESTINATIONS
Gerardo Gabriel Alfaro Calderón, Anı́bal Gabriel Herrera Moro Valdovinos, Marco Alberto Valenzo
Jiménez

0707012 FACTORES DETERMINANTESPARA ADOPTAR SISTEMAS DE IN-


FORMACIÓN EN LAS ORGANIZACIONES
Eleazar González Álvarez, Mario Mitsuo Bueno Fernández, Karina Azucena López Inda

0807012 LA CALIDAD DEL SERVICIO ELECTRÓNICO EN LAS AGENCIAS DE


VIAJES VIRTUALES EN MÉXICO
Vı́ctor Béjar Tinoco, Marco Alberto Valenzo Jiménez, Jaime Apolinar Martı́nez Arroyo

0907012 LA AUDITORIA INFORMÁTICA. UN INSTRUMENTO DE EVALUACIÓN


Mario Chávez Zamora, Ma. Hilda Rodales Trujillo, Ana Nélida Rodales Trujillo

Morelia, Michoacán México 29 y 30 de Noviembre 2012 1


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

1007012 CONVENIENCIA DIDÁCTICA DE LAS TECNOLOGÍAS DE INFORMA-


CIÓN Y COMUNICACIÓN A TRAVÉS DE LA APLICACIÓN DE UN MODELO
PEDAGÓGICO DEL PROGRAMA DE ACTUALIZACIÓN DOCENTE DE MODA-
LIDADES A DISTANCIA DE LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE
MÉXICO
Araceli Romero Romero, Marı́a de Lourdes Hernández Prieto, Gabriela Gaviño Ortiz

1107012 TIPOLOGÍA DE LOS MODELOS DE NEGOCIO EN E-COMMERCE


Salvador A. Casanova Valencia, Gustavo A. Gutiérrez Carreón, Pedro Chávez Lugo

1207012 COMPARACIÓN DE COSTOS DE CÓMPUTO EN LA NUBE CON RES-


PECTO A MODELOS DE TI PREVIOS
Gustavo A. Gutiérrez Carreón, Pedro Chávez Lugo, Salvador A. Casanova Valencia

1307012 SELINUX Y LAS TECNOLOGÍAS DE INFORMACIÓN


Pedro Chávez Lugo, Gustavo A. Gutiérrez Carreón, Salvador A. Casanova Valencia

1407012 ESTUDIO COMPARATIVO DEL USO DE LAS TECNOLOGÍAS DE IN-


FORMACIÓN Y COMUNICACIÓN EN LAS ORGANIZACIONES EDUCATIVAS
DE NIVEL SUPERIOR EN EL VALLE DE TOLUCA
Juan Alberto Ruı́z Tapia, Julio Alvarez B, Araceli Romero R

1507012 ESTRATEGIAS COMPETITIVAS UTILIZANDO TICS PARA PERSONAS


CON DISCAPACIDAD VISUAL DE LA U.A.E.M.
Susana Ruı́z Valdés, Noelly Sarracino Jiménez, Irma Guerrero Lechòn

1607012 USOS Y EXCESOS DE INTERNET


Marı́a Eugenia Méndez, Héctor Hugo Zepeda Peña, Hugo Isaac Galván Álvarez

1707012 HERRAMIENTA TEJEDORA EMPRESARIAL


Marı́a del Carmen Garcı́a Garcı́a, Dirce Alethia Garcı́a Garcı́a, Jesús Alberto Garcı́a Vázquez

1807012 LA VIDA ÚTIL DE LAS COMPUTADORAS PERSONALES: UN EN-


FOQUE PRACTICO SOBRE LOS DISCOS DUROS.
Luis Francisco Cruces Alcántar, Lemuel Rodrı́guez Moya

Morelia, Michoacán México 29 y 30 de Noviembre 2012 2


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

1907012 ANÁLISIS DE LOS NIVELES DE ESTRÉS EN EL AMBITO ESTUDI-


ANTIL EN EL COLEGIO LATINOAMERICANO DEL ESTADO DE TABASCO
PARA GENERAR PROPUESTAS DE SOLUCION A TRAVÉS DEL USO DE LAS
TIC’S (SOFTWARE INTERACTIVO)
Marı́a Patricia Torres Magaña, Miguel Guardado Zavala, Rocı́o De los Ángeles Moreno Esquivel

2007012 CÓDIGO QR EL PRESENTE VISUAL DE LA INFORMACIÓN


Rosalba Cervantes Meza, Bruno Ramos Ortiz

2107012 ESTRATEGIA PARA EL APROVECHAMIENTO DE HABILIDADES TEC-


NOLÓGICAS INTERDISCIPLINARIAS: EL APRENDIZAJE DEL IDIOMA IN-
GLÉS
Leticia Rubicela Rodrı́guez Ruiz, Alma Lilia González Áspera, Gricelda Rodrı́guez Robledo

2207012 AMBIENTE DE ENSEÑANZA-APRENDIZAJE Y COMUNICACIÓN APLI-


CANDO LAS TECNOLOGIAS DE LA INFORMACION
Miguel Guardado Zavala, Marı́a Patricia Torres Magaña, Rubicel López Caraveo

2307012 EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN EN LAS EMPRE-


SAS POS MODERNAS
Alejandro Guzmán Mora, Alejandro Guzmán Chávez

2407012 IMPACTO DE LA IMPLEMENTACIÓN DEL PROGRAMA DE MODER-


NIZACIÓN EN EL REGISTRO AGRARIO NACIONAL, DELEGACIÓN MICHOACÁN
Jorge Luis Fernández González, Javier Chávez Ferreiro, Germán Anı́bal Narváez Vásquez

2507012 EDUCACION COMPETITIVA EN LA SOCIEDAD DEL CONOCIMIEN-


TO
Laura Elizabeth Cervantes Benavides, Roberto Estrada Olgı́n

Morelia, Michoacán México 29 y 30 de Noviembre 2012 3


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Modelo de los determinantes sociodemográficos de la intención de uso de Internet

Cruz García Lirios garcialirios@gmail.com Universidad Nacional Autónoma de México

Javier Carreón Guillén javuerg@unam.mx Universidad Nacional Autónoma de México

Jorge Hernández Valdés jorheval@unam.mx Universidad Nacional Autónoma de México

Resumen:

Se entrevistaron a 188 usuarios de una biblioteca pública de la Ciudad de México para


predecir la intención de uso de internet. A partir del estado del arte se especificaron las
interacciones entre variables sociodemográficas como determinantes de la intención de uso
de internet. Posteriormente, se demostró la distribución normal con el parámetro de curtosis,
la validez de constructo con el análisis factorial exploratorio de componentes principales,
rotación varimax y pesos factoriales, la confiabilidad con el parámetro alfa de Cronbach,
las covarianzas entre las variables sociodemográficas y los indicadores intencionales con el
parámetro “phi” y el ajuste del modelo hipotético en referencia al modelo estructural con
índices de bondad de ajuste residuales. Los resultados demuestran que el poder predictivo
de la interacción entre el sexo, el ingreso económico familiar y el nivel educativo sobre la
intención de uso de internet es espurio. A la luz de este hallazgo se discute su trascendencia
frente a los aportes del estado del arte.

Palabras clave: Población Económicamente Activa, Tecnologías de Información y


Comunicación, Internet, Sexo, Ingreso, Escolaridad e Intención de uso.

Abstract

They were interview to 188 users of a public library of the Mexico City to predict the
intention of Internet use. From the state-of-the-art the interactions between determining
sociodemographic variables as of the intention of Internet use were specified. Later, the
normal distribution with the parameter of kurtosis, the validity of construct with the
exploratory factorial analysis of principal components, factorial rotation varimax and
weights was demonstrated, the intentional reliability with the parameter alpha of Cronbach,
covariances between the sociodemographic variables and indicators with the parameter “phi”
and the adjustment of the hypothetical model with reference to the structural model with
indices of residual goodness of fit. The results demonstrate that the predictive power of the
interaction between sex, the familiar economic entrance and the educative level on the
intention of Internet use is spurious. In the light of this finding its importance against the
contributions of the background is discussed.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 4


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Key words: Economically Active Population, Technologies of Information and


Communication, Internet, Sex, Entrance, Schooling and Intention of use.

Desarrollo del trabajo

La intención de compra, la intención de uso y la intención de sistematización de una


tecnología es la variable transmisora por excelencia de los efectos externos sobre el uso de
una tecnología. No obstante, los estudios psicológicos del uso de la tecnología incluyen en
sus modelos teóricos y modelos estructurales sólo la relación entre la intención y el uso de
la tecnología soslayando el poder predictivo de las variables sociodemográficas tales como;
el sexo, la edad, el nivel de estudio y el ingreso económico familiar. Sólo en los estudios de
D’ambra y Wilson (2004), Porter y Donthu (2006) y Bigne, Ruíz y Sanz (2007) las
variables sociodemográficas de la edad fueron establecidas como predictoras de la
intención a través de las percepciones y las actitudes. Más aún, el estado del arte ha
excluido la interacción entre las variables sociodemográficas en relación causal directa,
positiva y significativa con la intención conductual. Es decir, el efecto moderador del sexo,
el ingreso económico familiar y el nivel educativo sobre la intención de uso de la
tecnología ha sido soslayado en la TAT.

Método

Se llevó a cabo un estudio transversal (no se comparan entrevistas antes y después de una
intervención sólo se diagnóstica una sola vez) y correlacional (se establecen las relaciones
causales, directas e indirectas, negativas y positivas entre dos o más indicadores).

Se seleccionaron intencionalmente 188 usuarios de la biblioteca México. 141 mujeres (75


por ciento) y 47 hombres (25 por ciento). 62 tienen ingresos menores a 3000 pesos
mensuales (33 por ciento), 79 entre 3000 y 6000 (42 por ciento) y 47 ganan más de 6000 al
mes (25 por ciento). 55 tienen el grado de licenciatura (29,3 por ciento), 82 tienen el
bachillerato (43,6 por ciento) y 51 tienen la secundaria (27,1 por ciento).

Se utilizó la Escala de Intención de Consumo Electrónico incluye 12 reactivos que miden


las decisiones de usar internet ante la posibilidad de comprar o vender productos y servicios
así como transferir dinero electrónico con cuatro opciones de respuesta que van desde “muy
improbable” hasta “muy probable”.

Respecto a las opciones de respuesta se incluyeron cuatro para evitar la tendencia de los
encuestados a elegir respuestas centrales. Debido a que Internet es más que una tecnología
de información, se consideró la construcción de reactivos que evaluarán los rasgos de
interacción humana en las redes sociales. En este sentido, se incluyen reactivos en los que
las personas evalúan la rapidez de interacción con otros usuarios o la identificación con
usuarios de personalidad semejante. También se incluyen reactivos para evaluar los
criterios de consumo y las opciones que la red ofrece al momento de buscar un producto o
servicio. Los reactivos se construyeron considerando la definición de la variable que

Morelia, Michoacán México 29 y 30 de Noviembre 2012 5


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

pretenden medir y los ítems empleados en el estado del arte. Se adaptaron los reactivos de
los estudios reportados en el estado de la cuestión considerando su especificidad en la
medición de rasgos. Otro criterio de inclusión fue la confiabilidad, la validez y la
correlación de los ítems. Posteriormente se adecuaron los reactivos al contexto de la
investigación. Finalmente, se utilizaron jueces para la selección de aquellos reactivos que
fueron incluidos. A partir de las investigaciones sobre decisión de consumo electrónico se
construyó una escala para evaluar los rasgos de las intenciones de uso de tecnología al
momento de navegar en Internet. Debido a que el perfil del usuario de internet es
académico, se seleccionó a aquellos individuos que se encontraban en el vestíbulo de la
biblioteca y se les solicito su participación en la contestación del cuestionario. Trascurridos
diez minutos se les pidió el cuestionario y se revisaron las respuestas. En los casos en los
que había una sola respuesta o la ausencia total o parcial de ellas, se les pidió que
escribieran al reverso la razón por la que contestaron repetitivamente o en su caso, la
ausencia de respuestas. Posteriormente, se capturan las respuestas en los programas
estadísticos SPSS versión 17 y AMOS versión 6

Resultados

Ferguson y Takane (1989: p. 72) consideran que la distribución normal indicada por la
media, desviación y curtosis pertenece a la familia de estadística descriptiva conocida como
momentos. El termino momento se refiere a un nivel de distribución sustentado en
intervalos de clase. La curtosis sería el cuarto momento de distribución. Se trata de una
masa de datos que se concentra en relación a la media. Los valores entre -3 y +3 son
considerados evidencia de distribución normal. la tabla 1 muestra valores en el umbral
requerido. La distribución normal es un antecedente de la validez de constructo. La
normalidad de las respuestas a los reactivos de un instrumento es la primera fase y la
validez es la segunda fase en la construcción de un modelo estructural híbrido. Batista,
Coenders, Saris y Bisbe (2004: p. 165) definen una variable latente como el resultado de la
convergencia de indicadores con un factor común. La tabla 1 muestra cuatro indicadores
que convergen en un factor común. A partir de esta asunción de establecieron las
covariaciones entre los indicadores y las variables sociodemográficas para demostrar el
ajuste de la estructura hipotética especificada en relación a la estructura estimada.

Tabla 1. Distribución normal de la ciberintencional

Código Media Curtosis Ciberintención


Desviación
Ci1 En Amazon compraría los 2.48 1.199 -1.536 -.040
productos en oferta.
Ci2 En la sección amarilla 2.93 1.003 -1.274 -.009
contrataría los servicios en
oferta.
Ci3 En el aviso oportuno adquiriría 2.48 1.031 -1.142 .061

Morelia, Michoacán México 29 y 30 de Noviembre 2012 6


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

la información en oferta.
Ci4 En google compraría productos 2.38 1.161 -1.454 .091
piratas.
Ci5 En google contrataría servicios 1.90 1.110 -.777 .110
clandestinos.
Ci6 En Amazon adquiriría 2.40 1.222 -1.553 .133
información esotérica.
Ci7 En Amazon compraría 2.19 1.092 -1.151 .133
productos de prestigio.
Ci8 En google contrataría servicios 2.68 1.226 -1.533 .137
de calidad.
Ci9 En wikipedia adquiriría 2.64 .996 -1.084 .206
información relevante.
Ci10 En Amazon compraría 2.52 1.234 -1.601 .232
productos de moda.
Ci11 En el aviso oportuno contrataría 2.51 1.154 -1.439 .384
servicios de actualizados.
Ci12 En google adquiriría 2.68 1.222 -1.572 .830
información de frontera.
Varianza explicada 9.413

Establecida la validez del constructo se estimó la confiabilidad o consistencia interna del


instrumento que mide la intención de uso de internet. Bruton, Conway y Holgate (2000: p.
94) refieren a la confiabilidad como “the consistency or repeatability of such
measurements.” En este sentido, el parámetro alfa de Cronbach fue de .632 el cual indica
una consistencia interna aceptable. Hasta aquí se han expuesto los parámetros que suponen
la normalidad, validez y confiabilidad del instrumento que midió la intención de uso de
internet. En adelante se exponen los parámetros que demuestran la estructura híbrida de las
interacciones entre los determinantes de la intención de uso de internet.

En la demostración de la estructura híbrida, las covarianzas son fundamentales. Howell


(2002: p. 252) define una covarianza como “reflects the degree to which two variable vary
together”. Es decir, se trata de correlación con valores inferiores o superiores a la unidad.
La tabla 2 muestra valores cercanos al cero entre las covarianzas de los indicadores y las
variables sociodemográficas. Estos valores se interpretan como relaciones espurias.

Una vez establecidas las covarianzas entre los indicadores y las variables
sociodemográficas, las interacciones entre el sexo, el ingreso familiar y el nivel de
escolaridad son explicados por el concepto de moderación entre variables. Baron y Kenny
(1986: p. 1174) consideran que la moderación: “implies that the causal relation between
two variables changes as a function of the moderator variable.” Se trata de una interacción

Morelia, Michoacán México 29 y 30 de Noviembre 2012 7


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

entre una variable X y una variable Z en relación causal con una variable Y. si existe una
correlación cero entre X y Y al interaccionar X con Z aumenta o disminuye la correlación
entre X y Y. El modelo 1 muestra una interacción negativa entre las variables
sociodemográficas que afecta su relación con el constructo intencional. Sólo en el caso del
ingreso familiar, la interacción con las otras variables sociodemográficas no produjo un
incremento o disminución en la relación causal. En el caso del sexo su efecto es positivo
sobre la intención de uso y en el caso de la escolaridad su efecto fue negativo. A medida
que el nivel de estudios disminuye la intención de uso se incrementa. Un aumento en el
nivel de estudios incide en la disminución de la intención de usar internet.

Tabla 2. Covarianzas entre los reactivos sociodemográficos y ciberintencionales

Ítem ING GDO SEX CI12 CI11 CI8 CI2


Ingreso .573
Escolaridad .076 .722
Sexo -.007 -.074 .188
En google adquiriría información de .080 .240 -.084 1.485
frontera.
En el aviso oportuno contrataría .003 .052 -.004 .467 1.324
servicios de actualizados.
En google contrataría servicios de .123 .032 .007 .772 .361 1.496
calidad.
En la sección amarilla contrataría los -.091 -.133 -.020 -.038 -.311 .089 1.001
servicios en oferta.

Satorra y Bentler (1999: p. 3) advierten que el parámetro chi-cuadrado no puede estimar la


bondad de ajuste de una distribución asintótica. Es por ello que la chi cuadrada es sólo un
referente de la comparación entre la estructura hipotética especificada y la estructura
estimada.

Sin embargo, Byrne (2001: p. 71) recomienda los índices de ajuste y los índices residuales
como estimadores de la bondad de ajuste que pueden corroborar una especificación óptima
o en todo caso develar una especificación errónea. La tabla 3 muestra los valores de los
índices de ajuste que están cercanos a la unidad los cuales se interpretan con demostración
de ajuste entre la estructura hipotética especificada y la estructura estimada.

Steiger (2000: p.150) señala que el valor de RMSEA cercano al cero implica un buen ajuste
entre la estructura especificada y la estructura estimada. A partir de los índices de bondad
de ajuste y los índices residuales es posible aceptar las hipótesis nulas planteadas. Sin
embargo, la interacción entre las variables sociodemográficas propicia predicciones
espurias de la intención de uso de internet.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 8


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

A la luz del poder predictivo espurio de las interacciones entre las variables
sociodemográficas es posible inferir que las características sociodemográficas de la
Población Económicamente Activa son determinantes que al interactuar propician un efecto
moderador que no incrementa ni disminuye sustancialmente la predicción de la intención de
uso de internet.

En este sentido, la inclusión de otras variables mediadoras de la interacción entre las


variables sociodemográficas podría incrementar la predicción de la intención de uso de
internet. La Teoría de la Acción Razonada, la Teoría del Comportamiento Planificado y la
Teoría de la Aceptación de la Tecnología incluyen variables mediadoras tales como
percepciones y actitudes como transmisoras del efecto moderador de las características
sociodemográficas.

Tabla 3. Ajuste de la estructura ciberintencional

X2 gl p GFI AGFI NFI IFI CFI RMSEA RMR


36-430 11 .000 .952 .879 .742 .805 .788 .011 .075

Conclusión

El presente estudio ha demostrado la estructura de un modelo híbrido en el que se


especifican interacciones entre variables sociodemográficas como determinantes de la
intención de uso de internet reflejada por cuatro indicadores. Sin embargo, la predicción de
la intención a partir del sexo, el ingreso familiar y el nivel educativo es espuria. Este
hallazgo es relevante en torno a la relación tríadica del mercado, el Estado y la educación.
Frente al mosaico de la historia, el mercado subyació como el eje rector de la gobernanza y
política educativa. Esto propició la adhesión del Estado mexicano a un fundamentalismo
educativo privatizador que sobrevalora las habilidades tecnológicas sobre el humanismo. El
Estado mexicano ha sido promotor de un mito que consiste en ensalzar la formación
tecnológica privada minimizando la formación humanista pública a partir de las diferencias
socioeconómicas y poblacionales. La presente investigación ha demostrado que el sexo, el
nivel educativo y el ingreso económico familiar inciden mínimamente en la intención de
usar una TIC como internet. Es decir, ni la genética sexual o el estatus económico y
educativo, al menos en la muestra encuestada, es predictora significativa de la intención de
usar internet.

Sin embargo, la intención de uso de internet al estar indicada por la adquisición de


productos y servicios en internet, según el estado del arte, esta en función del estatus
económico y la edad. En el caso del ingreso económico, la renta o el salario, esta variable
sociodemográfica ha explicado la accesibilidad a internet más que las variables
perceptuales o actitudinales incluidas en las teorías del uso de internet. Ante tal
discrepancia que consiste en incluir a las variables sociodemográficas como determinantes
exógenas del uso de internet o en todo caso excluir su poder predictivo, es indispensable
establecer las relaciones indirectas y directas, negativas y positivas, espurias o

Morelia, Michoacán México 29 y 30 de Noviembre 2012 9


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

significativas entre las variables sociodemográficas, perceptuales, actitudinales,


intencionales y comportamentales en torno a las Tecnologías de Información y
Comunicación, principalmente internet.

Referencias Bibliográficas

Ajzen, I. & Fishbein, M. (1974). Factors influencing intentions and the intention behavior
relation. Human Relations. 27, 1-15

Ajzen, I. (1991). The Theory of Planned Behavior. Organizational Behavior and Human
Decision Processes. 50, 179-211

Batista, J., Coenders, G., Saris, W. Bisbe, J. (2004). Simultaneous estimation of indirect
and interaction effects using structural equation modeling. Metodolozki Zvezki. 1,
163-184

Bigne, E., Ruíz, C. & Sanz, S. (2007). Key drivers of mobile commerce adoption. An
exploratory study of Spanish mobile use. Journal of Theoretical and Applied
Electronic Commerce Research. 2, 48-60

Bruton, A., Conway, J. & Holgate, S. (2000). Reliability: What is it, and how is it measured.
Physiotherapy. 86, 94-99

Byrne, B. (2001). Structural equation modeling with AMOS, EQS, and LISREL:
comparative approaches to testing for the factorial validity of measurement
instrument. International Journal of Testing. 1, 51-86

Comisión Nacional de Población (2010).Situación demográfica. México: Conapo

D’ambra, J. & Wilson, C. (2004). Explaining perceived performance of the world wide
web; uncertainly and the Task Technology Fit Model. Internet Research. 14, 294-310

Davis, F. & Venkatesh, V. (1996). A critical assessment of potential measurement biases in


the technology acceptance model: three experiments. Human Computer Studies. 45,
19-45

Davis, F. (1989). Perceived usefulness, perceived ease of use, and user acceptance of
information technology. Mis Quarterly. 13, 319-340

Davis, F. (1993). User acceptance of information technology: system characteristics, user


perceptions and behavioral impacts. International Journal Man Machine Studies. 38,
475-487

Morelia, Michoacán México 29 y 30 de Noviembre 2012 10


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Davis, F. (2006). On the relationship between HCI and technology acceptance research. In
P. Zhang & Galleta, D. (cords.). Human –computer interaction and management
information systems: foundations. (pp. 395-401). New York: AMIS

Ferguson, G. & Takane, Y. (1989). Statistical analysis in psychology and education. New
York: McGraw Hill

Howell, D. (2002). Statistical methods for psychology. CA: Pacific Grove

Kline, R. (1998). Principles and practice of structural equations modelling. New York:
Guilford Press.

Porter, C. & Donthu, N. (2006). Using the technology acceptance model to explain how
attitudes determine internet usage: the role of perceived access barriers and
demographics. Journal of Business Research. 59, 999-1007

Satorra, A. & Bentler, P. (1999). A scale difference chi square test statistic for moment
structure analysis. Working Paper. 1-14

Steiger, J. (2000). Point estimation, hypothesis testing, and interval estimation using the
RMSEA. Structural Equation Modeling. 7, 149-162

Venkatesh, V., Morris, M., Davis, G. & Davis, F. (2003). User acceptance of information
technology: toward a unified view. Mis Quarterly. 27, 425-476

Morelia, Michoacán México 29 y 30 de Noviembre 2012 11


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Implementación de las tecnologías de la información y comunicación como estrategia


competitiva.

Sandra Gutiérrez Olvera sandraguvera@profesores.valles.udg.mx Universidad de Guadalajara


Gloria Silviana Montañez Moya gloriam@profesores.valles.udg.mx Universidad de Guadalajara

Resumen
En el presente trabajo de investigación se estudia el uso de la Tecnología de Información y
Comunicación en las Pequeñas y Medianas Empresas de la Región Valles, Jalisco, México
y da a conocer los resultados que se obtuvieron, se realizó en los 19 municipios que
conforman la región en una muestra de 20 empresas, tiene un carácter descriptivo ya que
solo se quedo a un nivel de diagnostico, se parte de la fundamentación teórica que analiza
la situación global y enseguida se estudian las pymes específicamente a las de la región
Valles. Se encontró de manera general la baja utilización de las tecnologías, como
oportunidades de desarrollo para que las opciones que les permita mantenerse o crecer con
éxito en el mercado. Por otro lado se determinó que el tipo de estrategias en que se ubican
las pymes de la región Valles por el uso de las Tics fue: el 60% se ubican en la estrategia
de liderazgo de bajos costos, un 30% en la estrategia de diferenciación y en la de enfoque el
10% restante. Para las pymes de la región valles se concluyo que es importante promover
el uso de las TIC’s en las actividades de las empresas como ventaja competitiva a fin de
mejorar el nivel de participación en el mercado nacional e internacional.

Palabras clave: estrategias competitivas, tecnologías de la información y de la


comunicación, pequeñas y medianas empresas

Abstract
In this reserch paper discusses the use of Information and Communication Technology in
Small and Medium Enterprises in the Valles Region, Jalisco and has revealed the results
obtained, was conducted in the 19 municipalities of the region in a sample of 20 companies,
is decriptive because it just stayed at a level of diagnosis, is part of the theoretical
foundation that analyzes global situation and then studied SMEs specifically Valleys
region. We found generally low use of tech technologies such as development opportunities
that enable them to be options or grow successfully in the market. In addition it was
determined that the type of strategies that SMEs are located in the Valles region by use of
ICT was: 60% are in the leadership strategy of low costs, 30% in the differentiation strategy
and focusing the remaining 10%. For SMEs in the valleys was concluded that it is
important to promote the use of ICT in business activities as a competitive advantage to
improve the level of participation in the national and international market.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 12


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Key words: competitive strategies, information technology and communication, SMEs

Introducción

En la actualidad las tecnologías de información y la comunicación (TIC’s) juegan un papel


importante en el crecimiento, éxito y desarrollo de las organizaciones. Dado que apoyan
directamente de información, para permitir la posibilidad de tomar decisiones y acciones.
Sin embargo, muchas empresas no cuentan con estos sistemas, estancándose en la
innovación de productos, adquisición de nuevos clientes y proveedores.

Las pequeñas y medianas empresas (pymes), requieren la incorporación de tecnología para


poder adaptarse a los nuevos tiempos. Esto permitirá que la eficiencia y la rapidez en el
tiempo den respuesta a clientes y proveedores, ofreciendo la oportunidad de ser a la
organización más productiva.

Reflexionando se puede inferir que las grandes compañías mexicanas cuentan con sistemas,
o tecnologías que los ayuden a tomar estas decisiones, se basan y soportan sus decisiones
en tecnología de punta. En cambio en las pymes, la toma de decisiones muchas veces se
lleva a cabo por sentido común, o por lo que piensan los administradores, pero no se lleva
un control, registro, o procedimiento para poder tomar esas decisiones.

Pero hay un problema con las pymes ya que no incorporan tecnología y por lo tanto se
empiezan a estancar. Existen varias barreras que impiden que incorporen sistemas
tecnológicos que apoyen en la toma de decisiones, como la resistencia al cambio,
definición de requerimientos, conocer qué sistema deberían usar y la dependencia del
proveedores de tecnología son factores importantes que nos ayudan a definir porque las
pymes no incorporan tan rápido y exitosamente tecnologías que los ayuden a mejorar en sus
procesos y servicios.

PROBLEMÁTICA

Las empresas en México deben enfrentar la competencia de un mercado internacional


globalizado para poder subsistir y desarrollarse, sin embargo, el problema es más grave
para las pequeñas y medianas empresas, las que además de sus problemas organizacionales
y estructurales de base, deben enfrentar el reto de la competencia global, que imponen
nuevas reglas para las que no estamos aún preparados, además de las inadecuadas y
parciales políticas gubernamentales que impiden la consolidación de empresas de los
diferentes sectores.

Además, los diferentes programas emprendidos por el gobierno a través de sus secretarías,
especialmente la SECOFI, BANCOMEXT, SECTUR y otras dependencias, tendientes a
capacitar a los micro, pequeños y medianos empresarios, para que estén en posibilidad de
hacer frente a los retos de la globalización, resultan insuficientes y en gran medida

2
Morelia, Michoacán México 29 y 30 de Noviembre 2012 13
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

inadecuados, fundamentalmente debido a que se aplican en pequeña escala y no permean a


la mayoría de los grupos productivos.

Las pymes tienen su objetivo lucrativo y el reto del crecimiento, al constituir un tipo de
empresa destinada a tener una vida relativamente corta, ya que o se consolida, crece, y se
convierte en una gran empresa, o no puede sobrevivir a las distintas crisis que
inevitablemente deberá enfrentar, y quiebra o cierra.

Es conocida la importancia de los recursos económicos, materiales y humanos, pero existe


un nuevo recurso que da soporte operacional a la organización y que ha tomado relevancia
en este mundo globalizado y competitivo, es el Recurso Información. Si se administran
todos los recursos tradicionales de la empresa por qué no administrar la información, esto
permitirá administrar eficientemente los recursos para lograr modernizar operaciones,
reducir tiempos, disminuir desperdicios, aumentar nivel de calidad y hasta obtener ventajas
competitivas.

Por último, a pesar de las ventajas del uso de las TIC’s, se percibe que la mayoría de los
empresarios de las pymes de la Región Valles, no las reconocen como una necesidad y
mucho menos como una estrategia competitiva, sino al contrario lo consideran como un
gasto y no como una inversión.

Objetivos:
1. Identificar las prácticas y uso de las TIC’s de que realizan las pymes
2. Determinar el tipo de estrategia competitiva en que se ubican las pymes, de acuerdo
con el uso de las TIC’s.

DESARROLLO

Antecedentes de las TIC’s


Al estudiar la automatización de la información en las organizaciones, se encuentra
fundamentalmente el uso tradicional de cómputo de operaciones principalmente numéricas.
Sin embargo, en los últimos quince años las empresas pueden utilizar el recurso de Internet
para apoyar su desempeño.

Estos avances tecnológicos representan nuevas oportunidades para las empresas. Hitt y
Brynjolfsson (1997) en un análisis exploratorio sobre la tecnología de la información hacen
referencia al tremendo crecimiento de esta tecnología, especialmente en redes, base de
datos y archivos compartidos; asentando que estos cambios han transformado el rol de las
computadoras en las empresas, pasando de su uso tradicional de apoyo de cálculo,
especialmente contable, a constituirse en una herramienta con la que puede integrarse
completamente todo el proceso de producción de la empresa. Chou y Powell (1998),
definen el concepto de intensidad de la tecnología de información al grado en que esa

3
Morelia, Michoacán México 29 y 30 de Noviembre 2012 14
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

información está presente para lograr el producto o servicio deseado. Para Kettinger y
Grover (1997), el uso del correo electrónico ayuda a la comunicación entre los grupos de
trabajo, para difundir ideas, para obtener retroalimentación, en la solución de problemas y
en la coordinación, además de ser ahorrador de tiempo y dinero sobre todo en las
comunicaciones internacionales.

En lo que respecta a México, el uso de la automatización de la información en las empresas


siguió un camino similar al de las organizaciones a nivel global, aunque con menor
intensidad. Con relación a Internet, se comienza a finales de la década de los ochenta y es
en los noventa cuando se abre al ámbito comercial, iniciándose una nueva era en el uso de
la automatización de la información en las empresas, ofreciéndose servicios de Internet en
los principales centros urbanos del país.

El papel de las TIC’s en las Empresas


La Tecnología de información y la Comunicación (TIC’s) es una herramienta de la ciencia
de la informática capaz de realizar tareas como almacenar, procesar y trasformar datos de
las actividades operativas de la empresa, mediante el uso de equipo de cómputo y el
Internet.

El papel de las TIC’s dentro de las pymes es de suma importancia, para lograr satisfacer sus
necesidades y fomentar la innovación. Bolaños (2002), menciona algunos usos que se
pueden hacer apoyándose en Internet:

 Presencia. Que los clientes puedan ver que las empresas están ahí. Que los
posibles clientes sepan a qué se dedica la empresa.
 Mercadotecnia. Además del punto anterior, se pueden promover los productos.
Fotos, características, precios, tamaños y tiempos de entrega pueden ser incluidos
dentro de su página.
 Servicio al cliente. Se pueden recibir quejas, sugerencias, avisos, solicitudes de
servicio e inscripciones a un curso, por ejemplo. Se puede poner dentro de la
página un catálogo electrónico, en el cual se incluyan los modelos, características
y precios de los artículos comercializados. Dentro de la misma página incluirá una
forma de pedido, la cual puede ser automatizada.
 Comercio electrónico. Se puede tener un sitio automatizado, en el cual sus clientes
entren, vean, seleccionen, compren, paguen y esperen recibir.
 Integración con los proveedores. Es posible tener una comunicación directa con
los proveedores de manera que el proceso de surtido de mercancía sea automático.
También se pueden realizar los pagos directos a los proveedores sin necesidad de
una factura física.
 Información privada. Es viable tener acceso a diferente tipo de información, como
informes financieros, administrativos, información de empleados.

4
Morelia, Michoacán México 29 y 30 de Noviembre 2012 15
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Por otro lado, el uso de las TICs permite mejorar sustancialmente toda actividad
administrativa dentro de las empresas, y en especial en las pymes, (Tung y Rieck, 2005).
Sin embargo, su uso es muy bajo y tiene una influencia diferente, ya que las herramientas
que son útiles a un tipo de empresa no necesariamente puede serlo para otra. Asimismo,
para que la pyme pueda reforzar su ventaja competitiva se requiere de una especial
atención en las habilidades y recursos, tomando como herramienta de trabajo las TICs
(Dibrell, 2008)

Las empresas ya se dieron cuenta que, ante la globalización, el uso de tecnología ya no es


un lujo, y pasa a formar parte integral del modelo de negocio de las empresas. Ante ello
surgen necesidades que para satisfacerlas necesitan el desarrollo e implantación de
proyectos que involucran a las tecnologías de información. Algunas de estas necesidades
son:

 Mejorar producción y administración productiva


 Mejorar administración de la empresa
 Mejorar integración funcional de la empresa
 Mejorar relación con clientes

Las pymes son el sector que mejor puede aprovechar las oportunidades que genera el nuevo
ambiente de los negocios, ya que se pueden beneficiar al momento de integrar a las
Tecnologías de la Información y Comunicación en sus estrategias (Gupta, 2008). En ese
sentido, para una correcta integración de las TICs en las estrategias de la pyme es
importante tomar acuerdos en toda la organización considerando cada área funcional con el
fin de que exista un compromiso y una comunicación que se entienda en todos los niveles,
con el fin de que se tenga una directriz y una planeación hacia un solo sentido,
aprovechando al máximo las TICs en la organización (Piscitello y Sgobbi, 2003).

Estrategias competitivas
Para Porter (1982) la estrategia competitiva consiste en lo que está haciendo una compañía
para tratar de desarmar las compañías rivales y obtener una ventaja competitiva. La
estrategia de una empresa puede ser básicamente ofensiva o defensiva, cambiando de una
posición a otra según las condiciones del mercado. A continuación se exponen los tipos
genéricos de estrategia competitiva y sus características, según el autor mencionado:

Liderazgo De Bajo Costo: la empresa luchar por ser líder en bajos costos en la industria
 Una amplia muestra representativa del mercado.
 Costos más bajos que los competidores.
 Un buen producto básico con pocos elementos superfluos.
 Reducción de costos sin sacrificar calidad aceptable.
 Transformar las características del producto para su bajo costo.
 Precios económicos/ buen valor.

5
Morelia, Michoacán México 29 y 30 de Noviembre 2012 16
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Diferenciación: se busca la diferencia del producto que se ofrece respecto al de los rivales
 Una amplia muestra representativa del mercado.
 Capacidad de ofrecer algo distinto a los competidores.
 Muchas variaciones en los productos.
 Inventar formas de crear valor para los compradores.
 Integrar características que estén dispuestos a pagar los clientes.
 Usar características para crear una reputación e imagen de la marca

Enfoque: centrarse en un segmento limitado del mercado en lugar de un mercado completo


 Nicho de mercado limitado.
 Costo bajo al atender el nicho.
 Adapta las necesidades especializadas del segmento objetivo.
 Adaptada al nicho.
 Comunica la capacidad a satisfacer requerimientos de comprador.
 Dedicarse totalmente a la satisfacción del nicho.

En el mercado las empresas realizan diversas estrategias para hacerle frente a sus
competidores nacionales e internacionales, Thompson y Strickland (2001) comentan que
las seis maneras básicas para montar estrategias ofensivas y defensivas son:

1. Ataque a los puntos fuertes de los competidores: Para tener éxito, el iniciador necesita
contar con las suficientes fuerzas y recursos para adquirir por lo menos una participación en
el mercado de los rivales objetivo.

2.- Ataque a los puntos débiles de los competidores: Tiene mayores probabilidades de éxito
retar a los rivales donde son más vulnerables que retarlos donde son más fuertes, en
especial si el retador tiene ventajas en las áreas donde los rivales son débiles.

3.- Ataque simultaneo en muchos frentes. Es lanzar una gran ofensiva competitiva que
incluye varias iniciativas importantes, para tratar de desequilibrar al rival, distraer su
atención y forzarlo a canalizar sus recursos a fin de proteger todos sus frentes
simultáneamente.

4.- Ofensivas laterales. Evitan las confrontaciones directas y en lugar de ello se concentra
en los atributos innovadores de los productos, los avances tecnológicos y la entrada
temprana en los mercados geográficos menos competidos.

5.- Ofensivas tipo guerrilla. Están adaptadas para los pequeños retadores que no cuentan ni
con los recursos ni con la visibilidad en el mercado para montar un ataque a toda escala
contra las compañías.

6.- Golpes de apropiación. Crean una ventaja competitiva al colocar al agresor en una
posición competitiva primordial a la cual no tienen acceso los rivales o frente a la cual se
sientes desalentado y no la tratan de igualar.

6
Morelia, Michoacán México 29 y 30 de Noviembre 2012 17
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Pequeña y Mediana Empresa


El criterio para clasificar una empresa como pyme puede variar en función de la definición
utilizada, como el número de trabajadores, el volumen de ventas anual o volumen de
recursos propios, entre otros. La OCDE considera como pyme aquella empresa que emplea
menos de 500 trabajadores, dentro de este gran bloque, distingue entre las pequeñas
empresas como las que emplean menos de 100 trabajadores, y las medianas, donde el
número de empleados se sitúa entre 100 y 500.

En México se establece que el tamaño de la empresa, se determina a partir del número de


trabajadores multiplicado por 10% más el monto de las ventas anuales por 90%. La cifra
obtenida, debe ser igual o menor al tope máximo combinado de cada categoría, según el
Diario Oficial de la Federación (2009), como se presenta en el cuadro 1.

Cuadro 1. Clasificación de las empresas en México


TAMAÑO SECTOR RANGO DEL RANGO DEL TOPE
NUMERO DE MONTO DE MAXIMO
TRABAJADORES VENTAS COMBINADO
ANUALES (mdp)
MICRO Todas Hasta 10 Hasta $4 4.6
PEQUEÑAS Comercio Desde 11 hasta 30 Desde $4.01 hasta 9.3
$100
Industria y Desde 11 hasta 50 Desde $4.01 hasta 9.5
servicios $100
MEDIANAS Comercio Desde 31 hasta 100 Desde $100.01 235
Servicios Desde 51 hasta 100 hasta $250 235
Industria Desde 31 hasta 250 250
Tope máximo combinado = (# de trabajadores) X 10% + (monto de ventas anuales) X 90%
Fuente: Estratificación publicada en el Diario Oficial de la Federación del 3 de junio de 2009

Sin embargo para efectos de esta investigación, se toma como referencia solo el número de
empleados, debido a que el rango de ventas es confidencial y difícil de acceder a dicha
información, además de que es uno de los criterios más ampliamente utilizados por los
investigadores.

METODOLOGIA

Alcance y enfoque
La investigación es de enfoque cuantitativo y el alcance es de naturaleza descriptiva, ya que
se busca describir y analizar a manera de diagnóstico, el uso que las pymes realizan sobre
las TIC’s, como estrategia para hacerle frente a la competencia. Además, porque permite
describir aquellos aspectos más característicos y particulares de personas, situaciones o
cosas, o sea, aquellas propiedades que las hacen reconocibles a los ojos de los demás, según
Bernal (2000). Señala la investigación descriptiva, formas de conducta y actitudes del
universo investigado establece comportamientos concretos y descubre y comprueba la
asociación entre variables de investigación, comenta Castañeda y Méndez (2004).

7
Morelia, Michoacán México 29 y 30 de Noviembre 2012 18
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Población y muestra
Las organizaciones objeto de estudio de esta investigación son las pymes de la Región
Valles en el Estado de Jalisco, la cual comprende 14 municipios y, según datos del Sistema
de Información Empresarial Mexicano (SIEM), se cuenta una población de 77 pymes y en
el Cuadro 2 se expone la cantidad de pymes existentes por municipio.

Cuadro 2. Relación de las pymes en la Región Valles


Municipio Cantidad de pyme
Ahualulco de Mercado 3
Amatitán 6
Ameca 8
San Juanito de Antonio Escobedo *
El Arenal 8
Cocula 8
Etzatlán 4
Hostotipaquillo *
Magdalena 4
San Marcos *
San Martín Hidalgo 1
Tala 8
Tequila 27
Teuchitlán *
Fuente: elaboración propia, basada en www.siem.gob.mx
(*) No se cuenta con una pyme en el municipio

Se determinó encuestar a 20 pymes para que la muestra fuera representativa y se


consideraron aspectos como: la facilidad de acceso a la fuente, los recursos financieros, el
tiempo disponible para el trabajo de campo, la localización de la empresa y también el
acceso a bases de datos e información, entre otros.

Selección del instrumento


Se utilizó la encuesta para obtener mediciones sobre características de la muestra, y el
instrumento para la obtención de información es el cuestionario. En el cuadro 3 se visualiza
la estructura general del instrumento.

Cuadro 3. Estructura del Cuestionario


CRITERIO INDICADOR
Caracterización de las empresas: Antigüedad de la empresa, empresa familiar, tamaño de la
empresa (micro, pequeña y mediana), estudios del gerente
y su edad.
Tecnología, calidad e innovación Áreas de la empresa donde se esta innovando.

8
Morelia, Michoacán México 29 y 30 de Noviembre 2012 19
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Tecnología de la información y Disposición de correo electrónico, pagina Web, relaciones


comunicación de proveedores y clientes en el Internet, realización de
mercadotecnia por medio de Internet, equipamiento de
comunicaciones y de medios informáticos,
automatización de la información (hojas de cálculos,
bases de datos, etc.)
Estrategias competitivas Prácticas que realizan para hacerle frente a la
competencia y conocer los motivos o razones para utilizar
las TIC’s
Fuente elaboración propia.

Resultados
Como parte del protocolo de esta investigación, se exponen las respuestas a las
interrogantes que guiaron el proceso investigativo. A continuación se presentan, los
resultados obtenidos en la investigación de campo y se procede a la interpretación de los
mismos por objetivo.

El primer objetivo buscó identificar las prácticas y uso de las TIC’s en las pymes. Por ello a
continuación se presentan los resultados de las estadísticas descriptivas. La caracterización
de las empresas permite identificar que el 60% tienen más de 10 años de antigüedad, un
70% son empresas familiares micro con menos de 10 trabajadores, la edad del gerente o
propietario oscila en 40 y 55 años con el 46% y los estudios realizados son en promedio de
bachillerato representando el 49%.

Referente a la tecnología, calidad e innovación, se encontró que un 5% de las empresas


están innovando en las áreas de los procesos productivos. En la Tecnología de la
información y comunicación, disponen de correo electrónico el 30%, señala un 86% que
no cuentan con página Web, en cuanto a la relaciones con proveedores y clientes a través
del Internet solo un 28% lo realiza, en actividades de mercadotecnia utilizando Internet
indicaron que no lo utilizan el 89%. De las aplicaciones informáticas se obtuvo que el 70%,
se utiliza Word, Bases de datos y Hoja de Cálculo. En cuanto al equipamiento de
comunicaciones y de medios informáticos en un 95% se utiliza el teléfono, fax y equipos de
cómputo.

Con estos números se evidencia que la aplicación de tecnologías de información por parte
de las pymes, en la mayoría es escasa y algunas empiezan a darse cuenta que el uso de las
tecnologías de información contribuyen al mejoramiento de los procesos tanto internos
como externos del negocio, con lo que se espera que esta aplicación vaya en aumento.

En cuanto al segundo objetivo, sobre determinar el tipo de estrategia competitiva en que se


ubican las pymes, de acuerdo con el uso de las TIC’s. La evidencia obtenida muestra que el
60 por ciento de las pymes se encuentran dentro de las estrategias de bajos costos, esto

9
Morelia, Michoacán México 29 y 30 de Noviembre 2012 20
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

debido a que realizan esfuerzos para lograr costos más bajos que los competidores y mejora
el precio de los productos que ofrecen, de ahí que usen las pymes las aplicaciones
informáticas y los equipos de comunicación para este fin.

Destaca el 30 por ciento de las pymes entrevistas en la estrategia de la diferenciación al


disponer de correo electrónico y página Web, esto les permite estar alerta sobre los
competidores tradicionales y las empresas similares. Por último, el 10 por ciento se ubica
en la estrategia de enfoque al aprovechar las TIC’s en sus actividades de comercialización y
tener mayor cercanía con las expectativas cambiantes de su mercado, por lo tanto se
favorece la participación con clientes y proveedores

CONCLUSIONES

Las pymes presentan diferentes necesidades que las hacen recurrir al uso de las TIC’s, en
general, estas necesidades buscan la mejora de algunos de los procesos de la empresa,
juegan un papel muy importante, al permitir la interacción más directa y eficiente con el
proveedor, pasando por la mejora de los procesos internos de la empresa hasta poder
conocer al cliente y sus preferencias. Pero esto muchas veces no lo ven o no lo saben los
administradores de las empresas y oponen una gran resistencia al cambio.

Cabe mencionar que las pymes que no incorporen el uso de las tecnologías de información
como parte del negocio ponen en riesgo su permanencia en el mercado ya que siempre
existirán otras que sí lo hagan y obtengan una ventaja competitiva y a la vez les permitirá
ubicarse en alguna de las estrategias competitivas que menciona Porter, (1982), ya sea
defensiva u ofensiva.

En México falta mucho por hacer para lograr una infraestructura tecnológica competente
con la de países desarrollados, es cuestión que los agentes involucrados se decidan a
realizar el cambio. Es por esta razón que el crecimiento y el aprovechamiento de las
tecnologías de información deberían de presentar un gran reto y una oportunidad de
crecimiento económico y social tanto para las empresas como para México.

Podemos asegurar, que una empresa que logre llevar a cabo una administración eficiente de
la Tecnología de información obtendrá a cambio un buen desempeño, logrando incrementar
la productividad, alcanzando los objetivos gerenciales de la organización que son el fin.

Al final, las TIC’s no solo permite a las pymes que sus productos y servicios lleguen al
cliente, además obtendrán una mejor administración de todas las funciones básicas de su
empresa, lograrán un incremento en la productividad, mejorarán las relaciones con los
clientes y proveedores, incrementando las utilidades y por último, permitirá tomar y aplicar

10
Morelia, Michoacán México 29 y 30 de Noviembre 2012 21
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

las decisiones necesarias para mejorar al máximo las relaciones dentro de la organización y
poder cumplir las metas establecidas.

Finalmente, el éxito de las políticas y programas para fomentar el uso de TIC no debe
medirse por el número de empresas equipadas con computadoras o conectadas a internet, lo
importante se observa cuando las empresas mejoran su competitividad a través de las
oportunidades que ofrecen las TIC, cuando su productividad se incrementa y cuando el
bienestar de los trabajadores se potencia a través de la apropiación de las TIC. Es necesario
tomar en cuenta las diferencias que existen en el sector productivo y de las interrelaciones
entre pymes al momento de proponer estrategias para la difusión de las TICs.

11
Morelia, Michoacán México 29 y 30 de Noviembre 2012 22
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Referencias Bibliográficas

 ANZOLA, S.(1999).Administración de pequeñas empresas. Segunda edición.


México: Mc Graw Hill.
 BERNAL, C.(2000). Metodología de la investigación para administración y
economía. Colombia: Prentice Hall.
 BOLAÑOS, R (2002). Internet para mi PYME.
http://www.pyme.com.mx/articulos_pyme/todoslosarticulos/internet_para_mi_pym
e.htm
 CASTAÑEDA J Y MÉNDEZ C.(2004). Metodología de la investigación. México:
Mc Graw Hill.
 CHOU y POWELL. (1998). An empirical study of the impact of information
technology intensity in strategic investment decisions. Technology Analysis &
Strategic Management. Abingdon.
 DIBRELL, C. (2008). Fueling innovation through information technology in
SMEs. Journal of Small Business Management, vol. 46(2), 203-218.
 GUPTA, B., (2008). Adoption of ICT in a government organization in a developing
country: An empirical study. Journal of Strategic informational system, vol. 17,
140-154.
 HITT y BRYNJOLFSSON. (1997). Información Technology and Internal Firm
Organizatión: An Exploratory Analysis”. Journal Management System.
 KAUFFMAN, S.(2001). “El desarrollo de las micro, pequeñas y medianas
empresas: un reto para la economía mexicana”, en Ciencia Administrativa, No 1.
 KETTINGER y GROVER. (1997). The Use of Computer-mediated Communicatión
in an Interorganizational Context”. Decision Sciences.
 LONGENECKER J, MOORE C Y PETTY W. (2001) Administración de pequeñas
empresas. México: Thomson.
 LUNA M; TIRADO R (1997). “Organización y representatividad de las micro y
pequeñas empresas en México”. Comercio Exterior, v.47, n.2. México.
 PISCITELLO, L. Y SGOBBI, F., (2003). SMEs in the new economy-evidence from
selected italian districts. Competition and change, vol. 7(1), march, 61-78.
 PORTER, M. (1982). Estrategia Competitiva. Técnicas para el Análisis de los
Sectores Industriales y de la Competencia. CECSA, México.
 THOMPSON, A.A.; STRICKLAND, A.J. (2001) “Administración estratégica”. Mc
Graw Hill, Madrid
 TUNG, L. Y RIECK, O., (2005). Adption of electronic government services among
business organizations in Singapore. Journal of Strategic Information Systems, Vol.
14(4), 417-440.

12
Morelia, Michoacán México 29 y 30 de Noviembre 2012 23
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Botón de pánico a través de una aplicación móvil

Juan Marcos Rivera Barajas juanmarcosrb@hotmail.com Universidad Autónoma de Nayarit


Marco Vinicio Aguayo Mora mvaguayo@hotmail.com Universidad Autónoma de Nayarit
Jorge Hammurabi López Murillo jorgehammurabi@hotmail.com Universidad Autónoma de Nayarit

Resumen:
Se pretende desarrollar una aplicación móvil, que funja como un botón de pánico, esto con
la finalidad de solventar algunas necesidades en cuanto a comunicación, ubicación y
emergencia. Por el momento, la idea es solucionar una problemática actual de robo de
computadoras laptop en la Universidad Autónoma de Nayarit, pero la aplicación pudiera
ser utilizada en cualquier otra actividad.

Palabras clave: Aplicación Móvil, Desarrollo de Software, Base de Datos.

Abstract
To develop a mobile application, which act as a panic button, this in order to address some
needs for communication and emergency location. For now, the idea is to solve a current
problem of theft of laptop computers at the Autonomous University of Nayarit, but the
application could be used in any other activity.

Key words: Mobile Application, Software Development, Database

Morelia, Michoacán México 29 y 30 de Noviembre 2012 24


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Introducción

El surgimiento de las redes móviles con la introducción de sistemas de transmisión por


radio al igual que el crecimiento en los últimos años de la producción de dispositivos
móviles, ha determinado la evolución de la Web a la denominada Web Móvil, para
convertir el acceso a la misma desde un dispositivo de este tipo en algo tan sencillo y
cómodo como lo es desde los equipos de sobremesa, eliminando los problemas de
interoperabilidad y usabilidad, la necesidad de acceso a contenidos online desde
dispositivos móviles, por ello la cantidad de usuarios que utilizan los mismos para navegar
por Internet y determinadas aplicaciones se incrementa aceleradamente.

Los dispositivos móviles, teléfonos inteligentes (Smartphone), Asistentes Personales


Digitales (PDAs), teléfonos celulares, y otros, han transformado la forma de trabajar,
comunicarse e incluso conciliar la vida laboral y personal de los profesionales de todo el
mundo, permitiendo el ingreso a la información de forma flexible.

Como una investigación y tratando de poner en práctica para solucionar una problemática,
se pretende desarrollar una aplicación móvil que funja como un botón de pánico, la cual, se
conecte a una base de datos hospedada en un servidor y emita una señal de alerta.

Problemática

Actualmente la problemática que tenemos, es el robo de computadoras laptop, por ello


surge la idea de desarrollar este tipo de aplicación, la cual, sin la necesidad de consumir
crédito o necesitar internet, se enlace a una base de datos y registre un evento y este sirva
para ubicar, comunicar y determinar algunas acciones.

Justificación

Se propone el desarrollo de una aplicación móvil, la cual permita, que el usuario se una a
una base de datos instalada en uno de los servidores de la Universidad, desde cualquier
ubicación, utilizando toda la tecnología móvil, sin la necesidad de consumir su saldo-
crédito de su servicio de telefonía celular, permita emitir una señal de alerta y poder
auxiliarle rápidamente.

Objetivo General

Desarrollar una aplicación con arquitectura móvil, que permita, aparte de informar sobre
cualquier actividad ilícita, permitir la conexión desde cualquier dispositivo móvil, sin la
necesidad de consumir saldo-crédito.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 25


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Propuesta Metodológica

El desarrollo de aplicaciones destinadas a dispositivos móviles, desde el punto de vista de


la Ingeniería del Software, no difiere sustancialmente de los pasos a dar cuando se
construyen aplicaciones para computadoras de escritorio o estaciones de trabajo. Así, es
posible establecer los siguientes pasos previos:

- Análisis de requerimientos. El analista deberá determinar, normalmente con varias


entrevistas con los usuarios, las necesidades que estos tienen y los requerimientos que se les
pedirán a la aplicación. Por ejemplo, en el caso del análisis para una aplicación que se
ejecutará en un dispositivo móvil, algunos de estos requerimientos generales pueden ser la
facilidad de uso, que se pueda ejecutar en teléfonos móviles, PDAs y paginadores, que
permita una conexión a una entidad mayor para obtener datos actualizados o devolver otros,
además de identificar cuáles son las tareas mejorables mediante la implementación de la
aplicación móvil.

- Diseño de la aplicación. Es muy importante en este tipo de aplicaciones el crear


programas separados por cada uno de los posibles usos que se le dé a la aplicación. De esta
manera cada programa será más pequeño y se adaptará mucho mejor a las características de
los dispositivos móviles. En la fase de implementación se tendrá que establecer un
mecanismo que controle las diferentes aplicaciones.

En cuanto al diseño de la interfaz de usuario, es necesario decidir la correspondencia


entre la aplicación y la pantalla. Se deben concentrar en el objetivo de la pantalla y en la
tarea que permitirá llevar a cabo. En este punto, las características generales en cuanto a
pantalla del dispositivo pueden marcar claramente el tipo de diseño de interfaz: lo que en
uno se puede disponer en una única pantalla, en otro se podrá necesitar varias.

El almacenamiento persistente es un aspecto a tener en cuenta en el diseño, a partir del


conocimiento de cuáles son los datos que deberán sobrevivir a la finalización de la
aplicación y estar disponibles para la siguiente vez que se vaya a ejecutar. Una alternativa
puede ser emplear sistemas de gestión de bases de datos relacionales, en el caso de tener
que almacenar un gran volumen de datos y realizar gran cantidad de accesos. Finalmente,
se debe tener en cuenta dentro del diseño aspectos relacionados con la conectividad y con la
entrada / salida, ya que son puntos muy importantes que van a determinar la portabilidad de
la aplicación. Por tanto, en este momento se deberán tomar decisiones en un nivel de
abstracción alto, que luego se concretarán cuando sea determinado claramente el tipo de
dispositivo y sus prestaciones.

- Implementación de la aplicación. Esta etapa vendrá marcada por la elección del


lenguaje, plataforma y herramientas de desarrollo. Utilizando dicha metodología, será
posible analizar y distinguir cuales son los procesos, objetivos, roles y tareas realmente
significativos para el grupo de trabajo de la organización y a partir de esta información, en
primer lugar, qué funcionalidades debe tener la aplicación para que aporte la ventaja de su
movilidad; y en segundo lugar, de qué forma será procesada la información con la
aplicación móvil a la hora de realizar una tarea en concreto.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 26


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

El proceso de análisis y diseño de software se está desarrollando iterativo e incremental, el


cual facilita el acomodamiento de los requerimientos según las nuevas características que
vayan surgiendo durante el desarrollo y permite identificar los riesgos del proyecto
tempranamente, esto a través de cada iteración.

A su vez para el desarrollo del proyecto se está utilizando el Lenguaje Unificado de


Modelado (UML), el cual permite especificar y documentar la estructura y comportamiento
de la aplicación. Se está realizando el modelo de casos de uso para describir la
funcionalidad total del sistema, y a partir de éste, se realizarán los otros diagramas
complementarios. También se diseñó el diagrama entidad-relación para el modelado de los
datos del sistema.

Herramientas de Desarrollo
Para la implementación de la aplicación se está utilizando Microsoft Visual Studio 2008®,
el cual es un entorno de desarrollo integrado para sistemas operativos Windows®. Soporta
varios lenguajes de programación tales como Visual C++, Visual C#, Visual J#, ASP.NET
y Visual Basic .NET, aunque actualmente se han desarrollado las extensiones necesarias
para muchos otros. Visual Studio® permite crear aplicaciones, sitios y aplicaciones web,
así como servicios web en cualquier entorno que soporte la plataforma .NET® (a partir de
la versión net 2002). Así se pueden crear aplicaciones que se intercomuniquen entre
estaciones de trabajo, páginas web y dispositivos móviles.

Conclusiones
Consideramos que el proyecto resulta factible para su elaboración e implementación en
base a las necesidades detectadas en la etapa de análisis. Actualmente el proyecto está en
fase de desarrollo y se tiene programado implementarlo para su etapa de prueba una vez
terminado.

Por lo cual, podemos concluir que será de gran ayuda a la problemática de robo de
computadoras laptop, y/o cualquier otro tipo de necesidad o carencia que ocupe usar una
aplicación de este tipo, conectándose a una base de datos para enviar información, la cual,
sirva como evidencia para detectar ubicaciones y tomar cartas en el asunto.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 27


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Referencias Bibliográficas

Jacobson, Boch, Rumbauch. El Proceso Unificado de Desarrollo de Software. Addison


Wesley, 2000
Ian Sommerville. Ingeniería de Software. Sexta edición Addison Wesley, 2002
Kendall y Kendall. Análisis y Diseño de Sistemas 6ta. Ed. PEARSON
Larman, Craig. UML y Patrones. Prentice Hall
Fowler, Martin & Scott, Kendall. UML gota a gota. Addison Wesley
Abbey, Michael Corey, Michael J. ORACLE “Guía de aprendizaje” Mc Graw Hill
Laudon and Laudon, Management Information Systems, Prentice-Hall, New Jersey, 6th
edition, 2000.
Orfali, Robert-Harkey, Dan-Edwards-Jeri. 1998. Cliente/Servidor. McGraw-Hill.
Larne Pekowsky. JavaServer Pages, Addison-Wesley (March 2000)
Paul DuBois, MySQL (Fourth Edition) Addison-Wesley Professional, September, 2008

Web consultadas
http://www.rational.com
http://java.sun.com
http://www.microsoft.com
http: //www.mysql.com
http://java.sun.com/products/jsp/
http://www.uan.edu.mx
http://www.uacya.uan.edu.mx

Morelia, Michoacán México 29 y 30 de Noviembre 2012 28


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Como reducir los costos de mantenimiento y adquisición de componentes de equipo


de cómputo de la Universidad Michoacana de San Nicolás de Hidalgo.

M. en A. Rigoberto López Escalera rlelopez@hotmail.com Universidad Michoacana de


San Nicolás de Hidalgo.
Dra. Angélica Guadalupe Zamudio de la Cruz angyzamudio@hotmail.com Universidad
Michoacana de San Nicolás de Hidalgo.
Dra. Ma. Yolanda Hernández Bucio mayolb15@hotmail.com Universidad Michoacana de
San Nicolás de Hidalgo

Resumen:
Son muchos los recursos económicos que se invierten en mano de obra y en la adquisición
de piezas para la reparación de Equipo de Computo dentro de la Universidad Michoacana
de San Nicolás de Hidalgo por el número de equipos con los que actualmente se cuenta, y
muchos equipos de cómputo están en desuso. Por lo que se propone un mecanismo que
ayude a reducir los costos que se generan hoy en día por la adquisición de piezas nuevas.

La implementación de la presente investigación, ayudará a disminuir los costos de


adquisición de piezas de cómputo, así como de la mano de obra para su reparación dentro
de la Universidad Michoacana de San Nicolás de Hidalgo. Lo cual representara un gran
ahorro para la Universidad Michoacana de San Nicolás de Hidalgo.

Palabras clave: equipo de cómputo, servicio social, prácticas profesionales,


patrimonio universitario.

Abstract
Many economic resources invested in manpower and in the acquisition of parts for the
repair of computer equipment inside the Universidad Michoacana de San Nicolás de
Hidalgo by the number of teams that currently own, and many of these are deprecated. So
we propose a mechanism to help reduce costs that are generated today.

The implementation of this research will help lower the cost of acquisition of computer
parts as well as labor for repair within the Universidad Michoacana de San Nicolás de
Hidalgo. This will represent a huge savings for the Universidad Michoacana de San Nicolás
de Hidalgo.

Key words: computer equipment, social service, internships, university heritage.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 29


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Pregunta de Investigación:
¿Es posible reducir los costos de mantenimiento y adquisición de componentes de equipo
de cómputo de la Universidad Michoacana de San Nicolás de Hidalgo?

Desarrollo del trabajo


Antecedentes
Existe una partida presupuestal anualmente para adquisición y mantenimiento de equipo de
computo en cada una de las dependencias universitarias, lo cual representa un porcentaje
importante del total de su presupuesto por lo que de implementarse el presente proyecto, la
partida en antecedentes se verá considerablemente disminuida, lo cual permitirá se aplique
a otras partidas. Así mismo se podrá apoyar en el desarrollo académico y practico a los
estudiantes de la licenciatura en Informática Administrativa de la Facultad de Contaduría y
Ciencias Administrativas de la U.M.S.N.H. Se analizara por dependencia esta partida para
ello se solicita a la tesorería de la Universidad Michoacana de San Nicolás de Hidalgo un
reporte. Y a los jóvenes de la licenciatura en Informática Administrativa de la facultad de
Contaduría y Ciencias Administrativas se les esta invitando a participar en este proyecto
donde podrán poner en practica sus conocimientos teóricos, mejorar sus habilidades y
administrar información.

Objetivos.
Convenir con los Departamento de Patrimonio Universitario y Computo Universitario el
aprovechamiento de los equipos de cómputo en desuso o dañados con la finalidad de
extraer los componentes que funcionen para continuar aprovechándolos al máximo y que
estos se encuentran bajo su resguardo.

Dar la oportunidad de realizar sus prácticas profesionales a los estudiantes de la


Licenciatura en Informática Administrativa en beneficio de la Universidad Michoacana de
San Nicolás de Hidalgo, en el proyecto “Como reducir los costos de mantenimiento y
adquisición de componentes de equipo de cómputo de la Universidad Michoacana de
San Nicolás de Hidalgo”.

Generar un ahorro económico significativo a la UMSNH. Logrando convenios con


distribuidores y fabricas en forma directa.

Dar servicio de mantenimiento y cambio de piezas dañadas a los equipos de cómputo de las
dependencias universitarias.

El equipo de cómputo reparado y útil, que ya no requiera la UMSNH, podrá ser donado a
escuelas rurales o a dependencias públicas que lo necesiten.

Metas del proyecto


Reconocimiento y posicionamiento en el mercado laboral del Licenciado en Informática
Administrativa de la Facultad de Contaduría y Ciencias Administrativas de la Universidad
Michoacana de San Nicolás de Hidalgo.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 30


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Aprovechamiento de las piezas de los equipos de cómputo en desuso o dañados. Generando


con ello un ahorro significativo.

Que los alumnos de la Licenciatura en Informática Administrativa realicen sus prácticas


profesionales y/o servicio social en las áreas donde puedan realmente explotar sus
conocimientos, que pueden ir desde la identificación y/o reparación de un equipo de
cómputo, la recuperación de la información, hasta la planeación, organización, dirección y
control del desarrollo y funcionamiento óptimo de los centros de información y los recursos
informáticos, mediante la aplicación de las mejores técnicas y metodologías de evaluación,
selección e implantación de la tecnología informática, así como el desarrollo de sistemas
administrativos de información.

Metodología:
Investigación aplicada: Es la utilización de los conocimientos en la práctica, para
aplicarlos, en la mayoría de los casos, en provecho de la sociedad, complementándolo con
trabajo de campo, encuestas y entrevistas.

Grupo de trabajo e infraestructura:


Se requiere del apoyo y participación de por lo menos 20 estudiantes de la Licenciatura en
Informática Administrativa de la FCCA. Además de un espacio físico para la reparación y
resguardo de los equipos a reparar, así como de las herramientas y accesorios necesarios
para el desarrollo de dicho proyecto.

Productos entregables:
Base de datos de las dependencias de la Universidad Michoacana de San Nicolás de
Hidalgo, Encuestas, Entrevistas, Convenios, Manuales Operativos, reportes de equipos
reparados, la liberación de las prácticas profesionales, la liberación del servicio social y un
Texto que arrojen los resultados de la investigación realizada. Dando a conocer y
compartiendo dichos resultados en congresos nacionales e internacionales lo cual se
comprobara con las constancias correspondientes.

Logros para llevar a cabo este proyecto.


Al inicio del proyecto se autorizo la cantidad de $105,000.00 con la que se logro gestionar
y acondicionar dos espacios en el edificio “Y” para habilitar dos laboratorios uno de redes
y otro de ensamble y mantenimiento de equipo de cómputo, donde los alumnos podrán
desarrollar y aplicar sus conocimientos.

Se adquirió equipos de cómputo, herramientas para ensamble y mantenimiento de equipo


de cómputo, aspiradoras, multímetros y probadores con los cuales se esta equipando los
laboratorios.

Laboratorio de redes:
Proveer una plataforma de trabajo en hardware y software a los estudiantes y profesores del
área de redes de computadoras.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 31


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Apoyar al alumno en el desarrollo de habilidades analíticas y funcionales para la creación,


implantación, mantenimiento y administración de redes de computadoras mediante el
seguimiento de las prácticas de las distintas materias del área.

Encontraran un conjunto de equipos (computadoras y/o dispositivos) conectados por medio


de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten
información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet,
e-mail, chat, juegos), etc. Y podrán en este lugar interactuar con un conjunto de medios
técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica
–master / slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas
electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.)
Podrán armar varios tipos de redes.

Laboratorio de ensamble y mantenimiento de equipo de cómputo:


Adquirir habilidades sobre la operación, uso y funcionamiento de cada uno de los
componentes físicos de equipo de cómputo, así como la instalación del software y
programas a utilizarse, para proporcionar el mantenimiento preventivo y correctivo
requerido para un óptimo funcionamiento de los equipos.

Para acondicionar los laboratorios de redes y ensamble y mantenimiento de equipo de


cómputo se solicito el apoyo del Departamento de Patrimonio Universitario para llevar a
cabo este proyecto. Solicitándoles equipo que se tenga en desuso para equipar los
laboratorios de redes y mantenimiento preventivo y correctivo en donde se realizaran
ensambles y reparaciones del equipo de cómputo de la U.M.S.N.H.

Para este año se esperan recibir para este proyecto $150,000.00 que serán de utilidad para
equipar completamente estos laboratorios, entre algunas cosas pendientes de adquirir se
relacionan las siguientes.
Compresor de Aire.
Diablitos de carga.
Brazaletes antiestáticos.
Multipinzas.
Cámara digital fotográfica.
Cámara digital de video.
Quemadores de dvd externos.
Gabinetes para discos duros, para respaldo de la información.
Equipos de herramientas para redes
Generadores de tonos y probadores
Equipo para trabajar con fibra óptica por citar algunos.

Como parte del Proyecto de Investigación se propone también el siguiente reglamento para
la liberación de servicio social y practicas profesionales.

¿Qué es el Servicio Social?

Morelia, Michoacán México 29 y 30 de Noviembre 2012 32


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Es una actividad eminentemente formativa y de servicio, es decir, por un lado afirma y


amplía la información académica del estudiante y, por otro, fomenta en él una conciencia
de solidaridad con la sociedad a la que pertenece. El Servicio Social se presta con carácter
temporal y obligatorio; además, es un requisito académico indispensable para la titulación.

¿Qué es la Práctica Profesional?


Es una actividad temporal y obligatoria que te permite:
Consolidar tu formación académica
Entrar en contacto directo con el campo de trabajo afín a tu carrera
Te pone en contacto con situaciones reales
Te dan madurez y confianza en tu preparación profesional
Es además una oportunidad para: Incorporarte al mercado de trabajo.

Programa para prestadores de Servicio Social y/o Practicas Profesionales para los alumnos
de la Licenciatura en Informática Administrativa de la Facultad de Contaduría y Ciencias
Administrativas de la Universidad Michoacana de San Nicolás de Hidalgo: Como reducir
los costos de mantenimiento y adquisición de componentes de equipo de cómputo de
la Universidad Michoacana de San Nicolás de Hidalgo.

Se emitirá a los alumnos de la Licenciatura en Informática Administrativa una convocatoria


al inicio de cada semestre donde se les invite a realizar su servicio social y/o prácticas
profesionales y que quieran participar en el programa.

Reglamento que deberán observar los alumnos que decidan participar en el programa

CAPITULO PRIMERO
Generales
Art. 1.- El presente reglamento interno tiene por objeto establecer las bases y lineamientos
generales para la realización de 480 horas de Servicio Social y 2 años de Practicas
Profesionales de los alumnos que cursan la carrera de Licenciados en Informática
Administrativa en la Facultad de Contaduría y Ciencias Administrativas en la Universidad
Michoacana de San Nicolás de Hidalgo.

Art. 2.- Para efectos del siguiente reglamento, se entiende por:


a.- Servicio Social y Prácticas Profesionales.- El conjunto de actividades y quehaceres
propios a la formación profesional para la aplicación del conocimiento y la vinculación con
el entorno social y productivo.
b.- Propósito.- Intención de la aplicación de los conocimientos del estudiante a
situaciones específicas en el ámbito laboral.
c.- Prestador.- El alumno que realiza actividades en una unidad receptora, para el
cumplimiento a los objetivos previstos en el presente reglamento, y que se le autoriza en
uno de los programas de servicio social o de Practicas Profesionales.
d.- Unidad Receptora.- Es el espacio del sector público, social o organizaciones no
gubernamentales que participan en el desarrollo social o productivo del Estado de

Morelia, Michoacán México 29 y 30 de Noviembre 2012 33


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Michoacán, cuyos objetivos sean acordes con los que el presente señala, y que tenga el
registro como tal con el titular de la comisión respectiva.
e.- Responsable de Servicio Social o Practicas Profesionales.- Es el docente o
profesionista adscrito a la Facultad de Contaduría y Ciencias Admirativas que tiene la
comisión o coordinación de los procesos de asignación, supervisión, evaluación y
liberación del servicio social y/o practicas profesionales.
f.- Asesor de Servicio Social.- Es el profesor adscrito a la Facultad de Contaduría y
Ciencias Admirativas que podrá ser de tiempo completo o de asignatura que asesorará de
acuerdo a su línea de trabajo al estudiante que se encuentra realizando su servicio social y
/o practica profesional a petición del mismo.
g- Programa.- Es el plan de actividades autorizadas para su realización por el responsable
de la Coordinación del servicio social y/o practicas profesionales.
h.- Universidad.- Universidad Michoacana de San Nicolás de Hidalgo.

Artículo 3.- Los objetivos del Servicio Social y/o prácticas profesionales son:
I.- Fortalecer la formación integral de los prestadores de servicio social y/o prácticas
profesionales, reforzando actitudes solidarias con la comunidad universitaria.
II.- Realizar acciones que beneficien a las instituciones educativas, aportando el
conocimiento científico y técnico existente en las instituciones de educación superior.
III.- Contribuir a la vinculación de las funciones sustantivas en las instituciones de
educación superior.
IV.- Consolidar la vinculación de la Facultad de Contaduría y Ciencias Admirativas y de
la Universidad con el entorno social y productivo.

Artículo 4.- El proceso del servicio social y/o Practicas Profesionales estará sujeto a:
I.- La asignación.- Es la acción de la adscripción al estudiante a una unidad receptora.
II.- Supervisión.- Es la actividad permanente de verificación que realiza la unidad
receptora y la comisión de Servicio Social y/o prácticas profesionales para el cumplimiento
de un programa propuesto para su realización.
III.- Asesoría.- Es la actividad permanente que realiza el asesor de las actividades que
realiza el prestador de Servicio Social Servicio Social y/o prácticas profesionales para
efectos de su liberación.
IV.- Terminación.- Es el reconocimiento que hace la unidad receptora del desarrollo de
un programa de Servicio Social, y que la Coordinación de Servicio Social y Practicas
Profesionales de la Facultad de Contaduría y Ciencias Administrativas y la Dirección de
Servicio Social de la UMSNH revalora mediante el informe final y el oficio de liberación.

Art. 5.- El Servicio Social y las prácticas son obligatorias para el estudiante de la
licenciatura en Informática Administrativa, no tienen valor en créditos; pero son parte del
programa formativo en el plan de estudios de la carrera.

Art. 6.- La Coordinación de Servicio Social y/o practicas profesionales es la responsable de


coordinar la planeación, organización, supervisión, asesoría y liberación de esta actividad
en sus respectivas áreas, unidades receptoras y programas.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 34


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

CAPITULO SEGUNDO
De la Coordinación de Servicio Social.-
Art. 7.- El titular de la Coordinación de Servicio Social y Prácticas Profesionales en la
Facultad de Contaduría y Ciencias Administrativas de la Universidad Michoacana de San
Nicolás de Hidalgo es el responsable de implementar las acciones necesarias para regular el
proceso de asignación, supervisión, asesoría y acreditación del Servicio Social y/o Practicas
Profesionales en coordinación con la Dirección de Servicio Social de la UMSNH y con las
respectivas áreas y unidades receptoras.

Art. 8.- Es función del titular de esta Coordinación:


I.- Establecer vínculos con las entidades públicas, sociales y organismos no
gubernamentales cuyos perfiles sean acordes con los planes de estudio de la Licenciatura de
Informática Administrativa de la Facultad de Contaduría y Ciencias Administrativas de la
Universidad Michoacana de San Nicolás de Hidalgo.
II.- Planear y diseñar acciones de promoción y difusión de las diversas actividades y
proyectos de Servicio Social y/o prácticas profesionales.
III.- Planear y diseñar estrategias que permitan la operación del programa de servicio social,
sin contratiempo para los prestadores.
IV.- Constituir y mantener un padrón de unidades receptoras, con sus respectivos
programas de servicio social y/o prácticas profesionales a efecto de ponerlos a disposición
de los alumnos que pretenden realizar el mismo.
V.- Asesorar a los alumnos en relación con los procedimientos para realizar Servicio Social
y/o prácticas profesionales.
VI.- Atender y evaluar las solicitudes de registro de programas de Servicio Social que
presenten los alumnos.
VII.- Mantener comunicación permanente con las unidades receptoras.
VIII.- Asignar, supervisar y evaluar a los prestadores.
IX.- Analizar y resolver los problemas o las inconformidades que presenten los prestadores,
o en su caso los responsables de las unidades receptoras.
X.- Las demás que le sean encomendadas expresamente por el Director de la Facultad de
Contaduría y Ciencias Administrativas en la Universidad Michoacana de San Nicolás de
Hidalgo

Art. 9.- Las gestiones y trámites relacionados con Servicio Social y/o prácticas
profesionales serán atendidos por el responsable de la Coordinación en la estancia asignada
para ello.
I.- Elaborar las cartas de Asignación de todos los programas o Dependencias Receptoras.
En el caso de los programas internos (los que hagan el Servicio Social y/o prácticas
profesionales en la Facultad de Contaduría y Ciencias Administrativas) las cartas de
aceptación y cartas liberación de Servicio Social, mismas que serán firmadas por el
Director de la Facultad de Contaduría y Ciencias Administrativas.
II.- Dar aprobación del Profesor que el estudiante elija como asesor.
III.- Las solicitudes de los prestadores de Servicio Social tendrá que realizarlas la unidad
receptora de manera escrita y dirigidas al coordinador del Servicio Social de la Facultad de

Morelia, Michoacán México 29 y 30 de Noviembre 2012 35


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Contaduría y Ciencias Administrativas justificando el número de prestadores de acuerdo a


las actividades que realizarán.
IV.- El número máximo de estudiantes de Servicio Social y/o prácticas profesionales que el
Profesor de tiempo completo podrá tener dentro de comisiones será de dos y para fines de
investigación tendrá que ser justificado el número de prestadores con el Proyecto de
Investigación.

Art. 10.- La Coordinación de Servicio Social será una asignación que realice el Director de
la Facultad de conformidad con el Consejo Técnico de la institución.

CAPITULO TERCERO
De las Unidades Receptoras.-
Art. 11.- Las unidades receptoras tendrán la responsabilidad del cumplimiento de las
siguientes obligaciones:
I.- Contar con un responsable del programa que pueda hacerse cargo de las actividades de
los prestadores.
II.- Notificar al responsable de la Coordinación de Servicio Social y Prácticas
Profesionales sobre los cambios que se realicen durante el desarrollo del mismo.
III.- Colaborar con la Coordinación de Servicio Social y Prácticas Profesionales en la
supervisión y evaluación del programa o plan de trabajo y proporcionar la información que
se requiera para este propósito.
IV.- Proporcionar con oportunidad al prestador de Servicio Social y/o Prácticas
Profesionales los espacios, instrumentos y demás apoyos para el desarrollo de las
actividades contenidas en el programa.
V.- Guardar al prestador un trato digno, de consideración y respeto a su derecho a la
formación.
VI.- Asignar las tareas de conformidad con el perfil profesional del prestador y de la
propuesta de trabajo presentado en acuerdo con el responsable de la Coordinación de
Servicio Social y Prácticas Profesionales de la Facultad de Contaduría y Ciencias
Administrativas.
VII.- Informar al responsable de la Coordinación de Servicio Social y Prácticas
Profesionales de las irregularidades por el prestador durante el desarrollo de las actividades.
VIII.- Expedir los documentos necesarios para el inicio y culminación del Servicio Social.

CAPITULO CUARTO
De los lineamientos generales del Servicio Social y/o prácticas profesionales.

Art. 12.- Actualmente el Servicio Social y/o prácticas profesionales de la Licenciatura en


Informática Administrativas de la Facultad de Contaduría y Ciencias Administrativas de la
Universidad Michoacana de San Nicolás de Hidalgo, no serán equivalentes a cursos o
materias que conforman el plan de estudios.

Art. 13.- El Servicio Social y/o Prácticas Profesionales es una actividad extracurricular
que realizan los estudiantes regulares a partir del 7° semestre de la licenciatura en
Informática Administrativa de la Facultad de Contaduría y Ciencias Administrativas de la

Morelia, Michoacán México 29 y 30 de Noviembre 2012 36


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

UMSNH por un total de 480 hrs. en el caso de servicios Social a partir del 4° semestre y el
tiempo será de 2 años en el caso de las Practicas Profesionales

Art. 14.- En este ejercicio de vinculación, el alumno puede consultar al responsable de la


Coordinación del Servicio Social de las unidades receptoras donde pueda realizar esta
actividad, o bien proponer alguna de acuerdo al área de su interés, siempre efectuando el
trámite correspondiente para su registro.

Art. 15.- Si durante el desarrollo del servicio social el prestador suspende las actividades y
el es el responsable de ese acto, el servicio no será liberado. En el caso de las practicas
profesionales se le extenderá una constancia por el tiempo en el que el allá participado en el
programa, ya que el tiempo para las practicas profesionales se podrá acumular.
Art. 16.- Si el estudiante, realiza el servicio social siendo un alumno irregular,
automáticamente queda sin acreditación dicha actividad.

Art. 17.- El servicio social y/o Prácticas Profesionales deberán realizarse en áreas y
ambientes que acrediten el nivel profesional para que el estudiante logre el nivel académico
que se pretende en el objetivo general de la carrera.

Art. 18.- El servicio social y/o Prácticas Profesionales de ninguna manera, consideran una
remuneración económica, ni su actividad supone una relación laboral.

Art. 19.- El asesor responsable deberá firmar una carta compromiso en la cual explícita su
consentimiento para asesorar al estudiante durante la realización de su servicio social y/o
prácticas profesionales, así como se compromete a por lo menos asesorar una vez a la
semana al estudiante. En tal caso la Facultad de Contaduría y Ciencias Administrativas se
compromete a entregar una constancia al profesor asesor.

CAPITULO QUINTO
De la Asignación, Prestación y Acreditación del Servicio Social y/o Prácticas
Profesionales.
Art. 20.- Para ser aceptado en la realización del servicio social en la Facultad de
Contaduría y Ciencias Administrativas de la UMSNH, el alumno debe de tener concluido el
6° semestre u otro superior; sin adeudo de materias y para las prácticas profesionales tener
concluido sin adeudo de materias el tercer semestre del troco común.

Art. 21.- El servicio social tendrá una duración de 480hrs. realizadas en tiempos
extracurriculares (en contra turnos).las practicas profesionales tendrá una duración de 2
años y también serán realizadas en tiempos extracurriculares (en contra turnos)

Art. 22.- La asignación depende de la consulta del catálogo de plazas vacantes que la
coordinación de servicio social oferte.

Art. 23.- Para poder prestar el servicio social y/o prácticas profesionales el estudiante
deberá reportar 15 días antes, al responsable de la Coordinación del Servicio Social y

Morelia, Michoacán México 29 y 30 de Noviembre 2012 37


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Prácticas Profesionales, los datos generales del titular de la instancia, supervisor de su


servicio o practicas por parte de la institución, programa en el cuál se insertará, turno donde
se adscribirá.

Art. 24.- El responsable de la comisión de servicio social y/o prácticas profesionales


atenderá las solicitudes de asignación y expedirá el oficio DE PRESENTACIÓN OFICIAL,
que se turnará a la Dirección de Servicio Social de la UMSNH (edificio B, CU) para que a
su vez ahí se les elabore un oficio de aceptación de realización de servicio social, el cuál
deberán de presentar en la dependencia receptora.

Art. 25.- Cuando por causas no imputables al prestador se suspenda su participación en un


programa, el responsable de servicio social podrá autorizar su asignación a otro programa
para complementar su plan de trabajo, siempre que el prestador informe a tiempo.

Art. 26.- Es obligación del estudiante entregar OFICIO DE ACEPTACIÓN de la unidad


receptora en los siguientes 10 días hábiles después de haber recibido la carta de
presentación.

Art. 27.- Junto al oficio de aceptación, el estudiante entregará una copia de su


memorandum, una fotografía tamaño infantil a color o blanco y negro.

Art. 28.- El servicio social se realizarán en este lapso de 6 meses máximo, y el servicios
social 2 años (cuando así lo requiera el programa) el encargado de la Coordinación podrá
realizar visitas de observación, apoyo y evaluación para constatar lo establecido en el Plan
de Trabajo.

Art. 29.- Para la liberación del servicio social y/o prácticas profesionales, se requiere:
I.- Qué la unidad receptora emita la carta u oficio de terminación y el prestador presente un
honesto informe de actividades que contenga: Número de Actividades atendidas,
características de los problemas o situaciones atendidos y soluciones ofrecidas,
problemáticas que se presentaron en el ejercicio de su servicio social y/o prácticas
profesionales, recursos empleados (teóricos, metodológicos, técnicos, etc.) explicar su
opinión particular sobre la experiencia del servicio social.

Art. 30.- La Coordinación del Servicio Social y Prácticas Profesionales, cuando estime
conveniente, podrá examinar el proceso de esta actividad para verificar su desarrollo y
resultados.

CAPITULO SEXTO
De los Derechos y Obligaciones de los prestadores.
Art. 31.- Son derechos de los prestadores:
I.- Recibir información del programa de servicio social al que haya sido asignado.
II.- Recibir asesoría adecuada y oportuna para el desempeño de su servicio social y/o
prácticas profesionales.
III.- Realizar actividades acordes al perfil deseado.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 38


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

IV.- Contar, por parte de la unidad receptora, con los instrumentos y apoyos necesarios para
el desarrollo de sus actividades.
V.- Solicitar la suspensión, baja temporal o definitiva del programa, por circunstancias
plenamente justificadas, ello con autorización del responsable de la comisión del servicio
social.
VI.- Recibir constancia de liberación de su servicio social y/o prácticas profesionales por
parte de la unidad receptora.

Art. 32.- Son obligaciones de los prestadores se servicio social y/o prácticas profesionales:
I.- Observar las disposiciones del presente reglamento, los lineamientos y directrices
internas para la realización del servicio social y/o prácticas profesionales, así como las
disposiciones y acuerdos que emita la Dirección y el Consejo Técnico de la Facultad.
II.- Cumplir con los trámites administrativos para la asignación, prestación y acreditación
del servicio social y/o prácticas profesionales.
III.- Cumplir con dedicación, esmero y disciplina las actividades que le sean encomendadas
por la unidad receptora en tiempo y forma conforme al plan de trabajo.
IV.- Presentar constancia médica, en su caso, para justificar su ausencia en la unidad
receptora.
V.- Cuidar la imagen de la Universidad y de la unidad receptora, conduciéndose con
respeto y profesionalismo durante el desarrollo de su servicio social y/o prácticas
profesionales.
VI.- Hacer buen uso de los materiales, herramientas útiles y equipo que se le confíe para el
desarrollo de sus actividades.
VII.- Participar en los cursos que la unidad receptora programe.
VIII.- Asistir, en apoyo al programa de servicio social y/o prácticas profesionales y a
eventos que convoquen las autoridades de la Universidad.
IX.- Realizar los trabajos que se encomienden por parte de la unidad receptora.
X.- Informar por escrito al responsable de la Coordinación del Servicio Social las
irregularidades que se cometan en su perjuicio, en la realización del servicio social y/o
prácticas profesionales.
XI.- Estar afiliado al Instituto Mexicano del Servicio Social.

ARTÍCULO TRANSITORIO:
Art. Primero.- Este reglamento entrará en vigor luego de su aprobación por el H. Consejo
Técnico de la Facultad de Contaduría y Ciencias Administrativas y a partir de su
publicación.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 39


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

En relación al punto de generar un ahorro económico significativo a la UMSNH. Se han


logrando establecer convenios con distribuidores y fabricas en forma directa para cuando se
requiera adquirir alguna pieza, la cual no se cuente en el inventario, adquirirla a un precio
menor que en el mercado, se han sostenido platicas esperando la firma de convenios en
donde se establecen las reglas y procedimientos.

Conclusiones
Optimizar recursos y ahorro en este tiempo de austeridad, por la situación económica por la
que esta pasando nuestro estado de Michoacán y la Universidad Michoacana de San
Nicolás de Hidalgo.
Es viable la aplicación de este programa, que ayudara no solamente a la universidad, sino
que se verán beneficiados los alumnos que participen en este programa adquiriendo
experiencia, practica y conocimientos que sin duda alguna contribuirán a formar
profesionistas mejor preparados y posicionar la carrera de Licenciados en Informática
Administrativa como una de las mejores y mas completas de la universidad Michoacana de
San Nicolás de Hidalgo.

En la Universidad Michoacana de San Nicolás de Hidalgo, desde el año anterior se han


venido aplicado diversas medidas de austeridad y ahorro, con el objetivo de optimizar los
recursos con los que se cuenta y en la Facultad de Contaduría y Ciencias Administrativas se
ha logrado minimizar esos costos ya que actualmente se reparan y se da mantenimiento a
mas de 487 equipos, con las herramientas adquiridas del proyecto y el lugar que se nos
asigno para ese fin y con la ayuda de los alumnos de la licenciatura en informática
Administrativa.

Por lo que es viable el poder apoyar a más facultades, oficinas y departamentos de la


Universidad Michoacana de san Nicolás de Hidalgo, no solamente en la reparación de
equipos sino en la administración y control de su información, creación de bases de datos y
paginas web, entre otras actividades informáticas, administrativas y contables que permitan
a la universidad optimizar costos y gastos.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 40


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Referencias Bibliográficas
Libros:
June Jamrich Parsons y Dan Oja (2008). Conceptos de Computación Nuevas Perspectivas.
México: Cengage Learnig.

Acevedo Quero Fernando, Gutiérrez Tapia Ángel y Zurdo Saiz David (2011). Montaje
Configuración y Reparación del PC. España: Paraninfo.

Berral Montero Isidoro (2011). Testeo y Verificación de Equipos y Periféricos


Microinformáticos. España: Paraninfo.

Peter Norton (2006). Introducción a la Computación. Mc Graw Hill

Fuentes electrónicas
Universidad Michoacana de San Nicolas de Hidalgo (s.f.). Recuperado el 05 de 03 de 2012,
de Universidad Michoacana de San Nicolas de Hidalgo: http://www.umich.mx

Facultad de Contaduría y Ciencias Administrativas (s.f.). Recuperado el 05 de 03 de 2012,


de Universidad Michoacana de San Nicolas de Hidalgo: http://www.fcca.umich.mx

Sistema Inetgral de Información Administrativa SIIA(s.f.). Recuperado el 01 de 08 de 2012,


de Universidad Michoacana de San Nicolas de Hidalgo: http://www.siia.umich.mx

Universidad Michoacana de San Nicolas de Hidalgo Facultad de Psicología. (s.f.).


Recuperado el 05 de 03 de 2012, de Universidad Michoacana de San Nicolas de Hidalgo
Facultad de Psicología:
http://www.psicologia.umich.mx/downloads/reglamento_interno_ss_09.pdf

Universidad Michoacana de San Nicolas de Hidalgo (s.f.). Recuperado el 05 de 03 de 2012,


de Universidad Michoacana de San Nicolas de Hidalgo: http://www..umich.mx

Morelia, Michoacán México 29 y 30 de Noviembre 2012 41


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

PERFORMANCE OF THE MEXICO'S OFFICIAL WEBSITES FOR PROMOTION


OF TOURIST DESTINATIONS.

Gerardo Gabriel Alfaro Calderón ggalfaroc@gmail.com Universidad Mich. de San Nicolás de Hidalgo.

Aníbal Gabriel Herrera Moro Valdovinos aghemov@hotmail.com Instituto Tecnológico de la Costa Grande.

Marco Alberto Valenzo Jiménez marcovalenzo@hotmail.com Universidad Mich. de San Nicolás de Hidalgo.

RESUMEN
La economía mundial se divide en tres categorías principales: las actividades
primarias (agricultura y pesca), las actividades secundarias (minería y manufacturas) y el
sector terciario o de servicios. En economía, el sector terciario se ha vuelto más importante.
En México, el sector terciario genera más del 45% del empleo total (INEGI, 2006) y el
turismo representa uno de los pilares de la economía nacional.
Para asegurar un buen funcionamiento de un sitio web, deben ser seguidos ciertos
criterios. Esta investigación se centra en determinar el rendimiento de los sitios web
completos en México, tendrá en cuenta las recomendaciones oficiales emitidos por la OMT,
la Federación Internacional de Tecnologías de Información y Turismo (IFITT) y varias
investigaciones sobre el turismo electrónico y la promoción en línea de destinos.
El sitio web nacional es el mejor clasificado, seguido de Yucatán, Estado de
México, Tlaxcala, Querétaro, Durango, Guanajuato, Nuevo León, Hidalgo y Tabasco.

ABSTRACT
The economic universe is divided into three key categories: primary activities
(agriculture and fishing), secondary activities (mining and manufacturing) and the tertiary
or services sector. In economics, the tertiary sector has become more important. In Mexico,
the tertiary sector generates over 45% of total employment (INEGI, 2006) and tourism
represents a mainstay of the national economy.
To ensure a good performance for a website, certain criteria should be followed.
This research focuses on determining the performance of the entire websites in Mexico; this
research will take into account official recommendations issued by the UNWTO, the
International Federation for Information Technology and Tourism (IFITT) and several
investigations on e-tourism and online promotion for destination websites.
The national website is the best graded, followed by Yucatán, the State of Mexico,
Tlaxcala, Querétaro, Durango, Guanajuato, Nuevo León, Hidalgo and Tabasco.

Keywords: Web Site, Promotion, Performance, Tourist.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 42


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

I. PROBLEM STATEMENT.

Printed advertising is one of the most important and effective marketing methods for
the promotion of destinations. However, in the last decade, information and
communications technologies (ICTs) such as the internet have become an attractive
alternative for tourism promotion (Fernandez and Mihi, 2011), several companies began to
invest in tourism online promotion. Internet offers the advantage to diversify and focus
your advertising to specific markets.
In recent years Destination Management Organizations (DMOs), have significantly
increased their investment in website development. Marketing activities through the
Internet are an important element of the DMOs operational programs at a local, regional
and national level.
Along with website development, organizations and educational institutions have
established organisms intended to regulate, standardize and maximize the use of technology
such as the World Wide Web Consortium (W3C) and the International Federation for IT
and Travel & Tourism (IFITT).
W3C standards are considered hallmarks of quality in websites. However, Mexico is
not attached to W3C or does not have any proper organization or association to backup its
government websites with any quality distinctive or standard.
The International Federation for IT and Travel & Tourism in coordination with
UNWTO have established policies to help DMOs evaluate and benchmark the quality and
performance of their online activities (UNWTO, 2011).
International corporations specialized in Internet and the flow of information in the
network such as Google, Alexa or the Internet Archive have developed standards to
measure performance of websites in relation to variables such as traffic, popularity, speed
and size among others (Google, Alexa The Internet Archive).
DMOs in Mexico often abuse of certain features on their websites making them slower
and sometimes inaccessible for certain technologies such as portable devices. While DMOs
should follow certain rules for their online activities, in Mexico there is a lack of official
guidelines to regulate the content of their websites. Therefore there’s a risk of having a poor
performance in destination websites and miss the benefits that online promotion can give.

According to the UNWTO, an evaluation of destination websites can set the tone for
website improvement and better website performance making it possible for DMOs to:
 Encourage them to improve the quality of their activities and systems in the
network.
 Allow a comparison of the performance of their websites with similar organizations.
 Ease cooperation between DMOs in relation to their activities on the Internet as
well as encouraging them to innovate their products and services.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 43


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

 Improve the understanding of the key factors influencing the effectiveness of their
websites.
 Develop and implement a plan of practical services for those DMOs who wish to
improve the quality and effectiveness of their online activities.

II. RESEARCH QUESTIONS, OBJECTIVES, HYPOTHESIS & VARIABLES.


With a better understanding of the current reality of Mexican DMOs’ efforts to
promote destinations online, several questions come through. This research attempts to
explain the key factors to be considered when building a website to ensure a good
performance and thus, a better presence in the Web. The following table shows the
congruence matrix of this investigation.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 44


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa
TABLE
1. CONGRUENCE MATRIX Tecnologías de la Información
PERFORMANCE OF THE WEB SITES FOR PROMOTION OF TOURISM DESTINATIONS IN MEXICO
RESEARCH GENERAL
QUESTIONS OBJECTIVE HYPOTHESIS VAR. DIMENSION INDICATOR
GENERAL GENERAL
QUESTION OBJECTIVE Dependent
To what degree do Determine to what The better the
popularity, speed, degree popularity, level of
size and feedback speed, size, and popularity,
influence the feedback influence speed, size and
performance of the performance of feedback is, the Level of Performance
Performance
destination websites destination websites better the performance scores
in Mexico? in Mexico. performance of
destination
websites in
Mexico will be.
SPECIFIC SPECIFIC Independent
QUESTIONS OBJECTIVES
How does popularity Identify to what The better the Popularity Google Rank, Obtained score
influence the degree popularity level of inbound links, Number of
performance of influences the popularity is, the Alexa rank, inbound links
destination websites performance of better the No. of
in Mexico? destination websites performance of languages
in Mexico. destination
websites in
Mexico will be.
How does speed Identify to what The better the Speed Speed Rank Page Speed
influence the degree speed level of speed is, Online
performance of influences the the better the
destination websites performance of performance of
in Mexico? destination websites destination
in Mexico. websites in
Mexico will be.
How does size Identify to what The smaller the Size Web Optimizer Website size in
influence the degree size influences size of a website bytes
performance of the performance of is, the better its
destination websites destination websites performance will
in Mexico? in Mexico. be.
How does feedback Identify to what The better the Feedback E-mail Obtained score
influence the degree feedback level of feedback feedback
performance of influences the is, the better the
destination websites performance of performance of
in Mexico? destination websites destination
in Mexico. websites in
Mexico will be.
How does age Identify to what The older a Age Wayback Age in days
influence the degree age influences website is, the Machine
performance of the performance of better its
destination websites destination websites performance will
in Mexico? in Mexico. be.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 45


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

III. JUSTIFICATION.

In the past five decades, Mexico has made substantial achievements in the
development of its tourism industry, however, it has also came upon bottlenecks, strategic
errors and, possible insufficient use of all the advantages to be offered (SECTUR, 2000).
During the last decade, the arrival of international tourists to Mexico has remained
constant, around 21 million people (INEGI, 2009). This shows that, despite the generally
good results of Mexican efforts, there is strong international competition affecting the
behavior of visitor flux gradually changing the destination demand patterns.
The online promotion represents an effective tool for destination marketing.
Nowadays it is nigh impossible for hospitality operators to ignore the Internet this century
(Murphy et. al., 2007). Internet has become necessary for many users to obtain tourist
information. In fact in certain sectors of the population this way of obtaining information
has become an essential tool in planning and organizing trips (Fernandez and Mihi, 2011).
DMOs invest heavily in the development and continuous improvement of their
websites to make them attractive and easy to use (Subrat and Chavali, 2008). Internet as a
marketing tool provides significant opportunities to adopt new practices to increase demand
(Sharma and Aragon, 2005). DMOs as the responsible organisms for promoting
destinations online should ensure the maximum utilization of ICTs. Therefore it is
imperative to know how well DMO websites are performing in order to plan marketing
strategies that may help overcome the stagnation of the tourism industry in Mexico.

IV. METHODOLOGY.

Dankhe (1989) classifies the types of research in exploratory, descriptive,


correlational and explanatory.
Exploratory studies are performed when the objective is to examine a little-studied
research problem that has not been addressed before. These studies are useful for increasing
the degree of familiarity with relatively unknown phenomena, learn about the possibility of
conducting a more meticulous investigation on a particular context of real life, investigating
problems of human behavior that can be considered crucial to identify concepts or
promising variables, set priorities for further research or suggest verifiable statements
(Dankhe, 1986). They are characterized by being more flexible in their approach compared
with descriptive or explanatory studies. These studies try to find as many manifestations of
the phenomenon under study as possible (Hernandez Fernandez and Baptista, 1991).
This investigation is exploratory due to its very own characteristics.
 There are no previous studies that quantify the performance of tourism websites.
 It analyzes as many variables as possible to determine which variables determine a
good destination website performance.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 46


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

 Leaves open options or alternatives to carry out more thorough investigations on the
impact of ICTs in the promotion of destinations.

Recommendations for destination website evaluation


Montero and Martin (2003) propose a guide for assessing quality of web sites based
on usability of websites. This guide considers the following criteria: general information
and identity, language and writing, labeling, structure and navigation, "lay-out", search,
media, support, accessibility, and feedback control. While it is a useful guide for evaluating
usability of a website, its generic nature makes it lack of substantial methods to quantify
web content.
General aspects such as quality of the information, identity (brands, logos), ease of
navigation, image inclusion, animations or video, site design and user feedback are key
elements for the evaluation of a destination website (Marquez, 2006).
Nowadays the existing websites are as vast and varied as the information they
contain. The methods used for assessment must retake the general recommendations for the
evaluation of a portal. Chavali and Sahu (2008) suggest a methodology for evaluating
destination websites. The authors argue that the effectiveness of a tourism website is based
on information content, interaction and exchange functions, design, consumer-oriented
promotion of products and services, ease of use, technical quality, user registration and
focus promotion.

Evaluating and Improving Websites - The Destination Web Watch


The International Federation for IT and Travel & Tourism (IFITT) and the World
Tourism Organization (UNWTO) established a plan to help DMOs in the evaluation and
analysis of quality and performance of their online activities as well as the profitability of
their investments. The plan entitled "Evaluation and optimization of Websites - The
Destination Web Watch Service" assesses the following aspects:
 Accessibility and legibility
 Identity and confidence
 Personality and interactivity
 Navigation
 Ease of location and search engine optimization
 Technical performance.
This research focuses on this methodology due to the prestige of the authors. This
research focuses on the quantitative indicators to assess the performance of the Mexican
DMO websites. Based upon the Destination Web Watch methodology, seven variables
were taken into consideration.
Assessed variables: Popularity, Speed, Size, Feedback, Age
Each variable was measured using diverse online features such as Google PageRank,
Alexa rank, Wayback Machine, etc. Each variable and procedure to quantify it is described
on Table 2.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 47


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Table 2. Research universe


State Official URL
0 Mexico (National) http://www.visitmexico.com/
Aguascalientes http://www.vivaaguascalientes.com
Baja California http://www.descubrebajacalifornia.com
Baja California Sur http://www.turismobcs.com/
Campeche www.campeche.travel
Chiapas www.turismochiapas.gob.mx
Chihuahua http://www.ah-chihuahua.com
Coahuila http://www.secturcoahuila.gob.mx
Colima http://www.visitacolima.com.mx
Distrito Federal www.mexicocity.gob.mx
Durango http://www.visitadurango.com.mx
Guanajuato www.gtoexperience.mx
Hidalgo http://www.hidalgo.travel
Jalisco http://visita.jalisco.gob.mx
México www.edomexico.gob.mx/turismo
Michoacán www.visitmichoacan.com.mx
Morelos http://www.morelostravel.com
Nayarit http://www.visitnayarit.com
Nuevo León http://www.nl.gob.mx/?P=turismo
Oaxaca http://www.oaxaca.travel
Puebla http://www.puebla.travel/
Querétaro http://www.queretaro.travel
Quintana Roo http://www.caribemexicano.gob.mx/
San Luis Potosí http://www.visitasanluispotosi.com
Sinaloa http://www.vivesinaloa.com
Sonora http://www.sonoraturismo.gob.mx
Tabasco http://sectur.tabasco.gob.mx
Tamaulipas http://www.turismotamaulipas.com/
Tlaxcala http://www.turismotlaxcala.com
Veracruz www.veracruz.mx
Yucatán http://www.yucatan.travel
Zacatecas http://zacatecastravel.com

For this investigation 31 DMOs were selected, excluding Guerrero, the only DMO
who doesn’t have a promotional website. As well, the national promotional website was
considered for this research.

Popularity
Nobody wants their webpage to appear last in the list of relevant pages for a search
query. How popular a website is relates to the importance of that particular site. When one
page links to another page, it is effectively casting a vote for the other page. The more votes
that are cast for a page, the more important the page must be. Also, the importance of the
page that is casting the vote determines how important the vote itself is (Craven, 2011). The
7

Morelia, Michoacán México 29 y 30 de Noviembre 2012 48


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

popularity value was determined by the average resulting from the Google PageRank,
Alexa Rank, number of incoming links and number of languages.
PageRank is a numeric value that represents how important a page is on the web. To
calculate the PageRank for a page, all of its inbound links are taken into account. These are
links from within the site and links from outside the site. Google ranks each site giving it
numbers from 0 to 10 based on PageRank algorithm. Sites that Google determines are
important are those with a higher PageRank. So a link to you from a site with a PageRank
of 6 is better than a link from a site with a PageRank of 3 (Switch I.T., 2011).
Several applications such as PageRank checker (http://www.prchecker.info/) or the
Google Toolbar, can be consulted to verify a website’s popularity or Google’s PageRank.
The 32 DMO websites were verified using the PageRank checker to obtain their rank.

Languages
Each website was manually and closely analyzed to verify how many different
languages each website offers. While most websites offer just one or two different
languages, usually Spanish and English, some other websites have more than 5 languages
and some others include an embedded Google translator which allows the information on
the website to be read in 53 different languages.

Speed
Page Speed evaluates performance from the client point of view, typically measured
as the page load time. This is the lapsed time between the moment a user requests a new
page and the moment the page is fully rendered by the browser. The best practices cover
many of the steps involved in page load time, including resolving DNS names, setting up
TCP connections, transmitting HTTP requests, downloading resources, fetching resources
from cache, parsing and executing scripts, and rendering objects on the page. Essentially
Page Speed evaluates how well your pages either eliminate these steps altogether,
parallelize them, and shorten the time they take to complete. The best practices are grouped
into six categories that cover different aspects of page load optimization (Google Code,
2011).

 Optimizing caching: keeping your application's data and logic off the network
altogether.
 Minimizing round-trip times: reducing the number of serial request-response cycles.
 Minimizing request overhead: reducing upload size.
 Minimizing payload size: reducing the size of responses, downloads, and cached
pages.
 Optimizing browser rendering: improving the browser's layout of a page.
 Optimizing for mobile: tuning a site for the characteristics of mobile networks and
mobile devices.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 49


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

The Page Speed Score indicates how much faster a page could be. A high score
indicates little room for improvement, while a lower score indicates more room for
improvement. The Page Speed Score does not measure the time it takes for a page to load.
Again, all 32 websites were analyzed using Page Speed Online, a Google tool used to
retrieve website speed scores.

Size
There is a close relationship between how fast a website loads and its size in bytes.
The smaller a website is in size the faster it is expected to load. King (2008) suggests that
an increased site speed, reduced download rate, and improved reliability will work
synergistically with those marketing methods to optimize the total effectiveness of your
site. Therefore it is desirable for a promotional website to be little in size and faster in
loading speed.
Website Optimization (http://websiteoptimization.com) offers a free website
performance tool and web page speed analysis. The 32 Mexican DMO websites were
analyzed using this tool to get their page size in bytes for the overall website as well as size
information on specific features such as html files, images, javascript coding and
multimedia.

Feedback (Mystery e-mail)


While it may have been possible last century, it is nigh impossible for hospitality
operators to ignore the Internet this century. Although operators seem to emphasize
websites, they should also consider the most popular Internet application, email. Email
provides a unique opportunity for personalized and intimate interactions with guests, thus
enhancing customer relationships (Murphy et. al., 2007).
Murphy et. al. (2003) based on past organizational research and industry sector
innovations, suggests new metrics for measuring Internet adoption focusing on e-mail
interaction. This metrics were used to measure the relation between e-mail feedback and
website performance.
A fictitious e-mail account was created for Steven, a 27 year old potential tourist living
in Toronto, Canada. Steven contacted each DMO in Mexico using a Yahoo Canada e-mail
@yahoo.ca. The following information was requested.

 The most representative destinations for each state


 Contact for English spoken tourism offices
 Information about English spoken activities.
 Recommendations to be considered before visiting the state (security, currency,
health or any other).
 Any other useful website to be considered.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 50


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Age (Wayback Machine)


The Wayback Machine is part of the Internet Archive (www.archive.org), which
amasses websites, moving images, texts, audio, and recently, educational resources. The
archive contains snapshots of over 55 billion web pages—more information than in any
library including the U.S. Library of Congress—even though archiving began only in 1996.
The archive adds about 20 terabytes (1012 bytes) of digital content monthly.
Via the WM, users can view the original version of each site, as well as the dates
and content of subsequent updates. To call up archived websites, users type the URL of the
desired site into the address box on the WM homepage. The WM then returns the date of
original site creation, number and date of site updates, and links to archived sites (Murphy
et. al., 2007).
Using the Wayback Machine, all the DMO websites were analyzed. Some websites
are relatively new and thus, the Wayback Machine throws information on how old that
particular domain is. For these cases, the DMO was contacted to verify if there was a
previous website and access the previous domain into the Machine to retrieve a more
accurate date.
V. RESULTS.

Va. Overall results


TABLE 3. FOUND INDICATORS
DMO Age in Google Alexa Inbound Google Size Langua Feedb
Mexico days
4468 PageRank
7 5098 links
2795 Speed51 1089 ges 8 ack
Yes
(National)
Aguascalient 3627 5 4
2263 622 30 037
2546 8 No
es
Baja 3070 5 21
5183 152 65 134
1639 2 No
California
Baja 516 4 65
2837 15 79 370
1297 1 No
California
Campeche 1565 5 469
5808 66 46 236
1014 2 No
Sur 64 188
Chiapas 3497 5 1481 154 39 2899 2 No
Chihuahua 3896 5 88
1187 56 65 62
8452 3 No
Coahuila 1967 4 367
3053 37 84 96
6389 1 No
Colima 3996 4 308
1980 91 44 92
1986 2 No
Distrito 4769 6 713
1862 580 68 101
1551 53 No
Federal
Durango N/A 5 40
3608 49 79 368
1318 3 No
Guanajuato 1897 6 453
4578 31 92 29
7175 1 No
Hidalgo 2227 4 89
1830 50 88 43
9142 1 No
Jalisco 3966 5 26
2950 1497 54 10
2071 2 No
Mexico 1645 5 2
9834 603 89 307
3426 2 No
(State)
Michoacán 3382 5 3
7548 127 70 24
1399 1 No
Morelos 3610 5 00
1334 130 67 318
4899 1 No
Nayarit 3361 4 921
2986 42 49 09
4928 1 No
293 84
10

Morelia, Michoacán México 29 y 30 de Noviembre 2012 51


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Nuevo León 2248 5 5324 999 68 8404 2 No


Oaxaca 1753 5 6
1030 104 35 70
4427 2 No
Puebla 1468 3 008
9081 22 50 63
2616 5 No
Querétaro 1774 5 37
7280 174 25 01
9073 2 Yes
Quintana 2229 4 52
6992 61 55 93
3012 2 No
Roo
San Luis 3837 5 85
7794 89 82 004
1020 2 No
Potosí
Sinaloa 1967 4 22
3179 43 75 921
3066 1 No
Sonora 4138 5 135
1145 230 39 28
7218 2 No
Tabasco 3383 3 889
5291 427 59 672
3024 1 Yes
Tamaulipas 3924 4 73
2292 6 66 069
1014 1 No
Tlaxcala 337 4 681
2707 9 84 176
1096 1 Yes
Veracruz 1882 6 310
4476 786 55 655
1114 53 No
Yucatán 1540 5 5
1509 102 89 182
1164 2 Yes
Zacatecas 337 4 117
1363 925 62 983
2361 1 No
767

TABLE 4. BASIC STATISTICS FOR INDICATORS USED IN THIS RESEARCH


Range Average Median Mode
Website age in days 337 - 4769 2654 2248 337
Incoming links 6 – 2975 346 102 -
Alexa Rank 1363 – 3608453 1119707 741426 -
Google page rank 3–7 5 5 5
Number of languages 1 – 53 5 2 2
Google speed score 25 - 92 63 65 39
Size 131829 - 7218672 1351362 1017554 -
T
TABLE 5. OVERALL RESULTS
Estado Popularity speed size Mystery E-mail Total
1 Mexico (National) 6.9 5.1 4.7 10 6.7
2 Yucatán 3.3 8.9 3.8 8.6 6.2
3 Mexico (State) 5.5 8.9 8.8 0 5.8
4 Tlaxcala 1.7 8.4 4.4 7.3 5.5
5 Querétaro 4.4 2.5 6.3 7.3 5.1
6 Durango 2.2 7.9 10.0 0 5.0
7 Guanajuato 3.7 9.2 7.2 0 5.0
8 Nuevo León 5.9 6.8 6.9 0 4.9
9 Hidalgo 3.8 8.8 5.9 0 4.6
10 Tabasco 4.3 5.9 0.6 7.7 4.6
11 Morelos 3.6 6.7 8.1 0 4.6

11

Morelia, Michoacán México 29 y 30 de Noviembre 2012 52


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

12 Sinaloa 1.8 7.5 9.1 0 4.6


13 Chiapas 5.0 3.9 9.4 0 4.6
14 Veracruz 8.6 5.5 4.1 0 4.6
15 Coahuila 1.8 8.4 7.5 0 4.4
16 Distrito Federal 7.8 6.8 2.8 0 4.4
17 Puebla 2.4 5 9.7 0 4.3
18 San Luis Potosí 3.6 8.2 5.0 0 4.2
19 Chihuahua 3.1 6.5 6.6 0 4.1
20 Oaxaca 3.7 3.5 8.4 0 3.9
21 Nayarit 1.9 4.9 7.8 0 3.7
22 Michoacán 4.0 7 3.1 0 3.5
23 Tamaulipas 1.7 6.6 5.6 0 3.5
24 Campeche 3.9 4.6 5.3 0 3.5
25 Baja California 4.6 6.5 2.5 0 3.4
26 Zacatecas 5.8 6.2 1.6 0 3.4
27 Jalisco 6.2 5.4 1.9 0 3.4
28 Baja California Sur 1.7 7.9 3.4 0 3.3
29 Quintana Roo 3.5 5.5 0.9 0 2.5
30 Aguascalientes 5.5 3 1.3 0 2.5
31 Colima 2.9 4.4 2.2 0 2.4
32 Sonora 4.1 3.9 0.3 0 2.1

VI. CONCLUSIONS.

A good destination website performance goes beyond subjective recommendations


such as ‘attractive photos’ or ‘catchy names’. Several other factors such as programming
and minding ‘heavy’ files must be considered. In order to attract international visitors,
having several languages is recommended, this is not a synonym for tough work. Websites
such as Distrito Federal and Veracruz are a proof of it. With a simple Google translator
gadget installed, their contents are available in 53 different languages.
No significant relation was found between the size of a website and the loading
speed, several other factors such as servers, bandwidth, and internet service providers must
be considered by Google to grade loading times. The fastest websites are not necessarily
the smallest in size. Therefore it is recommendable for websites to also consider hosting
servers and coding to ensure a better performance.
E-mail is still the most popular media online. The 5 DMOs who answered the
fictitious e-mail appear in the top ten performance rates. Therefore it is strongly
recommended for all destination websites to include an e-mail address in their websites.
Little studies have shown that having an online contact form is better, but it is definitely
12

Morelia, Michoacán México 29 y 30 de Noviembre 2012 53


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

helpful to do things in the least possible amount of clicks. Opening an e-mail software by
clicking on a link represents a longer way than just typing the message in the same site.
Only 2 of the top ten evaluated websites fall into Rogers’ early adopters category.
This suggests that there’s no relation between how old a website is and its performance. On
the contrary, leapfrogging theory can explain why recent websites have reached their
previous competitors in terms of performance.
Building a website from scratch using available features in the Web 2.0 may explain
why, newer sites show better performance. Therefore hypothesis 5 is rejected.
In summary, DMOs should publish well programmed websites, allowing users to view
information in different languages, stick to new Gadgets and be always opened to any form
of interaction with users.

VII. REFERENCES.

Books:

Arbildi, I., (2007). Posicionamiento en buscadores: una metodología práctica de


optimización de sitios web. El profesional de la información. No. 14(2) pp. 108-124.
Barwise, P., Hammond, K., 1998. Predictions: Media, London, Phoenix.
Brown, J. S., Duguid, P., 2000. The Social Life of Information, Boston, Harvard
Business School Press.
Cooke, A. (1999). Authoritative Guide to Evaluating Information on the Internet. Neal-
Schuman Publishers. New York.
Danhke, G. (1989). Investigación y comunicación. McGraw-Hill. México

Hassan Montero, Yusef y Martín Fernández, Francisco J. (2003). Guía de Evaluación


Heurística de Sitios Web. En: No Solo Usabilidad, nº 2, 2003.
Fernández, V., Mihi, A. (2011). New campaigns of tourism promotion and marketing.
King, Andrew B., Website Optimization: Speed, Search Engine & Conversion Rate
Secrets. O'Reilly. United States.
Nielsen, J., (2000). Usabilidad. Diseño de sitios web. Prentice. Madrid.
Oliveira, P., Pais, A. (2010). Use and perception of the internet as a marketing tool to
promote rural tourism. Universidad Da Beira Interior. Covilha, Portugal.
Parasuraman, A., Zeithaml, V. A., & Malhotra, A. (2005). E-S-QUAL: A Multiple-Item
Scale for Assessing Electronic Service Quality. Journal of Service Research, 7(3), 213-
233.
13

Morelia, Michoacán México 29 y 30 de Noviembre 2012 54


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Secretaría de Turismo SECTUR. Impacto de las Tecnologías en el Turismo Mexicano.


(2002). México, DF.

Electronic sources:

Alexa 2011, www.alexa.com


Asociación para el Progreso de las Comunicaciones APC, (2011). Proyecto "Monitor de
Políticas de Internet en América Latina y el Caribe". Informe inicial sobre políticas de
internet en México. [revista online] disponible en
http://lac.derechos.apc.org/investigacion/tic_mexico.pdf.
Asociación para la Investigación de Medios de Comunicación (AIMC), (2011).
Audiencia de Internet EGM. Disponible en http://www.aimc.es.
Banco Mundial (2010), [base de datos]. Washington, DC.: Usuarios de internet.
Recuperado el 20 de octubre de 2010 de
http://datos.bancomundial.org/indicador/IT.NET.USER.
Berners-Lee, T., Miller, E. (2002). Semantic web lifts off. ERCIM NEWS [revista
online]. Consultado el 22 de mayo de 2011. Disponible en
http://www.ercim.org/publication/Ercim_News/enw51/berners-lee.html.
Caywood C., (1995). Library Selection Criteria for WWW Resources. Consultado el 20
de junio de 2011. Disponible en
http://www.keele.ac.uk/depts/aa/landt/lt/Internet/criteria.htm.
Codina, L. (2004). Posicionamiento web: Conceptos y Ciclo de vida. [revista online]
Consultado el 19 de enero de 2011. Disponible en http://hipertext.net.
Consorcio World Wide Web W3C. Consultado 17 de junio de 2011. Disponible en
http://www.wrc.org.
Craven, 2011 http://www.webworkshop.net/pagerank.html.
Hassan, F. Martín, F., (2003). Qué es la accesibilidad web. No sólo usabilidad. [revista
online] Consultado el 11 de marzo de 2011. Disponible en
http://www.nosolousabilidad.com/articulos/accesibilidad.htm.
Organización Mundial de Turismo. UNWTO World Tourism Barometer. (2010)
Madrid, España.: Organización Mundial de Turismo (OMT)
http://www.unwto.org/facts/eng/pdf/barometer/UNWTO_Barom10_2_en.pdf

Hernández, P., (2007). Tendencias de Web 2.0 aplicadas a la educación en línea. No


sólo usabilidad [revista online]. Consultado 18 de marzo de 2011. Disponible en
http://www.nosolousabilidad.com/articulos/web20.htm.

14

Morelia, Michoacán México 29 y 30 de Noviembre 2012 55


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Instituto Nacional de Estadística y Geografía – INEGI (2010), [base de datos].


Aguascalientes, Ags.: Dominios .mx: Dominios .mx registrados en México, 1991 a
2010. Recuperado el 3 de enero de 2010 de
http://www.inegi.org.mx/sistemas/sisept/default.aspx?t=tinf136&s=est&c=19379.
Nielsen, J. (2001). Did poor usability kill E-commerce?. [revista online] disponible en
http://www.useit.com/alertbox/20010819.htm.
Switch I.T., 2011 http://www.switchit.com/news/improve-pagerank.asp.

Journals:
Barnes, J.G., Cumby, J.A., 2002. Establishing customer relationships on the Internet
requires more than technology. Australasian Marketing Journal 10 (1), 36-46.
Chavali, K., Subrat, S. (2008). Comparative Study of Tourism Websites in India - With
special reference to South India. Conference on Tourism in India – Challenges Ahead.
Chavali, Kavita y Sahu, Subrat (2008). Comparative Study of Tourism Websites in
India - With special reference to South India. Conference on Tourism in India –
Challenges Ahead, 15-17 May 2008, IIMK
Coulthard, L. J. M. (2004). A Review and Critique of Research Using SERVQUAL.
International Journal of Market Research, 46(4), 479-497.
Jiménez Piano, M., (2001). Evaluación de sedes web. Revista española de
documentación científica. No. 24 pp. 405-429
Murphy, Jamie and Gomes, Liza (2003) "E-Mail Customer Service by Australian
Educational Institutions," Australasian Marketing Journal, 11(2) :56-69.
Murphy, Jamie and Tan, Irene (2003) "Journey to Nowhere? E-mail Customer Service
by Travel Agents in Singapore," Tourism Management, 24(5) :543-550.
Murphy, Jamie; Hashim, Noor Hazarina and O'Connor, Peter (2007) "Take Me Back:
Validating the Wayback Machine," Journal of Computer Mediated Communication,
13(1).

15

Morelia, Michoacán México 29 y 30 de Noviembre 2012 56


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

FACTORES DETERMINANTES PARA ADOPTAR


SISTEMAS DE INFORMACIÓN EN LAS ORGANIZACIONES

Eleazar González Álvarez eleazargonzalez.fca@gmail.com Universidad Autónoma de Sinaloa


Mario Mitsuo Bueno Fernández mitsuo_22@hotmail.com Universidad Autónoma de Sinaloa
Karina Azucena López Inda klopezinda@yahoo.com.mx Universidad Autónoma de Sinaloa

RESUMEN: Es muy común que en estos tiempos de la era digital las organizaciones
adopten algún tipo de tecnología para estar a la vanguardia, propiamente si hablamos de
sistemas de información, sin embargo no todas tienen éxito. En este trabajo se exponen los
factores deterministas para adoptar sistemas de información de acuerdo con la literatura
especializada, así como los principales hallazgos obtenidos en el campo de estudio
(Razones para adoptar sistemas, Estudio de viabilidad, Alternativas y metodologías para la
adopción de sistemas y principales obstáculos en la adopción de sistemas). Finalmente, se
concluye haciendo un análisis general destacando la importancia de tomar en cuenta la
valoración de las diferentes alternativas que existen antes de decidir adoptar un sistema de
información.

PALABRAS CLAVE: Sistemas de información, factores determinantes, adopción,


viabilidad, proyecto informático

ABSTRACT: Is very common in these times of digital age that organizations adopt some
type of technology to be brought up to date, especially if we talk about information system,
nevertheless not all are successful. In this study it provide the determinant factors according
to the literature specialized as well as the main finds obtained in the place of study
(Reasons to adopt systems, viability study, alternatives and methodologies for the adoption
of systems and main troubles to adopt systems). Finally, it is concluded doing a general
analysis emphasizing the importance of taking into account the appraisal of the different
alternatives that exist before deciding to adopt an information system.

KEYWORDS: Information Systems, determinant factors, adoption, viability, informatic


project.

INTRODUCCIÓN

Desde hace tiempo, ha sido conocido por muchos el escenario sobre la problemática que
presenta la adopción de sistemas de información en las empresas. Según postula la
literatura, en la mayoría de los casos los sistemas desarrollados no cumplen con las

Morelia, Michoacán México 29 y 30 de Noviembre 2012 57


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

expectativas que habían motivado la decisión de su adopción, provocando con ello un serio
problema para la empresa.

Con base en lo anterior, es importante considerar el papel que juegan las tecnologías de la
información actualmente, en estos llamados tiempos modernos y de cambio, lo cual está
llevando a muchas organizaciones a adoptar dichas tecnologías, muy en especial los
sistemas de información. Así, estas organizaciones, en un intento desesperado por querer
estar tecnológicamente a la vanguardia, no se detienen a considerar ciertos factores
determinantes que pueden influir al momento de adoptar o desarrollar de manera exitosa los
sistemas de información para su empresa. De hecho, Majed (2003), señala que la adopción
de un sistema de información en una organización requiere de grandes esfuerzos
enfocándose mayormente en la tecnología y en los temas de negocios. Sin embargo otros
autores como Buttlerfield y Pendegraft (2001), argumentan que los fracasos de los sistemas
de información se deben más a razones comportamentales que a motivos técnicos.

De acuerdo con cifras de INEGI (2011) en los últimos años nuestro país ha
registrado un gran porcentaje de empresas que han adoptado algún tipo de tecnología de
información basándose especialmente en sistemas de información avanzados los cuales les
ha permitido a estas organizaciones brindar un servicio de calidad. Así, existen casos
documentados hablando del sector automotriz donde la adopción de sistemas de
información, ha sido exitosa, aportando ventajas competitivas a las empresas. Uno de estos
casos es el de la distribuidora de autos Nissan (DIATSA) ubicada en Tlaxcala, México,
donde después de adoptar por segunda vez sistemas de información en áreas clave de la
empresa, reflejó un impacto positivo en la productividad de dicha organización, ya que
desde un principio experimentaron problemas con los sistemas que anteriormente habían
adoptado, debido a una serie de factores que no tomaron en cuentan antes de la
implantación de dichos sistemas.1

En Culiacán Sinaloa, las agencias automotrices están ocupando un papel importante


dentro del sector empresarial, tan es así que han ocupado los primeros lugares en ventas a
nivel nacional.

La pregunta principal de esta investigación es saber cuáles son los factores que
considera el sector automotriz de Culiacán como determinantes para adoptar sistemas de
información.

Los objetivos son:

1. Identificar el rol que desempeña del personal directivo y operativo en los proyectos
de adopción de sistemas de información.
2. Conocer y analizar las razones que consideran para adoptar un sistema de
información.

1
http://catarina.udlap.mx/u_dl_a/tales/documentos/mems/arista_f_a/capitulo2.pdf

Morelia, Michoacán México 29 y 30 de Noviembre 2012 58


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

3. Saber si los estudios de viabilidad son considerados como factores importantes


antes de adoptar o desarrollar un sistema.
4. Identificar y analizar las alternativas y metodologías que la empresa considera para
adoptar y desarrollar sistemas de información.
5. Conocer cuáles han sido los obstáculos que se les ha presentado en la adopción de
sistemas de información, en caso de que existan.
6. Identificar como han impactado los sistemas en la organización después de haber
aplicado los factores deterministas para su adopción.

MARCO TEÓRICO

La adopción de sistemas de información en las organizaciones.

No es tarea fácil para una empresa adoptar un sistema de información sobre todo cuando no
se conocen los elementos básicos que pudiesen garantizar el éxito de dicha tarea. Será
entonces responsabilidad de la alta dirección llevar a cabo estos proyectos con mucha
cautela. Para ello Arribas (2000) en su estudio sobre planificación y diseño de sistemas
argumenta con base firme tres puntos importantes; primero, entender que el proceso de
planificación del proyecto debe ser algo de la empresa, dirigido por personal propio,
aunque a veces se recurra a consultores externos, segundo, las más altas instancias deben
participar activamente en el proceso y por último asegura que debe existir un nivel alto de
comunicación entre técnicos y directivos para que los primeros sepan conjugar las
necesidades reales de la alta dirección con las posibilidades reales de implantación de
determinadas aplicaciones. Con base en lo anterior (Robles, 1999:341) comenta:

La evaluación de los sistemas de información que operan actualmente en una


empresa, así como la adquisición o creación de un nuevo sistema, requieren del
establecimiento de objetivos claros, medibles y reales sustentados en una estrategia
que guíe el cómo van a ser transformados en resultados. Así mismo, se vuelve clave
la existencia de factores críticos de éxito que identifiquen los elementos de valor
que existen fuera y dentro de la empresa y que pueden ser utilizados en la
instrumentación de un sistema de información.

De esa manera Robles (1999), nos dice que el nivel gerencial de la empresa juega un
papel muy importante ante la adopción y desarrollo de sistemas ya que tiene como
responsabilidad atender los siguientes aspectos:

• Llevar a cabo un análisis de factibilidad operativa para futuros sistemas, a fin de que
puedan cumplir satisfactoriamente, las expectativas, necesidades y requerimientos
de los usuarios que los utilicen en distintos niveles.
• Definir cómo se van a alinear con las estrategias y políticas corporativas que
enlazan a los procesos empresariales.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 59


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

• Considerar que estos sistemas incluyan niveles de seguridad para intercambiar


información entre empresas y agentes externos.
• Entender que la información no pertenece al sistema que la maneja, sino a la
empresa en sí y que esos datos deben de tener un significado claro, consistente,
corporativo y no departamental.
• Habilidades para ser aplicados exitosamente en el preciso momento, con el personal
adecuado y en la situación apropiada.

Razones para adoptar un sistema de información.

De acuerdo con la literatura, otros factores importantes a considerar en la adopción de


sistemas de información es detectar si existe verdaderamente una razón fuerte que motive a
la dirección de una organización a adoptar un sistema de información, es decir, deberá
haber algo que jusfique la elaboración e implantación del mismo. En ese sentido, Sánchez
(2008), asegura que existen básicamente tres razones para proponer sistemas de
información:

1. Resolver un problema.- Actividades procesos o funciones que en la actualidad o


quizás en el futuro, no satisfacen los estándares de desempeño o las expectativas
para lo que es necesario emprender una acción que resuelva las dificultades.

2. Aprovechar una oportunidad.- Un cambio para ampliar o mejorar el rendimiento


económico de la empresa y su competitividad dentro del mercado.

3. Dar respuesta a directivos.- Proporcionar información en respuesta a órdenes,


solicitudes o mandatos originados por una autoridad legislativa o administrativa,
llevar a cabo tareas de cierta manera, o también cambiar la información o, tal vez, el
desempeño.

También propone en su estudio sobre sistemas de información una tabla descriptiva a la


que denomina las cinco “C”, en ella describe las cinco razones que existen para adoptar un
sistema de información, siendo estas:

1. Capacidad.- Uso de la capacidad inherente a la computadora para efectuar cálculos,


ordenar, recuperar datos e información y efectuar repetidamente la misma tarea con
mayor velocidad que la de los seres humanos.

2. Costos.- Seguimiento de los costos de mano de obra, bienes e instalaciones para


determinar su evolución en relación con los esperados. Uso de la capacidad de
cómputo para procesar datos con un costo menor del que es posible con otros
métodos, al mismo tiempo que se mantiene misma la exactitud y los mismos niveles
de desempeño.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 60


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

3. Control.- Llevar a cabo los pasos de computo, incluidos los cálculos aritméticos,
contables, etc. de manera correcta y siempre en la misma forma. Salvaguardar datos
importantes y sensibles en una forma tal que solo sea accesible para el personal
autorizado.

4. Comunicación.- Acelerar el flujo de información y mensajes entre localidades


remotas así como dentro de la oficina, se incluyen la transmisión de documentos
dentro de las mismas. Coordinar las actividades de la empresa que se llevan a cabo
en diferentes áreas de una organización a través de la captura y distribución de la
información.

5. Competitividad.- Modificar los servicios proporcionados y la relación con los


clientes de una forma tal que ellos no opten por cambiar de proveedores. Disminuir
las posibilidades de que los competidores tengan acceso al mismo mercado como
consecuencia de la forma en que la organización utiliza sus sistemas de
información. Cambios en los precios, servicios, condiciones de entrega y relaciones
entre los proveedores y la organización para beneficio de esta. Introducción de
nuevos productos con características que utilizan o son influenciadas por las nuevas
tecnologías de la información.

Por su parte Piattini (2000), considera que la idea o necesidad inicial para emprender un
proyecto de sistemas de información en una empresa puede originarse desde diferentes
partes de la organización y por diferentes razones, mismas que a continuación se muestran:

• La constatación de que los requisitos del software existente están cambiando, por
variaciones en la legislación, en los estándares nacionales, etcétera.
• Una petición específica de un cliente o de un usuario.
• Una propuesta generada dentro de la organización de desarrollo.
• Una necesidad detectada por el departamento de marketing.
• El personal de mantenimiento de las aplicaciones existentes realiza una
recomendación específica.

Con base en lo anterior, podemos afirmar que no existe en las organizaciones, una razón
única que las impulse a desarrollar proyectos de sistemas de información, si no que más
bien, pueden ser varios los motivos, así como la parte de la organización donde pueden
surgir estos requerimientos.

Por lo tanto, antes de iniciar el desarrollo del sistema, es importante valorar la solicitud
del proyecto con el propósito de saber si realmente es viable. Para ello (Hellriegel,
2002:552) comenta:

En ocasiones las empresas desarrollan sistemas de información sin el adecuado


conocimiento de sus verdaderas necesidades o de los costos que esto lleva aparejado.
De la misma manera que una organización no construiría una nueva planta
manufacturera a menos que le resultase imprescindible, debe abordar el desarrollo de

Morelia, Michoacán México 29 y 30 de Noviembre 2012 61


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

sistemas de información. Toda propuesta de sistemas de información debe ser


congruente con la misión general y estrategia de la empresa. En otra palabras, el
sistema de información debe tener sentido en términos de las estrategias, los recursos
financieros y técnicos, los clientes, los competidores y el rendimiento esperado de la
inversión.

Estudio de viabilidad de un sistema de información.

De acuerdo con Presman (1993), citado por Piattini (2000), asegura que todos los proyectos
son realizables con recursos ilimitados y un tiempo infinito. Así, en la práctica, los
proyectos de desarrollo de sistemas se caracterizan por la escasez de recursos y la dificultad
para cumplir los plazos establecidos. Con base en lo anterior, Piattini (2000), afirma que
antes de proceder con el desarrollo debe evaluarse su viabilidad y, preferentemente analizar
los riesgos que comporta. Adicionalmente, asegura que, por lo tanto, los estudios de
factibilidad o viabilidad deberían abordar los siguientes aspectos:

Estudio de viabilidad económica. Se refiere a que tenemos que determinar si el


beneficio obtenido compensa los costos. En ese sentido la literatura propone que sería
necesario hacernos algunas interrogantes como: ¿Vale la pena invertir en el proyecto? ¿Será
rentable? ¿Cuáles serán los beneficios sobre la inversión? Etcétera.

Así, podemos afirmar que:

Con frecuencia es difícil justificar el costo de un nuevo SI porque hay demasiados


beneficios que son intangibles, es decir, no se cuantifican en términos económicos. La
mejora en el servicio al cliente, una mejor toma de decisiones y la creación de un ambiente
de trabajo más adecuado son beneficios que podrían aumentar los ingresos, pero es muy
difícil estimarlos en cifras. Los ahorros por reducción de personal son, quizás, uno de los
beneficios tangibles de los nuevos sistemas, como la automatización de las fuerzas de
venta. Pero otros beneficios tangibles de las nuevas tecnologías muchas veces no son
reconocidos en los análisis de ganancia sobre inversión de la mayoría de las corporaciones.

Por lo tanto:

La parte a la que se suele prestar más atención es al análisis de costo beneficio. Así,
sus conclusiones resultarán determinantes para que la dirección de la organización
tome la decisión de seguir adelante o cancelar el proyecto (Piattini, 2000: 152).

Estudio de viabilidad técnica. Este aspecto propone estudiar si la funcionalidad, el


rendimiento o las restricciones marcadas son realizables. En ese sentido se recomienda que
elaboremos interrogantes como: ¿Se encuentra disponible la tecnología necesaria para crear
el sistema que deseamos (hardware, software, telecomunicaciones, entre otros)? ¿Se puede
utilizar en la organización? Así, se recomienda que los investigadores a cargo del proyecto

Morelia, Michoacán México 29 y 30 de Noviembre 2012 62


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

usen su conocimiento, así como información extraída de publicaciones especializadas y


asesoría de proveedores de hardware y software para determinar si puede construirse el
sistema propuesto. Lo anterior, debido a que en ocasiones los posibles usuarios solicitan
funciones técnicas que aun no pueden proveerse.

Estudio de viabilidad legal. En esta parte del estudio la literatura propone dilucidar si
los requisitos atentan contra alguna ley o reglamento o a disposiciones legales de contratos,
responsabilidad civil, etcétera. Otra de las situaciones legales en las que puede incurrir una
organización y que suceden con mucha frecuencia hoy día, es tomar la precaución de no
adquirir un programa o software pirata, (llamado así de manera coloquial) en caso de
adoptar dicho programa mediante un proveedor, debido a que es muy probable que de pie a
una situación jurídica.

Estudio de viabilidad operativa. Este aspecto del estudio se considera determinar si se


puede implantar el sistema de manera efectiva en la empresa. Así, se recomienda que el
equipo de analistas en coordinación con personal directivo de la empresa se formulen las
siguientes interrogantes: ¿Podrá el sistema coordinarse con los métodos existentes así como
con la estrategia organizacional? ¿Encaja con la filosofía de la empresa y en la cultura del
personal? ¿Los usuarios están capacitados para utilizar apropiadamente el sistema? ¿Se
usará el sistema a su máxima capacidad? ¿Afectará el sistema las políticas de la compañía o
los estatutos?

Alternativas y metodologías para la adopción y desarrollo de sistemas de información.

Es muy común en la mayoría de las empresas no analizar con detenimiento las diferentes
opciones con las que cuentan para proveerse de un sistema de información. Debido a ello,
estas empresas posteriormente incurren en una situación que impacta de manera negativa
tanto al interior como al entorno de la organización.

En ese sentido, Piattini (2000), recomienda que una vez realizado el estudio de
viabilidad estaremos en posición de valorar y considerar adicionalmente, las diferentes
opciones o alternativas para proveernos de un sistema de información y de esa manera
seleccionar la mejor opción. Para ello el autor nos propone las siguientes alternativas:

Comprar un producto de software comercial. Es decir, un software ya construido y


que cumpla los requisitos de la empresa. Esta es una opción por la que optan muchas
empresas, debido a que el software ya está elaborado y solo habría que instalarlo y
capacitar a los usuarios. Sin embargo se corre el riesgo de que no se ajuste a la medida de la
empresa.

Desarrollar el producto internamente. Esta opción es viable, siempre que la empresa


cuente con la tecnología y personal calificado para desarrollarlo. En caso contrario, la

Morelia, Michoacán México 29 y 30 de Noviembre 2012 63


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

empresa se verá en la necesidad de subcontratar los servicios de empresas que se dediquen


al desarrollo de sistemas.

Desarrollarlo de forma externa mediante un contrato (Outsourcing). Cuando la


empresa no tiene el tiempo ni el conocimiento para desarrollar el sistema, entonces el
outsourcing es una herramienta poderosa que puede servir como alternativa para adoptar un
sistema de información en una empresa y que para llevarlo a cabo existen dos opciones. Por
una parte, se puede subcontratar la programación, pero bajo la dirección y control de la
empresa. Por otro lado, se puede contratar con una empresa de software el análisis, la
programación y la instalación completa. Para ello asegura que, primero es necesario llevar a
cabo una petición de propuestas, seleccionar a uno de los ofertantes (proveedores) y
supervisar los resultados mediante un control de aceptación del producto2.

Automatizar solo parcialmente el sistema. Algunas empresas optan por esta opción
para no tener que afrontar demasiados gastos, al menos así lo asegura el autor.

Por su parte Cohen (2000) recomienda también las mismas alternativas que propone
Piattini, solo que Cohen contempla una alternativa denominada método tradicional al cual
Piattini lo llama desarrollarlo de forma interna o a través de outsourcing y que consiste en
una serie de fases que van desde el análisis de requerimientos hasta la implantación del
mismo sistema, a este método también se le denomina cascada. A continuación se presenta
un comparativo que Cohen recomienda necesario realizar antes de optar por una alternativa
para la adopción de un sistema.

Cuadro 1. Comparativo de alternativas para la adquisición de sistemas.

Concepto Método tradicional Compra de paquetes


Costo Costo del desarrollo Costo del paquete más el costo de
las modificaciones necesarias
Tiempo Mayor Menor
Mantenimiento Se realiza internamente Se realiza en forma externa a la
empresa
Tipo de aplicación Ad-hoc hecho a la medida Aplicación general
Cuidado con: Fechas optimistas y rotación de No ser “conejillos de indias”.
personal durante el proceso Asumir que las modificaciones son
menores. Tener el visto bueno del
usuario antes de comprar. El costo
del paquete puede ser mínimo con
respecto al costo total.
Implantación Costos similares Costos similares
Fuente: Tomada de Cohen (2000)

2
La técnica del control de aceptación de producto, es la suma de todas las medidas tomadas por un
consumidor para asegurar la calidad de los productos o servicios enviados por un productor o proveedor.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 64


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Cuadro 2. Comparativo de métodos para la adquisición de sistemas


Concepto Método tradicional Computo de usuario final
Identificación de necesidades 100% antes de iniciar el desarrollo Se pueden detectar e integrar las
necesidades durante toda la vida
de la aplicación en forma directa
por parte del usuario
Analista del sistema Es responsable de 100% del El usuario es el responsable. El
análisis y desarrollo. El analista solo aconseja y asesora.
usuario participa en forma
limitada.
Herramientas de desarrollo Lenguajes de III y IV generación Paquetes

Fuente: Tomada de Cohen (2000)

Principales obstáculos en la adopción y desarrollo de sistemas de información.

A lo largo de la revisión de la literatura para esta investigación y en especial para este


apartado, se encontró que existen diversas estudios que muestran los principales problemas
que pueden surgir entorno al desarrollo y adopción de los sistemas de información.

En ese sentido, existen estudios como los de Terry y Standing (2001), que
demuestran que uno de los principales obstáculos que se han presentado durante el
desarrollo de un proyecto de sistemas de información, es cuando los usuarios no participan
de manera adecuada en el proyecto. Así, por su parte Light (2005), afirma que el usuario
debe participar a lo largo de todas las etapas del proyecto aportando sus ideas, sus
requerimientos y visión acerca del uso de las tecnologías de información

De la misma manera Jiang, Chen y Klein (2002), argumentan también que existen
ciertos factores que inciden directamente en el poco involucramiento de los usuarios según
son:

 La resistencia al cambio.
 Los usuarios no conocen su rol ante el desarrollo de un sistema.
 La idea errónea por parte de los programadores, que piensan que los usuarios
poseen conocimientos sobre diseño de sistemas.
 Falta de una comunicación efectiva entre los usuarios y los jefes de
departamento.
 Mala selección de los usuarios para participar en proyectos informáticos.
 La falta de Capacitación de los usuarios en este tipo de proyectos.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 65


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

METODOLOGÍA

Dada la situación de investigación analizada en el presente trabajo, el enfoque que se


adoptó fue el cualitativo, ya que el interés central de esta investigación desde un principio
fue explorar y describir básicamente, el fenómeno en cuestión. Además, por tratarse de un
estudio dentro de un área social, como lo es la Administración, este enfoque fue el que
mejor se adaptó y dio respuesta a las necesidades específicas planteadas en dicho estudio.
Otra razón fue por su flexibilidad, ya que permitió la adaptación y movilización entre los
hechos y su interpretación.

Así, el estudio planteado corresponde a una investigación no experimental, ya que el


propósito de esta investigación era observar y describir el fenómeno tal y como se estaba
presentando en su contexto, es decir, sin manipulación de variables o categorías ni
provocación de situaciones.

Por otra parte, la modalidad en la que se trabajó fue el estudio de caso, en donde fue
seleccionada una organización como unidad de investigación.

Para recolección de los datos se aplicaron entrevistas semiestructuradas a personal


directivo y operativo de la empresa. En lo que respecta a directivos se trató del gerente
general, el gerente de administración y el de sistemas. Por parte de nivel operativo las
entrevistas fueron aplicadas a personal de las áreas antes mencionadas además de
refacciones, ventas, taller y almacén.

ANÁLISIS Y PRESENTACIÓN DE LOS RESULTADOS

Según resultados de las entrevistas aplicadas a los directivos de la empresa Premier


CHEVROLT; nos afirmaron que esta compañía inicia operaciones en 1951, siendo
propietario Don Arturo Quintana Diego quien decidió conformar una comercializadora de
vehículos automotores de calidad. Nos comenta que la empresa que surgió fue denominada
como Autocamiones de Sinaloa, S.A. de C.V., la cual se convirtió en la pionera en la
comercialización de vehículos Chevrolet en la ciudad de Culiacán. Así, en 1999 una
compañía denominada Grupo Premier decide adquirir el 100% de las acciones de
Autocamiones de Sinaloa, obteniendo así la propiedad de la empresa.

A eso, nos dijeron también, que tal acontecimiento sucedió en medio de una gran
incertidumbre respecto al mercado, pues ya no era suficiente sólo ser los número uno en
ventas, sino que la misma competencia estaba propiciando que el servicio al cliente cobrara
cada vez mayor importancia. Los clientes se volvían más exigentes y conocedores, y
demandaban un servicio de calidad, rápido y eficiente. Ante esta situación, y con el
objetivo siempre bien claro de llegar a ser los líderes en la entidad, en febrero de 2003
Grupo Premier inició la construcción de las nuevas instalaciones de la agencia que meses
más tarde se conocería como Premier Chevrolet.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 66


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Nos comentaron también, que en ese mismo año la empresa empezó a crecer y junto
con ella también las necesidades internas. A esto nos dicen, que parte de estas necesidades
tenían que ver con el equipo de cómputo y los sistemas que operaban en dichos equipos, los
cuales estaban quedando insuficientes como para atender con eficacia a la demanda que la
empresa estaba generando.

Con voz firme, el gerente general nos relato la experiencia por la que pasaron
cuando decidieron remplazar los anteriores sistemas de información por otros más actuales,
llamando a esta experiencia “trauma de aprendizaje” (palabras propias del entrevistado). A
esto, los directivos argumentan que tuvieron que pasar por dos proveedores de sistemas,
recurriendo en uno de los casos al outsourcing y en el otro solo compraron el software y
hardware. Finalmente consultaron un tercer proveedor siendo este último la alternativa que
los ayudó.

Con base en lo anterior, uno de los objetivos de esta investigación era precisamente
conocer si ya habían tenido una experiencia similar a esa y cuál había sido el rol que ellos
habían desempeñado. Nos dimos cuenta por lo que nos dijeron, que esa fue la primera vez
que enfrentaban una situación de este tipo incluyendo al mismo gerente de sistemas de la
empresa. En lo que se refería al papel que desempeñaron ante la adopción de sistemas,
estos reconocieron ser primerizos, a tal grado según nos comentaron, que lo único que les
interesaba era lograr estar a la vanguardia tecnológicamente. Comentan también que
posterior a esa etapa ellos actualmente tienen ya bien definido su papel ante este tipo de
requerimientos en donde una de sus responsabilidades agregan es involucrar a todos los
usuarios del nuevo sistema, así como establecer entre todos el objetivo que deberá cumplir
este sistema.

Así, continuando con las entrevistas otras de las variables de este estudio era
conocer si verdaderamente existían razones justificables para adoptar nuevos sistemas de
información. Lo que percibimos en función a sus respuestas era que estos proyectos fueron
motivados principalmente con el objetivo de estar actualizados, controlar la información y
contar con una mejor comunicación para lograr finalmente ser más eficaces en la toma de
decisiones.

Para saber si el estudio de viabilidad era otro de los factores importantes para el
desarrollo de estos proyectos se les preguntó de qué manera estimaban el funcionamiento
futuro del sistema a adoptar o desarrollar según fuese el caso. A lo que nos dimos cuenta en
un principio por la experiencia que pasaron con los primeros dos proveedores de sistemas,
no aplicaron el estudio de viabilidad. En relación a esto, nos relatan, que no analizaron el
costo beneficio del proyecto, tampoco se percataron si la tecnología que iban adquirir se
encontraba en la ciudad hablando de la parte técnica, tampoco consideraron si el personal
estaba preparado psicológica como aptitudinalmente, en lo que se refiere a la parte legal,
según ellos argumentaron que tenían buenas referencias de estos proveedores.

Sin embargo después del aprendizaje que vivieron ya fue considerado el estudio de
viabilidad con el último proveedor, valorando previamente todas las opciones que existan

Morelia, Michoacán México 29 y 30 de Noviembre 2012 67


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

para llevar acabo el desarrollo exitoso de estos proyectos. Para esto, como ya se comento
anteriormente, recurrieron al outsourcing de sistemas, la compra de software y finalmente
adoptaron la alternativa del “traje hecho a la medida” donde finalmente este último
proveedor fue la mejor alternativa, ya que él había sido quien había elaborado los primeros
sistemas con los que la empresa operaba antes y poco después de ser conocida como
Premier CHEVROLET.

Finalmente los entrevistado argumentaron que los principales obstáculos por los que
paso la empresa en la adopción de sistemas de información se debió al desconocimiento de
las alternativas que existen para la adopción de sistemas, ya que en el caso propio de la
subcontratación (outsourcing) ello no sabían como operaba esta herramienta de gestión así
como las ventajas y desventajas que esta representaba. Por otro lado el poco
involucramiento de los usuarios en estos proyectos impacto a tal grado que parte del
personal estaba decidido a renunciar debido a que los nuevos sistemas no eran accesibles
para ser operados satisfactoriamente. Sin embargo la empresa logro sobrevivir esa etapa, de
tal manera que los últimos sistemas adoptados han impactado positivamente viendo ese
logro reflejado principalmente en el desempeño de sus empleados y la satisfacción del
cliente.

Con el propósito de comparar las respuestas de los directivos se procedió a


encuestar al personal operativo de refacciones, ventas, taller y almacén. Quedando los
resultados de la siguiente manera como se muestra en las gráficas:

Gráfica 1.

Como se puede observar la gráfica 1. Se muestra de manera clara que las razones de más
peso que considera los empleados de nivel operativo para adoptar sistemas de información
son; estar actualizados, mejorar la atención al cliente y la comunicación.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 68


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Gráfica 2.

Como se aprecia en la gráfica 2. El 27% de los usuarios de los sistemas de diversas


áreas de la empresa afirman que los sistemas han impactado de manera significativa
reflejándose principalmente en una atención al cliente más eficiente y solvencia en las
labores administrativas.

CONCLUSIONES

Se concluye argumentando en función de los hallazgos obtenidos y de acuerdo con los


objetivos y las variables de ésta investigación, que los factores determinantes para la
adopción de sistemas de información representan para esta empresa del giro automotriz, lo
siguiente:

 Involucramiento del personal directivo y operativo.-


Actualmente intervienen tanto personal directivo como usuarios en la adopción de
un nuevo sistema o en el rediseño de este. Al mismo tiempo que conocen cada uno
su responsabilidad en el desarrollo de estos proyectos, ya que los primeros tienen
como una de las funciones principales establecer el objetivo general del sistema y
los usuarios aportar de manera clara sus requerimientos para el nuevo sistema.

 Razones para adoptar sistemas de información.-


La empresa ha aprendido con base firme al pasar por dos experiencias, que para
adoptar un sistema de información debe existir una causa que realmente justifique

Morelia, Michoacán México 29 y 30 de Noviembre 2012 69


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

adquirir el nuevo sistema. En ese sentido, las principales razones que ellos han
considerado para dar pie a este tipo de proyectos, se basan fundamentalmente en
querer lograr una mejor control de la información, la comunicación y el servicio al
cliente.

 El estudio de viabilidad.-
Representa actualmente un factor importante para la empresa, a tal grado que antes
de realizar cualquier cambio a los sistemas de información por mínimo que parezca,
el estudio de viabilidad es aplicado en su totalidad pasando por todas sus etapas;
viabilidad económica, operativa, técnica y legal.

 Alternativas y metodologías comúnmente utilizadas en la adopción de sistemas.-


Una experiencia que fue de utilidad para la empresa es haber adoptado en un
principio los servicios del outsourcing para adoptar un sistema hecho a la medida. A
pesar que desconocían las ventajas y desventajas de esta herramienta se dieron
cuenta que se debe manejar con mucho cuidado y que para ello es necesario conocer
bien la operación de este servicio así como parte legal y una vez atendiendo lo
anterior, entendieron que la subcontratación puede ser beneficiosa para la empresa.
Con base en esa experiencia decidieron probar suerte con el tercer proveedor y es el
sistema que actualmente opera en la empresa. La otra alternativa que adoptaron con
el segundo proveedor fue la compra de software, donde aprendieron que esta opción
puede fracasar si no se conoce previamente como opera el sistema a adquirir, ya que
este viene previamente elaborado.

 Principales obstáculos.-
Entendieron que para evitar problemas futuros ya sean de tipo (económico,
operativo, técnico o legal) en la aplicación de los nuevos sistemas a adquirir, es
importante tener cuenta la valoración de las diferentes alternativas que existen para
la adopción de sistemas de información.

 Estimación del impacto de los sistemas sobre la organización.-


A pesar de las experiencias desagradables que sufrió la empresa con base en los
sistemas de información antes adquiridos, afortunadamente hoy día con la nueva
tecnología que opera en la organización contribuye en parte al éxito de la misma
impactando principalmente, al interior de la empresa, sus clientes y posicionándola
en un nivel competitivo dentro del mercado

De manera general podemos concluir argumentando con base en lo que postula la literatura
especializada sobre el tema de estudio y acerca de los hallazgos obtenidos, que es
fundamental para toda organización que desee adoptar sistemas de información así como
cualquier otro tipo de tecnología, llevar a cabo una estimación de los factores necesarios
que pueden influir en el éxito de la aplicación de tal proyecto.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 70


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

REFERENCIAS:

Arribas Urruti, Amaia (2000). ¿Centralizar o descentralizar los sistemas de información en


la empresa? - Revista Latina de Comunicación Social, Vol.31. Recuperado el 08 de agosto
de 2009 de: http://www.ull.es/publicaciones/latina/aa2000kjl/z31jl/80amaia.htm

Butterfield, Lewis; y Pendegraft, Norbert. (2001). Análisis cultural de planeación y


desarrollo de sistemas de información: 2da. Edición, Prentice Hall, México

Cohen, Daniel y Asín Enrique. (2000). Sistemas de información para los negocios: un
enfoque de toma de decisiones, 3ª. Edición, Mc. Graw Hill, México

Hellriegel/ Jckson/ Slown, (2002). Administración: un enfoque basado en competencias,


Editorial Thomson Learning 9a. ed. Colombia.

INEGI (2011). http://www.inegi.org.mx/


Jiang James J., Edward Chen y Gary Klein (2002). “The Importance of Building a
Fundation for User Involvement in Information Systems Projects”. Project Management
Journal. Marzo. Volumen 33, Número 1

Light, Ann (2005). White Paper “The Principle of Genuine User Participation” [En línea]
http://www.uigarden.net/english/opinion.php/2005/05/07/the_principle_of_genuine_user_p
articipat

Majed Al-Mashari; (2003) “Enterprise Resource Planning (ERP) Systems: a research


agenda”; College of Computer and Information Sciences, King Saud University; Riyadh,
Saudi Arabia; volumen 103, número 1 Recuperado el 16 de marzo de 2009. [En línea]
http://www.gestiopolis.com/canales2/gerencia/1/erpruben.htm

Piattini, Mario G. (2000). Análisis y Diseño Detallado de Aplicaciones Informáticas de


Gestión. 1ª. Edición, Alfa Omega, México.

Robles Valdés, Gloria y Carlos Alcérreca Joaquín (1999). ADMINISTRACIÓN: Un


enfoque interdisciplinario. Addison Wesley Longman de México, S.A. de C.V. (Pearson).
México.

Terry, J. & Standing, C. (2002). White Paper “User Involvement in E-Commerce Systems
Development”. Proceedings of the Twelfth Australasian Conference on Information
System. volumen 40, número 2 Recuperado el 24 de abril de 2008 [En línea]
http://infotech.scu.edu.au/ACIS2001/Proceedings/PDFS/86.pdf

Morelia, Michoacán México 29 y 30 de Noviembre 2012 71


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

La calidad del servicio electrónico en las agencias de viajes virtuales en México


Que será presentado en el Tercer Congreso Internacional de la FCCA de la UMSNH

Lic. Víctor Béjar Tinoco1 vbejart@gmail.com, UMSNH

Dr. Marco Alberto Valenzo Jiménez markavj@gmail.com UMSNH

Dr. Jaime Apolinar Martínez Arroyo corredor42195@hotmail.com UMSNH

Resumen

La forma de hacer negocios en la industria turística ha cambiado dramáticamente debido al


desarrollo de las tecnologías de la información. El negocio de las reservas en línea en el
mercado mexicano se mueve en torno a 47 millones de pesos durante el 2011. Entre las
compras más importantes, los boletos de avión representan 69%, destacando la importancia
del servicio electrónico dentro del sector turismo. En este contexto, la competencia de las
agencias virtuales es cada vez más intensas y resulta fundamentalmente comprender la
calidad del servicio percibida entre los clientes. El objetivo de este artículo es identificar las
dimensiones de calidad de servicio recibida a través de internet y su influencia sobre la
satisfacción del cliente potencial. Así mismo se analizaran la accesibilidad, la fiabilidad,
seguridad, diseño y navegación con el fin de orientar el diseño de su oferta.

Palabras claves: Calidad de servicio, accesibilidad, fiabilidad, seguridad, diseño y


navegación.

EXECUTIVE

The way we do business in the tourism industry has changed dramatically due to the
development of information technology. The business of online bookings in the Mexican
market moves around 47 million pesos in 2011. Among the most important purchases,
airline tickets represent 69%, highlighting the importance of electronic service within the
tourism sector. In this context, competition from virtual agencies is increasingly intense and
is fundamentally understand the quality of service perceived by customers. The aim of this
paper is to identify the dimensions of service quality received through internet and its

1
Alumno de maestría en administración de la facultad de contaduría de la universidad Michoacán

Morelia, Michoacán México 29 y 30 de Noviembre 2012 72


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

influence on customer satisfaction potential. Also analyzed are the accessibility, reliability,
safety, design and navigation to guide the design of their offer.
Keywords: Quality of service, accessibility, reliability, safety, design and navigation.

Introducción:

En México ha aumentado considerablemente, estimando que aportará 47,000 millones de


pesos a la economía nacional durante el 2011, 28% más que el año pasado. Esta cifra
representa alrededor de 0.4% del Producto Interno Bruto, aunque todavía se considera por
debajo del promedio de Latinoamérica y mucho más bajo en comparación con 0.7% que
representa para la economía chilena o casi 1% que alcanza en Brasil, el país con mayor
comercio electrónico de la región.

Los e-shoppers o compradores en línea representan 12.5% de los internautas en el país, lo


que significa que 4.4 millones de mexicanos utilizan este tipo de tecnología para la
adquisición de bienes y servicios.

Entre las compras más importantes, los boletos de avión representan 69%, destacando la
importancia del servicio electrónico dentro del sector turismo.

En segundo lugar, los equipos de cómputo abarcan 8%, que sumados con 4% que
representa la compra de accesorios para celulares más 3% en el rubro de electrónica, audio
y video, abarcan una importante proporción de las compras en línea, generando un círculo
virtuoso alrededor de la nueva tecnología y los productos de vanguardia. Finalmente, la
compra de boletos para espectáculos vía Internet ha sido una parte exitosa del modelo, con
4% del total de las ventas por este medio.

Respecto de los medios de pago, 40% de las compras se realiza con tarjetas de crédito;
17%, mediante transferencias en línea, y 16% es depósitos en sucursal, por mencionar los
más importantes. Desafortunadamente, el limitado acceso que tienen los mexicanos a
servicios financieros es una de las limitantes más importantes para el desarrollo del
comercio electrónico. En México, la penetración de servicios bancarios alcanza apenas
25%, muy por debajo de 35% que representa el promedio en Latinoamérica.
Adicionalmente, sólo 23% de los mexicanos cuenta con una tarjeta de crédito y 60% de
débito, que generalmente no es aceptada en este tipo de transacciones, lo que dificulta aún
más la difusión del comercio electrónico en el país.

Otra de las barreras que enfrenta el mercado es la falta de confianza del consumidor, que se
refleja directamente en el hecho de que sólo 4% de los mexicanos realiza compras en línea.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 73


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Esta situación puede atribuirse a diversos factores, entre los que se encuentra el miedo a
compartir información personal, especialmente bancaria, a pesar de las nuevas regulaciones
emitidas por el Banco de México durante el 2010 en pro de la protección al consumidor.

Situación del problema:


Hoy en día las agencias de viajes se enfrentan no solo a un aumento de competencia
tradicional, sino también a nuevas formas de competencia, como son las agencias de viajes
virtuales que ponen a disposición los mismos productos y servicios turísticos vía internet
sin disponer de sede física. Al mismo tiempo, el comercio electrónico propicia lo que se
denomina “desintermediación”, entendida como una progresiva disminución de la función
mediadora de los intermediarios, dadas las oportunidades que tienen los productores de
ofrecer directamente sus productos y servicios a los clientes a través de la Red. Todo ello,
lleva a que muchos afirmen que el futuro de las agencias de viaje tradicionales es incierto.

Ahora a aparición de este nuevo medio de comercialización no debe de ser visto como una
amenaza en las agencias de viajes si no también como una oportunidad. La disponibilidad
de información se está convirtiendo en una clave estratégica para la gran mayoría de las
empresas ya que permite tener un conocimiento amplio de los clientes y facilita el
lanzamiento de ofertas individualizadas.

A través de Internet, se puede establecer una comunicación bidireccional y frecuente entre


las partes, transmitiendo a los clientes el deseo que tiene la propia agencia de viajes de
satisfacerlos, y sentando así las bases para una relación a largo plazo.

Metodología de la investigación

Morelia, Michoacán México 29 y 30 de Noviembre 2012 74


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

La presente investigación científica tiene un diseño descriptivo correlacionar causal. Lo


cual se sustenta en lo siguiente;
es descriptivo por describe el objeto y el estudio y el fenómeno, .
es correlaciona porque en esta investigación se busca medir el grado de relación entre
variables independientes con las dependientes. Finalmente,
es causal por que busca una explicación o causa de entendimiento entre las variables
involucradas.

Objetivo general

El objetivo General expresa lo que se espera obtener en forma global de la


investigación en el período total definido para la ejecución del proyecto. Debe formularse
en forma clara, precisa y ser congruente con la justificación e hipótesis. Su desglose debe
de presentarse en el enunciado de los objetivos específicos. (May, 2009)
Determinar en qué medida, la calidad, accesibilidad, fiabilidad, seguridad, diseño y
navegación del portal web de servicio electrónico inciden en las agencias virtuales en
México.

Pregunta de la investigación

¿En qué medida la calidad, la accesibilidad, fiabilidad, seguridad, diseño y navegación de


un portal web inciden en el servicio electrónico de las agencias virtuales en México?

Hipótesis general

El servicio electrónico en las agencias de viajes virtuales en México está determinado por la
calidad, accesibilidad, fiabilidad, seguridad, diseño y navegación del sitio web.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 75


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Figura1
Diagrama específico de variables

Fuente: Elaboración propia.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 76


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Tabla 1
Dimensiones de la calidad de servicios en las agencias de viajes virtuales

Dimensiones Ítems
Accesibilidad La página web facilita el acceso con las
agencias de viajes.
Puedo encontrar fácilmente direcciones de
correo electrónico y números de teléfono de
la agencia de viaje
Navegación La navegación entre paginas es fácil
La estructura de la pagina web es lógica
Tiene un buen buscador
La estructura del contenido ayuda a buscar
lo que busca.
Diseño La página web resulta agradable a la vista.
La página web es original.
Hay demasiadas fotografías (codificación
inversa).
Los colores utilizados son apropiados.

Fiabilidad La información ofrecida por la agencia de


viajes esta actualizada
Puedo confiar en la información que me
ofrece La página web.
La información del producto (descripción
del viaje) es exacta.
Seguridad Tengo muy claro cuál es el objetivo de mi
pagina web.
Puedo confiar en la página web en términos
de confiabilidad de la información personal.
La página web parece profesional/seria.

Fuente: Elaboración propia

Morelia, Michoacán México 29 y 30 de Noviembre 2012 77


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Diagrama específico de variables de la medición de la calidad


Figura 2. El proceso de búsqueda de información utilizando el internet para la planificación
de los viajes

Fuente: Elaboración de Kim y Fesenmaier (2008)

Figura # 2 Proceso de compra y dimensiones de calidad del servicio electrónico

Fuente: Elaboración Park y Gretzel (2008)

Obtención de la información y características de la muestra

Para recoger esta información se utilizara el método de entrevistas personales mediante un


cuestionario estructurado administrado a personas residentes en el estado, siguiendo un

Morelia, Michoacán México 29 y 30 de Noviembre 2012 78


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

muestreo no probabilístico de conveniencia y por cuotas de edad y sexo, se realizarán 500


encuestas validas de usuarios habituales de los servicios proporcionados.

En la elaboración de las preguntas del cuestionario será utilizada la escala propuesta por
(Bauer & Falk, 2006) para medir la calidad del servicio electrónico.

Tiempo Recolección la Información.


La investigación se realizará durante el mes de Octubre y Noviembre de este año. A
principios del mes, se estructura la encuesta.

Las agencias virtuales analizadas para la muestra son las 10 agencia de México como
son:

Agencia Visitas

Despegar.com.mx 19,897

Despegar.com 24601

Bestday.com.mx 27,210

E-travelsolution.com.mx 54,668

PriceTravel.com.mx 57,901

Travelocity.com.mx 103,407

Expedia.com.mx 85,523

Viajesbojorquez.com.mx 314,423

Cruceros.com.mx 859,264

Viajesmexico.com.mx 2,111,531

Estimación de la calidad de servicio electrónico y sus efectos con la satisfacción del


cliente.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 79


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

En este apartado se detalla el proceso de información adquirida, la ficha técnica de la


investigación y las escalas de medida utilizadas para cada una de las dimensiones de
calidad de servicio electrónico.

Además se expondrá el análisis de resultados presentando las conclusiones relativas a los


tres objetivos de la investigación: (a) diseñar una escala de calidad de servicio electrónico,
determinando las percepciones de los clientes en las dimensiones de calidad, (b) establecer,
mediante análisis de regresión, la importancia de dichas dimensiones para generar
fiabilidad; (c) identificar los puntos de seguridad, accesibilidad y diseño mediante un
análisis de importancia-percepción.

Diseño de una escala de medida de calidad de servicio electrónico percepción por los
clientes

Para obtener una escala de medida de calidad deservicio electrónico se utilizara un análisis
confirmatorio, mediante el programa SPSS, con el objetivo de examinar la fiabilidad y
validez de la investigación.

Marco teórico

En el presente capitulo se pretende dar una breve historia del internet, su evolución en
México y de cómo ha sido la base del servicio electrónico y como las agencias de viajes lo
han adoptado, los beneficios que ha traído, así como la seguridad que puede ofrecer.

Internet en México

Los orígenes del internet en México se remontan a 1987. En 1992 se crea MEXNET, A.C.
una organización de instituciones académicas que buscaba en ese momento: promover el
desarrollo de internet Mexicano, establecer un backbone Nacional, crear y difundir una
cultura de redes ya aplicaciones en relación al Internet y contar con conexiones mundiales.
(Society)
A principios de 1994 se da la iniciativa de Mexnet para desarrollar servicios en la red. El
Instituto Tecnológico de Estudios Superiores de Monterrey inicia un home page
experimental, la universidad de la Américas- Puebla (UDLA) desarrolla su Mosaic y la
Universidad de Guadalajara (UDG) presenta Mosaic y desarrolla una sección sobre arte y
cultura mexicana. La republica mexicana según informe de la AIMIPCI (asociación
Mexicana de Internet actualmente los usuarios de este servicio es de 30.9 millones.

El Internet se ha vuelto una herramienta indispensable para las compañías ya sea como
medio publicitario el cual resulta muy efectivo así como forma de venta, método
relativamente nuevo y excelente canal de distribución que permite, entre otras cosas,
maximizar las ventas del producto así como reducir costos. Actualmente se pueden adquirir
la mayoría de los productos en línea, así como realizar pagos en línea. Además también se
tomado conciencia de la importancia que tiene la seguridad en este tipo de ventas. Cabe
recalcar que en México no existe la misma confianza que hay en otros países con respecto a
los pagos electrónicos con las tarjetas de crédito, sin embargo esto cada día va cambiando

Morelia, Michoacán México 29 y 30 de Noviembre 2012 80


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

ya que la gente se ha dado cuenta que resulta un método muy confiable y cada día más
común.

Comercio electrónico

Greenstein y Feinman (2000, p. 2) lo definen como el uso de medios electrónico de


transmisión para entablar un intercambio incluyendo la compra y venta de productos y
servicios.

Calidad
La calidad del producto y servicio puede ser definida como: Todas las características del
producto y servicio provenientes de Mercadeo, Ingeniería, Manufactura y Mantenimiento
que estén relacionadas directamente con las necesidades del cliente”.
Accesibilidad

La posibilidad de que un producto o servicio web pueda ser accedido y usado por el mayor
número posible de personas, indiferentemente de las limitaciones propias del individuo o de
las derivadas del contexto de uso.

Fiabilidad

La fiabilidad es la capacidad del producto de web para mantener un nivel especificado de


rendimiento cuando es utilizado bajo condiciones especificadas.

Seguridad

Es un espacio dedicado a la información y divulgación de todo lo relacionado con las


diferentes categorías que hacen a la seguridad.

Constituye un espacio interactivo y sencillo de navegar, donde convergen profesionales,


empresas y todas aquellas personas interesadas en una temática, que en estos tiempos,
cobra una importancia fundamental para todos.

El principal soporte de la eficacia de la seguridad, es contar con una cultura de seguridad,


obteniendo así, un efecto multiplicador del cual todos salimos beneficiados.

Diseño

Es una actividad que consiste en la planificación, diseño e implementación de sitios web.


No es simplemente una aplicación del diseño convencional, ya que requiere tener en cuenta

Morelia, Michoacán México 29 y 30 de Noviembre 2012 81


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

la navegabilidad, interactividad, usabilidad, arquitectura de la información y la interacción


de medios como el audio, texto, imagen, enlaces y vídeo. Se lo considera dentro del diseño
multimedia.

Navegación

Uno de los principios básicos de la Web estriba en el hecho de que los usuarios pueden
moverse libremente por las diferentes secciones que componen un sitio Web o entre los
“infinitos” volúmenes de información diseminados por millones de páginas Web
distribuidas en servidores de todo el mundo. Para contar con un buen número de visitas en
la agencia virtual es necesario que la navegación del portal tenga las siguientes
características:

Acceso a la información: Navegación semántica


Navegación y recuperación Sistema de etiquetas
Sumario Recuperación de información
Expresividad o Interrogación
Identificación Búsqueda avanzada
Recorrido secuencial Lenguaje documental
Navegación estructural Ergonomía: comodidad y facilidad
Orientación de utilización
Jerarquización Facilidad
Sumarios locales Flexibilidad
Índices

Por ramas de actividad, las diez que obtienen mayor porcentaje del volumen total en la
navegación son el transporte aéreo, que está a la cabeza (11,2%), seguido de juegos de azar
y apuestas (10%), marketing directo (6,4%), agencias de viajes y operadores turísticos
(5,1%), ordenadores y programas informáticos (3,6%), prendas de vestir (2,8%) y a
continuación la publicidad (2,7%). En la parte inferior del ranking se situaron los
electrodomésticos, radio, televisión y sonido (2,6%), la suscripción a canales TV y la
educación (ambos con un 1,6%).

También en el primer trimestre de 2011, el importe de las transacciones desde el exterior


con España fue de 312 millones de euros, lo que supuso el 15,2% del total, registrando un
incremento interanual del 77,3%. La Unión Europea y América Latina fueron las áreas
geográficas que compraron, de forma electrónica (Nicolás, Octubre, 2011)

Conclusiones y recomendaciones

Con el pasar de los años, el mercado de turismo ha venido variando de segmento, pues ya
no solo se habla de viajes de descanso y placer solo y playa, sino que también se han
incursionado viajes de negocios, culturales y de entretenimiento; obligando a los
mayoristas, minoristas y operadores de turismo a ofrecer planes turísticos con estos
enfoques. Recientemente, se ha visto un mayor interés en ciertas actividades recreativas y

Morelia, Michoacán México 29 y 30 de Noviembre 2012 82


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

deportivas como ecoturismo, ciclo montañismo, snorkelling, entre otras. De los desafíos
que enfrentan las agencias de viajes, por la rapidez tecnológica que se vive, están la
facilidad de acceder a la información de manera inmediata gracias la Internet; las reservas y
ventas electrónicas de paquetes turísticos, tiquetes aéreos, alojamientos, renta de
automóviles, entre otras; sin necesidad de un intermediario turístico.

De igual manera, se ven afectadas por varias situaciones como las comisiones que pagan las
aerolíneas y hoteles por realizar las reservaciones y compras; la fuerte competencia de
mayoristas y operadores de turismo especializados y la existencia de agencias virtuales. Por
lo tanto, para contrarrestar ese efecto es necesario que las agencias de viajes pequeñas
como El Clan Viajes y Turismo Ltda, se esfuercen en implementar cambios y actividades
como capacitaciones de los agentes, perfilación de los clientes para que el servicio sea
personalizado. Así mismo, deberán ser astutas y utilizar a favor las ventajas que traen la red
y la era electrónica; ciertas ventajas como accesibilidad a la información de forma rápida y
efectiva; facilidad, porque de cualquier lugar se pueden realizar transacciones; y en muchos
casos de precios, ya que generalmente los precios en la red menores. En general, las
empresas han descubierto que la clave de mantener al cliente y mantenerlos satisfecho, está
en la calidad del bien o servicio; ya que es una manera de diferenciarse de la competencia,
creando de la misma manera ventajas competitivas; además, porque es más costoso atraer
un cliente que mantenerlo.

Bliografía

1. Barnes, S.J. y Vidgen, R.T. (2002): “An Integrative Approach to the Assessment of
ECommerce
2.
Quality”, Journal of Electronic Commerce Research, Vol. 3, núm. 3, p. 114-127.
2. Bauer, H.H.; Falk, T. y Hammerschmidt, M. (2006): ”eTransQual: A Transaction
Process-
3. Based Approach for Capturing Service Quality in Online Shopping“, Journal of Business
Research, Vol. 59, p. 866-875.
4. Childers, T.L.; Carr, C.L.; Peck, J. y Carson, S. (2001): “Hedonic and Utilitarian
Motivations
for Online Retail Shopping Behaviour”, Journal of Retailing, Vol. 77, p. 511-535.
5. Chitturi, R.; Raghunathan, R. y Mahajan, V. (2008): “Delight by Design: The Role of
Hedonic
versus Utilitarian Benefits”, Journal Marketing, Vol. 72 (May), p. 48-63.
Collier, J.E. y Bienstock, C.C. (2006): “Measuring Service Quality in E-Retailing”, 6. 6.
Journal of Service Research, Vol. 8, núm. 3, p. 260-275.
Cristobal, E.; Flavián, C. y Guinalíu, M. (2007): “Perceived E-Service Quality (PeSQ):
7. Measurement Validation and Effects on Consumer Satisfaction and Web Site Loyalty”,
Managing Service Quality, Vol. 17, núm. 3, p. 317-340.
DBK (2008): “Informe Especial sobre Comercio Electrónico de Viajes”. DBK.
8. Demangeot, C. y Broderick, A.J. (2007): “Conceptualising Consumer Behavior in Online

Morelia, Michoacán México 29 y 30 de Noviembre 2012 83


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

9. Shopping Environments”, International Journal of Retail and Distribution Management,


Vol .
25, núm. 11, p. 878-894.
10. Gremler, D.D. (2004): “The Critical Incident Technique in Service Research”, Journal
of
Service Research, Vol. 7, núm. 1, p. 65-89.
11. Ho, C.I. y Lee, Y.L. (2007), “The Development of an E-Travel Service Quality Scale”,
Tourism
Management, Vol. 28, p. 1434-1449.
12.- Holloway, B.B. y Beatty, S.E. (2008): “Satisfiers and Dissatisfiers in the Online
Environment:A critical Incident Assessment”, Journal of Service Research, Vol. 10, núm. 4,
p.347-364.
13. Kim, H. y Fesenmaier, D.R. (2008) : ”Persuasive Design of Destination Web Sites:
AnAnalysis of First Impression”, Journal of Travel Research, Vol. 47 (August), p. 3-13.
14. Kim, W.G. y Lee, H.Y. (2004): “Comparison of Web Service Quality Between Online
TravelAgencies and Online Travel Suppliers”, Journal of Travel & Tourism Marketing, Vol.
17, núm. 2/3, p. 105-116.
15. Law, R. y Bai, B. (2008): ”How Do the Preferences of Online Buyers and Browsers
Differ on the Design and Content of Travel Websites?”, International Journal of
Contemporary Hospitality Management, Vol. 20, núm. 4, p. 388-400.Litvin, S.; Goldsmith,
R. y Pan, B. (2008): “Electronic Word-of-Mouth in Hospitality andTourism Management”,
Tourism Management, Vol. 29, p. 458–468.
16. Loiacono, E.; Watson, R.T. y Goodhue, D. (2002): “WebQual: a Measure of Website
Quality”. In K. Evans y Scheer (Eds.), “Marketing Educators’ Conference: Marketing
Theory and Application”, p. 433-437.
Parasuraman, A.; Zeithaml, V.A. y Malhotra, A. (2005): “E-S-Qual: A Multiple-Item Scale
for Assessing Electronic Service Quality”, Journal of Service Research, Vol. 7, núm. 3, p.
13-233.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 84


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

La auditoria informática. Un instrumento de evaluación.

Mario Chávez Zamora marioumich@gmail.com Universidad Michoacana de San Nicolás de Hidalgo.


Ma. Hilda Rodales Trujillo hildaumich@gmail.com Universidad Michoacana de San Nicolás de Hidalgo.
Ana Nélida Rodales Trujillo llyrox@hotmail.com Universidad Michoacana de San Nicolás de Hidalgo

Resumen:

La apertura cada vez mayor que México está dando a las empresas incluso en empresas
internacionales y el crecimiento de tecnología y herramientas informáticas ofrece una
ventaja competitiva a las empresas. Buscando elevar el valor de crecimiento comercial,
atreves de la vigilancia y la evaluación constante de estos sistemas existe la auditoria
informática de centros de cómputo o áreas de la información en las empresas u organismos
económicos.
Conocer los antecedentes y conceptos fundamentales de la definición de auditoria así como
su clasificación es parte de los objetivos de este trabajo además de mostrar los elementos
que cimentan la existencia de la disciplina de la auditoria general de sistemas de
información y los centros de cómputo, aportando un instrumento de evaluación a la
seguridad física y lógica así como el análisis y ponderación de los riesgos y amenazas a las
que puede recaer un centro de información, el cual ha sido aplicado a una empresa real
como prueba piloto lo cual permite emitir recomendaciones sustanciales en la seguridad
física de los centros de cómputo en las empresas Mexicanas.

Palabras clave: Auditoria Informática, Seguridad Informática, Instrumentos de Evaluación.

Abstract

The increasingly open Mexico is giving companies including international companies and
the growth of technology and tools provides a competitive advantage to companies.
Looking knowing the history and basic concepts of the definition and classification audit is
part of the objectives of this study also show the elements that underpin the existence of the
discipline of general audit of information systems and data centers, providing an
assessment tool for physical and logical security and the analysis and assessment of risks
and threats that may lie an information center, which has been applied to a real to raise the
value of commercial growth, dare the constant monitoring and evaluation of these systems
there computer audit data centers or areas of information on companies or economic bodies.
company as a pilot which allows substantial issue recommendations physical security of
data centers in Mexican companies.

Key words: Computer Audit, Security, Evaluation Instruments

Morelia, Michoacán México 29 y 30 de Noviembre 2012 85


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Introducción.

La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las
normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los
generales de la misma.
Las organizaciones informáticas forman parte de lo que se ha denominado el
"management" o gestión de la empresa. Debido a su importancia en el funcionamiento de
una empresa, existe la Auditoria Informática.
La palabra auditoría proviene del latín auditorius, y de esta proviene la palabra auditor, que
se refiere a todo aquel que tiene la virtud de oír. Auditoría Informática es un examen que
se realiza con carácter objetivo, crítico, sistemático y selectivo con el fin de evaluar la
eficacia y eficiencia del uso adecuado de los recursos informáticos, de la gestión
informática y si estas han brindado el soporte adecuado a los objetivos y metas del negocio.

La Auditoria de Tecnología de Información (T.I.) como se le conoce actualmente,


(Auditoria informática o Auditoria de sistemas en nuestro medio), se ha consolidado en el
mundo entero como cuerpo de conocimientos cierto y consistente, respondiendo a la
acelerada evolución de la tecnología informática de los últimos 10 años.

La INFORMACIÓN es considerada un activo tan o más importante que cualquier otro en


una organización. La Auditoría Informática deberá comprender no sólo la evaluación de los
equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de
evaluar los sistemas de información en general desde sus entradas, procedimientos,
controles, archivos, seguridad y obtención de información. Esta es de vital importancia para
el buen desempeño de los sistemas de información, ya que proporciona los controles
necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además
debe evaluar todo: informática, organización de centros de información, hardware y
software.

Para (Peso, 2001)la auditoría consiste en la emisión de una opinión profesional sobre si el
objeto sometido a análisis presenta adecuadamente la realidad que pretende reflejar con las
condiciones que le han sido prescritas. Es una función que se acomete a posterior, en
relación con actividades ya realizadas, sobre las que hay que emitir una opinión.
Por su parte (Gómez, 2012), comenta que el concepto de auditoría es un examen crítico que
se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una
entidad, etc. La Informática hoy, está dentro de la gestión integral de la empresa, y por eso,
las normas y estándares propiamente informáticos deben estar, sometidos a los generales de
la misma.
Para (Elinos, 2011) La Auditoría Informática es aquella que tiene como objetivo principal
la evaluación de los controles internos en el área de PED (Procesamiento Electrónico de
Datos) que tiene como objetivos evaluar los controles de la función informática, analizar la
eficiencia de los sistemas, verificar el cumplimiento de las políticas y procedimientos de la

Morelia, Michoacán México 29 y 30 de Noviembre 2012 86


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

empresa en este ámbito y revisar que los recursos materiales y humanos de esta área se
utilicen eficientemente.

El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la


auditoria informática, se complementa con los objetivos de ésta.
El alcance ha de figurar expresamente el Informe Final, de modo que quede perfectamente
determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas
han sido omitidas.

Es importante conocer que la auditoría de sistemas tiene algunos de sus fundamentos en


otras auditorías y que toma diferentes herramientas de ellas para conformarse. A
continuación se presenta una clasificación de diferentes tipos de auditorías, las cuales se
encuentran clasificadas por diferentes factores:

Clasificación de auditorias
LA AUDITORIA Y SU CLASIFICACIÓN
FACTOR AUDITORIA
Origen Externa
Interna
Area Financiera
Administrativa
Operacional
Gubernamental
Integral
Sistemas
Areas de especialidad Fiscal
Laboral
Ambiental
Médica
Inventario
Caja Chica
Sistemas
Especializada en sistemas Informática
computacionales Con la computadora
Sin la computadora
Gestión Informática Alrededor
De la computadora
Seguridad en sistemas de redes.

Fuente: Elaboración propia según (Elinos, 2011)

(Del Peso & Ramos, 2008) define la auditoría informática como la revisión de la propia
informática y de su entorno y desglosa sin carácter exhaustivo que las actividades a que da
lugar esta definición puedan ser: análisis de riesgos, planes de contingencia, del desarrollo
de aplicaciones, asesoramiento en paquetes de seguridad, revisión de controles y
cumplimiento de los mismos, así como de las normas legales aplicables, evaluación de la
gestión de los recursos informáticos.

Para (Peso, 2001) La función de auditoría informática se aplica en diferentes entornos o


áreas, cada una de las cuales tiene sus propios objetivos y estándares de aplicación, estas
áreas son: La Auditoría física, de la Ofimática, de la Dirección, de la Explotación, Del
Desarrollo, del Mantenimiento, Auditoría de Bases de datos, la auditoría de Técnica de

Morelia, Michoacán México 29 y 30 de Noviembre 2012 87


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Sistemas, Auditoría de la calidad, Auditoría de la Seguridad, Auditoría de Redes,


Auditoría de Aplicaciones.
Estas áreas deben estar sometidas a un exigente control interno, además del disparo de los
costos, podrá producirse la insatisfacción del usuario. Finalmente, la auditoría deberá
comprobar la seguridad de los programas en el sentido de garantizar que los ejecutados por
la maquina sean exactamente los previstos y no otros.

Auditoría de la seguridad

Para muchos la seguridad sigue siendo el área principal a auditar, hasta el punto de que en
algunas entidades se creó inicialmente la función de auditoria informática para revisar la
seguridad, aunque después se hayan ido ampliando los objetivos.

Ya sabemos que puede haber seguridad sin auditoria, puede existir auditoria de otras áreas,
y queda un espacio de encuentro: la auditoria de la seguridad y cuya área puede ser mayor o
menor según la entidad y el momento.

Algunas áreas que puede cubrir la auditoría de la seguridad


 Lo que hemos denominado controles directivos, es decir los fundamentos de la
seguridad: políticas, planes, funciones, existencia y funcionamiento de algún comité
relacionado, objetivos de control, presupuesto, así como existen sistemas y métodos
de evaluación periódica de riesgos.
 El desarrollo de las políticas: procedimientos, posibles estándares, normas y guías,
sin ser suficiente que existan estas últimas.
 Amenazas físicas externas: inundaciones, incendios, explosiones, costo de líneas o
de suministros, terremotos, terrorismo, huelgas.
 Control de acceso adecuado, tanto físicos como los denominados lógicos, para que
cada usuario pueda acceder a los recursos a que este autorizado y realizar solo las
funciones permitidas: lectura, variación, ejecución, borrado, copia, y quedando las
pistas necesarias para control y auditoría, tanto en determinados casos.
 Protección de los datos: lo que fije la LOPD (Ley Orgánica de Protección de Datos)
en cuanto los datos de carácter personal bajo tratamiento autorizado, y otros
controles en cuanto a los datos en general, según clasificación que exista, la
designación de propietarios y los riesgos a que estén sometidos.
 Comunicaciones y redes: topología y tipos de comunicaciones, posible uso de
cifrado, protección antivirus, estar en sistemas aislados aunque el impacto será
menor que en una red.
 El entorno de producción, entendido como tal explotación mas técnica de sistemas,
y con especial énfasis en el cumplimiento de contratos en lo que se refiera a
protecciones, tanto respecto a terceros cuando se trata de una entidad que presta

Morelia, Michoacán México 29 y 30 de Noviembre 2012 88


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

servicios, como el servicio recibido de otros, y de forma especial en el caso de la


subcontratación total u outsourcing.

Clasificación de auditorias en la seguridad de datos.

Auditoria de la seguridad física

Para (Kendall & Judith, 2005) Se evaluaran las protecciones físicas de datos, programas,
instalaciones, equipos, redes y soportes, y habrá que considerar a las persona; que estén
protegidas y existan medidas de evacuación, alarmas, salidas alternativas, así como que no
estén expuestas a riesgos superiores a los considerados admisibles en la entidad e incluso en
el sector.

Desde la perspectiva de las protecciones físicas algunos aspectos a considerar son:


 Ubicación del centro de procesos
 Estructura, diseño, construcción y distribución de edificios.
 Amenazas de fuego, riesgos por agua, problemas por el suministro eléctrico.
 Controles tanto preventivos como de detección relacionada con los puntos
anteriores.
 Además del acceso, en determinados edificios o áreas debe controlarse el contenido
de carteras, paquetes, bolsos o cajas, ya que podrían contener explosivos, así como
de lo que se quiere sacar del edificio.
 Protección de los soportes magnéticos en cuanto a acceso, almacenamiento y
posible transporte, además de otras protecciones no físicas, todo bajo un sistema de
inventario.

Auditoria de la seguridad lógica.

Es necesario verificar que cada usuario solo pueda acceder a los recursos a los que autorice
el propietario, aunque sea de forma genérica, según su función y con las posibilidades que
el propietario haya fijado: lectura, modificación, borrado, ejecución, traslados a los
sistemas lo que representaríamos en una matriz de accesos en la que figuran los sujetos:
grupos de usuarios o sistemas, los objetos que pueden ser accedidos con mayor o menor
granularidad: un disco, una aplicación, una base de datos, una librería de programas, un tipo
de transacción, un programa, las posibilidades que se le otorgan lectura, modificación,
borrado y ejecución.
En cuanto a la autenticación, hasta tanto no se abaraten más y generalicen los sistemas
basados en la biométrica, el método más usado es la contraseña cuyas características serán
acordes con las normas y estándares de la entidad.

Herramientas y Técnicas para la Auditoría Informática

Morelia, Michoacán México 29 y 30 de Noviembre 2012 89


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Las metodologías son necesarias para desarrollar cualquier proyecto que se proponga de
manera ordenada y eficaz.
Un método eficaz para proteger sistemas de computación es el software de control de
acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no
autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a
información confidencial. Dichos paquetes han sido populares desde hace muchos años en
el mundo de las computadoras grandes, y los principales proveedores ponen a disposición
de clientes algunos de estos paquetes.
Se menciona algunos tipos de instrumentos de metodologías de evaluación como son los
siguientes:
 Entrevista
 Sondeos
 Checklist o cuestionarios

Análisis comparativo de los Instrumentos de evaluación.


INSTRUMENTOS DE EVALUACIÓN
INSTRUMENTOS VENTAJAS DESVENTAJAS
Bajo costo, Mayor rapidez en la obtención de Requiere para su diseño de profesionales con buenos
resultado, técnica más utilizada y permite obtener conocimientos de teoría, es necesario dar un margen
SONDEO información de casi cualquier tipo de población. de confiabilidad de los datos.

Se puede llegar a todo público, seguridad de un mayor Alto costo por persona entrevistada, personas no
número de informaciones y flexibilidad en su estén dispuestas a conceder la entrevista, las
ENTREVISTA
desarrollo. respuestas del entrevistado dependen del
entrevistador.
Facilitan la recopilación de información, evitan la Falta de profundidad en las respuestas, se necesita
dispersión de la información y hacen impersonal la una buena elección del universo y de las muestras
CUESTIONARIO
aportación de respuestas utilizadas y la interpretación y el análisis de los
datos pueden ser muy simples.

Fuente: Elaboración Propia.

Un instrumento de la metodología de evaluación muy importante en la auditoría de


seguridad son los cuestionarios ya que este instrumento de investigación, se utiliza, en el
desarrollo de una auditoría ya que es una técnica ampliamente aplicada en la investigación
del auditor de carácter cualitativa, para poder obtener resultados acerca de la información
de una empresa, no obstante lo anterior, su construcción, aplicación y tabulación poseen un
alto grado científico y objetivo. Elaborar un Cuestionario válido no es una cuestión fácil;
implica controlar una serie de variables.

Tipos de indicadores:

Uno de los aspectos mas importantes en el diseño de un instrumento de evaluación son los
indicadores, los cuales son elementos informativos del control de cómo funciona una
actividad, pues hacen referencia a parámetros estables que sirven de magnitud de
comprobación del funcionamiento de ésta. Son los elementos básicos de las técnicas de
control de gestión. La utilidad y fiabilidad del control de gestión se vincula necesariamente
a la utilidad y fiabilidad de los indicadores. Existen tipos de indicadores como: Estratégicos,

Morelia, Michoacán México 29 y 30 de Noviembre 2012 90


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

De gestión, Indicadores de servicio, Escala de medición, Escala Nominal, Escala Ordinal


o de likert, Escalas de intervalos iguales, Escala de coeficientes o Razones.

Por lo que se refiere a la escala Ordinal o de Likert (Hernández, 1991) Comenta que este
método fue desarrollado por Rensis Likert a principios de los treinta; sin embargo, se trata
de un enfoque vigente y bastante popularizado. Consiste en un conjunto de ítems
presentados en forma de afirmaciones o juicios ante los cuales se pide la reacción de los
sujetos a los que se les administra. Es decir, se presenta cada afirmación y se pide al sujeto
que externe su reacción eligiendo uno de los cinco puntos de la escala. A cada punto se le
asigna un valor numérico. Así, el sujeto obtiene una puntuación respecto a la afirmación y
al final se obtiene su puntuación total sumando las puntuaciones obtenidas en relación a
todas las afirmaciones.

La aplicación de una auditoría de seguridad en el centro de computo es importante, ya que


a través de esta metodología es donde se obtendrán los resultados de las amenazas que
pudieran ocasionar los riesgos en la información que se almacene en cualquier centro de
computo, con la aplicación de cuestionarios de respuestas cerradas se conseguirán los
resultados para poder diagnosticar la seguridad, se utilizará una metodología de tipo
cualitativo/subjetivo, estas están basadas en profesionales de gran nivel de experiencia y
formación capaces de dictar recomendaciones, técnicas operativas y jurídicas.

Definición del objetivo y variantes en la seguridad de un centro de cómputo.

La aportación específica que se hace en el presente trabajo consta del diseño y estructura de
un cuestionario como instrumento de medida a la seguridad en un centro de cómputo, el
cual se sugiere utilizar en el proceso de la Auditoría Informática en el área de seguridad.
El auditor revisa o audita los controles de seguridad con la ayuda de un checklist o
cuestionario que consta de una serie de preguntas o cuestiones a verificar. La evaluación
consiste en identificar la existencia de unos controles de seguridad establecidos.
Los cuestionarios se sugiere sean por los auditores, como una guía de referencia, para
asegurar que se han revisado todos los controles de seguridad.
En en este caso se ha dividido el cuestionario en los siguientes apartados:

Clasificación de la seguridad informática.

SEGURIDAD FISICA
Ubicación Estructura Riesgos Amenazas Controles Acceso Proteccion

SEGURIDAD LOGICA
Usuarios Sistemas Discos Aplicación Bases de datos
Fuente: Elaboración propia

Esto está fundamentado de acuerdo al autor (Peso, 2001) que se tomó como referencia y
nos sirvió como base para aportación de este trabajo buscando realizar cuestionarios que

Morelia, Michoacán México 29 y 30 de Noviembre 2012 91


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

nos facilitaran la realización de una auditoría de seguridad para un centro de computo y


poder dar así una ponderación de acuerdo a los indicadores que se componen de la
seguridad física y lógica y obtener un promedio de porcentaje total de cada indicador.

Siguiendo con la planeación de cuestionarios o checklist a continuación se muestran las


vertientes de seguridad como lo menciona (Peso, 2001) los cuales define como
fundamentos de seguridad, tomados para la auditoría de seguridad en la red de información
para el centro de cómputo.

Fundamentos de seguridad

DATOS UBICACIÓN
PROGRAMAS ESTRUCTURA
FISICA INSTALACIO RIESGOS
NES AMENAZAS
EQUIPOS CONTROLES
REDES ACCESO
SOPORTES PROTECCION

SEGURIDAD
DE DATOS

USUARIOS AUTENTICACION
SUJETOS
SISTEMAS
LOGICA
MATRIZ DE
ACCESOS
OBJETOS DISCO
GRANULARIDAD APLICACIÓN
BASE DE DATOS

Estructura del instrumento de medición

Como ya se definió anteriormente las dos variantes y sus fundamentos de la seguridad en


los centro de computo se mencionan los indicadores de ítems donde se obtendrá la
evaluación de los cuestionarios para conocer el resultado arrojado por cada uno de ellos y
en consecuencia obtener el promedio de la ponderación que muestra la auditoría de
seguridad realizada al centro de cómputo.
La siguiente tabla muestra los indicadores, que están compuestos por la seguridad física y
seguridad lógica, estos indicadores tienen un número de ítems que son el número de
preguntas que tiene cada uno de los cuestionarios, que serán el método para la realización
de la auditoría, los ítems cuentan con un rango, estos son los números de preguntas
abarcadas en cada elemento de acuerdo a la clasificación de seguridad, y por ultimo cuenta
con la ponderación (escala de medición) que fue tomada de acuerdo al valor de importancia
de cada elemento a evaluar de los centros de computo, para así obtener un promedio que
del 100% de la suma del total de ítems tomando como referencia el ejemplo de algunas
empresas que aportaron información acerca de los elementos principales que se deben

Morelia, Michoacán México 29 y 30 de Noviembre 2012 92


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

evaluar en los centros de computo y de la investigación de algunos autores (Peso, 2001),


(Hernández, 1991) y (Kendall & Judith, 2005), para realizar la escala de medición.
SEGURIDAD FISICA
NUMERO RANGO DE PONDERACION
INDICADOR
DE ITEMS ITEMS (ESCALA DE MEDICION)

UBICACIÓN 11 11-11 20%


ESTRUCTURA 9 9-9 10%
RIESGOS 5 5-14 10%
AMENAZAS 9 9-14 20%
CONTROLES 6 6-11 10%
ACCESO 5 5-11 10%
PROTECCION 13 13-13 20%
TOTAL DE PROMEDIO: 100%

SEGURIDAD LOGICA
NUMERO DE RANGO DE PONDERACION (ESCALA DE
INDICADOR
ITEMS ITEMS MEDICION)
USUARIOS 17 17-17 30%

SISTEMAS 10 10-10 10%

DISCO 12 12-12 20%

APLICACIÓN 9 9-9 20%

BASE DE DATOS 17 17-17 20%

TOTAL DE PROMEDIO: 100%

Análisis de gestión de riesgo en un sistema informático.

Para (Vieites, 2006), un proceso de gestión de riesgos comprende una etapa de evaluación
previa de los riesgos del sistema informático, que debe realizar con rigor y objetividad para
que cumpla su función con garantías. Para ello, el equipo responsable de la evaluación debe
contar con un nivel adecuado de información y experiencia previa, así como disponer de
una serie de recursos y medios para poder realizar su trabajo.

En el proceso propiamente dicho de la gestión de riesgos se trata de definir un plan para la


implantación de ciertas salvaguardas o contramedidas en el sistema informático, que
permitan disminuir la probabilidad de que se materialice una amenaza, o bien reducir la
vulnerabilidad del sistema no el posible impacto en la organización, así como permitir la
recuperación del sistema o la transferencia del problema a un tercero.

Análisis de gestión de riesgos en una organización.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 93


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

ANALISIS Y DETECCION
DEFINICION EN
DE VULNERABILIDADES
IMPLEMENTACION DE
DEL SISTEMA DE
• INTENCIONADAS INFORMACIÓN
• EVALUACION Y SALVAGUARDAS
GESTION DEL
• NO • IMPACTO EN LOS RIESGO • FISICOS
INTENCIONADAS ACTIVOS • TECNICOS
• NATURALES AFECTADOS • ADMINISTRATIVAS

DETECCION DE EVALUACION Y GESTION


AMENAZAS DEL RIESGO

Fuente: Elaboración propia, en base a (Vieites, 2006).

Para la cuantificación del riesgo de perder un recurso, es posible asignar un valor numérico
de 0 a 10, tanto a la importancia del recurso (10 es el recurso de mayor importancia) como
al riesgo de perderlo (10 es el riesgo más alto).
El riesgo de un recurso será el producto de su importancia por el riesgo de perderlo:

WR= Riesgo de un recurso


R=Riesgo de Perder un recurso
I=importancia de tener un recurso
t=producto
Otros factores que debe considerar para el análisis de riesgo de un recurso de red son su
disponibilidad, su integridad y su carácter confidencial, los cuales pueden incorporarse a la
fórmula para ser evaluados.

Luego, con la siguiente fórmula es posible calcular el riesgo general de los recursos de la
red:

Los riesgos se clasifican por su nivel de importancia y por la severidad de su pérdida:


 Estimación del riesgo de pérdida del recurso (R i )
 Estimación de la importancia del recurso (I i )

Recursos de análisis y gestión de riesgos

Para(Vieites, 2006), los recursos son los activos para proteger el sistema informático de la
organización. Presenta los principales recursos que se deberían tener en consideración a la
hora de analizar y gestionar los riesgos: Recursos hardware, Recursos software, Elementos
de comunicaciones, Información que se almacena, procesa y distribuye a través del sistema,
locales y oficinas donde se ubican los recursos físicos y desde los que acceden al sistema
los usuarios finales, personas que utilizan o se benefician directa o indirectamente del
funcionamiento del sistema, y la imagen y reputación de la organización.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 94


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Cada recurso o activo de la organización se podría caracterizar por un código, su


descripción, su costo o precio de adquisición, su costo de reposición, su nivel de criticidad
o importancia para el mantenimiento de las actividades de la organización, el nivel
requerido de integridad y de confidencialidad, etc.

Amenazas y vulnerabilidades

(Vieites, 2006), Considera una amenaza como cualquier evento accidental o intencionado
que pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales,
financieras o de otro tipo a la organización.
Se entiende por amenaza una condición del entorno del sistema de información (persona,
máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una
violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La
política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de
ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los
servicios y mecanismos de seguridad necesarios.

Algunas amenazas de seguridad son: Amenazas naturales: inundaciones, incendio, tormenta,


fallo eléctrico, explosión, etc.; Amenazas de agentes externos: virus informáticos, ataque de
una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en
la red robos, estafas, etc.;Amenaza de agentes internos: empleados descuidados con una
formación inadecuada o descontentos, errores en la utilización de las herramientas y
recursos del sistema, etc.

También podremos definir una clasificación alternativa, teniendo en cuenta el grado de


intencionalidad de la amenaza: Accidentes, averías del hardware y fallos del software,
incendio, inundación, etc.; errores de actualización, de explotación, de ejecución de
determinados procedimientos, etc.; actuaciones malintencionadas: robos, fraudes, sabotajes,
intentos de intrusión, etc.

Para (Miret, 2006) las amenazas que pesan sobre la empresa son de naturaleza múltiple y se
encuentran en constante evolución.

El dominio cubierto por la seguridad, es muy amplio y la define como la protección contra
todos los daños sufridos y causados por la herramienta informática y originada por el acto
voluntario y de mala fe de un individuo.

Para (Vieites, 2006), una vulnerabilidad es cualquier debilidad en el sistema informático


que pueda permitir a las amenazas causarles daño y producirles pérdidas en la organización.

Vulnerabilidad: Es el acontecimiento que se puede dar entre la amenaza y el activo, es decir


que la vulnerabilidad es la condición que nace de la amenaza y va directo al activo.
Riesgo: Es la probabilidad que se concrete una amenaza dado a que la vulnerabilidad existe
y el riesgo es alto (probabilidad que se roben información) (alta probabilidad que aumente
el caudal e inunde mi casa).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 95


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

La organización debería evaluar el nivel de riesgo atendiendo a la frecuencia de


materialización de las amenazas y al nivel de impacto causado en el negocio.
Se muestra un ejemplo de algunos riesgos e impactos que pueden llegar afectar a las
organizaciones si no se toman medidas preventivas para evitarlos.

Impactos y Riesgos
RIESGOS IMPACTOS
Riesgo de acceso o seguridad Pérdida de rentabilidad del negocio
Riesgo de disponibilidad Pérdidas financieras
Riesgo de infraestructura Falta de capacidad para alcanzar los objetivos de negocio
Riesgo de integridad Pérdida de reputación
Riesgo de proyectos de TI Desventaja competitiva
Riesgo de inversión o costo Problemas con los reguladores
Fuente: (Vieites, 2006).

A continuación se presenta la propuesta la aplicación de los diez cuestionarios o


instrumentos de medición de la seguridad física y lógica al centro de computo de la
empresa AARHUSKARLSHAMN S.A. DE C.V. La auditoría de seguridad de la red de
información fue analizada por cada cuestionario que fue evaluado mediante la ponderación
de los indicadores de seguridad física y lógica de acuerdo al número y rango de ítems, así
obteniendo los siguientes resultados en la escala de medición:
SEGURIDAD FISICA SEGURIDAD LOGICA
INDICADOR PONDERACIÓN PUNTUACIÓN INDICADOR PONDERACIÓN PUNTUACIÓN
TOTAL OBTENIDA TOTAL OBTENIDA
UBICACIÓN 20% 15%
USUARIOS 30% 26%
ESTRUCTURA 10% 5%
RIESGOS SISTEMAS 10% 9%
10% 10%
AMENAZAS 20% 14% DISCOS 20% 15%
CONTROL 10% 6% APLICACION 20% 19%
ACCESO 10% 6% BASE DE DATOS 20% 15%
PROTECCIÓN 20% 16% SEGURIDAD 100% 83%
SEGURIDAD LÓGICA TOTAL
100% 72%
FÍSICA TOTAL

La primera impresión del estado de la seguridad física en el centro de computo se presenta


en el grafico siguiente al haber aplicado el instrumento de medición realizando un sondeo
de preguntas sencillas, sin entrar en detalles específicos, sobre el funcionamiento de la red y
las protecciones básicas que posee como son la ubicación, estructura, riesgos, amenazas,
control, acceso y protección se puede apreciar que el centro de computo de la empresa
AAK, no cuenta con herramientas para minimizar el nivel de vulnerabilidades como son el
uso de sistemas adecuados para prevenir todo tipo de desastre, y el control de acceso al
personal no autorizado, que son los elementos clave para minimizar el riesgo de pérdida de

Morelia, Michoacán México 29 y 30 de Noviembre 2012 96


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

equipo de computo y así también la información dentro del centro de computo, pero está
lejos de un optimo rendimiento de seguridad, por lo que de un 100% como promedio total
de la seguridad física solo se obtuvo el 72% de promedio en esta variante de la seguridad.
SEGURIDAD FISICA
UBICACIÓN
80% 75% ESTRUCTURA
50%
60% RIESGOS
AMENAZAS
100%
CONTROL
60% 70%
ACCESO

Como se observa en el grafico anterior el centro de computo no cuenta con la estructura


adecuada, ya que se obtuvo la mitad de porcentaje y tampoco cuenta con el acceso y control
adecuado por lo que no es seguro el equipo que se encuentra en este centro.

Los datos que generan el siguiente gráfico, se enfoca a la seguridad lógica en base a los
usuarios, sistemas, físicos, técnicos y administrativos, esto debido al tipo de preguntas
realizadas en los cuestionarios, se aprecia baja la vulnerabilidad en comparación con las
medidas de protección existentes, el centro de computo cuenta con firewalls (cortafuegos) y
segmentación de la red entre otras protecciones.
Con las respuestas obtenidas por parte del administrador se puede decir que el centro de
cómputo cuenta con un buen sistema de autenticación para el acceso a sus sistemas aunque
no es el óptimo, como se muestra en el promedio total de cada uno de los elementos que
complementan la seguridad lógica.
SEGURIDAD LOGICA
USUARIOS
75% 86%
SISTEMAS
DISCOS
95% 90%
APLICACIÓN
75% BASE DE DATOS

Sin duda alguna, una de las mayores fortalezas del centro de cómputo de la empresa AAK
es la forma de administración y control que posee sobre los sistemas, esto debido a que
cuenta con un buen sistema de procedimientos, además de contar con personal interno
capacitado, para mantener la red en buen estado de comunicación y protección. En las
actualizaciones que realiza el centro de cómputo, mantiene un bajo nivel de
vulnerabilidades, nivel que es generado en el centro de cómputo de la misma empresa el
cual no funciona al 100% en conjunto con el resto de la infraestructura.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 97


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

En el conjunto de todos los resultados, podemos concluir que de acuerdo al análisis e


investigación en el centro de computo de la empresa Aarhuskarlshman S.A. de C.V., esta
posee una baja vulnerabilidad, en base a los resultados arrojados por la metodología de
auditoría de seguridad que se propuso utilizando los cuestionarios como instrumento de
medición, ya que fue efectiva para conocer varios aspectos como son: el panorama general
de la red, el funcionamiento del centro de computo con relación a la evaluación y control
sin las medidas necesarias para evitar accesos de personal no autorizado, la evaluación de la
autentificación y en la administración y control que se tiene en la red de información de
datos del centro de computo.
Además cabe referir que si alguna de estas vulnerabilidades en la seguridad física y lógica
es detectada por atacantes, el sistema se puede ver completamente comprometido. Ya que
se tienen los resultados del análisis de la metodología de la auditoría de seguridad y se está
en posición de tomar decisiones con respecto al mejoramiento de la seguridad, por lo tanto
hay que tomar en cuenta la metodología más adecuada para el diseño del instrumento de
medición y así obtener un buen resultado de la información; a continuación se muestran
algunas alternativas y/o propuestas para disminuir las vulnerabilidades existentes de
amenazas y riesgos informáticos.

Recomendaciones
Se propone a la empresa poner mayor atención en los siguientes aspectos de seguridad
 Los usuarios deben usar autenticación múltiple para las conexiones remotas.
 El administrador del centro de computo debe de dar capacitación para los usuarios
con respecto a la seguridad en la red y se deben tocar los temas:
 Definición de seguridad
 Deberes que debe cumplir para una seguridad integral
 La importancia de las políticas en el centro de computo
 Informes sobre actividades sospechosas
 Confidencialidad en la información
 Seguridad de correo electrónico incluyendo SPAM
 Seguridad de internet incluyendo navegación por la web de descargas de
aplicaciones
 Seguridad informática incluyendo el uso de cortafuegos particulares y cifrado
El administrador de red debe informar al usuario sobre:
 Seguridad de la ubicación, la infraestructura, Preparación para incidentes y
reacciones por algún tipo de desastre natural.
 Detectores de metal para el control y acceso en cuanto al acceso de almacenamiento.
 Verjas detectores de humo y fuego
 Guardias de seguridad y monitorización por televisión de circuito cerrado en cuanto
a la protección.
 Sistemas de tarjetas de identificación sensores y alarmas
 Cerraduras y llaves, candados cifrados
 Extintores contra incendios

Morelia, Michoacán México 29 y 30 de Noviembre 2012 98


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

 Bloqueo de teclados
 Rotación de responsabilidades
 Programa de control de acceso
 Tarjetas inteligentes

Conclusiones

La metodología de riesgos en la seguridad de información está diseñada para ayudar a los


profesionales de seguridad del centro de cómputo a desarrollar sus estrategias para proteger
la disponibilidad, integridad y confidencialidad de los datos de información que se
encuentran en los sistemas informáticos de la red de información del centro de cómputo,
como ya se menciono el instrumento de medición ofrece un acercamiento con los usuarios
mediante un cuestionario a esta importante tarea y, como precaución final, también implica
el establecimiento de políticas y planes de contingencia en caso de desastre.

Referencias Bibliografícas
Del Peso, E., & Ramos, M. Á. (2008). Nuevo reglamento de proteccion de datos de caracter
personal. Mexico: Informaticos Europeos Expertos.

Elinos, L. A. (2011). Auditoría informática. SG SOFTWARE GURU, 45-46.

Franklin, B. (2007). El diseño organizacional: herramienta de estrategia. México: Mc Graw Hill.

Gómez, R. (2012). Generalidades en la Auditoría. Malaga: UNED. Obtenido de


http://es.scribd.com/doc/47995359/GOMEZ-LOPEZ-ROBERTO-Generalidades-En-La-
Auditoria.

Hernández, R. (1991). Metodología de la investigación. México: Mc Graw Hill.

Juan, G. (2004). Planes de Contingencia en las organizaciones. Madrid: Ediciones Díaz de Santos.

Kendall, K., & Judith, K. (2005). Analisis y Diseño de Sistemas. México: Person Edition.

Meza, R. C. (12 de Junio de 2012). Administración de centros de cómputo. Morelia, Michoacán,


México.

Miret, R. A. (2006). Seguridad informática y criptografia. Madrid: Universidad Politecnica de


Madrid.

Peso, M. G. (2001). Auditoria informática un enfoque practico. México: Alfaomega.

Rivas, G. A. (1989). Auditoria informática. Madrid: Ediciones Díaz de Santos.

Vieites, Á. G. (2006). Enciclopedia de la seguridad informática. México: Alfaomega.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 99


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Conveniencia didáctica de las tecnologías de información y comunicación a través de la


aplicación de un modelo pedagógico del programa de actualización docente de modalidades
a distancia de la Universidad Autónoma del Estado de México.

Araceli Romero Romero chelitos_2@hotmail.com Universidad Autónoma del Estado de México.

María de Lourdes Hernández Prieto lulahp2003@yahoo.com.mx Universidad Autónoma del Estado de México.

Gabriela Gaviño Ortiz uapci.logistica@gmail.com Universidad Autónoma del Estado de México.

Abstract

The relevance that have acquired the discussions and analysis on teacher training in the
framework of the new educational scenarios leads to wonder by the features that
currently assumes the updating of teachers in the use of alternative modes and
management of virtual environments in the process of teaching - learning in higher level.
A central problem on the discussion of teacher training in the University, is the quality of
the update process and the role of information and communication technologies;
watching them from the perspective of incorporation as tools in the framework of the
educational model and not just as transformations in themselves.
The Autonomous University of the State of Mexico; through form distance education
programs; the transformation of the academic and educational process is from
September 2007 on the need for transformation in the training of teachers in this feature,
requiring the opening of alternative arrangements to allow, according to the model of
curricular innovation force since 2003, as well as expand the possibilities of discharge
through a productive, competitive education and quality at the national and international
levels.
Keywords: teacher update, pedagogical model of teacher training, virtual environments
of teaching - learning.
RESUMEN
La relevancia que han adquirido los debates y análisis sobre la formación docente en el
marco de los nuevos escenarios educativos, conduce a preguntarse por las
características que asume actualmente la actualización de profesores en el uso de
modalidades alternativas y gestión de entornos virtuales en el proceso de enseñanza –
aprendizaje en nivel superior. Un problema central sobre la discusión de formación de
profesores en la Universidad, es el de la calidad de los procesos de actualización y el
papel de las tecnologías de la información y la comunicación; observándolas desde la
perspectiva de incorporación como herramientas en el marco del modelo educativo y no
únicamente como transformaciones en sí mismas.
La Universidad Autónoma del Estado de México; a través de los programas educativos
en modalidad a distancia; se encuentra a partir de septiembre 2007 en la necesidad de

Morelia, Michoacán México 29 y 30 de Noviembre 2012 100


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

transformación en la formación de profesores en esta particularidad, que, de acuerdo al


modelo de innovación curricular vigente desde el 2003, exige la apertura de
modalidades alternativas que permitan, la transformación del proceso académico y
formativo, así como ampliar las posibilidades de egreso mediante una educación
productiva, competitiva y de calidad en el ámbito nacional e internacional.
Palabras clave: actualización docente, modelo pedagógico de formación docente,
entornos virtuales de enseñanza – aprendizaje.

INTRODUCCIÓN
La educación en general, como transmisora del conocimiento, y en particular la
educación superior, como generadora del mismo, es ahora reconocida como un medio
fundamental para el desarrollo sostenible de las naciones. Este reconocimiento ha
llevado a las instituciones educativas, a los gobiernos del mundo y a los organismos
internacionales, a analizar y generar una amplísima información sobre las tendencias
de la educación superior, modos y los espacios para aprender y desde luego, de las
nuevas tecnologías.
El reto fundamental hoy día es repensar la educación superior, reflexionar
colectivamente en torno a los grandes desafíos que el desarrollo acelerado impone a la
sociedad mexicana en un tenor globalizado, como un elemento más de un todo en
constante movimiento y transformación.
Hoy en día, son numerosas las instituciones de educación superior, públicas y privadas
que reclaman abrir espacios de aprendizaje para capacitar, formar y actualizar a las
personas cuyo perfil les impide ser parte de un grupo de estudio “tradicional”, donde la
asistencia a un lugar y hora determinados es difícil dadas sus circunstancias. Estos
escenarios han impulsado la diversificación e innovación de la oferta educativa en
modalidades no convencionales.
La necesidad de reformular los planes de estudio y utilizar métodos que permitan
superar el dominio cognitivo de las disciplinas; deben facilitar el acceso a nuevos
planteamientos pedagógicos y didácticos y fomentarlos para propiciar la adquisición de
conocimientos prácticos, competencias y aptitudes para la comunicación, el análisis
creativo y crítico, la reflexión independiente y el trabajo en equipos en contextos
multiculturales, en los que la creatividad exige combinar el saber teórico y práctico
alcanzado con la ciencia y la tecnología de vanguardia.
Los nuevos métodos pedagógicos generan nuevos materiales didácticos que deben
estar asociados a nuevos métodos de evaluación, que pongan a prueba las facultades
de comprensión, la aptitud para las labores prácticas y la creatividad.
El rol del docente también se transforma y más que el actor central de la enseñanza se
convierte en un facilitador y guía de las experiencias de aprendizaje y, en ese mismo
sentido, no es ya el único que dictamina y evalúa sino que es parte de un proceso
evaluativo en el que participa también el estudiante, transformando su realidad en forma
creativa y acorde con su propia circunstancia.
Las exigencias pedagógicas de un modelo a distancia conceptualiza el papel del
maestro como un asesor que apoya, supervisa y orienta el proceso de adquisición del
conocimiento, y no como un ente estático que sólo lo transmite.
En muchas ocasiones los profesores sin experiencia en estos entornos tecnológicos
plantean metodologías que suponen un esfuerzo muy superior al que se puede

Morelia, Michoacán México 29 y 30 de Noviembre 2012 101


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

obtener, basados en una metodología presencial. La docencia en línea no debe


significar necesariamente una sobrecarga de trabajo, sino aprovechar las oportunidades
que ofrece el entorno virtual.
El reconocimiento de los límites del uso de entornos virtuales en la enseñanza –
aprendizaje (EVEA), en la implementación de la modalidad a distancia a nivel superior
en la UAEM, fue una opción para empezar a comprender la necesaria formación
docente en está propuesta de cambio, plantear una reflexión importante, pero ahora
con un reto profundo y siempre en espiral progresiva.
A partir de la epistemología pedagógica, se puede entender la complejidad interna de
la Pedagogía, tanto en su presentación pronóstico-decisional como en la diagnóstico-
interpretativa. Por tanto, la epistemología debe ser referida a la práctica docente, sobre
las modalidades con las que se puede estructurar tal complejidad, conocer sus
limitaciones ante el uso de la tecnología y plantear y replantear una formación docente
en el uso de modalidades alternativas y entornos virtuales, para continuar insertos en la
modalidad a distancia.
Afrontar los desafíos de la educación que llegue a todos los alumnos y en la que todos
aprendan a integrarse de forma activa a la sociedad, por lo que hay que acomodar los
objetivos y contenidos del aprendizaje a los intereses de los jóvenes para este logro, la
incorporación innovadora de las TIC en la enseñanza es una estrategia que debe
reforzarse.
Uno de los retos pedagógicos de la formación de los profesores, es lograr que los
alumnos mejoren sus aprendizajes aprovechando las tecnologías de información. Pero
eso, supone configurar un nuevo escenario en las relaciones entre los docentes, los
estudiantes, los contenidos y en la evaluación de todo el proceso de enseñanza y de
aprendizaje. Por ello, la actualización de los docentes para que dispongan de las
competencias necesarias que les permitan de forma natural incorporar las TIC en su
práctica pedagógica, ello constituye una variable fundamental para garantizar el éxito
del esfuerzo emprendido.
La Universidad Digital de la UAEM, ha llevado a reflexionar sobre los cambios en la
labor docente, ya que ha mostrado insuficiencias en la utilización de las tecnologías de
la información y comunicación por lo tanto no las aprovecha como posibilidades
didácticas. Por lo que, es necesaria la participación de los profesores en el diseño de un
programa de actualización docente en la Dirección de Educación Continua y a Distancia
de la UAEM.

Objetivo General
Valorar los resultados obtenidos con la aplicación del programa de actualización del
docente en el asesoramiento académico en los entornos virtuales de enseñanza –
aprendizaje que permitan el aprovechamiento de las tecnologías de información y
comunicación como posibilidades didácticas en la Universidad Autónoma del Estado de
México.

 ¿Cómo se manifiesta al día de hoy la actualización al docente en el


asesoramiento académico en entornos virtuales de enseñanza – aprendizaje en
la Universidad Autónoma del Estado de México?
 ¿Cómo constituir un programa de actualización del docente en el asesoramiento
académico en los entornos virtuales de enseñanza – aprendizaje que permitan el

Morelia, Michoacán México 29 y 30 de Noviembre 2012 102


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

aprovechamiento de las tecnologías de información y comunicación como


posibilidades didácticas en la Universidad Autónoma del Estado de México?

Objetivos Específicos
 Identificar los factores actuales qué limitan o coadyuvan a actualizar al docente
en el asesoramiento académico en entornos virtuales de enseñanza –
aprendizaje, que permitan el aprovechamiento de las tecnologías de información
y comunicación en la Universidad Autónoma del Estado de México.
 Instituir el programa de actualización a los docentes en el asesoramiento
académico en entornos virtuales de enseñanza – aprendizaje que permita el
aprovechamiento de las tecnologías de información y comunicación como
posibilidades didácticas en la Universidad Autónoma del Estado de México.

Justificación de la Investigación
A partir de la dinámica en la que se oferta la modalidad a distancia, ha llevado consigo
una ardua tarea en el proceso de actualización de profesores en modalidades
alternativas y la gestión de entornos virtuales de enseñanza – aprendizaje en la UAEM,
pues las evidencias del carente seguimiento docente, muestran las insuficiencias en el
aprovechamiento de las tecnologías de información y comunicación como herramienta
didáctica, fueron claras desde el primer periodo de ejecución del asesoramiento virtual.
Los docentes propuestos para iniciar esta modalidad, fueron elegidos de acuerdo a su
desempeño académico y su pedagogía presencial, esperando que dicho asesoramiento
resultará productivo en acompañamiento del aprendizaje; sin embargo, en el portal de
servicios educativos de la UAEM, SEDUCA, fueron expuestas las carencias en su
formación, orientadas básicamente hacia dos rubros, primeramente las estrategias
didácticas en la promoción e impulso de la participación de los alumnos, así como en el
desarrollo de habilidades del estudio independiente y estrategias metacognitivas que
permitan al alumno construir su propio conocimiento, y el segundo, en el cual los
docentes han mostrando la limitación a sólo evaluar y no a valorar ya que, en contraste
a lo que se espera en los entornos virtuales de enseñanza - aprendizaje (EVEA), es
guiar, facilitar, retroalimentar, acompañar, atender dudas y guiar a los alumnos hacia la
resolución de problemas e implicar a los estudiantes en su propio aprendizaje.
Por lo tanto, se persigue la implementación de un programa de actualización docente en
entornos virtuales de enseñanza aprendizaje adecuado al contexto académico de la
UAEM, mismo que permitirá reflexionar y entender que no basta con ser un “buen
docente presencial” para que ser un “buen asesor virtual”; actualización significa
reflexionar sobre la necesidad de desarrollar competencias docentes virtuales; en suma,
es consolidar una adaptación de la Universidad a la sociedad de la información, no sólo
utilizando las tecnologías de información y comunicación sino también, y sobre todo,
renovando pedagógicamente e innovando conceptualmente.

MARCO METODOLÓGICO
Partiendo de la investigación educativa, y con la firme intención de aportar más que
explicaciones de carácter causal, es interpretar y comprender la conducta humana
desde los significados e intenciones de los sujetos que intervienen en la escena
educativa. La aplicación del paradigma de investigación – acción en la presente

Morelia, Michoacán México 29 y 30 de Noviembre 2012 103


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

investigación cualitativa, tuvo como propósito formar un equipo de docentes preparados


para el asesoramiento académico en los entornos virtuales de enseñanza – aprendizaje
de la Universidad Autónoma del Estado de México, describiendo que la actualización
docente permitirá a los participantes entrar en un proceso de autorreflexión sobre sí
mismos, los demás y la situación. Aceptar que no todo buen docente presencial será
automáticamente, sin formación y sin práctica, un buen docente virtual.
La presente investigación cualitativa y al estudio constructivista, resulta una actividad
integral que combina la investigación social, el trabajo educativo y la educación. Esta
última experiencia de incorporación de las tecnologías de información y comunicación a
programas educativos a distancia, ha sido un aporte crucial al nivel superior de lo que
implica enseñar y aprender en entornos virtuales de enseñanza – aprendizaje dentro la
UAEM. En la educación, ya no es fundamental pensar en una única modalidad de
enseñar y aprender: presencial, mixta, virtual, distancia, sino que se defiende por la
amalgama de posibilidades de saber encontrar la manera más eficiente de aprender,
diseñando y posibilitando diferentes escenarios, diferentes contextos, diferentes
estrategias según lo que se quiera aprender en cada momento. A través de las
insuficiencias en el trabajo educativo en el uso de las nuevas tecnologías de la
información y comunicación, reflexionar sobre los cambios en nuestra labor docente;
interpretar, a partir de una variedad de concepciones y visiones de los participantes, por
qué no las aprovecha como posibilidades didácticas; es decir, actuar frente a las
realidades sociales, transformándolas desde el protagonismo de los actores.
La selección de los participantes que facilitan la información en una investigación
cualitativa ver fig. 1, se realiza de acuerdo al cumplimiento de requisitos o
características, que en este caso se encuentren inmersos dentro del lugar, el problema,
la necesidad, la apertura a cambios de paradigmas como lo es la práctica docente en
un entorno virtual, como lo esta demandando, la modalidad a distancia; es decir, ser
miembro en este mismo contexto educativo de la UAEM a diferencia de quienes no
cumplen estos requisitos.

Fig. 1. Metodología de Investigación, población y muestra. Elaboración propia. 2011.

Métodos, técnicas e instrumentos de investigación utilizados

Morelia, Michoacán México 29 y 30 de Noviembre 2012 104


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Para el primer objetivo específico de la presente investigación tomará como base el


método de investigación teórica histórico – lógico, ya que se refiere a las tendencias
de la educación a distancia y la actualización docente en entornos virtuales de
enseñanza – aprendizaje en la Universidad Autónoma del Estado de México, mostrando
el proceso histórico que origino, motivo o dio lugar a la existencia de la modalidad a
distancia en la universidad misma, al mismo tiempo de mostrar los cambios de acuerdo
a determinadas tendencia o expresiones que ayudó a interpretar las etapas de una
manera secuencial. Y lo lógico, de acuerdo a los indicadores propuestos y las
tendencias relatadas se puede deducir a la Universidad Digital de la UAEM como un
resultado previsible de la necesidad de la actualización docente en entornos virtuales.
Para concretar el segundo objetivo específico, se aplicó el análisis y síntesis como
método de investigación teórica, ya que el fenómeno de creación de programa de
actualización docente en entornos virtuales es complejo examinándolo con detenimiento,
aunque parece ser simple a primera vista, sin embargo, al indagar las causas de las
insuficiencias del asesoramiento virtual por parte de los asesores académicos, fue
necesario separar en partes el fenómeno, es decir hacer un análisis para estudiarlo de
mejor manera. Y recomponer las partes de la problemática separada considerándola
siempre como un todo.
La entrevista abierta y observación participante, así como los grupos de discusión
como métodos cualitativos de investigación para el objetivo específico tres, ya que la
observación participante se refiere a una práctica que consiste en vivir entre la gente
que se estudia, llegar a conocerlos, a conocer su lenguaje y sus formas de vida a través
de una curiosa y continuada interacción con ellos en la vida diaria, como se dio entre los
docentes incorporados en la modalidad a distancia de la UAEM. La entrevista abierta
como forma de recoger datos no tiene ninguna influencia o injerencia en las ideas o
creencias de los entrevistados, se lleva una guía de los temas a tratar pero el peso de la
conversación lo lleva el entrevistado.
Para establecer el modelo pedagógico para el programa de actualización docente en el
asesoramiento académico en EVEA, tal y como se define en el cuarto objetivo
específico, se utilizará teóricamente el modelamiento y cualitativamente la teoría
fundamentada.
El apoyo institucional y el criterio de especialistas tomado para el sexto y último
objetivo específico será un instrumento rápido y eficaz por el potencial que contiene
para conformar, valorar y enriquecer criterios, concepciones, modelos, estrategias,
metodologías que se aplicarán en el desarrollo y puesta en práctica el programa de
actualización docente en EVEA de la UAEM.
Los cuestionarios utilizados como procedimiento y técnica en búsqueda de una
descripción clara del aprovechamiento de las tecnologías de información y
comunicación como herramientas de innovación didáctica, las escalas de estimación
de algunos cuestionamientos colocan en una posible contrastación de las deficiencias
en la utilización y acercamiento con las innovaciones pedagógicas virtuales.
En la investigación – acción del profesor, Elliot, mencionado en Rodríguez (1999, 53-
54) presenta ocho características de la investigación – acción en la escuela,
investigación que analizará las acciones de los asesores virtuales, su
desaprovechamiento de las tecnologías de la información y comunicación, la
susceptibilidad de cambio de praxis docente en entornos virtuales de enseñanza
aprendizaje, profundizar en la comprensión de cambio de rol docente que se requiere

Morelia, Michoacán México 29 y 30 de Noviembre 2012 105


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

en la virtualidad, explicar lo que sucede, interpretar lo que debe ocurre en un


asesoramiento virtual limitado, aportar sus puntos de vista para explicar sus propias
acciones docentes, participación libre.
La aplicación de la investigación – acción participativa, parte desde la perspectiva de
verla como el simulacro de la verdadera participación; participación que no puede
confundirse con una simple preocupación por encontrar el apoyo reflexivo de los
implicados para los objetivos de conocimiento e intervención delineados por un
dispositivo exterior a ellos. Hall y Kassan, mencionados en Rodríguez (1999, 55-56),
señalan algunas características que debe cuidarse en la indagación; el problema a
estudiar tiene origen en el lugar de trabajo, el objetivo esencial es transformar y mejorar
la práctica docente virtual beneficiando a los estudiantes, a la institución y a los mismos
asesores académicos de la UAEM, fortalecer la toma de conciencia de los docentes
virtuales de sus propias habilidades pedagógicas y recursos didácticos, valorar el
compromiso docente y el trabajo colaborativo, para ser aprovechados mediante la
tecnología de la información y comunicación que brindan los entornos virtuales y
producir conocimiento en los estudiantes de esta modalidad.

RESULTADOS DEL DIAGNÓSTICO


De acuerdo con los instrumentos aplicados en la presente investigación cualitativa,
cuestionarios, entrevistas no estructuradas, observación no estructurada y los
grupos de discusión se obtuvo la información precisa para establecer cada nivel de
análisis, así como los tópicos más específicos que iban a formar parte de los cursos del
programa de actualización docente en EVEA; ya que cada uno de los instrumentos
utilizados abordaron puntos fundamentales que un asesor académico virtual debe
reflejara en sus respuestas y por ende en su actuar, por lo que se dividieron en dar
respuesta a 4 aspectos: Conocimiento de la institución como prestadora de servicios
educativos a distancia, las estrategias comunicativas, las estrategias didácticas y la
evaluación en entornos virtuales de enseñanza – aprendizaje.
A) Educación a distancia en la institución: el asesor tenía que mostrar su
conocimiento de las características de los estudiantes para motivarlos, asesorarlos y
orientarlos sobre aspectos académicos y personales, tomando en cuenta su
diversidad, conocer los lineamientos que rigen a la educación a distancia en la
UAEM y los roles que juegan en está modalidad. Ver gráfica 1

Gráfica. 1. Educación a distancia en la institución. Elaboración propia. 2011.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 106


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

B) Estrategias comunicativas: el asesor académico debe organizar un entorno cálido,


generando un clima de confianza y mostrando cercanía y accesibilidad. En este sentido,
es necesario promover la comunicación personalizada para animar y ayudar a los
estudiantes a aclarar sus metas, intereses y aspiraciones personales y profesionales.
De tal forma, puede facilitar en los estudiantes la toma de conciencia, aceptación y
valoración de sus propias capacidades, habilidades y actitudes. Ver gráfica 2.
Asimismo, debe ayudar a los estudiantes a aclarar sus metas y objetivos de aprendizaje,
para que puedan mantener el nivel de interés y esfuerzo necesario durante sus estudios
a distancia, y superar las posibles dificultades que se les presenten.

Gráfica. 2. Estrategias comunicativas. Elaboración propia. 2011.

C) Las estrategias didácticas: Aplicar las estrategias de enseñanza y de aprendizaje,


el asesor debe orientar el proceso de estudio y ofrecer ayudas para el desarrollo de
estrategias de aprendizaje acordes con la modalidad. Es necesario que el asesor
oriente y retroalimente a los estudiantes en su proceso de adaptación a la modalidad en
cuanto a la organización del estudio y el uso de estrategias de aprendizaje, para facilitar
la construcción de conocimientos en las condiciones propias de la educación a distancia.
Resultan de especial importancia las estrategias para la organización del tiempo,
selección de fuentes de información y documentación, uso de bibliotecas y fuentes
virtuales, desarrollo de las actividades de evaluación y uso de nuevas tecnologías. Ver
gráfica 3.
Con respecto a la planificación del proceso de aprendizaje, esta función varía
desde un asesor que trabaja con materiales y un diseño instruccional creados
por otros, hasta uno que debe crear todo el contenido. Asimismo, le corresponde
organizar y gestionar los medios y herramientas virtuales antes y durante el
desarrollo de las actividades de aprendizaje.
Con respecto al desarrollo y acompañamiento durante el proceso de
aprendizaje, el asesor académico debe conocer el contenido o materia de
aprendizaje, así como dominar y manejar los materiales y medios virtuales,
además de sus aplicaciones para el desarrollo de las actividades de aprendizaje.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 107


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Gráfica. 3. Estrategias didácticas. Elaboración propia. 2011.

D) Evaluación del aprendizaje en escanarios virtuales: Finalmente, el asesor está


obligado a realizar un seguimiento del progresivo avance y necesidades de los alumnos,
tomando iniciativa en la comunicación, desde un enfoque de evaluación formativa que
diagnostica, motiva y orienta el progreso y la superación de cada uno y del grupo. Ver
gráfica 4.
Es conveniente que, como parte de esta evaluación formativa, el asesor detecte
posibles vacíos y dificultades que se presenten en el diseño de los contenidos o
actividades propuestas en los materiales, o en el proceso de aprendizaje de los
estudiantes, para poder complementarlos o aclararlos oportunamente.

Gráfica. 4. Evaluación del aprendizaje en escenarios virtuales. Elaboración propia. 2011.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 108


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Herramienta Tecnológica
El entorno tecnológico, el Portal de Servicios Educativos (SEDUCA2) de la
Universidad Autónoma del Estado de México, es una herramienta de apoyo a la
educación y la comunicación basada en Internet. Tiene por objeto brindar servicios de
ayuda a las diversas modalidades educativas que ofrece nuestra Universidad, así como
facilitar la comunicación en aspectos académicos y de investigación, utilizando
tecnología de cómputo a la vanguardia de las necesidades educativas actuales.
En la UAEM, los materiales digitales, se publican en el portal de servicios educativos
SEDUCA2, para que los estudiantes puedan revisarlos y realizar las actividades de
evaluación continua solicitadas, además la plataforma tecnológica, ofrece a sus
usuarios:
 Editor: en el que el asesor – diseñador puede hacer modificaciones al material en
cualquier momento.
 Entorno audiovisual: tutoriales, preguntas frecuentes, etc.
 Sistema de navegación: estructura temática...
 Herramientas de comunicación en línea: correo, portafolio, foro - café, chat, Wiki,
consultas y tutorías virtuales, comunidades virtuales (foros sobre las unidades de
aprendizaje moderados por los asesores didácticos), agenda / avisos, foros de
estudiantes.
 Herramientas para la gestión de la información: herramientas para el proceso de
la información (actividades, glosario, reportes, evaluación, reactivos, editor, guía
de curso)
 Asistencia pedagógica (diseñadores didácticos, asesores didácticos, tutores y
asesores académicos) y asesoría tecnológica.
 Comunidades virtuales: asistencia administrativa (información general sobre el
entorno), coordinación de unidades de aprendizaje y comunidades, etc.
Las comunidades virtuales de aprendizaje, son los cursos integrados generalmente por
diversas unidades de aprendizaje que se desarrollan a través de las funcionalidades de
un entorno tipo "universidad virtual". SEDUCA2 es la plataforma educativa en la que
se administran las comunidades virtuales a través de las cuales se ofrecen los
contenidos formativos, informativos, apoyado con la asistencia de un equipo de
asesores didácticos, asesores pedagógicos, tutores, coordinadores.
Por supuesto que, la aplicación de los entornos virtuales como espacios de enseñanza
y aprendizaje dependerá de sus potencialidades intrínsecas, pero su eficacia y
eficiencia dependerá sobre todo por una parte, de la habilidad del aprendizaje
autodirigido de los estudiantes; y por otra, de la comunicación y el aprovechamiento de
las TIC que realicen los asesores académicos dentro del proceso de enseñanza.

PROGRAMA DE ACTUALIZACIÓN DOCENTE EN ESCENARIOS VIRTUALES DE LA


UAEM

La actualización docente en entornos virtuales de enseñanza – aprendizaje articula el


modelo pedagógico en dos dimensiones la pedagógica y la comunicación en una
clara relación del entorno tecnológico que son los entornos virtuales. La calidad
de un programa de educación a distancia debe basarse en la propuesta de la
enseñanza y aprendizaje, en la calidad de los contenidos y en la calidad de las

Morelia, Michoacán México 29 y 30 de Noviembre 2012 109


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

estrategias metodológicas que generan nuevas formas de aprendizaje y adaptabilidad


de los procesos administrativos para los entornos virtuales de enseñanza aprendizaje
(EVEA).
Por lo anterior, la creación del programa de actualización docente en entornos
virtuales toma como referentes de necesidad de implementación al Modelo
Educativo Curricular de la UAEM, en el cual dentro de las funciones sustantivas de la
UAEM, en la función 1 que corresponde a Docencia de calidad y pertinencia social en la
cual en el punto de Orientación estratégica, menciona el incremento las oportunidades
de acceso a la educación superior en modalidades presenciales o virtuales e impartir
educación de calidad que forme profesionales con valores y académicamente
competitivos para insertarse con éxito al campo laboral. Hacer un uso intensivo de las
tecnologías de información y comunicación (TIC) y propiciar el acceso al conocimiento
global.
El Sistema Nacional de Educación a Distancia (SINED) que desde el 2010 se encuentra
albergado en la Dirección de Educación Continua y a Distancia de la UAEM; así mismo
se desarrolló el Modelo del Sistema Universitario de Educación a Distancia y Virtual con
la integración de las nuevas tecnologías y los medios didácticos pertinentes.
La presente administración 2009- 2013 de la UAEM, plantea el proyecto transversal en
el Plan Rector de Desarrollo Institucional 2009-2013 de gran visión titulado “Universidad
digital” el cual tiene por objetivo apoyar la docencia y la investigación con el uso
intensivo de las TIC, para impulsar el aprendizaje de habilidades que requiere la
sociedad del conocimiento del siglo XXI.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 110


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Figura 2. PROGRAMA DE ACTUALIZACIÓN DOCENTE EN ESCENARIOS VIRTUALES DE LA UAEM


Elaboración propia. 2012.

Valoración de los resultados


Algunos de los aspectos más significativos que se sugirieron Como mejora al programa
son:
“Ampliar el contenido y actividades de las estrategias comunicativas en los
entornos virtuales”.

“Desarrollar parte de la capacitación con un esquema taller donde el docente


pueda interactuar con alumnos”.

“El cambio conceptual sobre la enseñanza a distancia, se reflexiona


progresivamente durante el programa de actualización, debido al desarrollo
práctico de la GEI y las lecturas propuestas las cuales contribuyeron a que los
asesores académicos como estudiantes, pudieramos diseñar y aplicar cambios
en la enseñanza a distancia”

Morelia, Michoacán México 29 y 30 de Noviembre 2012 111


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

“Sugiero coloquen lecturas acerca de donde surge la educación basada en


competencias y tener un referente más claro y entender que no es moda o
imposición por parte de la institución, sin embargo las demás temáticas han
resultado pertinentes”

“La interacción con los compañeros influye positivamente en la comprensión de


conceptos nuevos, se ha mostrado un cambio conceptual de la primera
comunidad en la cual se desarrolló un foro más interactivo. Además el diálogo
entre colegas al elaborar actividades grupales sirvió para compartir significados y
aclarar conceptos confusos”.

“Desarrolló un conocimiento claro y he logrando autocontrolar y regular su


proceso de lectura; ejercitar mi capacidad metacognitiva, gracias al análisis de
sus logros, dificultades, y a la búsqueda y aplicación de acciones para
superarlas; finalmente establecí, en las distintas unidades del curso y al final, un
relación y reflexión sobre su práctica del asesoramiento a la luz de los conceptos
desarrollados”.

“Con el programa he logrado explicitar de modo consciente los cambios que


experimente con respecto a sus concepciones iniciales sobre el rol del asesor
académico, los demás roles, funciones, conocer el modelo educativo de
educación a distancia, ahora soy un asesor más interactivo y estratégico
aprovechando las potencialidades de las TIC; el aprendizaje significativo como
independiente a una concepción más interactiva, la cual es necesaria una
intervención desde la enseñanza a distancia”.

Todos los aspectos, opiniones, sugerencias anteriores han fortalecido la mejora del
programa de actualización docente en el asesoramiento académico en los entornos
virtuales de enseñanza – aprendizaje de la UAEM.

CONCLUSIONES Y RECOMENDACIONES
El primer aspecto que se destaca en la presente investigación es que los entornos
virtuales de enseñanza-aprendizaje establecen una alternativa legítima para la
educación continúa y permanente de los docentes tanto en su desarrollo profesional,
como con la teoría y la experiencia, y que permiten analizar y reflexionar sobre la propia
práctica docente, proponer y ser partícipe de proyectos de mejora en la educativa a
distancia.
A través de la interacción con el material digital para la virtualidad o Guía de Estudio
Independiente GEI, el estudiante se aproxima a los contenidos de aprendizaje y no sólo
en una simple entrega de información, el proceso de enseñanza – aprendizaje en la
educación a distancia debe cuidar las secuencias y estructuras en las que se presenta
el contenido e ir verificando a su vez la pertinencia de las actividades y momentos de
evaluación. De ahí que la figura del asesor académico para orientar y favorecer el
intercambio de significados, que ofrezca ayuda para aprender a aprender en las

Morelia, Michoacán México 29 y 30 de Noviembre 2012 112


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

condiciones propias de la modalidad. De esta manera, el tanto el asesor académico y la


plataforma ofrecen la posibilidad de una mediación tecnológica y didáctica, estrategias
motivacionales para facilitar el desarrollo de habilidades de aprendizaje independientes
y favorecer el aprendizaje. Es decir, para que progresivamente se adapte y desarrolle
un aprendizaje cada vez más autónomo, y significativo. Sin embargo, quedó claro que
un buen docente presencial sin formación no siempre está preparado para ofrecer estas
ayudas.
En la presente investigación se desarrolló un programa de actualización docente en un
entorno virtual dirigido a profesores que tienen interés en la educación a distancia,
“Creando la Universidad Digital”. Este programa busca formar a grupos de asesores en
el campo del aprendizaje y la enseñanza en entornos virtuales, para que esten en
condiciones de diseñar y proveer ayudas para el aprendizaje en los escenarios virtuales
a sus estudiantes de programas educativos en la modalidad a distancia y en apoyo a la
presencialidad. En este sentido, interesó formar a los profesores a nivel superior y de
estudios de posgrado como estudiantes y como participantes como asesores
académicos y posteriormente como diseñadores y desarrolladores de materiales
digitales para la virtualidad.
A través de los resultados de la presente investigación se ha comprobado que
aquellos asesores académicos que se desempeñaron como estudiantes en el
programa de actualización docente en el asesoramiento académico en entornos
virtuales de enseñanza-aprendizaje, incorporaron mejor las acciones didácticas
aprovechando las herramientas tecnológicas en el diseño de materiales digitales
en entornos virtuales constructivistas, el rol del asesor que comunica, y la
reflexión “en” y “sobre” la acción de los docentes como enseñantes. En este
sentido, es necesario no sólo partir de casos o situaciones concretas en torno a los
cuales cobre significado la nueva información, sino que además ésta debe ser
contrastada con la experiencia práctica.
 Se deben incorporar mayores espacios de trabajo colaborativo en los que no sólo
se aborden elementos conceptuales, sino que se oriente sobre todo la reflexión
sobre la propia práctica docente virtual y sobre las posibles acciones de
enseñanza estratégica a desarrollar en los entornos virtuales. Estos espacios
permitirán compartir significados en torno a los nuevos elementos conceptuales y
estratégicos y contrastarlos con la propia experiencia profesional, para empezar
a “renombrar su práctica” y transformarla.
 Complementar los espacios de actualización docente en entornos virtuales, con
espacios de asesoramiento sobre la práctica utilizando espacios virtuales o
presenciales de acuerdo a las características y posibilidades del contexto. Este
“acompañamiento en la práctica” ayudaría a recoger mayor información a nivel
de discurso sobre la práctica de la docencia virtual, sus posibles logros y
dificultades, así como brindar posibles ayudas para su mejora.
 Compartir el rol de asesor académico con otros especialistas que puedan
retroalimentar, durante el proceso de actualización con mayor objetividad, sobre
el tipo de ayudas que está brindando o debería brindar para lograr los objetivos
propuestos.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 113


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

 A partir del proceso seguido y los resultados obtenidos en el presente trabajo de


investigación, se propone ampliar el conocimiento del tema desde las siguientes
líneas de investigación:
- Diseño de programas de aprendizaje en entornos virtuales dirigidos a
estudiantes de la modalidad a distancia.
- El uso de redes o foros virtuales como espacios de interacción educativa
entre asesor académico y estudiantes orientados al aprendizaje en entornos
virtuales y de manera colaborativa.
- Impacto de la incorporación de las estrategias de enseñanza y aprendizaje
para los entornos virtuales, a través de asesoramiento y retroalimentación en el
aprendizaje de los estudiantes en la modalidad a distancia.
- Impacto de la incorporación de cursos de capacitación o actualización de
educación continua, a través de entornos virtuales, en el aprendizaje de los
estudiantes en la modalidad a distancia.

REFERENCIAS BIBLIOGRÁFICAS

ANUIES (2000). Elementos normativos a considerar para los Programas de educación


superior impartidos en modalidades alternativas a la escolarizada. México.

ANUIES. (2001). Diagnóstico de la Educación Superior a Distancia y Plan Maestro de


Educación Superior Abierta y a Distancia. Líneas estratégicas para su desarrollo.

ANUIES (2004). Propuesta de Marco de Referencia para la Evaluación de la Educación


Superior a Distancia. México.

Bernard, J. L. (1985). Hacia un modelo andragógico en el campo de la Educación de


Adultos. www.sistema.itesm.mx; p:4

Berge, Z. (1995). Facilitating computer conferencing: recomendations from the field.


Educational Technology, 35, 1, 22-30.

Campos, M.A., CC. Sánchez, S. Gaspar y V. Paz. (1989). La organización conceptual


de los alumnos de sexto grado de Educación básica acerca del concepto de
evolución. En Revista Intercontinental de Psicología y Educación, Vol. 1, núm. 1-1.
pp. 39 - 55.

Cebrian de la Serna, M. (2003). Análisis, prospectiva y descripción de las nuevas


competencias que necesitan las instituciones educativas y los profesores para
adaptarse a la sociedad de la información.

Del Rincón D.(1994). Latorre A. Investigación educativa. Fundamentos y metodologías.


Edit. Labor, Barcelona.

Elliot J. (2005). La Investigación Acción en Educación. Ediciones Morata. España.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 114


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

McKernan, J. (1999). Investigación-acción y curriculum. Madrid: Morata

Medina, A. (1998). La Educación a Distancia: marco y modelo para el desarrollo


profesional de los formadores de personas adultas. Cartagena de Indias: I Foro
Iberoamericano de Educación a Distancia. UNED – AECI.

Programa Nacional de Educación (PNE). 2001-2006.

Programa Institucional de Innovación Curricular (PIIC). (2002). De la UAEM.

Rodríguez, G. G., Gil, F. J. & García J. E. (1999). Metodología de la Investigación


Cualitativa. Málaga, España:Aljibre

Sampieri, Fernández y Baptista,. (2006). Metodología de la Investigación. 4ª Edición. Ed.


McGarwHill. México.

Secretaría de Docencia. (2009). Portal de Servicios Educativos de la UAEM. Dirección


de Educación Continua y a Distancia.

SEP. Secretaría de Educación Pública. Programa Nacional de Educación, 2001-2006.

SEP. Secretaría de Educación Pública (1992). La educación abierta y a distancia en


México. CIIEAD. México.

UAEM. (2004). Gaceta Universitaria de la Universidad Autónoma del Estado de México.


Toluca, México.

UAEM. (2004). Bachillerato Universitario, Modalidad a Distancia (BUMAD) de la


Universidad Autónoma del Estado de México. Toluca, México.

UAEM. (2005). Manual de Organización de la Dirección General de Educación Continua


y a Distancia de la Universidad Autónoma del Estado de México. Toluca, México.
Primera Edición.

UAEM. (2007). Licenciatura en Informática Administrativa, Modalidad a Distancia,


Facultad de Contaduría y Administración. Toluca, México.

UAEM. (2009). Programa de los 100 días. Rector M. en C. Eduardo Gasca Pliego.
Toluca, México.

UNESCO. (2002). Aprendizaje abierto y a distancia. Consideraciones sobre tendencias,


políticas y estrategias.

UNESCO. Normas sobre Competencias en TIC para Docentes. Consultado: 12 enero


2010. http://www.oei.es/noticias/spip.php?article2454

Morelia, Michoacán México 29 y 30 de Noviembre 2012 115


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Morelia, Michoacán México 29 y 30 de Noviembre 2012 116


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Tipología de los modelos de negocio en e-commerce

Salvador A. Casanova Valencia casanova@umich.mx Universidad Michoacana de San Nicolás de Hidalgo


Gustavo A. Gutiérrez Carreón gagutc@hotmail.com Universidad Michoacana de San Nicolás de Hidalgo
Pedro Chávez Lugo pchavezl74@gmail.com Universidad Michoacana de San Nicolás de Hidalgo

Resumen:

El comercio electrónico llegó para quedarse. Pocas compañías o industrias son inmunes a
los efectos de la gran “ola” del comercio electrónico. Éste ha cambiado la forma en que
muchas compañías hacen negocios. Una mayor competencia y las nuevas oportunidades del
comercio electrónico están obligando a las compañías tradicionales a construir modelos de
e-Businnes que sean flexibles, reaccionen rápido y se centren en el cliente.

Según datos del último Estudio de Comercio Electrónico realizado por la Asociación
Mexicana de Internet (AMIPCI)1, en 2011, en México se registraron ventas por el orden de
46.7 miles de millones de pesos, lo que representa un 28% más en esta modalidad, con
relación al año inmediato anterior, siendo el sector turismo, el más beneficiado acaparando
el 16% de las ventas totales en comercio electrónico; las tarjetas de crédito, son el medio de
pago por excelencia a través de este medio, registrando el 68% de las ventas totales.

Esta ponencia pretende mostrar las tipologías de los diferentes modelos de negocios
existentes actualmente en internet, las ventajas y desventajas, los modelos exitosos, los
modelos que han fracasado, y las tendencias enmarcadas con el incremento en el uso de las
Tecnologías de Información y Comunicación (TIC) a nivel mundial.

Palabras clave: Internet, Comercio Electrónico, Modelos de Negocio, Tecnología de


Información y Comunicación, Mercados virtuales.

1
Asociación Mexicana de Internet (AMIPCI). Estudio de Comercio Electrónico 2011.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 117


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Abstract

Electronic commerce is here to stay. Few companies or industries are immune to the effects
of the great "wave" of electronic commerce. This has changed the way many companies do
business. Increased competition and new e-commerce opportunities are forcing companies
to build models of traditional e-business skills that are flexible, react quickly and focus on
the customer.

According to the latest study conducted by Ecommerce Mexican Internet Association


(AMIPCI), in 2011, sales in Mexico were in the order of 46.7 billion pesos, representing a
28% increase in this category, with relation to the previous year, with the tourism sector,
the most benefited hogging 16% of total sales in electronic commerce, credit cards are the
ultimate means of payment through this medium, recording 68% of the total sales.

This paper aims to show the different types of business models currently on the internet, the
advantages and disadvantages, successful models, models that have failed, and framed with
increasing trends in the use of Information and Communication Technologies (ICT)
worldwide.

Key words: Internet, E-Commerce, Business Models, Information and Communication


Technology, Marketplaces.

Introducción

El 16 de julio de 1995 Amazon.com abrió sus puertas virtuales al mundo. No hubo


campañas publicitarias millonarias, ni comerciales astutos por televisión para vender el sitio.
En lugar de eso, el fundador del sitio, Jeff Bezos, dijo a trescientas personas, entre
miembros de su familia y amigos, que probaran el sitio y que pasaran la voz.

En un mes, Amazon vendía libros en los cincuenta estados de la unión americana, y en 45


países. Para Navidad de 1995, la compañía se aprestaba a rebasar un millón de dólares a
anuales. Se trataba del sitio de comercio electrónico con el que habían soñado los
empresarios.

El matrimonio entre la librería e Internet resultó perfecto. Cuando Amazon inició, no había
compañías gigantescas que enviaran pedidos de libros por correo, ya que el catálogo
hubiese sido tan grande como la guía telefónica, y hubiese resultado demasiado caro. En
Internet, esto no representa un obstáculo.

Sin embargo, no todos los modelos de negocio en internet han sido exitosos, la primera baja
importante en el comercio electrónico fue Toysmart.com, de tres años. Se convirtió en una
estadística electrónica después de que su socio, la Walt Disney Co., decidió no seguir
proporcionándole fondos. Para complicar el asunto, los capitalistas de riesgo decidieron no

Morelia, Michoacán México 29 y 30 de Noviembre 2012 118


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

lanzar a la compañía de juguetes un salvavidas, y el mercado de acciones tecnológicas a la


baja puso trabas a su oferta de acciones muy anticipada.

El resultado fue irremediable. Los acreedores pronto obligaron a Toysmart a declararse en


bancarrota. Algunos dicen que pagó los platos rotos del equipo de comercio electrónico”.
Su caída demuestra la rapidez con la que un negocio competente puede tambalearse y
resquebrajarse.

Cuando Lord asumió el mando de la compañía y le puso un nuevo nombre, Toysmart, la


empresa empezó a crecer. Lo hizo tan rápidamente que en agosto de 1999 necesitaba más
dinero. Una empresa de inversión de capital le ofreció veinticinco millones de dólares en
fondos, pero Lord rechazó la oferta, y prefirió una sociedad con Disney. La inversión de
Disney fue de 20 millones de dólares en efectivo y 25 millones en publicidad gratuita en los
amplios medios pertenecientes a Disney.

La empresa cerró sus puertas físicas y virtuales en mayo de 2000, y en junio la acreedores
llevaron a Toysmart a declararse en bancarrota. Al final, ésta debía 21 millones de dólares
a montañas de acreedores, incluso con Zero Stage Capital y Citibank estaba en deuda con
cuatro millones de dólares en cada uno, Arnold Communications con dos millones y medio
de dólares, y Children’s Televisión Workshop por 1.3 millones de dólares.

Es un hecho, y está sucediendo ante nuestros ojos: “un amplio y veloz reajuste del comercio
sobre una base de e-business en evolución”.

Datos estadísticos del comercio electrónico en México

Según datos de AMIPCI2 en el periodo que comprende de 2007 a 2011, el comercio


electrónico en nuestro país registró incrementos importantes, específicamente de 2010 a
2011 se incrementó 28 puntos porcentuales (figura 1).

En el top de ventas, el sector turismo se coloca en los primeros lugares, con un 16% del
total de las ventas en comercio electrónico, específicamente en ventas de boletos
avión/autobús (figura 2).

Casi el 70% de las ventas registradas en comercio electrónico se realizaron a través de


tarjetas de crédito, lo cual nos habla de la supremacía de este medio de pago en medios
electrónicos (figura 3).

Más del 80% de los encuestados han comprado algún producto y/o servicio en internet
(figura 4). El 26% ha realizado compras a través de un dispositivo móvil (figura 5); y 3 de
cada 10 usuarios, gasta entre 1,000 y 3,000 pesos cada vez que compran en línea (figura 6).

2
Asociación Mexicana de Internet (AMIPCI). Estudio de Comercio Electrónico 2011.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 119


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Figura 1. Comercio electrónico en México

Fuente: Asociación Mexicana de Internet (AMIPCI).

Figura 2. Top de ventas en unidades

Fuente: Asociación Mexicana de Internet (AMIPCI).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 120


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Figura 3. Medios de pago

Fuente: Asociación Mexicana de Internet (AMIPCI).

Figura 4. Compras por Internet

Fuente: Asociación Mexicana de Internet (AMIPCI).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 121


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Figura 5. Comercio electrónico móvil

Fuente: Asociación Mexicana de Internet (AMIPCI).

Figura 6. Compras promedio

Morelia, Michoacán México 29 y 30 de Noviembre 2012 122


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

TIPOS DE COMERCIO ELECTRÓNICO

B2C: negocio a consumidor

B2B: negocio a negocio

P2P: igual a igual

B2E: negocio a empleado

B2A: empresas a administración pública

C2A: contribuyentes a la administración pública

MODELOS DE NEGOCIO

Desde que Internet se utiliza como herramienta comercial, siempre se ha definido el


Modelo de Negocio como: “la metodología que utiliza una empresa de base tecnológica
para generar sus ingresos económicos”.

En la mayoría de los sistemas más exitosos y más difundidos de comercio electrónico la


empresa genera dinero mediante su posicionamiento estratégico en la cadena de valor y
mediante la implementación de un sistema tecnológico innovador, sin embargo, son
muchos los ingredientes clave que componen la receta de un modelo de negocio en Internet.

Ingredientes clave de un Modelo de negocios

1. Propuesta o Proposición de Valor: es la forma en que un producto o un servicio


satisface las necesidades de sus clientes.

Generalmente la Propuesta de Valor se relaciona con los siguientes atributos del producto o
servicio:
a. Eficiencia operativa (el mayor valor posible).
b. Intimidad con el consumidor (customización total) o solución hecha a medida]
c. Liderazgo del producto (el mejor producto/servicio).

2. Modelo de Ingresos: es la forma mediante la cual el negocio electrónico genera sus


ingresos económicos y sus beneficios, y produce un retorno superior al capital invertido.

Los principales modelos son:


 Modelo de Ingresos basado en Publicidad
 Modelo de Ingresos basado en Suscripción
 Modelo de Ingresos basado en Comisiones por Transacción.
 Modelo de Ingresos basado en Ventas

Morelia, Michoacán México 29 y 30 de Noviembre 2012 123


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

 Modelo de Ingresos basado en Afiliación


 Modelo de Ingresos basado en Donaciones
 Modelo de Ingresos basado en Venta de objetos publicitarios

3. Oportunidad en el Mercado: son las perspectivas financieras actuales o potenciales


que ofrece el mercado en el que la empresa pretende operar.

4. Niveles de Competencia en el Mercado: es la cantidad de empresas que operan en el


mercado comercializando productos o servicios similares.

5. Ventaja Competitiva: la ventaja competitiva se obtiene cuando una empresa puede


producir un producto de calidad y prestaciones superiores o lo pone en el mercado a un
precio mucho mas barato que la mayoría de sus competidores.
6. Estrategia de Mercado: es el plan que explica cómo la compañía intenta entrar en un
mercado nuevo y atraer a sus clientes.

7. Desarrollo Organizativo: describe cómo una compañía organizará el trabajo que


necesita llevar a cabo.

8. Equipo de Gestión: son los empleados o miembros de la empresa que tienen la


responsabilidad de hacer posible que el modelo de negocio funcione, mejore, se adapte
a las nuevas oportunidades, y pueda vivir inmerso en la innovación y los nuevos retos
del mercado.

TIPOLOGÍAS DE MODELOS DE NEGOCIOS PARA E-COMMERCE

1. Modelo Intermediación

1.1 Mercados Virtuales de Intercambios


Ofrecen un amplio espectro de servicios que cubren los procesos de transacción desde
estudio de mercados, hasta negociación y distribución. Este tipo de mercados son e-
marketplaces, esto significa que es una plataforma digital en donde convergen uno o
muchos vendedores y uno o muchos compradores.

1.2 Compra/Venta - Fulfillment:


La actividad online cubre todo el proceso comercial y logístico. Reciben peticiones para
comprar o vender productos o servicios, incluyen condiciones como precio y envío.

1.3 Subasta Invertida


El modelo de negocio de “fije su precio”, también llamado recolección de demanda está
patentado por una empresa que se llama Priceline. El comprador hace una última (y por
lo general firme) oferta por un producto o servicio en específico, y el corredor busca
cómo suplir la necesidad.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 124


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

1.4 Subasta electrónica (e-Auction)


Realiza subastas para vendedores (individuales o comerciantes). Dentro de las
categorías de Comercio Electrónico, puede utilizarse tanto en B2B como en B2C. Los
productos vendidos en una subasta electrónica pueden ser: perecederos,
correspondientes a un exceso de stock, muy útiles para coleccionistas.

1.5 Distribuidor
Un sistema mediante el cual a través de catálogos online se relaciona a una gran
cantidad de fabricantes de productos, con gran volumen de producción, con
compradores minoristas. Este intermediario facilita transacciones de negocio entre
distribuidores franquiciados y sus socios comerciales del canal.

1.6 Agentes o Robots Comparadores de precios


Es un software agente que se utiliza para buscar precios y disponibilidad de productos o
servicios a través de la red, de acuerdo con las especificaciones del comprador o para
encontrar información muy poco accesible.

1.7 Centro comercial electrónico (e-Mall)


Es una plataforma digital que ofrece “parcelas” en alquiler para que tiendas online
vendan al público. El sistema cobra a cada tienda por la implementación del servicio
y/o honorarios de transacción.

2. Modelo de publicidad

2.1 Portal
Normalmente es un buscador o motor de búsquedas que incluye una gran variedad de
contenidos o servicios. Su elevado volumen de tráfico hace que la publicidad sea
rentable y permite la diversificación de servicios del website.

2.2 Clasificados
Relación de bienes o servicios para ser vendidos o para ser comprados. Cobran para
poner el producto en la lista, pero algunas veces cobran por ser Miembro.

2.3 Registro de Usuarios


Sitios que proveen contenidos que son de acceso gratuito pero exigen a los usuarios que
se registren y que provean datos demográficos. Estos datos son valiosos para el
desarrollo de campañas publicitarias muy segmentadas.

2.4 Modelo Gratuito


Se ofrecen servicios gratis a los usuarios para atraer y fidelizar personas que serán los
destinatarios de campañas publicitarias.

2.5 Inserción de Anuncio según Palabra Buscada


Vende el posicionamiento favorable de un anuncio publicitario o frase publicitaria
teniendo en cuenta las palabras que busca el usuario.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 125


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

2.6 Publicidad Contextual


Desarrolladores de software freeware (aplicaciones informáticas gratuitas) que ligan
publicidad a sus productos.

2.7 Publicidad Segmentada por los Contenidos


Google ha sido el pionero. La precisión de la publicidad servida al momento de la
búsqueda se extiende a toda la red de internet. Google identifica el contenido de una
página y muestra a los visitantes anuncios directamente relacionados con el contenido
de la misma.

2.8 Ultramercials
Los usuarios que quieran ver un contenido exclusivo deben aceptar pasar por las
sesiones de publicidad interactiva que le propondrá el website.

2.9 Redes de Publicidad


El servicio distribuye banners publicitarios a su red de sitios miembros a fin de permitir
grandes campañas de marketing a los publicistas. Asimismo, pueden medir su
efectividad mediante la información que recogen de los sitios.

3. Modelo de infomediación

3.1 Servicios de Mediación de Audiencia


Servicio de investigación de mercados online (Nielsen).

3.2 Incentivo de Marketing


Programas de fidelización del consumidor. Provee incentivos a los clientes, como
cupones, regalos y descuentos. mypoints.com greenpoints.com

3.3 Metamediación
Facilita las transacciones entre compradores y vendedores, proporcionando información
sobre productos. edmunds.com

4. Modelo del comerciante

4.1 Tienda Electrónica (E-shop)


Consiste en la venta online de bienes o servicios mediante un catálogo digital.

4.2 Click and Mortar


Es un “brick-and-mortar” tradicional (tienda física real) apoyada por una tienda virtual.

4.3 Comerciante Virtual


Comerciante detallista que sólo opera en Internet.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 126


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

4.4 Tienda Catálogo


Servicio de venta por correo (carta, teléfono y online) apoyado por catálogos web.

4.5 Vendedor de Bits


Es un comerciante que sólo vende productos y servicios digitales y que vende y
distribuye sólo por Internet.

4.6 Modelo de Compra


Este modelo se establece cuando el fabricante de un producto o prestador de un
servicios comercializa directamente hacia el consumidor final.

5. Modelo del productor

5.1 Modo de Arriendo Directo


El productor que financia la venta o arrendamiento de sus productos directamente con
el consumidor final.

5.2 Modelo de Licencia


El productor, por ejemplo, un desarrollador de software propietario, que otorga una
licencia de uso de su producto al usuario final.

5.3 Contenidos Integrados a la Marca


En contraste con el sistema de contenidos esponsorizados (modelo de publicidad), el
modelo de contenidos integrados a la marca es creado por el propio productor con el
único propósito de difundir su producto.

6. Modelo de afiliación

6.1 Intercambio de Banner


Comercialización de espacio para colocación de banners publicitarios en una red de
sitios afiliados.

6.2 Pago-por-Click
El sitio paga a sus afiliado por cada vez que éstos remiten un cliente potencial: “user
click-through”.

6.3 Ingresos Compartidos


Ofrece una comisión basada en el porcentaje de ventas y en relación al click-through.

7. Modelo de comunidad virtual

7.1 Open Source


Desarrollo voluntario de software por una comunidad global de programadores que
comparten el código fuente del mismo en forma abierta. En vez de cobrar una licencia

Morelia, Michoacán México 29 y 30 de Noviembre 2012 127


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

por el uso, este modelo basa sus beneficios en servicios relacionados como integración,
soporte, tutoriales y documentación de uso.

7.2 Contribución Voluntaria


Se basa en la creación de una comunidad de usuarios que mantienen el sitio a través de
donaciones voluntaria. Se incluyen en este modelo sitios de organizaciones sin fines de
lucro.

7.3 Redes de Conocimiento


Sitios de discusión que proporcionan fuentes de información basadas en experiencias
compartidas entre profesionales y expertos en una materia específica.

7.4 Contenidos abiertos


Los contenidos se realizan y distribuyen en forma gratuita, voluntaria y colaborativa.

7.5 Servicios de redes sociales


Redes de personas con intereses en común (intereses profesionales, aficiones, búsqueda
de afecto, amistad o pareja, etc.)

7.6 Directorios B2B


Los directorios de empresas conforman un importante sub-grupo dentro de las
comunidades virtuales, en este caso dedicadas a la creación de oportunidades
comerciales y de negocio.

8. Modelo de suscripción

8.1 Servicios de Contenidos


Provee textos, audio o contenidos gráficos o multimedia (fotos, vídeo, flash...) a los a
usuarios que se suscriben pagando un precio por el servicio.

8.2 Servicio en Red Persona a persona


Se basa en la distribución de información provista por los propios usuarios.

8.3 Servicios de Confianza


Los integrantes de una institución específica cumplen con un código de conducta y
deben pagar para pertenecer a la misma los derechos de suscripción.

8.4 Suministro de servicios de Internet


Se trata de servicios complementarios suministrados por proveedores de servicio de
Internet (ISPs), y por otros agentes generalmente involucrados en el albergue de sitios
Web y en los accesos a los mismos.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 128


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

9. Modelo de utilidad

9.1 Uso Cuantificable


Los usuarios pagan por el uso real del servicio (“Pay per view” y/o “Pay per play”). Se
utiliza, por ejemplo, para el acceso a contenidos multimedia como videos.

9.2 Suscripción Cuantificable


Permite a los suscriptores adquirir el acceso a cantidades cuantificables de contenidos
(cantidad de páginas descargadas).

Tabla 1.1 Comparativo de las distintas tipologías de modelos de negocios para e-commerce

MODELO SUBCLASIFICACIÓN CARACTERÍSTICAS


Modelo Mercados Virtuales de Ofrecen un amplio espectro de servicios que
Intermediación Intercambios cubren los procesos de transacción desde estudio
de mercados, hasta negociación y distribución.
Compra/Venta - La actividad online cubre todo el proceso
Fulfillment comercial y logístico.
Subasta Invertida El comprador hace una última (y por lo general
firme) oferta por un producto o servicio en
específico, y el corredor busca cómo suplir la
necesidad.
Subasta electrónica (e- Realiza subastas para vendedores (individuales o
Auction) comerciantes).
Distribuidor Un sistema mediante el cual a través de catálogos
online se relaciona a una gran cantidad de
fabricantes de productos, con gran volumen de
producción, con compradores minoristas.
Agentes o Robots Es un software agente que se utiliza para buscar
Comparadores de precios precios y disponibilidad de productos o servicios a
través de la red, de acuerdo con las
especificaciones del comprador o para encontrar
información muy poco accesible.
Centro comercial Es una plataforma digital que ofrece “parcelas” en
electrónico (e-Mall) alquiler para que tiendas online vendan al público.
Modelo de Portal Normalmente es un buscador o motor de
publicidad búsquedas que incluye una gran variedad de
contenidos o servicios.
Clasificados Relación de bienes o servicios para ser vendidos o
para ser comprados.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 129


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Registro de Usuarios Sitios que proveen contenidos que son de acceso


gratuito pero exigen a los usuarios que se registren
y que provean datos demográficos.
Modelo Gratuito Se ofrecen servicios gratis a los usuarios para
atraer y fidelizar personas que serán los
destinatarios de campañas publicitarias.
Inserción de Anuncio Vende el posicionamiento favorable de un
según Palabra Buscada anuncio publicitario o frase publicitaria teniendo
en cuenta las palabras que busca el usuario.
Publicidad Contextual Desarrolladores de software freeware
(aplicaciones informáticas gratuitas) que ligan
publicidad a sus productos.
Publicidad Segmentada La precisión de la publicidad servida al momento
por los Contenidos de la búsqueda se extiende a toda la red de
internet.
Ultramercials Los usuarios que quieran ver un contenido
exclusivo deben aceptar pasar por las sesiones de
publicidad interactiva que le propondrá el website.
Redes de Publicidad El servicio distribuye banners publicitarios a su
red de sitios miembros a fin de permitir grandes
campañas de marketing a los publicistas.
Modelo de Servicios de Mediación Servicio de investigación de mercados online
infomediación de Audiencia (Nielsen).
Incentivo de Marketing Programas de fidelización del consumidor
Metamediación Facilita las transacciones entre compradores y
vendedores, proporcionando información sobre
productos.
Modelo del Tienda Electrónica (E- Consiste en la venta online de bienes o servicios
comerciante shop) mediante un catálogo digital.
Click and Mortar Es un “brick-and-mortar” tradicional (tienda física
real) apoyada por una tienda virtual.
Comerciante Virtual Comerciante detallista que sólo opera en Internet.
Tienda Catálogo Servicio de venta por correo (carta, teléfono y
online) apoyado por catálogos web.
Vendedor de Bits Es un comerciante que sólo vende productos y
servicios digitales y que vende y distribuye sólo
por Internet.
Modelo de Compra Este modelo se establece cuando el fabricante de
un producto o prestador de un servicios
comercializa directamente hacia el consumidor
final.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 130


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Modelo del Modo de Arriendo El productor que financia la venta o


productor Directo arrendamiento de sus productos directamente
con el consumidor final.
Modelo de Licencia El productor, por ejemplo, un desarrollador de
software propietario, que otorga una licencia
de uso de su producto al usuario final.
Contenidos Integrados a En contraste con el sistema de contenidos
la Marca esponsorizados (modelo de publicidad), el
modelo de contenidos integrados a la marca
es creado por el propio productor con el único
propósito de difundir su producto.
Modelo de Intercambio de Banner Comercialización de espacio para colocación
afiliación de banners publicitarios en una red de sitios
afiliados.
Pago-por-Click El sitio paga a sus afiliado por cada vez que
éstos remiten un cliente potencial: “user click-
through”.
Ingresos Compartidos Ofrece una comisión basada en el porcentaje
de ventas y en relación al click-through.
Modelo de Open Source Desarrollo voluntario de software por una
comunidad comunidad global de programadores que
virtual comparten el código fuente del mismo en
forma abierta.
Contribución Voluntaria Se basa en la creación de una comunidad de
usuarios que mantienen el sitio a través de
donaciones voluntaria.
Redes de Conocimiento Sitios de discusión que proporcionan fuentes
de información basadas en experiencias
compartidas entre profesionales y expertos en
una materia específica.
Contenidos abiertos Los contenidos se realizan y distribuyen en
forma gratuita, voluntaria y colaborativa.
Servicios de redes Redes de personas con intereses en común
sociales (intereses profesionales, aficiones, búsqueda
de afecto, amistad o pareja, etc.)
Directorios B2B Los directorios de empresas conforman un
importante sub-grupo dentro de las
comunidades virtuales, en este caso dedicadas

Morelia, Michoacán México 29 y 30 de Noviembre 2012 131


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

a la creación de oportunidades comerciales y


de negocio.
Modelo de Servicios de Contenidos Provee textos, audio o contenidos gráficos o
suscripción multimedia (fotos, vídeo, flash...) a los a
usuarios que se suscriben pagando un precio
por el servicio.

Servicio en Red Persona a Se basa en la distribución de información


persona provista por los propios usuarios.
Servicios de Confianza Los integrantes de una institución específica
cumplen con un código de conducta y deben
pagar para pertenecer a la misma los derechos
de suscripción.
Suministro de servicios de Se trata de servicios complementarios
Internet suministrados por proveedores de servicio de
Internet (ISPs), y por otros agentes
generalmente involucrados en el albergue de
sitios Web y en los accesos a los mismos.
Modelo de Uso Cuantificable Los usuarios pagan por el uso real del servicio
utilidad (“Pay per view” y/o “Pay per play”).
Suscripción Cuantificable Permite a los suscriptores adquirir el acceso a
cantidades cuantificables de contenidos
(cantidad de páginas descargadas).

Fuente: Elaboración propia.

CONCLUSIONES

Nueva economía, nuevas herramientas, nuevas reglas. Pocos conceptos han revolucionado
tan profundamente los negocios como el comercio electrónico. Para prosperar en el mundo
del e-commerce, las empresas necesitan transformar estructuralmente sus bases internas
para ser eficientes. Deben integrar sus fortalezas en potentes infraestructura de e-business.

El comercio electrónico está cambiando la forma de la competencia, la velocidad de la


acción y la naturaleza del liderazgo. Las empresas de la actualidad están en la encrucijada
del comercio electrónico, pero ¿cuál es el camino del éxito? ¿Qué modelos de negocios los
llevarán al éxito?, identificar las respuestas correctas a éstas y otras preguntas redundará en
el éxito o fracaso del comercio electrónico de cualquier empresa que ha decidido
incursionar en esta modalidad cada vez más competida.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 132


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Así como la tecnología afecta todo lo que hacemos, la transformación de los negocios se
vuelve más difícil de manejar porque las cuestiones del cambio se intensifican a una escala
mucho más grande. El valor se encuentra no en los activos tangibles, como los productos,
sino en los intangibles, como la marca, la relación con el cliente, la integración de la cadena
de abastecimiento y la adición de activos de información claves.

Aunque en muchos aspectos el comercio electrónico es relativamente nuevo y diferente,


también es importante mantenerlo en perspectiva, Internet y web han cambiado en forma
considerable el comercio a nivel global. Cada una de estas tecnologías generó modelos de
negocios y estrategias designadas para apalancar la tecnología hacia la ventaja y el
beneficio comercial. También estuvieron acompañadas por un explosivo crecimiento
anticipado, caracterizado por la emergencia de miles de empresas iniciadas por
emprendedores, seguido de una dolorosa reducción y después una exitosa explotación a
largo plazo de la tecnología por parte de las empresas más grandes ya establecidas.

Referencias bibliográficas

Libros

Gaby Wiegran y Hardy Koth (2000). E-mpresas a la medida. Madrid. Prentice Hall.

Kenneth C. Laudon y Carol Guercio Traver (2008). E-commerce: negocios, tecnología,


sociedad. EUA. Prentice Hall.

Ravi Kalakota y Marcia Robinson. Del e-Commerce al e-Business (2001). EUA. Addison
Wesley

Rob Smith, Mark Speaker y Mark Thompson (2001). Comercio Electrónico. EUA. Prentice
Hall.

Fuentes electrónicas

Asociación Mexicana de Internet (AMIPCI). Estudio de Comercio Electrónico 2011


versión electrónica. Revisado el 1 de octubre de 2012, en http://www.amipci.org

Morelia, Michoacán México 29 y 30 de Noviembre 2012 133


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Comparación de costos de Cómputo en la Nube con respecto a modelos de TI previos

Gustavo A. Gutiérrez Carreón ggutierrezc@uoc.edu


Universidad Michoacana de San Nicolás de Hidalgo –Universitat Oberta de Catalunya

Pedro Chávez Lugo pchavezl74@gmail.com


Universidad Michoacana de San Nicolás de Hidalgo

Salvador A. Casanova Valencia salvador.casanova@gmail.com


Universidad Michoacana de San Nicolás de Hidalgo

Resumen:
A partir de los beneficios que el cómputo en la nube promete a las empresas, muchas de
ellas se encuentran en la disyuntiva de considerar mudarse a la nube. Para ello, es
importante determinar los costos de su implantación, los cuales están determinados por la
forma de realizar la transición, el tipo de nube que funciona para cada tipo de negocio, y
cuando es el momento adecuado para hacer el cambio. En este trabajo analizaremos una
comparación de costos entre modelos de TI tradicionales y el modelo de cómputo en la
nube, en donde se determinarán las implicaciones que tiene cada uno de estos modelos
tecnológicos y su viabilidad en las empresas. De la misma forma se presentan los
escenarios bajo los cuales el modelo de cómputo en la nube tiene mayor relevancia.

Palabras clave: Cómputo en la nube, Análisis de Costos, Tecnologías de Información,


Sistemas de Información.

Abstract:
From the benefits that cloud computing promises to businesses, many of them are in the
dilemma of considering moving to the cloud. For this, it is significant determine the costs
and how to make the transition, the type of cloud that works for every kind of business, and
when is the time to make the move. In this paper we analyze a comparison of costs between
traditional IT models and cloud computing model, where the implications of each model is
determined in terms of the technological and business viability. Similarly, we present
scenarios under cloud computing model is more relevant.

Key words: Cloud computing, Cost Analysis, Information Technology, Information


Systems.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 134


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Introducción

La computación en nube tiene la capacidad de cambiar la economía de la implementación


de tecnologías de información (Howard, 2009). Con su novedoso modelo de uso de
tecnologías elástico, las cuales permiten la contratación de servicios bajo demanda, cambia
la relación entre los gastos de capital (CAPEX - Capital Expenditures) y los gastos
operativos (OPEX – Operative Expenditures), debido a su principio de pagar solo por lo
que usas (Gens, 2009).

Los CAPEX son los gastos que generen beneficios futuros. Cuando una empresa
gasta dinero para comprar activos fijos, se incurre en un gasto de capital. En la contabilidad
de la empresa se añade un gasto de capital a una cuenta de activo (capitalizándola).
Normalmente, los gastos de capital requieren de una gran inversión inicial por amortizar,
así como su valor va disminuyendo con el tiempo. Las compras iniciales de CAPEX
requieren de un gran desembolso de dinero en efectivo, razón por la que las nuevas
empresas que no cuentan con grandes inversiones están evitando estas compras por
completo.

Los OPEX son gastos permanentes para el funcionamiento de un producto, negocio


o sistema. Es un gasto del día a día relacionado con los costos, tales como ventas y
marketing, y como tal, puede ser mucho más fácil de aumentar o disminuir según las
necesidades del negocio. Esto no es posible con los CAPEX porque ya se ha comprado el
equipo que los generó.

En este trabajo en primera instancia daremos una visión general de los diversos
modelos de implementación de TI y posteriormente los aplicaremos al ejemplo específico
de una pequeña aplicación de comercio electrónico. Esto nos proporcionará una
comprensión básica de los costes y compromisos que pueden hacer que un modelo sea
mejor que otro para una situación determinada. Posteriormente realizaremos un
comparativo de los costos generados por cada modelo y finalmente concluiremos con
algunas propuestas donde el cómputo en la nube representa ventajas significativas con
respecto a los otros modelos.

Modelos de implementación de TI

En esta sección, vamos a comparar y contrastar los aspectos económicos de los cuatro
modelos comunes para la creación y gestión de TI de una empresa: tradicional internamente
gestionados, colocación externa, alojamiento con servicios externamente gestionados, y el
más nuevo, el modelo de computo en la nube pública (Babcock, 2009).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 135


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

TRADICIONAL / INTERNO

En el modelo de TI tradicional-interno o modelo de cero subcontratación, todos los


aspectos que constituyen una aplicación o servicios informáticos se compran y se gestionan
mediante los recursos internos de la empresa.
La forma más común de este modelo, es la representada por la función del
departamento de centro de cómputo, que opera la infraestructura de tecnologías de
información dentro de la organización. En muchas empresas, se requiere de una conexión a
Internet, que es proporcionada por un Proveedor de Servicios de Internet (ISP – Internet
Service Provider), la cual es conectada a la red interna de la empresa a través de un
routeador. Esta red interna deberá estar dotada de firewalls, switches, servidor de
almacenamiento central, servidores de impresión, computadoras de escritorio, y tal vez, una
red inalámbrica y ordenadores portátiles. Los encargados del centro de cómputo realizan
todas las compras y operan todo el equipo y el software de la empresa. Las aplicaciones de
negocios más especializadas, pueden ser manejadas de la misma manera, con aplicaciones
personalizadas o envasadas que se ejecutan en hardware suministrado para tal fin. También
se pueden implementar aplicaciones para el público externo, como una página web
corporativa, bajo un modelo tradicional de TI. Dependiendo de la escala de este tipo de
aplicaciones, se puede compartir la conexión de red (por lo general en una VLAN separada
para aislarlo del tráfico interno por razones de seguridad) o se puede dotar de una conexión
a Internet dedicada y una red aislada.

COLOCACIÓN EXTERNA

Otro modelo disponible para la implementación de una aplicación, es dentro de un centro


de datos de terceros, también conocido como un servicio de colocación externa. En este
modelo, la empresa sigue siendo responsable de la compra del hardware del servidor y del
desarrollo o adquisición del software necesario para el funcionamiento de la aplicación. El
servicio de colocación externa se establece con un tercero el cual proporciona instalaciones
con energía, refrigeración, espacio en rack, y la conectividad de red para su hardware. El
servicio de colocación externa típicamente también proporciona conectividad de red
redundante, energía de reserva y seguridad física.

Los servicios de colocación externa son comprados usualmente por contratos


anuales con un costo inicial de servicio y los cargos mensuales en función de la cantidad de
espacio de rack (por lo general viene con una asignación especifica de alimentación) y
ancho de banda dedicado. Para el hardware alojados en instalaciones que no están en las
proximidades de los recursos de TI de una empresa, pueden comprar lo que algunos llaman
"servicios de asistencia remota" con capacidad de intervención en el caso de que se requiera
un mantenimiento manual en el equipo.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 136


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

ALOJAMIENTO

En el modelo de alojamiento, además de la externalización de la infraestructura básica,


como la energía y la conectividad de red, la compañía ya no realiza la compra de ningún
servidor y hardware de red. El proveedor de servicio de alojamiento alquila los servicios y
asume la responsabilidad de la gestión de los sistemas de hardware y software necesarios
para la operación del sistema. En algunos casos, el proveedor también alquila software
estándar, tales como sistemas de bases de datos y servicios de gestión como parte de su
oferta de servicios.

Al igual que en el modelo de colocación externa, la contratación con un proveedor


de servicio de alojamiento, normalmente implica como mínimo, un compromiso anual, con
una cuota de alta inicial seguida por un cargo mensual recurrente basado en la
configuración de hardware y software que se está alquilando. En este modelo, el ancho de
banda no se suele cobrar por separado, sino que se obtiene de la asignación estándar basado
en el número de servidores que se contrataron. También se puede contratar servicios
auxiliares, tales como copias de seguridad. Típicamente, el cargo se basa en la cantidad de
almacenamiento necesario sobre una base mensual.

COMPUTO EN LA NUBE

Finalmente llegamos al modelo de cómputo en la nube. En este modelo, como en el modelo


de alojamiento, la empresa subcontrata la infraestructura y hardware, pero de una manera
totalmente diferente. En lugar de los recursos de hardware dedicados, la empresa utiliza los
recursos virtualizados que se asignan dinámicamente sólo en el momento de su necesidad.

Se puede pensar en esto como el análogo de la fabricación “justo a tiempo”, que


trajo enormes eficiencias en la producción de mercancías. En lugar de almacenar grandes
inventarios, los fabricantes pueden reducir sus costos de mantenimiento de inventario,
llevando los insumo en el momento justo que se necesitan en la fabricación. De manera
similar, la asignación dinámica de recursos en un servicio en la nube permite a un cliente
utilizar los recursos de computación solamente cuando sea necesario. Los servidores no
tienen que “cruzarse de brazos” durante los períodos de inactividad. El modelo de
facturación de servicios en la nube se alinea con este tipo de perfil de uso, con la prestación
de servicios que a menudo no requieren de costo inicial y la facturación mensual se realiza
en base a la cantidad real de recursos consumidos ese mes. Esto puede traducirse en
ventajas de costos significativas con respecto a los modelos de implementación
tradicionales.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 137


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Comparación detallada de los costos de implementación en los diferentes modelos

Para tener una idea clara de lo que impulsa a los costos en cada modelo de implementación,
vamos a estudiar un ejemplo concreto (Rosenberg and Mateos, 2011). Vamos a realizar un
análisis de costo de la implementación de cada uno de los modelos que se describen en la
sección anterior y obtener una imagen cuantitativa de lo que constituye la facturación total
en cada modelo.

Para nuestro ejemplo hipotético, utilizaremos una pequeña aplicación de comercio


electrónico. Para esta discusión, supongamos que el sistema ha sido diseñado en tres capas,
con un servidor web como front-end, un servidor de aplicaciones en el nivel medio, y una
base de datos en el back-end. Debido a que es un sistema de pequeña escala, supongamos
que un servidor de cada tipo será suficiente para manejar el tráfico web que esperamos
recibir, pero por razones de fiabilidad, ya que se desea minimizar el tiempo de inactividad,
se desplegará un par redundante de cada componente de la infraestructura (física o virtual,
figura1). En los modelos de despliegue distintos al computo en la nube, se tendrán que
considerar los costos de la infraestructura física, que o bien se compra (en el caso del
modelo interno o del modelo de colocación externa) o se alquila (en el caso del modelo de
alojamiento). Los componentes de hardware principales del sistema y sus costos de compra
aproximados son los siguientes (en US dólares):

2 firewalls: 2 x $ 1.500 = $ 3,000


2 balanceadores de carga: 2 x $ 5,000 = $ 10,000
6 servidores básicos: 6 x $ 3,000 = $ 18,000

Para simplificar, vamos a pasar por alto las otras piezas auxiliares de la
infraestructura de hardware.

Supongamos también que el sistema está funcionando con software de código


abierto, para hacer caso omiso de los costos de software tales como el sistema operativo, el
servidor de aplicaciones y el software de base de datos.

Figura 1: Para la redundancia, la configuración de ejemplo de comercio electrónico


consiste en un par de cada componente funcional necesaria para el funcionamiento de la
aplicación.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 138


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

COSTOS TRADICIONAL/INTERNO

Como vimos en la introducción, una buena manera de determinar los costes de


implementación de un modelo de TI específico, es examinar los componentes CAPEX y
OPEX por separado. CAPEX es el principal impulsor para el costo inicial, pero para fines
de planificación financiera, estos costos se deprecian durante la vida útil del equipo. OPEX,
son los costos operativos relacionados directamente a la infraestructura. Por lo general,
también hay costos operativos relacionados con los recursos humanos necesarios para
mantener y operar la infraestructura.

El CAPEX en este modelo tradicional/ interno de TI para la aplicación de comercio


electrónico estará determinado por el costo del hardware detallado anteriormente:
US $ 31.000. Suponiendo una vida útil de tres años para este equipo, se puede calcular el
costo atribuido mensual dividiendo el total entre 36, dando un costo mensual de US $ 861.
Este es el costo mensual depreciado del escenario de TI tradicional/interno. La Tabla 1
resume este ejemplo.

Tabla 1: Cálculo de los costos de TI Tradicional/Interno: supone el centro de datos


existente, la alimentación eléctrica, y nada de costo adicional ancho de banda

hardware
$ 3.000 Dos firewalls
+ $ 10,000 Dos balanceadores de carga
+ $ 18,000 Seis servidores
= $ 31.000 costos CAPEX total de hardware
÷ 36 depreciado más de tres años (36 meses)
= $ 861 por mes

En el modelo tradicional/interno de TI, si hay suficiente alimentación eléctrica,


refrigeración, espacio en rack, y ancho de banda para albergar los requerimientos de
hardware de la aplicación, no hay ningún costo incremental adicional a tener en cuenta.
Pero tenga en cuenta que al final el sistema sí consume energía, produce calor y requiere de
ancho de banda para hacer el trabajo.

COSTOS COLOCACION EXTERNA

En el caso de colocación externa, se puede asumir que el gasto por CAPEX es el mismo
que para el caso del modelo tradicional/interno de TI. En el modelo tradicional/interno, se
ignora el costo OPEX que continua asociada con el funcionamiento de la aplicación, ya que
se asume que el costo es absorbido en otro lugar. En un modelo de colocación externa, hay
un costo OPEX para el espacio del rack y por el ancho de banda.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 139


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Para esta implementación, debe ser capaz de obtener por medio de un anaquel para
colocar el rack y, digamos, de 10 Mbits de ancho de banda. Esto se puede conseguir a partir
de un contrato anual de alrededor de US$ 1,000 / mes. Lo cual arroja un costo total mensual
de 1.861 dólares / mes para el modelo de colocación externa (Tabla 2).

Tabla 2: Calculo de costo para la colocación externa: supone un CAPEX para el hardware
más un OPEX para el contrato de colocación

Hardware Ancho de banda


Costo total de $ 31.000 HW 10 Mbit contrato
÷ 36 Meses
= $ 861 por mes + $ 1.000 por mes

= $ 1.861 por mes

Se puede pensar en el ejemplo de colocación externa como un proxy para un


modelo tradicional/interno de asignación de costos y tratar los dos modelos como el mismo.
Esto sobrestima el costo para el caso tradicional/interno de TI, cuando existen instalaciones
para albergarla. Pero, por otro lado, cuando las nuevas instalaciones deben ser
provisionados, este modelo puede ser financieramente más ventajoso.

COSTOS ALOJAMIENTO

El caso de servicios de alojamiento, se trata de un modelo de alquiler puro. Todos sus


costos son OPEX. Un costo típico de alquiler de un par de servidores de seguridad es de US
$ 300 al mes y para el par de balanceadores de carga es de aproximadamente US $ 1,500 /
mes. Cada uno de los seis servidores tendrá un costo aproximado de $1,000 dólares por mes,
o US$ 6,000 / mes juntos. Esto arroja un costo total de $7,800 dólares / mes. En un modelo
de alojamiento, por lo general hay una asignación de ancho de banda de 500 GB / mes
asignados por servidor. Esto es suficiente para la aplicación de comercio electrónico, por lo
que no debería haber ningún cargo adicional por el ancho de banda.
También hay normalmente una cuota única de inicialización, igual a aproximadamente un
mes de servicio. En tres años se obtiene un costo efectivo mensual de $8,017 dólares / mes
(Tabla 3).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 140


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Tabla 3: Cálculo de costos para servicios de alojamiento: Únicamente gastos OPEX para el
alquiler de hardware y contrato

Hardware de ancho de banda


$ 300/mes Firewalls 500 GB / servidor
incluido
+ $ 1,500 / mes de carga $ 0 cargos
balanceadores adicionales
+ $ 6,000 / mes Seis servidores + $ 7800 ÷ 36 Instalación
(una vez)
= $ 7,800 por mes + $ 217 por mes
= $ 8.017 por mes

Se puede ver una gran diferencia en el costo de una implementación de colocación y


una de alojamiento, aproximadamente de $6,200 dólares / mes. El argumento general de los
modelos de servicios de alojamiento giran en torno a una propuesta de ahorro, que tiene que
ver con los ahorros obtenidos de la reducción de recursos humanos para la gestión de la
infraestructura, que no se toman en cuenta en estos escenarios.

COSTOS CÓMPUTO EN LA NUBE

Ahora que hemos terminado de discutir los modelos tradicionales, vamos a seguir adelante
y centrar nuestra atención en el modelo de cómputo en la nube. Al igual que con el modelo
de alojamiento, se trata de un modelo de alquiler puro, con la diferencia principal de que se
está alquilando capacidad virtual en lugar de capacidad específica.

Para calcular el costo de la implementación, utilizaremos al proveedor de cómputo


en la nube específico Amazon y el uso de su estructura de precios para proporcionar un
punto de comparación. En primer lugar, el modelo de los seis servidores que representan
los servidores web (duplicado), los servidores de aplicaciones y los servidores de bases de
datos. Capacidad del servidor se mide en términos de unidades de cómputo, los cuales se
definen en términos de una unidad de hardware físico equivalente (Tabla 4).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 141


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Tabla 4: Cálculo de Costos para Nube pública de Amazon: OPEX puro, basado en el
consumo de recursos

Hardware + almacenamiento Ancho de Banda


$ 216/month Virtual VPN (firewall) 10 TB máx de salida
+ $ 25/mes equilibrio de carga de servicio
+ $ 300 al mes de almacenamiento
+ $ 759/month Seis grandes instancias $ @ $ 135/month
0.17/GB
= $ 1.300 / mes + $ 135/month
= $ 1.435 por mes

Ahora, vamos a ver cómo se compara con los modelos anteriores. Los tres modelos-TI
previos: tradicional/interno (asumiendo que existen las instalaciones y la alimentación
eléctrica), colocación externa y servicios de alojamiento, dan los costos mensuales de US
$ 861, US $ 1,861 y US$ 8,017, respectivamente. Los costos para el modelo de cómputo
en la nube se ubican a medio camino entre la TI tradicional/interna y los modelos de
colocación externa. El modelo de alojamiento se posiciona claramente en un ámbito
diferente debido a su costo.

Conclusiones

En la figura 2, se puede observar el costo total para la implementación del sistema e-


commerce de ejemplo en cada uno de los cuatro modelos con respecto al tiempo. La línea
horizontal representa el modelo tradicional/interno de TI, lo que significa una fuerte
inversión inicial que es distribuida en los 36 meses. Suponemos en este modelo ningún
coste mensual OPEX adicional, ya que en este modelo se están consumiendo recursos
previamente asignados. En comparación, el modelo de cómputo en la nube requiere un
desembolso inicial menor que el CAPEX en el caso tradicional/interno de TI, y pasan un
total de 18 meses antes de que se llegue al costo de la implementación del TI
tradicional/interno.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 142


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Figura 2: El costo total para el ejemplo de e-commerce en los cuatro modelos diferentes.

De esto podemos concluir que el modelo de cómputo en nube es más relevante para
los siguientes casos:
- Aplicaciones necesarias para periodos de tiempo cortos y bien definidos.
- El requisito de variabilidad de la carga.
- Aplicaciones no estratégicos / valor organizacional bajo

Morelia, Michoacán México 29 y 30 de Noviembre 2012 143


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Referencias Bibliográficas

Armbrust, M., et al. (2009). Above the Clouds: A Berkeley View of Cloud Computing.
Technical Report No. UCB/EECS-2009028, Recuperado Mayo 5, 2012,
http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.html.

Babcock, C. (2009), “Why ‘Private Cloud’ Computing Is Real—And Worth Considering,”


InformationWeek. Recuperado el 26 de Julio de 2012, de
http://www.informationweek.com/news/software/hosted/showArticle.jhtml?articleID=2165
00083.

Brandel, M. (2009). Cloud Computing Exit Strategy, en ComputerWorld Servers and Data
Center, Recuperado el 5 de Abril del 2009, de
http://www.computerworld.com/s/article/335144/Exit_Strategy.

Gens, F. (2009). Clouds and Beyond: Positioning for the Next 20 Years in Enterprise IT,
presentation by Senior VP and Chief Analyst, IDC, San Jose, CA.

Howard, C. (2009). Cloud Computing: An Executive Primer, Burton Group Executive


Advisory Program.

Raj, P. (2011). Enriching the ‘Integration as a Service’ Paradigm for the Cloud Era. In R.
Buyya, J. Broberg and A. Goscinski (Eds.), Cloud Computing Principles and Paradigms (pp.
57–96), New Jersey: John Wiley & Sons.

Reeves, D., et al. (2009). Cloud Computing: Transforming IT, Burton Group Cloud
Computing In-Depth Research Overview.

Rosenberg, J. & Mateos, A. (2011). The Cloud at Your Service. Greenwich: Manning
Publications.

Santos, J., et al. (2009). The Dark Side of Virtualization. Burton Group Advisory Program.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 144


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

SELinux y las Tecnologías de Información


Pedro Chávez Lugo pedro@faraday.fie.umich.mxUniversidad Michoacana de San Nicolás de Hidalgo
Gustavo A. Gutierrez Carreón ggutierrezc@uoc.edu Universidad Michoacana de San Nicolás de Hidalgo
Salvador A. Casanova V. salvador.casanova@gmail.com Universidad Michoacana de San Nicolás de Hidalgo

Resumen
Los Sistemas de Información tienen la finalidad de almacenar , recuperar, procesar y
distribuir información de personas, lugares y aspectos imp ortantes de una organización.
Las Tecnologías de Información (TI), pueden ayudar a las org anizaciones a obtener una
mejor rentabilidad en sus procesos de negocios mediante la eficiencia de sus operaciones.
En los procesos de negocios es necesario que las organizaciones le ofrezcan a sus clientes
y proveedores discreción sobre su información. Por estas ra zones, las Tecnologías de
Infor-mación deben proveer una base solida que garantice obtener integridad,
confidencialidad y disponibilidad de la información contenida en los Sistemas de
Información, tal respon-sabilidad recae sobre el Sistema Operativo. Un ejemplo de este
tipo sistema operativo es Linux que integra al control de acceso de SELinux (del
inglésSecurity-Enhanced Linux), en el cual algunos modelos de control de acceso
obligatorio son implementados a nivel del kernel.
Palabras Clave: Tecnologías, Información , Sistemas, SELinux

Abstract
Information systems are designed to store, retrieve, process and distribute people
infor-mation, places and important organization aspects. The Information Technology
(IT) can help organizations to get a better profitability on their bus iness processes
through the effi-ciency in their operations. In business processes is necessary that
organizations will offer to customers and suppliers their information discretion. For these
reasons, the Informa-tion Technologies should provide a solid base to ensure obtaining
integrity, confidentiality and availability of information in information systems, such
liability falls on Operating Systems. An example of this type is Linux operating system
that integrates access con-trol SELinux (Security-Enhanced Linux), in which models of
mandatory access control are implemented at the kernel level.
Key words: Technologies, Information, Systems, SELinux

1. Introducción
Los Sistemas de Información basados en las Tecnologías de In formación (TI), han revolu-
cionado los procesos de negocio de las empresas, universidades y gobiernos [Laudon, 2012].

Morelia, Michoacán México 29 y 30 de Noviembre 2012 145


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Llamadas
Sujetos al Objetos
sistema

Procesos archivos, directorios,


DB pipes, sockets, etc.
Reglas

Kernel

Figura 1: Control de Acceso

Los Sistemas de Información tienen la finalidad de almacenar , recuperar, procesar y distribuir


información de personas, lugares y aspectos importantes de una organización [Obrien, 2006]. Las
organizaciones intentan obtener una mejor rentabilidad mediante la eficiencia de sus opera-ciones,
empleando Tecnologías de la Información, las cuale s pueden ayudar a conseguir nuevos productos
y servicios. En los procesos de negocios es necesario que las organizaciones le ofrez-can a sus
clientes y proveedores discreción sobre su informa ción. Esta discreción debe recaer en los
Sistemas de información, los cuales bien diseñados y administrados podrán contribuir en la toma de
decisiones para sobrevivir y ser competentes en el entorno global. Por estas razones, las
Tecnologías de Información deben proveer una base solid a que garantice obtener integridad,
confidencialidad y disponibilidad de la información contenida en los Sistemas de Información, tal
responsabilidad recae sobre el Sistema Operativo. En la actualidad existen diversos Sistemas
Operativos con diferentes capacidades y funcionalidades, pero en sus principales objetivos esta el
garantizar la seguridad de la Información de las organiza ciones o usuarios.

2. SELinux
Los usuarios u organizaciones pretenden obtener de todo Sistema de Información los
atribu-tos de integridad, confidencialidad y disponibilidad, tanto en los recursos de hardware
como en software, además de proveer las funcionalidades de operación. Los sistemas
operativos deben proveer una base solida a todo sistema de información y para r esolver un
gran número de pro-blemas de seguridad los investigadores y desarrolladores han diseñado y
desarrollado sistemas operativos que fortalecen el control de acceso del kernel [Loscoco et al.,
2000]. Un ejemplo de este tipo sistema operativo es Linux que integra al control de acceso de
SELinux (del inglés Security-Enhanced Linux), en el cual algunos modelos de control de
acceso obligatorio son implementados a nivel del kernel.
En la Figura 1, se representa al control de acceso aplicado en los sistemas operativos. Para
lo cual los procesos de un sistema de información necesitan ten er acceso a los recursos y para
ello el kernel es fortalecido con una base de datos correspondiente a un conjunto de reglas
(política). Una principal característica para el mecanismo de la base de datos del control de
acceso es el permitir que las reglas puedan cambiar dinámicamente.

2.1. Descripción
SELinux fue desarrollado por la Agencia de Seguridad Nacional (NSA) de los Estados
Unidos [sel, 2009]. SELinux está diseñado para soportar unaamplia variedad de políticas de

Morelia, Michoacán México 29 y 30 de Noviembre 2012 146


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Interfase de Administración

Espacio de usuario
Espacio del kernel

Sistema de archivos de SELinux

Administradores Vector Cache?


de objetos Cache Servidor de
Si or No?
Acceso Seguridad

Módulo de SELinux

Figura 2: Arquitectura del Módulo de SELinux

seguridad, de tal manera que una política SElinux consiste de un conjunto de reglas basa-das
en cuatro diferentes modelos de control de acceso; Cumplimiento de Tipo [typ, 2009] [Badger
et al., 1995], Seguridad Multinivel [Ferraiolo and Khun, 1992], una parte del modelo Basado
en Roles [Ferraiolo and Khun, 1992] y el modelo de Identidad de Usuario.
El kernel flux de seguridad avanzada ( Flask) [R. et al., 1999] es una arquitectura flexible
que soporta varias políticas obligatorias. La arquitectura de seguridad Flask fue diseñada para
ambientes de microkernel, la cual fue insertada en el kernel monolítico de Linux con el
nombre de SELinux [Loscoco and Smalley, 2001]. La Figura 2, muestra los componentes
principales del módulo de SELinux formado por un sistema de archivos que t iene la finalidad
de proveer la interacción entre los espacios de usuario y del kernel, un ve ctor cache de acceso
para registrar los accesos más frecuentes y el servidor de seguridad que contiene a las reglas
de la política SELinux.

2.2. Operación
En SELinux, el control de acceso discrecional interactúa con el control de acceso obligato-
rio. En la Figura 3 se muestra un sujeto que solicita el acceso a un recurso, SELinux analiza la
decisión de control DAC y si este niega el acceso entonces SEL inux niega el acceso al
recurso. Si el control de acceso DAC permite el acceso al recurso, entonces se analiza la
desición del control MAC para negar u otorgar el acceso.
La Figura 4, muestra la interacción entre un sujeto y un objet o mediante el control de acceso
discrecional. En el sistema operativo Linux tradicional, la lista de control de acceso es el modelo
usado para el control de acceso discrecional. Este modelo está basado en la identidad del sujeto y
emplea al conjunto de permisos para el propietario, grupo, y otros, respectivamente.

2.3. Contexto de Seguridad en SELinux


En SELinux los sujetos y objetos tienen asociado un conjuto de atributos de seguridad nom-
brado el contexto de seguridad (Scontext), el cual se basa en los modelos de control de acceso

Morelia, Michoacán México 29 y 30 de Noviembre 2012 147


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Acceso
lectura?
Sujeto DAC Negado

Acceso otorgado
lectura?

MAC Negado

otorgado

Objeto

Figura 3: Interacción entre DAC y MAC

Acceso lectura
(r)? otorga
Sujeto: Objeto:
spike DAC
a.c

rwx r−− −−−

{
{
{
niega
u g o

r: lectura u: propietario
w: escritura g: grupo
x: ejecucion o: resto

Figura 4: Control de acceso discrecional con modelo basado en permisos

utilizados. En la Figura 5 muestra la etiqueta de seguridad que es formada por el atributo iden-
tidad, rol, tipo y nivel tomados de los modelos identidad de usuario, rbac, cumplimiento de
tipo y multinivel de seguridad respectivamente.
La Figura 6, muestra la interacción entre los diferentes atr ibutos de seguridad de SELinux. Un
usuario con un atributo de Identidad puede tener acceso a uno ó más atributos de rol, un atributo
de rol puede tener acceso a uno ó más atributos de dominio, y un atributo de dominio combinado
con el atributo de nivel puede tener acceso a uno ó más atributos detipo con valores del atributo
nivel menores o igual al del atributo dominio. Otro aspecto importante es la domi-nancia entre
roles que permite establecer la jerarquía de roles y las transiciones entre dominios que le permite a
un dominio adoptar las propiedades de otro dominio [Badger et al., 1995].
La Figura 7, muestra la interacción entre un sujeto y un objet o mediante el control de acceso

Scontext user_u system_r system_t s0


Atributo identidad rol tipo nivel
Modelo UI RBAC TE MLS

Figura 5: Contexto de seguridad para sujetos y objetos

Morelia, Michoacán México 29 y 30 de Noviembre 2012 148


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Transicion

I D T
Identidad Dominio Tipo

R L
Rol Nivel

Dominancia

Figura 6: Interacción entre atributos

acceso lectura
Sujeto: (r)? otorga Objeto:
MAC
spike a.c

Contexto de Seguridad Contexto de Seguridad


Identidad Rol Tipo Nivel Identidad Rol Tipo Nivel
spike system_r system_t S1 spike system_r system_t S0
niega

Figura 7: Control de acceso obligatorio (MAC) en SELinux

obligatorio. Este tipo de control de acceso analiza los contextos de seguridad del sujeto y objeto.
El sujeto tendrá acceso de lectura para el objetoa.c si y solo si existe una regla que permita el
acceso a los objetos del tipo test_t por parte del atributo system_t y el atributo de nivel de
seguridad del objeto es menor o igual al nivel de seguridad del objeto. Otra posibilidad de acceso
se puede dar si el atributo rol system_r domina a un rol que tiene el acceso a un atributo que puede
tener acceso a los objetos con el atributo del tipo test_t y el criterio del nivel es cumplido. En
SELinux el atributo de rol object_r es aplicado a los recursos del sistema.

2.4. Políticas
Una política SELinux consiste de un conjunto de reglas basadas en diferentes modelos de
control de acceso. Actualmente, las políticas SELinux son administradas localmente, en donde
las reglas son especificadas en archivos agrupados en varios directorios. SELinux define dos
tipos de políticas; política estricta y por objetivos. Inicialmente SELinux fue diseñado para
em-plear políticas estrictas, en donde las reglas por default niegan todo acceso y se emplean
reglas para otorgar el acceso. Por razones de estrategia los desarrolladores de SELinux
construyeron la política por objetivos en donde las reglas permiten todo acceso y se emplean
reglas para negar el acceso. Más información sobre política estricta y por objetivo puede
consultar [Walsh, 2003] [Walsh, 2005].
La Figura 8, muestra a la estructura de directorios empleados para almacenar políticas loca-

Morelia, Michoacán México 29 y 30 de Noviembre 2012 149


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Objetos
Archivos
Clases Archivos TE RBAC
Permisos

Declaraciones Contexto
Limitantes
de usuario de seguridad

Política

Figura 8: Estructura de directorios de una Política SELinux

les de SELinux. Uno de estos directorios es asociado a las clases, objetos y las estructuras de
permisos definidas por la arquitectura Flask. Similarmente, dos directorios son asociados a las
reglas basadas en los modelos TE y RBAC. El directorio asociado con las reglas de RBAC es
combinado con el directorio para las declaraciones de usuario. El directorio para dolas restric-
ciones contiene al conjunto de reglas empleadas para negar otras reglas. Por ejemplo, si existe
una regla que permita el acceso a un recurso, puede existir una restricción que invalide tal
regla, prohibiendo el acceso al recurso. El directorio del contexto de seguridad especifica el
contexto de seguridad de cada elemento de la estructura de archivos y directorios.
La Figura 9, muestra la construcción de una política SELinux , la cual es agrupada en un
conjunto de archivos que especifican clases, permisos, usua rios, roles, tipos, dominios,
1
niveles, etc. Estos archivos son concatenados y procesados por el preprocesador m4 para
reemplazar las macros por las reglas básicas de SELinux y producir un archivo especificado en
el lenguaje de ensamble de política. Este nuevo archivo es utilizado en el proceso de
compilación para producir un archivo que contenga la política especificada en el formato del
lenguaje máquina de política, el cual es utilizado para ser insertado en el servidor de políticas
del kernel mediante el sistema de archivos de SELinux.

2.5. Conceptos de SELinux


A continuación se definen los aspectos básicos y las directivas principales de SELinux.

1. Aspectos básicos de SELinux.

Las clases de objetos, la identidad, el rol, nivel, tipo y dominio constituyen los aspectos bási-
cos de SELinux, ya que el contexto de seguridad para objetos y sujetos se basa en tales aspectos.

Clases
Las clases representan categorias para los recursos, tales como:
Archivos, Sockets, Sistemas de archivo, Procesos, Enlaces, Directorios, Descriptores de
archi-vo, etc.

Una clase de objetos define un conjunto de permisos o acciones que los sujetos pueden ejercer
sobre los objetos de tal clase. Por ejemplo, para la clase archivo (file) se tienen los siguientes
1
Implementación del tradicional macro procesador de Unix

Morelia, Michoacán México 29 y 30 de Noviembre 2012 150


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
Código
máquina
de política

11000
11010
11100
Objetos 00011
clases & compilar 11101 cargar_política

permisos 11001

policy.conf
archivos TE, RBAC
macros.te Clases y permisos Sistema de archivos
assert.te SELinux
domains/... Declaraciones
types/... Cumplimiento de Tipo

(Tipos, Reglas TE, Roles,


m4
Declaraciones Usuarios)
de usuario Servidor
de seguridad
Limitantes
Especificaciones
limitantes Retiquetado de recursos
Módulo de SELinux
Espacio de usuario
Espacio del kernel
Contexto
de seguridad type...

allow...
type_trans...
allow...

Figura 9: Compilación, verificación y carga de Políticas SEL inux

permisos:
Append, Create, Execute, Get attribute, Link, Lock, Read, Rename, Write, etc.

Identidad
Cada usuario (sujeto) tiene asociado una identidad que corresponde normalmente a su nombre.

Rol
Los miembros de una organización pueden desarrollar varias actividades, las cuales están basa-
das en sus actividades encomendadas. El atributo de rol es usado para clasificar las funciones
asignadas a los usuarios. Dependiendo de las actividades ha desarrollar los usuarios pueden
emplear uno o más roles.
Dominio y Tipo
Los procesos se agrupan en dominios, y los recursos del sistema (objetos) se agrupan en tipos.
Un dominio puede tener acceso a uno ó más tipos para un conjunto especifico de acciones y la
transición entre dominios permite que un dominio puedan a doptar las propiedades de otro
dominio, de acuerdo con el modelo de Cumplimiento de Tipo.

Nivel
El atributo de nivel es asignado a sujetos y objetos de tal forma que un sujeto s puede tener
acceso a un objeto o para un cierto conjunto de acciones, si y solo si el atributo de nivel del
sujeto s es mayor o igual que el nivel del objeto o.

2. Principales Directivas de SELinux.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 151


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

A continuación se definen algunas directivas para las reglas basadas en modelos TE y


RBAC.

2.a Reglas TE.

Las reglas TE definen atributos, tipos, dominios, transicio nes entre dominios y vectores
de acceso.

Atributo
Un atributo define una propiedad para los tipos, un tipo puede tener cualquier cantidad de atri-
butos. Algunos ejemplos de atributos:

file_type . Este atributo es para todos los tipos asignados a los archivos.

fs_type. Atributo que identifica a todos los tipos asignados para los sistemas de archivo, incluyen-
do a los sistemas de archivos no persistentes.

exec_type. Atributo que permite agrupar a todos los tipos que son asignados para ser ejecutados.

domain. El atributo domain identifica a cada tipo que es un proceso.

Tipos
El atributo tipo es empleado para agrupar los recursos del sistema y dominios para los
procesos. Un tipo con el atributo domain define un dominio que confina un p roceso. Regla
para declara-ción de tipos:
type <type_name> [aliases] [atributes]

Transición de dominios
La transición de dominios permite cambiar el dominio de un pr oceso que se ejecuto a un
domi-nio diferente. Regla para declaración de transición de tipo s:
type_transition <source_type(s)> <target_type(s)> <class(es)> <new_type>

Vectores de acceso
Los vectores de acceso son reglas que le permiten a los dominios el acceso a varios objetos.
Un vector de acceso consiste de un sujeto, objeto, clase o clases y los permisos para el sujeto:

<av_kind> <source_type(s)> <target_type(s)>:<class(es)> <permission(s)> Un


tipo de vector de acceso av_kind puede definirse como:

allow. Permite a un sujeto actuar de una manera especifica sobre un o


bjeto. allow named_t sbin_t:dir search;

auditallow Registra en bitácora el acceso otorgado.


auditallow unconfined_t security_t:security{load_polic y setenforce};

dontaudit. No registrar en bitácora la negación de acceso.


dontaudit named_t root_t:file {getattr read};

Morelia, Michoacán México 29 y 30 de Noviembre 2012 152


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

neverallow. Permite definir vectores de acceso que no serán permitidos.


neverallow domain ~domain:process transition;
(~domain significa no ser dominio)

2.b Reglas para usuarios y roles.

Roles
Un rol define que dominios puede tener acceso una identidad de usuario. Reglas para definir
roles:
role <rolename> types <domain(s)>;
Se puede definir la extensión de roles.
allow <rolename(s)> <new_role(s)>;
La dominancia es otra posibilidad para la extensión de roles
. dominance <role_master> <role(s)_dominated>;

Usuarios
Cada identidad de usuario puede tener acceso a un conjunto de roles. Regla para definir
usuario y roles:
user username roles role_set [ranges MLS_range_set ];

Algunos identificadores de roles son empleados en las políti cas estricta y por objetivos,
tales como:

system_r. Este rol es empleado para agrupar los dominios correspondiente a todos los procesos
excepto los procesos de usuario.

user_r. Este rol estándar para los usuarios regulares de Linux.

object_r. Rol aplicado a todos los objetos correspondientes a los recursos del sistema.
sysadm_r. Rol administrativo para una política estricta.

Para la política por objetivos todos los sujetos son confinad os en el dominio unconfined_t
, y solo algunos procesos son confinados en diferentes dominios ; Para este mismo tipo de
poítica, los usuarios tienen asociado la identidad user_u. A diferencia de la política estricta,
en donde los sujetos tienen asignado diferentes identidades y los procesos son confinados en
diferentes dominios.

2.6. Modelo del Control de Acceso de SELinux


El trabajo SELAC [Zanin and Mancini, 2004] consiste de una descripción formal del
control de acceso de SELinux, el cual emplea a los principales constructores que definen al
problema de accesibilidad de sujetos a objetos. Una política arbitraria es utilizada para obtener
los conjuntos que permiten determinar cuando un sujeto puede tener a un recurso mediante un
cierto modo de acceso. A continuación se muestra parte de tal modelo, el cua l se construye del
análisis de los diferentes archivos de configuración que integran la políti ca SELinux.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 153


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Conjuntos básicos de SELAC


Cada uno de los conjuntos del modelo son generados a partir de una política arbitraria de
SELi-nux.

El conjunto C tiene como elementos a todas la clases de objetos.

C=∅

Para cada regla del tipo class (c) contenida en los archivos de configuración:

• C = C ∪ {c}

Un vector de acceso es definido para cada clase de objetos. El c onjunto P(c) tiene como ele-
mentos a todos los modos de acceso de una clase de objetos c.

1. P(c) = ∅
2. Para cada regla del tipo access_vector (c, p1, ..., pn):

P (c) = P (c) ∪ {(p1, c),...,(pn, c)}


donde p1 , ..., pn son permisos o acciones.

El conjunto A tiene como elementos a todos los atributos para los sujeto/dominio u objeto/tipo:

1. A = ∅

2. Para cada regla del tipo attribute


(a): A = A ∪ {a}

El conjunto T tiene como elementos a todos los dominios y tipos:

1. T = ∅

2. Para cada regla del tipo type


(t): T = T ∪ {t}

3. Para cada regla del tipo type t, a1, ...,


an, para a1 , ..., an ∈ A: T = T ∪ {t}

El conjunto R tiene como elementos a todos los roles:

1. R = {object_r}
2. Para cada regla del tipo role (r, t1 , ..., tn):

10

Morelia, Michoacán México 29 y 30 de Noviembre 2012 154


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

R = R ∪ {r}

D(r) define al conjunto de los roles dominados por r:

1. D(r) = ∅

2. Para cada regla del tipo dominance (i,


j): para r, j ∈ R: D(r) = D(r) ∪ j

El conjunto U tiene como elementos a todos los usuarios:

1. U = ∅
2. Para cada regla del tipo useru, r1, ..., rm :

U=U∪u

El conjunto Cs tiene como elementos a todos los posibles contextos de seguridad para los
suje-tos y objetos:

Cs = {(u,r,t) | u ∈ U, r ∈ R, t ∈ T}

El conjunto Cv tiene como elementos a todos los posibles contextos válidosde seguridad para
los sujetos y objetos:

Cv = {(u,r,t) ∈ Cs | u ∈ U, r ∈ R, t ∈ T}

El conjunto para los elementos correspondientes a los contextos de seguridad de los objetos
de clase c:
Cs(c) = {(u,object_r,t) ∈ Cs | u ∈ U, t ∈ T}

La matriz de acceso TE es asociada al conjunto M (s), en donde s ∈ Cv correspondiente a un


contexto válido de seguridad para un sujeto. Las restricciones son asociadas a la función γ(s,
o, p), y la función Δ(s, c) define al espacio de permisos autorizados para un contexto de
seguridad s sobre una clase c.

2.7. Políticas de ejemplo


SELinux confina a los procesos en cajas de arena (ambientes de privilegio mínimo) limitan-do
su acceso solo a los recursos necesarios para realizar su trabajo. Por ejemplo, el proceso del
servidor web apache puede ser confinado para tener acceso a los recursos de configu ración y de
páginas web. Entonces el control de acceso solo permitirá cesoac a los recursos necesarios por el
dominio del proceso apache y negará el acceso al resto de los recursos. Las siguientes reglas son
parte del conjunto de reglas que confinan al dominio del pr oceso apache:

Morelia, Michoacán México 29 y 30 de Noviembre 2012 155


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Definición de reglas para el tipo apache_t con el atributo de d ominio.


• type apache_t, domain;
• role apache_r types apache_t;
• type apache_exec_t, file_type, exec_type;
• allow apache_t web_resource_type : file {write read};

En tales reglas se define al rol apache_r, un dominio apache_t, y un tipo apache_exec_t. El


dominio apache_t puede tener acceso de lectura y escritura sobre los archivos del tipo
web_resource_type.
Una ejemplo más completo se muestra en el siguiente fragmento de código escrito en len-
guaje C, el cual se escribio para confinar a un proceso en un dom inio nombrado pid_t. En
este código se ejecutan varias funciones para obtener la informa ción del proceso padre e hijo,
ade-más de obtener algunos parámetros del sistema operativo. Los resultados de tales
funciones son impresas en la salida estándar. En las reglas necesarias par el dominio pid_t se
observa la regla que 12 permite tener acceso de lectura y obtención de atribut os para los
objetos de clase file y tipo etc_t. Esto se debe a la compilación estática del código, y por esta
razón el proceso requiere leer las librerias.
Código en C
Linea
0 /*pid.c (fuente) pid (destino)*/
1 #include <stdio.h>
2 #include <unistd.h>
3 #include <sys/utsname.h>

4 int main(int argv, char **argc)


5 {
6 int i;
7 struct utsname buf;
8 printf("The process ID is %d\n",(int) getpid());
9 printf("The parent process ID is %d\n",(int) getppid());
10 i = uname(&buf);
11 printf("The Operating System is %s\n",buf.sysname);
12 printf("node name: %s\n",buf.nodename);
13 printf("release: %s\n",buf.release);
14 printf("version: %s\n",buf.version);
15 printf("machine: %s\n",buf.machine);
16 #ifdef _GNU_SOURCE
17 printf("domainname: %s\n",buf.domainname);
18 #endif
19 return 0;
20 }

Reglas para el dominio pid_t


Linea
1 #pid.te
2 #DESC pid command
3 type pid_t, domain; # se declara un dominio pid_t
4 type pid_exec_t, file_type, exec_type; # se crea un tipo pid_exec_t con
5 role sysadm_r types pid_t; # se permite al rol sysadm_r usar al dominio pid_t
6 domain_auto_trans(sysadm_t, pid_exec_t, pid_t); # transici\’on del dominio
sysadm_t al dominio pid_t
7 # al ejecutar al tipo pid_exec_t
8 allow pid_t sysadm_devpts_t: chr_file { read write getattr }; # read write getattr name="0"
9 allow pid_t newrole_t: fd { use }; # use name="0"
10 allow pid_t root_t: dir { search }; # search name="/"
11 allow pid_t etc_t: dir { search }; # search name="etc"
12 allow pid_t etc_t: file { read getattr }; # read getattr name="ld.so.cache"

12

Morelia, Michoacán México 29 y 30 de Noviembre 2012 156


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

13 allow pid_t lib_t: dir { read getattr search }; # read getattr search
name="lib" 14 allow pid_t lib_t: lnk_file { read }; # read name="libc.so.6"
15 allow pid_t shlib_t: file { read getattr execute }; # read getattr execute name="libc-
2.3.5.so" 16 allow pid_t device_t: dir { search }; # search name="dev"
17 allow pid_t sysadm_tty_device_t : chr_file { read write getattr ioctl }; # read write
getattr ioctl name="tty1"
18 allow pid_t local_login_t : fd { use }; # use name="tty1"
19 allow pid_t null_device_t : chr_file { getattr write }; # getattr write name="null"

El cumplimiento de tipo constituye la parte más importante del control de acceso de SE-
Linux. El 99 por ciento de las reglas de una política se basan en TE y de manera general una
política establece en promedio 50,000 reglas para las declaraciones de tipos, atributos, alias,
vectores de acceso, transiciones, etc [typ, 2005] [ter, 2005]. Una de las ventajas principales de
SELinux es la alta granularidad para los permisos, ya que defi ne 55 clases de objetos y 197
permisos.
El diseño, configuración, análisis y administración de polí ticas de seguridad de SELinux
son tareas complejas para los administradores de sistema. Los administradores de sistema SE-
Linux necesitan conocer los modelos de control de acceso respectivos y los pasos correctos de
configuración. Las macros m4 y los modelos de control de acces o son requisitos
indispensables para escritura de políticas de SELinux.
Una mayor referencia de SELinux puede encontrarla en [Frank Mayer and Caplan, 2006,
McCarty, 2004, Red, 2005, Stephen2005, 2005, Coker and Coker, 2005, Coker, eorg], eventos
de SELinux [SELinux, 2006], y un curso para ingenieros SELinux desarrollado por Mitre,
esta disponible en la página:
http:\\lsc.fie.umich.mx\~pedro\selinux-course-outlin e.tbz.

3. Conclusiones
En los inicios de SELinux operaba con la política estricta y por razones de continuidad fue
necesario desarrollar la política por objetivos, lo cual implico cambios significativos para la
operación y administración del sistema operativo. Un aspec to importante que no ha
beneficiado a SELinux es la falta de información actualizada para la oper ación y
administración aunado a un desconocimiento de los modelos de control de acceso empleados
en éste. De tal manera que es necesario cubrir con estos dos aspectos para proyectar a SELinux
para ser empleado en los Sistemas de Información basados en Tecnologías de Informac ión.

Referencias
[Red, 2005] (2005). Red Hat Enterprise Linux 4 SELinux Guide. Red Hat, Inc., PO Box
13588 Research Triangle Park NC 27709 USA. http://www.redhat.com.

[ter, 2005] (2005). Type enforcement rules and macros. A primer course for Linux Engineers.
[typ, 2005] (2005). Types and attributes. A primer course for Linux Engineers.

[sel, 2009] (2009). Selinux. http://www.nsa.gov/selinux.

[typ, 2009] (2009). Type enforcement technology. http://www.securecomputing.com.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 157


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

[Badger et al., 1995] Badger, L., Sterne, D. F., Sherman, D. L., Walker, K. M., and
Haghighat, S. A. (June 1995). A domain and type enforcement unix prototype. Unix
Security Sympo-sium Proceedings.

[Coker, eorg] Coker, F. (2004, note=http://lurking-grue.org). Getting started with selinux


how-to: the new selinux.

[Coker and Coker, 2005] Coker, F. and Coker, R. (2005). Taking advantadge of selinux.

[Ferraiolo and Khun, 1992] Ferraiolo, D. and Khun, R. (1992). Role-based access control.
Pro-ceedings 15th National Computer Security Conference.

[Frank Mayer and Caplan, 2006] Frank Mayer, K. M. and Caplan, D. (2006). SELinux by
Example: Using Security Enhanced Linux. Prentice Hall.

[Laudon, 2012] Laudon, K. C. (2012). Sistemas de Información Gerencial . Pearson.

[Loscoco and Smalley, 2001] Loscoco, P. and Smalley, S. (2001). Integrating flexible
support for security policies into linux operating system. NSA.

[Loscoco et al., 2000] Loscoco, P., Smalley, S., Muckelbauer, P. A., and Taylor, R. C. (2000).
The inetability of failure: The flawed assumption of the secu rity in moderm computer
envi-roments. NSA.

[McCarty, 2004] McCarty, B. (2004). SELinux NSA's Open Source Security Enhanced Linux.
O'Reilly.

[Obrien, 2006] Obrien, J. A. (2006). Sistemas de Información Gerencial . McGrawHill.

[R. et al., 1999] R., S., S.D., S., P., L., M., H., D., A., and J., L. (August 1999). The flask
security architecture: System support for diverse security policies. Proceedings of the 8th
USENIX Security Simposium.

[SELinux, 2006] SELinux (2006). Selinux symposium. http://www.selinux-symposium.org.

[Stephen2005, 2005] Stephen2005 (2005). Configuring the se linux policy. Technical report.

[Walsh, 2005] Walsh, D. (2005). Targeted vs strict policy history and strategy. Security En-
hanced Linux Symposium.

[Walsh, 2003] Walsh, D. J. (2003). Selinux targeted vs strict policy.

[Zanin and Mancini, 2004] Zanin, G. and Mancini, L. V. (June 2004). Towards a formal
model for security policies specification and validation in the se linux system. SACMAT
04 New York USA.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 158


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

“Estudio comparativo del uso de las tecnologías de información


y comunicación en las organizaciones educativas de nivel
superior en el Valle de Toluca”

Dr. en C. S. Juan Alberto Ruíz Tapia, jart2005@gmail.com, Universidad Autónoma del Estado de México,
Facultad de Contaduría y Admón.

Dr. C. Ed. Julio Alvarez B. julioalvarezbotello@yahoo.com Universidad Autónoma del Estado de México,
Facultad de Contaduría y Admón.

Dr. C. Ed. Araceli Romero R., chelitos_2@hotmail.com, Universidad Autónoma del Estado de México,
Facultad de Contaduría y Admón.

RESUMEN
Esta propuesta de investigación pretende desarrollar una metodología que permita valorar
el efecto del inventario de la utilización de Tecnologías de la Información y la
Comunicación (TICs), a través del estudio de un conjunto de indicadores. Para este fin, el
diseño metodológico incluye la construcción de instrumentos de medición y valoración de
impacto social, tanto de naturaleza cuantitativa como cualitativa.
El proyecto de investigación se centra en la creación de su metodología indicada. Su
objetivo no es la aplicación directa del inventario de las TIC’s para la evaluación de un
proyecto particular, sin embargo, como parte del desarrollo de la metodología y de su
validación, se llevará a cabo un estudio de aplicación, que permita valorar las bondades y
limitaciones de la propuesta. Si bien ésta se centrará básicamente en ámbitos que incluyen
a las TICs en los procesos educativos, se busca que la metodología sea suficientemente
general para ser plicada en campos diversos de uso y apropiación de TICs, en donde se
pretenda valorar el impacto social.
PALABRAS CLAVE: Uso de las TIC's, Organizaciones educativas, inventario de TICs
en escuelas.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 159


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Abstract:

This research proposal aims to develop a methodology to assess the effect of inventory
using Information Technology and Communication (ICT), through the study of a set of
indicators. For this purpose, the design methodology includes the construction of measuring
instruments and social impact assessment, both quantitative and qualitative nature.

The research project focuses on the creation of his methodology indicated. Your objective
is not directly applicable inventory of ICT for assessment of a particular project, however,
as part of the development of the methodology and its validation will be conducted an
implementation study, designed to assess the benefits and limitations of the proposal. While
it will focus primarily on areas that include ICT in education, it is intended that the
methodology is general enough to be replicated in different fields of use and appropriation
of ICTs, where it is intended to assess the social impact.

KEYWORDS: Using ICT, educational organizations, schools ICT inventory.

INTRODUCCIÓN

La Administración en las Instituciones educativas.


Como actividad empírica, la administración es tan antigua como los grupos humanos; sin
embargo, como actividad científica se fue desarrollando desde la primera década del siglo
XX. Su desarrollo no ha sido simultáneo en las diferentes ramas de la actividad del hombre,
sino sucesivamente, en aquellas que alcanzaban mayores niveles de complejidad y para lo
cual resultaba necesario emplear grandes grupos humanos y una cantidad importante de
recursos materiales.
En el campo educativo el desarrollo es aún más reciente. Hasta hace pocas décadas fue
ejercida empíricamente por personas carentes de formación en la materia, pero a medida
que las Instituciones educativas se fueron transformando en instituciones altamente
especializadas y las de mayor complejidad dentro del sector educativo, con recursos
humanos y materiales numerosos, diversos, calificados y de alto costo; la buena voluntad,
el empirismo, la intuición, el sentido común o el buen juicio de aquellas personas, ya no
resultaron suficientes para resolver los problemas y asegurar el buen funcionamiento de
esas instituciones. Por ello se desarrolló primero la administración educativa y
posteriormente la administración de programas educativos.
Durante décadas, en América Latina se formaron en cursos diferentes, especialistas en
ambas disciplinas, sin embargo en los últimos años, consecuentemente con el enfoque
integral del proceso educativo y de los servicios educativos, también se produjo un proceso
integrador en la formación de especialistas en administración de servicios educativos
impartido por la Universidad, proceso en el que la administración tiene un enfoque
sistemático (teoría de sistemas), es decir investiga las formas generales de organización, lo
cual conduce al estudio de las partes integrantes de los procesos (subsistemas) y de sus

Morelia, Michoacán México 29 y 30 de Noviembre 2012 160


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

interrelaciones y propiedades. De esta forma, la administración es considerada como un


sistema, donde cada función o elemento de ella (planificación, organización, integración,
dirección, evaluación y control), es parte integrante del mismo, el cual funciona como un
ciclo. A su vez, cada elemento puede estudiarse como un ciclo en sí mismo, constituyendo
subsistemas con elementos funcionales, objetivos, jerarquías y relaciones propias; sirviendo
como una disciplina con métodos que permite actuar conscientemente sobre la sociedad y
sus subsistemas de manera que se alcancen determinados resultados.
El sistema de educativo es concebido como un sistema dinámico complejo. Sistema por
cuanto constituye una unidad constituida por una pluralidad de elementos interconectados,
los cuales se manifiestan como una unidad coherente frente a la mente del observador. Se
denominan dinámicos porque tienen gran número de interacciones por unidad de tiempo y
complejos porque sus elementos se encuentran muy acoplados, de tal forma que un cambio
en una parte del sistema se propaga y afecta al conjunto del mismo.
De acuerdo a la teoría estructuralista de Claudi Levi Strauss y otros, dentro de los sistemas
sociales se pueden considerar tres subsistemas: económico, gobierno y educativo; que se
encuentran en un estado de unión, existiendo entre ellos como en los demás sistemas, una
interrelación permanente y dinámica, por lo que cualquier cambio en uno de ellos, afecta
invariablemente a todos los demás. El enorme significado de esto, es que el grado de
eficiencia con que opere nuestro subsistema de educativo habrá de repercutir directa y
proporcionalmente en los otros tres subsistemas, y por lo tanto en el macro sistema que
constituye toda sociedad en general.
En la gerencia profesional de sistemas educativos, existen dos componentes fundamentales
que se encuentran siempre en una relación dinámica y permanente y en un equilibrio que
jamás se interrumpen, enlazados y presentes en cualquier estudio, análisis o investigación.
El primero es la demanda de servicios, producto a su vez de las necesidades de educación
en su población. El segundo es el sistema generador de bienes y servicios, que habrá de
intentar compensar, neutralizar o satisfacer las demandas reales, sentidas o probabilísticas
de esa población.
Desde el punto de vista de la Teoría General de Sistemas creada por el biólogo alemán
Ludwig Von Bertalanfy, existe una condición de desequilibrio crónico entre las demandas
de educación y la población, rápidamente progresivas en volumen y complejidad, en contra
de los recursos destinados a satisfacerlas, que por su lado están sufriendo también un
fenómeno de reducción progresiva en términos proporcionales.
También la Ley de la desproporción de Wilfrido Pareto, señala que los recursos se
encuentran siempre en proporciones deficitarias, con respecto a las necesidades que deban
satisfacer en las instituciones, por lo tanto se deben aplicar estratégicamente en las áreas
donde ocasionen mayor impacto.
Para corregir ese desequilibrio en las condiciones actuales, existen solamente dos caminos
administrativos:

Morelia, Michoacán México 29 y 30 de Noviembre 2012 161


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

1. El aparentemente fácil pero incorrecto, el que se ha seguido históricamente, con los


resultados por todos conocidos: limitarnos a solicitar el suministro de cantidades
adicionales de recursos; más médicos, más enfermeras, más camas, más consultorios, más
de todo.
2. El aparentemente complejo pero correcto, cambiar el empirismo con el que se han
manejado tradicionalmente nuestros establecimientos de educatición, por la administración
científica profesional. Esto nos permitirá recuperar la eficiencia de nuestros sistemas e
incrementar la utilización de los recursos existentes para elevar la calidad y la
productividad de los servicios, abatir costos y lograr los objetivos y las metas de las
instituciones.
La ineficiencia de un sistema de educativo representa una tremenda sangría para los
recursos de cualquier nación. Las condiciones del México actual demandan medidas
urgentes de comprobada eficacia como la profesionalización de los cuadros directivos del
sistema de educativo. La transición es imperiosa e impostergable; debemos cambiar en
empirismo por la administración científica y la ineficiencia por la calidad.
Desde 1993, Donabedian planteó la necesidad de estudiar los modelos industriales de
mejora de la calidad para obtener conclusiones aplicables al campo de la educativo, dado
que los estudios desarrollados en el campo de las empresas de punta entienden al
conocimiento como el principal elemento productivo. Las compañías modernas se conciben
a sí mismas como organizaciones que aprenden. Peter Senge las define como estructuras en
las cuales: la gente amplía continuamente su capacidad de producir los resultados deseados,
que incuban nuevos y más amplios patrones de pensamiento, donde las aspiraciones
colectivas se establecen libremente y la gente continuamente aprende como aprender de
manera conjunta. Por ello se ha acuñado el término gestión del conocimiento para significar
la articulación de las redes de seres humanos, con la tecnología informática, a fin de
generar, propagar y utilizar el conocimiento avanzado en el contexto de la competencia
global. Es pertinente aclarar que la gestión del conocimiento no se realiza de manera
vertical y mediante un control burocrático. Por el contrario implica la transferencia neta de
poder y capacidades para favorecer las decisiones y la autoorganización. Este proceso se
denomina empoderamiento y es la base de la participación democrática en el proceso
creativo y de innovación.
En contraste las instituciones de educación frecuentemente tienen una organización
tradicional y mantienen una estructura con líneas de mando centralizadas y estructuras
rígidas. Este modelo de gestión se deriva de dos factores: primero, los estilos
administrativos derivados de la antigua fábrica concebida por Henry Ford, basada en la
rutina y en la repetición mecánica de tareas y segundo, el modelo de la racionalidad técnica.
En general, las instituciones de educación no asumen la gestión del conocimiento en las
escuelas como su principal función. En tal caso, serían más humanas porque tratarían al
personal educativo como el elemento creativo y además transferirían conocimientos a los
pacientes para hacerlos copartícipes de las decisiones que afectan a su educación.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 162


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

El ritmo acelerado del cambio tecnológico y los retos ambientales demandan mayor
adaptabilidad organizacional que en el pasado. El cambio organizacional es difícil de lograr
si persiste el enfoque burocrático, inflexible y no adaptativo en las organizaciones. Las
nuevas condiciones demandan la creatividad organizada para la solución de problemas.
Estos problemas deben ser valorados como retos que disparan el crecimiento. Confrontarse
con los retos, demanda el trabajo colectivo, la postulación de opciones, la participación
conjunta del personal en la investigación y desarrollo y la instrumentación de los cambios.
La motivación y un adecuado sistema de recompensas resultan indispensables para el
rediseño continuo del trabajo, el enriquecimiento personal y el trabajo en equipo.
Al comparar la visión dinámica de la moderna gestión del conocimiento con los estilos de
trabajo burocrático y altamente jerarquizados del sector educativo, heredados de la
administración fabril de la primera mitad del siglo pasado, es notoria la contradicción que
se genera entre los avances de la biología celular, la biología del desarrollo que demandan
sistemas abiertos y auto organizados; con una administración obsoleta que pretende ejercer
un control mecánico desde fuera. Mientras no concibamos al sistema educativo como una
organización basada en la creación, transferencia y aplicación del conocimiento avanzado,
no acertaremos a poner la administración al servicio del saber. No es posible una reforma
del sector educativo que no contemple la necesidad explicita de favorecer en aprendizaje
organizacional.
Mejorar la calidad de los servicios educativos requiere no solamente un fuerte y convencido
compromiso de los altos directivos, es necesario también que ellos entiendan el significado
de su papel y el de las acciones que deben dirigir con objeto de enfocar a la organización
hacia el logro de los niveles deseados de calidad.
El sistema educativo en México ha avanzado notablemente en los últimos sesenta años.
Cada vez se hace más evidente un desarrollo tecnológico más acelerado, unos costos más
altos y una sociedad más exigente. En esta evolución la calidad es una prioridad y la
dirección, que se exprese en acciones concretas y dinámicas para adaptar al sistema a ésta y
a otras prioridades, es indispensable.
La mayor importancia de la aplicación de los principios de la administración científica a los
recursos educativos en países como México, radica en que el volumen de los problemas de
educación y su complejidad (interrelaciones, dualidades) no están en relación con los
medios de que disponemos para solucionarlos, de tal forma que la posibilidad de éxito
depende en gran parte de la mejor utilización de los recursos , aunado a que el crecimiento
demográfico acelerado, las recurrentes crisis económicas y un lento desarrollo social hacen
cada vez más necesaria la protección educativa de la población como responsabilidad del
Estado.
Sistemas y Tecnologías de la Información y la comunicación.
Un sistema es una colección de elementos como personas, recursos, conceptos y
procedimientos destinados a efectuar una función identificable o a alcanzar una meta. Una
clara definición de tal función es importante en el diseño de un sistema de información.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 163


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Además, todos los sistemas tienen un propósito y un contexto social. Un propósito común
es brindar una solución para un problema. El contexto social del sistema está compuesto
por todos los valores y las creencias que determinan qué es admisible y posible dentro de
una cultura de la gente y los grupos involucrados.
Un sistema de información (SI) recoge, procesa, almacena, analiza y difunde información
para cumplir con un propósito específico. Al igual que cualquier otro sistema, un SI incluye
entradas (datos, instrucciones) y salidas (informes, cálculos). Procesa las entradas y
produce las salidas que se envían a los usuarios o a otros sistemas. Es posible incluir un
mecanismo de retroalimentación que controle la operación. También como cualquier otro
sistema, un SI opera dentro de un entorno.
Un SI puede ser formal o informal. Los primeros incluyen procedimientos convenidos,
entradas y salidas estándares y definiciones fijas. Los sistemas informales adquieren
muchas formas: desde una red de recados informales de oficina hasta un grupo de amigos
que intercambian cartas electrónicamente. Es importante entender la existencia de los
sistemas informales, ya que es posible que consuman recursos de información y que a veces
interfaces con los sistemas formales. También pueden desempeñar un papel importante en
la resistencia y/o estímulo al cambio.
Un sistema de información basado en computadora (SIBC) es el que emplea tecnología de
cómputo para efectuar algunas o todas sus tareas. Pueden incluir una computadora personal
y software, o incorporar varios miles de computadoras de tamaños distintos con cientos de
impresoras, graficadores y otros dispositivos, así como redes de comunicación y bases de
datos. En muchos casos, un SI también incluye a las personas. Sus componentes básicos
son:
- El hardware es un conjunto de dispositivos como el procesador, el monitor, el
teclado y una impresora que acepta datos e información, los procesa y los muestra.
- El software es un conjunto de programas que permite que el hardware procese los
datos.
- Una base de datos es una colección de archivos relacionados, tablas, relaciones y
así por el estilo, que almacena datos y las asociaciones entre ellos.
- Una red es un sistema de conexión que permite que varias computadoras compartan
los mismos recursos.
- Los procedimientos son conjuntos de instrucciones acerca de cómo combinar los
componentes anteriores con el fin de procesar información y generar la salida
deseada.
- Las personas son los individuos que trabajan con el sistema o utilizan sus salidas.
Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas
Tecnologías de la Información y de la Comunicación o IT para “Information Technology”),
agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las
informaciones, principalmente de informática, internet y telecomunicaciones.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 164


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

La tecnología de la información, en su definición más rigurosa, se refiere al aspecto


tecnológico de un sistema de información. Incluye el hardware, las bases de datos, el
software, las redes y otros dispositivos. Puede considerarse como un subsistema de un
sistema de información. Algunas veces, el término tecnología de la información se sustituye
también por el de sistema de información, e incluso es posible usarlo de una manera más
amplia para describir una serie de sistemas de información, usuarios y los ejecutivos de una
organización completa. Su papel principal es brindar a las organizaciones educativas una
ventaja estratégica que facilite la solución de problemas, incremente la productividad y la
calidad, mejore el servicio a sus clientes y haga posible la reingeniería de los procesos
administrativos de negocios.
A la fecha los usos de las TICs no paran de crecer y de extenderse, sobre todo en los países
ricos, con el riesgo de acentuar localmente la brecha digital y social y la diferencia entre
generaciones, como están: la agricultura de precisión y la gestión del bosque, la
monitorización global del medio ambiente planetario o de la biodiversidad, la democracia
participativa pasando por el comercio, la telemedicina, la información, la gestión de
múltiples bases de datos, la bolsa, la robótica y los usos militares, la ayuda a los
discapacitados.
Las empresas y entidades pasaron a utilizar las TICs como un nuevo canal de difusión de
los productos y servicios aportando a sus usuarios una infinidad de accesos. Aparecieron un
segundo grupo de servicios TICs como el comercio electrónico, la banca online, el acceso a
contenidos informáticos y de ocio y el acceso a la administración pública, que son servicios
donde se mantiene el modelo proveedor-cliente con una sofisticación más o menos grande
en función de las posibilidades tecnológicas y de evolución de la forma de prestar servicio.
Al respecto resalta que la tercera actividad que más realizan los internautas es visitar webs
de servicios públicos, solo por detrás de la búsqueda de información y de los correos
electrónicos. Es una realidad que cada vez mas usuarios de internet piden una
administración capaz de sacar más provecho y adaptada a la sociedad de la información. La
implantación de este tipo de servicios en una prioridad para todos los gobiernos de los
países desarrollados.
El desarrollo de la informática ha tenido un ascenso vertiginoso dentro del sector educativo
y en las Instituciones educativas ha podido crear campos muy amplios en: la evolución del
expediente electrónico, los sistemas de información, la informática, la codificación de
información y la evaluación de la tecnología en lo educativo.
La aplicación de la computación, ha permitido el avance de aplicaciones de sistemas
expertos y redes neuronales, además de grandes adelantos, aseguramiento de la calidad en
sistemas de información y en el desarrollo de la informática en diferentes áreas.
Para la dirección de los sistemas educativos, el desarrollo de los sistemas de información ha
sido básico, ya que con éstos han podido obtenerse datos que ayudan a la toma de
decisiones gerenciales en todos los ámbitos, además de poder aplicar sistemas de costo-
efectividad, costo-beneficio, entre otros, y los sistemas de medición de la calidad, que

Morelia, Michoacán México 29 y 30 de Noviembre 2012 165


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

permiten tomar mejores decisiones ante un nuevo cliente y un nuevo entorno interno y
externo en el área de la educativo.
El desarrollo de material educativo, de administración, de teleducación, los cuidados en
casa, la digitalización de imágenes y su desarrollo permiten ofrecer cada vez mayor
educación a los usuarios en las diferentes instituciones del sector y de la comunidad. En la
actualidad los sistemas electrónicos tiene la responsabilidad social de ofrecer la mejor
información al usuario y esto está regulado por las Normas Oficiales Mexicanas.

Planteamiento del Problema


La propuesta de investigación del Cuerpo académico pretende abordar un problema clave
para todas aquellas instituciones que han trabajado en la introducción y apropiación social
de las TICs: la evaluación del impacto social que tiene la transferencia y apropiación de
estas tecnologías tienen -en sus distintas modalidades- las condiciones de vida de las
instituciones educativas meta.
Cabe resaltar que este problema tiene especial relevancia para todos aquellos proyectos
apoyados en el uso de las TICs, que como los educativos, se ocupan no sólo de procurar el
acceso de diversas poblaciones a estos medios, sino, y sobre todo, de que dichas
poblaciones puedan apropiarse de estas nuevas herramientas, y usarlas para atender a sus
necesidades e intereses.
Más aún, existen en América Latina y el Caribe, proyectos educativos fundamentados en
TICs, entre cuyas metas se cuenta el desarrollo de capacidades en las personas, que les
ayudan a procurarse mejores condiciones de vida. Desde esta perspectiva cabe entonces
preocuparse por una valoración de la contribución de estos proyectos a la utilización de las
TIC’s. Si bien la posibilidad de valorar los impactos educativos y sociales de los programas
educativos fundamentados en el uso de TICs, constituye una preocupación que se plasma
cada vez con más frecuencia en las agendas de trabajo de gran cantidad de instituciones, el
desarrollo de instrumentos y tecnologías apropiadas parece insuficiente en relación con la
complejidad de dichos programas, sus objetivos y sus modalidades de utilización social.
Muchas entidades públicas y privadas han dedicado una parte importante de sus esfuerzos a
observar estos fenómenos de la utilización de las TIC’s. Pero la mayor parte de los
esfuerzos realizados resultan aislados y no han logrado desarrollar una metodología
sistemática que se pueda utilizar en diferentes contextos. Generalmente estos estudios se
fundamentan en experiencias específicas, como por ejemplo las evaluaciones educativas o
el impacto de las TICs sobre organizaciones de la sociedad civil, con un énfasis de carácter
operativo. Dentro de este panorama, es necesario aclarar que el tipo de evaluación al cual
nos interesa aproximarnos es al que pueda dar cuenta del impacto social del inventario
educativo que existen en las TICs, lanzados desde una perspectiva de global, para el
desarrollo de las instituciones educativas.
El proyecto de investigación tiene como meta la producción de un instrumento para evaluar
los inventarios educativo-tecnológicos de impacto macro, que al incluir el estudio de los
efectos generados sobre las personas beneficiadas y su calidad de vida, podría ser utilizada

Morelia, Michoacán México 29 y 30 de Noviembre 2012 166


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

también en proyectos de pequeña y mediana escala. En este sentido, esta propuesta


adquiere importancia particular en el campo del diseño de políticas para la introducción de
las TICs en el nivel local, regional, nacional e internacional, con múltiples posibilidades de
aplicación por parte de organizaciones de la sociedad civil, organismos internacionales y
gobiernos.
Justificación.
La necesidad de evaluar el impacto social del inventario de las TICs tiene una serie de
justificantes que se pueden agrupar en tres niveles principales. Estos justificantes son
derivados de la importancia de facilitar la articulación apropiada entre tecnología y uso en
los modelos de desarrollo a nivel regional, nacional e internacional.
Gran parte de las entidades públicas y privadas dedicadas a la gestión del inventario
educativo en América Latina, parten del supuesto de que el “acceso” a las TICs es
suficiente para combatir la pobreza, crear la equidad y modificar las condiciones socio -
económicas de las Instituciones educativas. Este tipo de abordaje favorece la visión de las
TICs como soluciones en sí mismas.
Aunque el potencial de la era de la información y de la sociedad basada en el conocimiento
para fomentar el desarrollo socioeconómico es ampliamente reconocido, pocas
organizaciones e instituciones en el mundo están abordando cómo potenciar de manera
sistemática, una mayor integración de los distintos sectores que intervienen en el desarrollo
socioeconómico de sociedades específicas, mediante el aprovechamiento de los avances
tecnológicos. Lo anterior conduce necesariamente al campo del diseño de políticas para el
uso de las TICs como recursos para el desarrollo.
Un ejemplo de esto son las formas novedosas en que estas tecnologías pueden ser
aprovechadas para transformar la experiencia educativa de los países en forma significativa.
La mayor parte del trabajo que se hace en la actualidad con el apoyo de las TICs tiende a
fortalecer un paradigma educativo obsoleto que ha demostrado ser inadecuado para
satisfacer las necesidades crecientes de desarrollo social y del sector productivo en el
contexto de una sociedad fundamentada en el conocimiento. La prevalencia de
concepciones y enfoques tradicionales sobre la función educativa de gran diversidad de
proyectos de desarrollo, tiende a reproducir desfases profundos entre los sistemas
educativos y las exigencias de los nuevos esquemas productivos y de integración social,
toda vez que sin los sectores educativos no se sostienen la difusión y el aprovechamiento
efectivos de los avances tecnológicos.
Desde esta perspectiva, la pregunta sobre cómo y para qué se aprenden y aplican
tecnologías adquiere relevancia. Lo anterior cobra especial importancia cuando los países
latinoamericanos han reconocido que un reto estratégico actual para el desarrollo regional,
nacional e internacional es la generación de oportunidades educativas mediante el uso y
apropiación de las Tecnologías de la Información y la Comunicación. Y más aún cuando
los investigadores sociales han empezado ya a señalar la necesidad de elaborar políticas
públicas en el campo de la utilización social y su inventario de las nuevas tecnologías de la
información y la comunicación, con el fin de garantizar su contribución al desarrollo social

Morelia, Michoacán México 29 y 30 de Noviembre 2012 167


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

y a la consolidación de los procesos educativos, en vez de dejarlo todo en manos de las


leyes del mercado, permitiendo así que estas tecnologías sólo contribuyan a aumentar las
desigualdades sociales.
Hoy en día parece indiscutible que las nuevas tecnologías digitales de la información y la
comunicación han tenido efectos muy significativos en las dinámicas socioeconómicas y
culturales a nivel local, regional, nacional e internacional, la mayor parte de proyectos de
desarrollo carecen de instrumentos consistentes para la identificación sistemática y continua
de los impactos sociales que generan.
Esta carencia operativa en la gestión de proyectos de introducción y uso de TICs para el
desarrollo, se da en el contexto de una explosión de expectativas irreflexivas sobre su
potencial, que hace cada vez más fuerte una especie de pensamiento mágico alrededor del
tema de los usos de estas tecnologías. En este sentido, esta propuesta parte de la premisa
que la simple introducción de las TICs en diversos sectores de la población -en el marco de
proyectos de desarrollo social- no puede ser considerada como un fin en sí misma, aun si
se piensa al acceso a las TICs como una estrategia para aliviar el problema de la brecha
digital entre países con mayor y menor nivel de desarrollo y entre los sectores de la
población más enriquecidos y los de mayor marginalidad económica. En este sentido, es
conveniente considerar una visión de mediano y largo plazo sobre el inventario de las TICs.
Aunque se está convencido del inmenso poder de las TICs, el estrechamiento de la brecha
digital va más allá de lo propiamente tecnológico, y exige de manera particular el desarrollo
de destrezas intelectuales lógicas y creativas para el aprovechamiento efectivo de las TICs,
en especial de una herramienta tan poderosa como internet. De manera que se hace
necesario enfocar el impacto de las TICs en términos de su inventario y su mayor
universalización no sólo del acceso, sino por sobre todo en términos de la potenciación de
las destrezas intelectuales, de apropiación significativa de las tecnologías, de gestión de la
información y aprovechamiento del conocimiento. El desarrollo de estas destrezas es un
requisito para hacer que el acceso a las TICs y en especial a la internet, logre generar
mejores condiciones educativas.
Esta investigación busca detectar ámbitos en los que los sujetos beneficiarios de proyectos
educativos que promueven el inventario, acceso y la apropiación de TICs, se hayan visto
positivamente afectados por dichos proyectos. Se pretende trabajar precisamente, en este
ámbito donde las TICs actúan sobre el sector educativo.
Estamos en la posibilidad de trabajar precisamente a partir de experiencias que han
involucrado a un gran número de personas en situaciones de acceso a las TICs y de
desarrollo de las respectivas destrezas intelectuales, desde hace seis años. Es decir,
situaciones de impacto masivo que potencian el desarrollo de capacidades en poblaciones a
nivel macro. Cabe mencionar que dentro de un análisis FODA y en otras experiencias
similares de introducción de TICs en los procesos de aprendizajes formales y no formales,
existen algunas sistematizaciones de experiencias, que han pretendido identificar efectos de
este tipo de proyectos.
Estas constataciones, sin embargo, no han contado con una metodología de análisis
fundamentada en indicadores específicos que permite el seguimiento sistemático del

10

Morelia, Michoacán México 29 y 30 de Noviembre 2012 168


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

desarrollo educativo producto del aprovechamiento de las TICs en ambientes educativos.


Aunque hay elementos importantes que apuntan en esa dirección, es imprescindible contar
con una metodología que permita a distintos tipos de proyectos que aprovechan las TICs
identificar las distintas formas en que estas hacen aportes al desarrollo socio - económico.
Entre los principales beneficios que se vislumbran a partir de esta propuesta de
investigación está el que se producirá una metodología (incluyendo diversos instrumentos
de medición, valoración e indicadores cualitativos y cuantitativos) que podrá ser transferida
a una amplia variedad de proyectos (educativos o no) que procuren la introducción de TICs
y el respectivo uso e inventario para diferentes grupos sociales vulnerables.

Ámbitos Categorías Indicadores

Brechas de Acceso a las TICs  % hogares con Computadora


equidad
Cobertura Educativa  Tasas de cobertura educativa
 Tasas de deserción
Fluidez tecnológica  Escalas de actitud a la
innovación tecnológica
 Nivel de dominio de
herramientas informáticas
 Nivel de destrezas informáticas
Mecanismos de Nivel socioeconómico  Salario familiar per Cápita
movilidad Índice de tenencia de medios
social tecnológicos
Visión de futuro  Percepción de
oportunidades.
 Otros.
Integración Participación en la comunidad
social
Nivel de utilización de grupos  Índices sociométricos

Objetivo General:

 Desarrollar una propuesta metodológica que permita evaluar el impacto social del
inventario educativo fundamentado en la utilización de TICs.

11

Morelia, Michoacán México 29 y 30 de Noviembre 2012 169


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Objetivos Específicos:

 Diseñar un sistema de indicadores para evaluar el impacto educativo de la utilización de


las TICs.
 Elaborar instrumentos de medición de resultados y valoración de impacto social.
 Articular un conjunto de instrumentos y procedimientos para el levantamiento del
impacto social en el uso de TICs.
 Realizar una validación de la metodología de uso de TICs: uno de carácter educativo
formal de impacto macro, y otro de carácter educativo no formal, valorando el impacto
social micro sobre diversas poblaciones y condición de ruralidad – urbanidad.
 Sistematizar y difundir los principales resultados de Investigación y las lecciones
aprendidas.

Enfoque y Estrategia Metodológica


Dados los objetivos que se plantean en esta investigación, su naturaleza es más bien
exploratoria. Si bien se tienen algunos indicios sobre posibles impactos, a partir de la
recopilación de información, se pretende estructurar una estrategia de abordaje al problema
con bases bien definidas. Esto tiene la necesidad de desarrollar investigación exploratoria
sobre los inventarios educativos en las TIC’s. Cabe destacar que los enfoques cualitativos,
al priorizar el conocimiento en profundidad de los fenómenos antes que la generalización
de resultados, resultan especialmente útiles en las investigaciones exploratorias, es decir, en
los estudios que abordan problemas cuyo estudio sistemático es escaso o relativamente
escaso. El abordaje metodológico propuesto combina técnicas cualitativas con técnicas
cuantitativas de recolección de información.

Actividades del proyecto

 Exploración y selección de categorías de análisis e Indicadores


 Exploración y selección de indicadores
 Triangulación de las categorías e indicadores
 Definición de estrategias de recolección de la información
 Calibrar los instrumentos mediante la aplicación de una muestra piloto
 Elaboración del diseño de la Metodología
 Selección de una muestra en los diversos grupos para realizar la validación de la
metodología.
 Aplicación de instrumentos a los sujetos de las muestras seleccionadas
 Análisis de los resultados de la aplicación de la metodología.
 Elaboración de informes sobre la aplicación de la metodología
 Discusión con el panel de expertos

12

Morelia, Michoacán México 29 y 30 de Noviembre 2012 170


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

 Sistematización del inventario realizado –en formato de publicación- sobre el


impacto social de las TICs
 Difusión de los resultados
 Discusiones con el panel de expertos
 Elaboración de Publicaciones
 Difusión Vía Digital
 Talleres y Seminarios
 Redes de investigación

AVANCES Y RESULTADOS.
Algunos de los resultados o productos de esta investigación hasta el momento son:

 Creación de un sistema de indicadores para el levantamiento del inventario de las


TIC’s: Se presentarán indicadores tradicionales y no tradicionales de impacto, cuyos
temas principales son: Caracterización de los centros educativos, gestión estratégica
informática, innovación tecnológica, TICs y uso de internet en los centros
educativos, administración de proyectos informáticos y la seguridad informática,
liderazgo, planeación estratégica, gestión de su personal informático, gestión de los
medios materiales y sus procesos organizacionales, satisfacción del cliente, y su
personal, impacto en la sociedad y resultados obtenidos de los centros.
 Desarrollo de instrumentos para la valoración y la medición del impacto: lo que
permitirá realizar mediciones de diversas variables como el nivel de uso alcanzado
por las instituciones educativas. Los instrumentos podrán ser empleados por otros
proyectos que utilicen las TICs.
 Creación de una metodología de medición de impacto social: la cual se obtendrá a
partir de un diseño acelerado, tal y como se describe en la metodología.
 Vinculación de las instituciones educativas con las TICs bajo el contexto del
desarrollo humano integral: Los resultados de esta investigación muestran elementos
sobre cómo la relación del capital humano con las TICs es capaz de influir sobre
aspectos del desarrollo humano en las instituciones educativas.
 Divulgación por medio de publicaciones y websites especializados en TICs y
desarrollo. Publicación de artículos en medios especializados sobre la experiencia
del levantamiento del inventario de las TIC’s en las instituciones educativas y su
desarrollo de la metodología en Latinoamérica.
Con el desarrollo de esta metodología propuesta se logrará un aporte a la planificación se
impactos sociales de los proyectos y programas fundamentados en la introducción de la
TICS, impulsados por una gran cantidad de organismos educativos tanto de carácter
público como privados. La necesidad de muchas de estas instancias de contar con
instrumentos para la medición y valoración de sus inventarios es clara y de hecho, contar
con herramientas metodológicas de este tipo constituye una posibilidad de magnificar

13

Morelia, Michoacán México 29 y 30 de Noviembre 2012 171


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

impactos positivos mediante la toma de decisiones, y de identificar efectos que puedan


resultar nocivos de alguna forma.
Beneficiarios Directos
 Instituciones de Educación Superior y sus institutos de Investigación.
 Entidades de Gobierno y Secretarías interesadas en la toma de decisiones y ejecución de
programas con nuevas tecnologías de la información y la comunicación.
 Bancos de Desarrollo y Organismos Internacionales.
 Organizaciones de la sociedad civil.

Beneficiarios Indirectos
Se derivan de la aplicación de la metodología más la toma de decisiones sobre el accionar
programático específico a partir de las lecciones.
 Autoridades educativas de la SEP
 Asesores y tutores de informática educativa
 Tomadores de decisiones educativas para los programas operativos anuales POA.

Efectos Colaterales
 Mejoramiento de las estrategias de trabajo de los asesores, tutores, directores de
instituciones educativas.
 Mejoramiento de la calidad los procesos de investigación de la Universidad pública.
 Fortalecimiento institucional por la vía de mejores criterios para la toma de decisiones
educativas.
 Facilitación de la búsqueda de recursos para financiamiento de proyectos en el caso de
que se establezcan impactos positivos.

Nuestro Cuerpo Académico, aplicaría esta metodología concretamente en los siguientes


proyectos:
 Programas del posgrado de la Universidad pública y privada.
 Programa de aprendizaje en la oferta educativa en línea.

Análisis e interpretación de la información.


Los Investigadores involucrados en este trabajo de investigación son considerados
Coordinadores locales y responsables de la aplicación del cuestionario en su región. El
análisis e interpretación de los datos serán realizados por esos coordinadores en
colaboración con los demás investigadores. El acceso a las Instituciones educativas,
aplicación del cuestionarios y confidencialidad de los datos serán de total y única
responsabilidad del coordinador local de cada región.

14

Morelia, Michoacán México 29 y 30 de Noviembre 2012 172


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

BIBLIOGRAFIA
1. Abreu-Hernández, L. F. e Infante-Castañeda, C .B., La educación médica frente a
los retos de la sociedad del conocimiento, Gac. Méd. Méx., 140 (4):381, 2004.
2. Álvarez, J.B., Chaparro, E.M.S., Ruiz, J.A.T., Una evaluación de la gestión de los
sistemas y tecnologías de información en hospitales mexicanos. Caso de estudio
Valle de Toluca, UAEM-ISSEMYM, 2009
3. Rico, O.S. Empowerment, una nueva filosofía de trabajo, Rev SOMAIS. 1(1):21,
2005.
4. Hernández, S. R., Fernández, C.C. y Baptista, L.P., Metodología de la
Investigación, 4ª. Ed., Mc Graw-Hill, México, 2006.
5. Ley General de Educativo.
6. Los Sistemas Locales de Educativo, La Dirección del Hospital, pp. 287 – 293, Pub.
Cient. 519, OPS, Washington, EUA, 1990.
7. Manual General de Organización del Instituto de Educativo del Estado de México.
Gaceta del Gobierno No. 125. 29 de junio del 2005.
8. Méndez, I.R., Namihira, D.G., Moreno, L.A., El protocolo de Investigación, 1ª ed.,
Trillas, México, 1984.
9. Navarro FR, Navarro PM, Hacia una nueva dirección de hospitales, 2ª. Ed., Trillas,
México, 2008.
10. Programa Estatal de Educativo 2006-2011.
11. Programa Nacional de Educativo 2007-2012.
12. Ruelas E B, Dirección y Calidad, Rev SOMAIS, 1(1):8, 2005.
13. San Martin, H. Educativo y Enfermedad, Administración Hospitalaria, pp. 670 –
690, 4ª. Ed., 2ª. Reimpresión, La Prensa Médica Mexicana, México 1984.
14. Turban, E., McClean, E., Wetherbe, J, Tecnologías de información para la
administración, 1ª reimpresión., CECSA, México, 2006.
15. Villanueva M C, Del empirismo a la administración científica y de la ineficiencia a
la calidad, Rev SOMAIS, 1(1):37, 2005.
16. Wikipedía, la enciclopedia libre, Tecnologías de la Información y la Comunicación,
pp1-27
http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_l
a_comunicaci%C3%B3n.

15

Morelia, Michoacán México 29 y 30 de Noviembre 2012 173


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

“Estrategias competitivas utilizando tics para personas con


discapacidad visual de la U.A.E.M.”

M. A. Susana Ruíz Valdés, srv_cm@hotmail.com, Universidad Autónoma del Estado de México,


Facultad de Economía.

M.D.N. Noelly Sarracino Jiménez, nollysarj@hotmail.com Universidad Autónoma del Estado de México,
Facultad de Economía.

Lic. Irma Guerrero Lechòn iuniver2004@yahoo.com.mx Universidad Autónoma del Estado de México,
Facultad de Contaduría y Admón.

RESUMEN

Se realizó una investigación documental como primera etapa, donde se


conocieron los dispositivos existentes para personas invidentes y como segunda
etapa se encuentra el desarrollo de un bastón con GPS para personas con
problemas visuales. Se ha realizado una extensa revisión de literatura para
conocer el funcionamiento de estos dispositivos existentes y se está desarrollando
dicho bastón con jóvenes de las Licenciaturas de Ingeniería en Computación e
Informática Administrativa de la UAEM.

Se explican algunas estrategias que tienen las personas invidentes para lograr un
aprendizaje a través de las TIC para poder leer y escuchar. Por último se detalla
cómo funciona el sistema de lectura Braile, el GPS y se explica el análisis y la
interpretación de los resultados esperados respecto al desarrollo del bastón.
Nuestro objetivo es: transmitir los conocimientos adquiridos para beneficio de
otros.

Palabras clave: Bastones para invidentes, sistemas GPS, discapacidad visual,


enseñanza-aprendizaje.

INTRODUCCIÓN.

Las tecnologías de la información y comunicación se están convirtiendo hoy en día


en una parte fundamental e integral en nuestra sociedad. Por lo que se debe de

Morelia, Michoacán México 29 y 30 de Noviembre 2012 174


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

proporcionar servicios a todas las personas incluyendo a las que tienen alguna
discapacidad para que las personas puedan lograr su independencia.

Hay personas que necesitan tener una asistencia tecnológica desde muy
temprana edad, ya sea por condiciones hereditarias, por condiciones de
nacimiento ó por alguna otra causa que se les presente a lo largo de su vida.

Para que los dispositivos tecnológicos funcionen adecuadamente se debe tener en


cuenta que deben estar bien hechos para que estas personas los utilicen sin
ningún problema y con un mínimo de instrucciones, fácil de mantenimiento, de
bajo costo y sobre todo confiable.

Debido a lo anterior, los dispositivos tecnológicos para personas con deficiencia en


la capacidad visual es importante para su aprendizaje, educación, su trabajo y su
independencia personal.

Las TIC permiten a las personas con capacidades visuales deficientes superar la
mayor parte de sus actividades diarias ofreciéndoles independencia e igual acceso
que las demás personas con visión normal.

ANTECEDENTES

¿Cómo utilizan las personas ciegas las computadoras?

Contrario a una creencia popular, las personas invidentes, no utilizan


computadoras especiales. Hoy día, las personas invidentes, utilizan computadoras
típicas del mercado. Si es necesario, adaptar la computadora a las necesidades
particulares de cada usuario ciego.

¿Cómo adaptar la computadora?

Para personas invidentes totales, se requiere utilizar un programa conocido como


lector de pantalla. Esta aplicación, reproduce en voz sintetizada, los contenidos de
los programas que se vayan a utilizar. El mismo apoya varios idiomas, incluyendo
español e inglés.

En el caso del sistema operativo Windows, se requiere instalar el lector de


pantalla. Hay versiones comerciales, como el JAWS para Windows, y alternativas
gratuítas, como el lector NVDA. Las computadoras Mac, ya tienen integrado su
lector de pantalla llamado Voice Over. El mismo, se puede utilizar tanto con
comandos del teclado, así como con gestos en el track pad. El sistema operativo
Linux, también tiene una revisión que integra su propio lector de pantalla llamado
Orca.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 175


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Alternativas para acceso a la información en el sistema Braille.

Se puede instalar un programa traductor braille, que en combinación con una


impresora braille, permite imprimir documentos al relieve. Otra alternativa es
conectar una línea braille dinámica, que permite tener acceso a los contenidos en
el sistema braille.

Para personas con baja visión, se requiere el uso de un programa llamado


magnificador de pantalla. Esta aplicación, aumenta el tamaño de los contenidos de
los programas hasta 16 veces su tamaño original. También permite cambiar los
contrastes de los colores de los textos y ofrece la alternativa de varios modos de
magnificación.

En el sistema operativo Windows 7 y Vista, ya tiene integrado su propio


magnificador de pantalla. El mismo, permite un acceso básico a las aplicaciones,
incluyendo magnificación a pantalla completa, y seguimiento del foco tanto del
ratón como del teclado cuando se esté escribiendo. Hay también otras alternativas
comerciales que se pueden instalar en Windows, como por ejemplo, los
programas Magic, Zoomtext y Supernova.

Las computadoras Mac, tienen integrado su propio magnificador de pantalla


llamado zooms.

El sistema operativo Linux, también tiene integrado en sus opciones de


accesibilidad, un programa magnificador de pantalla.

¿Cómo una persona ciega puede por medio de la PC, accesar información
impresa?

Cuando la persona ciega o con baja visión, requiera acceder a información en


materiales impresos, como libros, revistas, etc, va a requerir de un scanner y un
programa de reconocimiento de textos impresos (OCR).

En Windows, se puede utilizar un programa comercial OCR, como Fine Reader,


Omni Page, etc, y utilizarlos en combinación con el programa lector de pantalla.
Otra alternativa, es utilizar un programa OCR parlante especializado, como lo es el
programa Open Book.

Programa Lector de Pantalla.

El programa lector de pantalla, es una aplicación que reproduce en voz


sintetizada, los contenidos de los programas que una persona ciega vaya a utilizar
en la computadora. El mismo apoya varios idiomas, incluyendo español e inglés.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 176


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

En el caso del sistema operativo Windows, se requiere que el usuario instale el


lector de pantalla. Hay versiones comerciales, como el JAWS para Windows, y
alternativas gratuitas, como el lector NVDA. Se pueden escuchar demostraciones
de las opciones del JAW versión 13 y 12 así como del software NVDA

Las computadoras Mac, ya tienen integrado su lector de pantalla llamado Voice


Over. El mismo, se puede utilizar tanto con comandos del teclado, así como con
gestos en el track pad. Se pueden escuchar demostraciones del lector de pantalla
en las opciones de la MAC utilizando gestos, uchar la edición de documentos
usando Textedit , SAFRI, Voice Over. Para Mac, también se puede utilizar un
programa OCR comercial, como Read Iris, en combinación con su lector de
pantalla integrado Voice Over.

El sistema operativo Google Chrome OS, integra el lector de pantalla ChromeVox.


El mismo, está basado en su navegador Google Chrome. Se pueden escuchar
demostraciones del lector de pantalla en las opciones Crome Vox de Google
Chrome

El acceso a las computadoras por las personas invidentes puede ser:

 Lector de pantalla.
 Cambiar voces SAPI5 en Windows 7.
 Magnificador de pantalla.
 Traductores Braille.
 Reconocimiento de textos OCR parlantes.

Los programas traductores Braille, son aplicaciones que nos permiten crear
documentos en el formato de tipo .BRA. Este formato, incorporará aspectos como
el idioma y grado de la tabla de conversión Braille a ser utilizada por el usuario. Es
importante recordar, que es necesario una impresora Braille y un papel especial
para lograr imprimir desde los programas traductores Braille. Una lista de
programas traductores Braille y donde conseguir versiones de tipo demostrativa y
hasta de dominio público en el Internet compatibles al idioma español es:

El Multicobraversión 2.0 Plantilla para acceder a documentos de tipo .BRA desde


Word. El Duxbury para Windows, que es una Demo funcional y última
actualización de su última versión para Windows.

El Duxbury para Mac, los programas magnificadores de pantalla, son diseñados


especialmente para su utilización por personas con baja visión, que aunque no
pueden ver el tamaño normal de los caracteres de una computadora, su residuo

Morelia, Michoacán México 29 y 30 de Noviembre 2012 177


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

visual es suficientemente bueno para si poder ver esos caracteres agrandados.


Estos programas magnificadores de pantalla, pueden magnificar o agrandar el
contenido lógico de la pantalla de la computadora (la que vemos en nuestro
monitor) hasta 16 unidades su tamaño original. En el monitor de la computadora,
una vez activado el programa en modo de magnificación de pantalla completa,
usted podrá ver una porción agrandada del contenido de sus programas.

Para lograr ver el contenido de sus programas completos, se tiene que mover el
ratón (mouse) ó teclado de la computadora para ir moviéndose de pantalla en
pantalla magnificada y así poder ver toda esa información, que van cambiando
según se vaya moviendo. Estos programas son muy versátiles y funcionales para
personas con baja visión, y están disponibles para los principales sistemas
operativos en las computadoras típicas del mercado. Cuando la persona ciega o
con baja visión, requiera acceder a información en materiales impresos, como
libros, revistas, etc, va a requerir de un scanner y un programa de reconocimiento
de textos impresos (OCR).

En Windows, se puede utilizar un programa comercial OCR, como Fine Reader,


Omni Page, etc, y utilizarlos en combinación con el programa lector de pantalla.
Otra alternativa, es utilizar un programa OCR parlante especializado, como lo es el
programa Open Book. Para Mac, también se puede utilizar un programa OCR
comercial, como Read Iris, en combinación con su lector de pantalla integrado
Voice Over. El programa de reconocimiento de textos OCR parlante, funciona en
combinación con un scanner como una máquina lectora para materiales impresos
para la persona ciega o con baja visión.

Definiciones básicas de Asistencia Tecnológica.

La asistencia tecnológica es todo tipo de equipo o servicio que puede ser usado
para aumentar, mantener o mejorar las capacidades funcionales de las personas
con impedimento. Los equipos de asistencia tecnológica son objetos, sistemas o
productos adquiridos comercialmente, adaptados o construidos a base de las
características y necesidades particulares de cada persona con impedimento.
Algunos ejemplos de equipos de asistencia tecnológica son: bastones, andadores,
sillas de ruedas, tableros de comunicación, audífonos, equipos adaptados para
recreación y computadoras adaptadas, entre otros. Por lo que los servicios de
Asistencia Tecnológica, son todas aquellas ayuda a la persona con impedimento y
su familia para la adquisición, uso y mantenimiento de los equipos.

Algunos ejemplos de servicios de asistencia tecnológica son:

 Orientación sobre equipos disponibles y dónde adquirirlos.


 Orientación sobre alternativas de financiamiento para obtener equipos.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 178


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

 Orientación para determinar qué equipo podría llenar las necesidades de


las personas con impedimento y su familia.
 Adiestramiento en el uso y mantenimiento del equipo seleccionado al
consumidor y su familia.

Algunos comandos se han recopilado para utilizar ya sea un iPhone, iPod Touch o
iPad con una pantalla Braille dinámica, utilizando el modelo Easylink 12, que
actualmente se comercializa como el Braille Pen. Aunque éstos comandos
también pueden ser similares con otros modelos de líneas Braille. Se pueden
escuchar algunas demostraciones en audio, y los comandos organizados por
varias categorías.

Audio

Se puede escuchar una demostración del iPhone con una pantalla braile. Se
presentan los comandos generales de navegación con el teclado Braille en el
iPhone. También, se puede enviar y leer un mensaje de texto. Se pueden escribir
documentos en el iPhone usando un teclado Braille. En ésa demostración, se
presentan varios comandos de edición y se redacta un documento utilizando el
teclado Braille en el editor de textos Pages.

Alfabeto Braille.

El alfabeto braille fué inventado a principios del siglo 19 por Louis Braille. Desde
entonces, el mismo practicamente se ha mantenido intacto, con excepción de
algunas modificaciones. Y todavía hoy día se utiliza como medio de lectura de las
personas invidentes.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 179


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

El Sistema Braille.

Cada caracter o celda en braille se componen de seis puntos, arreglados en dos


columnas por 3 filas. Hay un total de 63 combinaciones más el caracter que
representa un espacio en blanco. Las combinaciones de puntos se pueden
representar según su posición universal ya establecida, 2 columnas de tres filas.
Por ejemplo, la combinación de puntos 1-3-4 describe una celda con 3 puntos
marcados, al principio y al final de la primera columna y al principio de la segunda
columna. Los números son representados usando las primeras diez letras del
abecedario precedidas del signo de número.

DESARROLLO METODOLÓGICO.

Problemática

Existen en el Estado de México varias personas invidentes ó con poca capacidad


visual por lo que la función que tienen las TIC es promover el aprendizaje y
desarrollo en las personas para de esa manera permitir que más estudiantes
participen más eficazmente en actividades y rutinas en su medio ambiente. Por
eso es muy importante desarrollar equipos, dispositivos y servicios tecnológicos
para estas personas. Las escuelas deben promover la inclusión a todo tipo de

Morelia, Michoacán México 29 y 30 de Noviembre 2012 180


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

personas con capacidades diferentes las clases regulares, lo que les pueda
garantizar oportunidades educativas adecuadas adaptadas a sus capacidades y
necesidades de acuerdo a la inclusión educativa.

Todas las personas tienen el deseo de explorar su medio ambiente y para esto
deben tener en cuanta la movilidad y colocación de su cuerpo. Para hacer frente a
esta necesidad, la posición del dispositivo, la adaptación de mesas, sillas, etc. Se
deben considerar parte de un conjunto de herramientas y dispositivos
tecnológicos. Los estudiantes con alguna deficiencia visual han utilizado una gran
variedad de herramientas para ayudarles en su educación.

Algunas tecnologías de bajo costo como las lupas, las pizarras y punzón para
escribir en braile se pueden tener en las escuelas así como algunos dispositivos
más avanzados como: lupas de pantalla para computadoras, impresoras braile, y
principalmente software de lectura para computadoras. Existen algunos
organismos que definieron normas y especificaciones técnicas de las versiones
electrónicas de los materiales de impresión, ofreciendo archivos digitales de texto
adecuados para este tipo de estudiantes. Existen programas para personas
ciegas, sordas, que les pueden ayudar a su aprendizaje pero en muchas escuelas
se les niega esta oportunidad por lo que se debe incluir a estas personas con la
ayuda de estos dispositivos.

Justificación.

Es importante que las personas desarrollen al máximo su potencial en todos los


aspectos incluyendo el educativo. En muchas ocasiones los profesionales no
tienen el conocimiento o adiestramiento para identificar algunas técnicas para la
integración de las personas con algún tipo de discapacidad. Con esta
investigación se pretende reforzar la información existente sobre los dispositivos
tecnológicos para personas con baja visión ó ciegas que será de gran ayuda para
futuras investigaciones.

OBJETIVO GENERAL.

 Elaborar un bastón para personas invidentes con un dispositivo de GPS


para personas con baja capacidad visual ó nula.

ESPECIFICOS.

• Desarrollar conceptos espaciales y conocimientos-organización del espacio


(posición, ubicación, dirección y distancia).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 181


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

• Relacionar objetos con el medio ambiente, aprendizaje de movimientos


independientes.
• Familiarizarse con distintos medios (calles, caminos de campo, lugares cerrados
etc.) e identificar objetos, medios de transporte u otros.
• Conozca e utilice adecuadamente las técnicas y los apoyos a la movilidad.
• Aumentar la confianza en si mismo y sus capacidades.

Método.

Desarrollar un bastón utilizando las características de los dispositivos ya


existentes para darlos a un precio muy accesible. Para esto se trabaja con
alumnos de las licenciaturas de ingeniería en Computación y de Informática
Administrativa.

RESULTADOS EXISTENTES DEL BASTÓN CON GPS.

El bastón supone para el ciego una prolongación de su cuerpo. Esta herramienta


táctil, fabricada con fibras sintéticas, guía los pasos del invidente, haciéndole notar
sobre qué tipo de superficie está caminando y proporcionándole asimismo
información acerca de su ubicación. El contacto del puntero con el suelo remite
unas vibraciones al ciego, que son más intensas cuanto más dura es la superficie
sobre la que se encuentra.

En el mercado, existen actualmente distintos modelos de bastones, cada uno de


los cuales presenta un tipo diferente de agarre. Su diseño es uno u otro en función
del servicio que están destinados a proporcionar, dependiendo del grado de
ceguera del usuario. Así, el modelo B1 está diseñado para guiar a ciegos totales,
el B2, a aquéllos que distinguen levemente luces y sombras, y finalmente el B3
orienta los pasos de los invidentes que todavía presentan algún resto de visión.

De cualquier forma, estos bastones son prototipos con infinidad de cables y


pequeños dispositivos y son capaces de emitir un sonido especial que indica a los
invidentes o débiles visuales la proximidad de una banqueta, un bache o personas
cercanas. La sensibilidad del bastón varía según la cantidad de luz en el ambiente,
por lo que la señal emitida por el bastón es baja cuando hay suficiente luz natural
y aumenta en lugares cerrados como en el Metro para proporcionar información
más precisa a la persona que lo usa.

El bastón usa una pila de 9 voltios y el consumo de energía es bajo. La batería


puede durar de 3 días a una semana, dependiendo del uso que se le dé.
Actualmente el bastón se encuentra en proceso de patente y está tratando de
darle una mejor apariencia, reduciendo el tamaño de sus componentes y

Morelia, Michoacán México 29 y 30 de Noviembre 2012 182


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

buscando integrarle más aplicaciones, como por ejemplo, la capacidad de localizar


la cerradura de una puerta. El equipo de diseñadores y el coordinador han estado
trabajando con una organización de invidentes y débiles visuales, para probarlo en
condiciones reales. Los usuarios han aportado información muy valiosa sobre las
mejoras necesarias a los prototipos y al mismo tiempo, han reportado que su uso
es fácil y sobre todo, han dicho sentirse muy aliviados y más protegidos por la
información que los bastones pueden aportarles.

El MyMap es un bastón-robot que sirve de asistente para que personas invidentes


puedan mejorar su caminar en la ciudad. Trabaja con dos interfaces: un sensor
que lee mediante GPS las coordenadas de localización, determina las distancias y
la dirección a la próxima referencia que le fue asignada. Y la otra interface que a
través de un sonido permite guiar el trayecto, los controles de lugares y selección
de opciones. En cualquier momento se puede seleccionar el destino, caminar y el
sonido del bastón guiará al usuario. Funciona a través de un chip e incluye un
mapa virtual activado por el sistema GPS. El implemento incluiría un sensor en el
que se "cargarían" los datos de una ciudad y, con un simple golpe en el piso, un
sistema GPS lo posicionaría mediante señales sonoras.

El bastón para invidentes tiene un sistema que también es apto para personas con
dificultades de orientación. Mide la distancia de los objetos mediante láser y
advierte al usuario con sonidos o vibraciones

El clásico bastón blanco de los invidentes será sustituido por un bastón electrónico
que se apoya en los avances de la ciencia en materia de miniaturización y
tecnología láser para mejorar las condiciones de vida de las personas aquejadas
de esta discapacidad. El bastón electrónico mide la distancia de los objetos
mediante rayos láser y advierte al usuario a través de sonidos y vibraciones.
Constituye un eficaz complemento del bastón tradicional, tiene el tamaño de un
mando de televisión y pronto se apoyará en satélites para orientar en sus
desplazamientos a los invidentes.

Un bastón electrónico para ciegos, que mide la distancia de los objetos mediante
rayos láser y transmite la información correspondiente al usuario a través de
sonidos o vibraciones emitidos por un pequeño dispositivo del tamaño de un
mando de televisión que se lleva adherido a la mano, comienza a implantarse
después de haber pasado dos años en fase de experimentación.

El bastón electrónico tiene externamente la misma apariencia que el bastón blanco


alargado empleado por los invidentes para orientarse en sus desplazamientos por
entornos abiertos, con la diferencia de que cuanto más de aproxima el usuario a
un obstáculo, más intensa es la señal emitida por el aparato. El bastón electrónico
no sustituye al tradicional, sino que más bien lo complementa, ya que potencia la
capacidad de esta herramienta para evitar los muros, anticipar el comienzo de la

Morelia, Michoacán México 29 y 30 de Noviembre 2012 183


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

acera o descubrir un bache en el firme, e incluso señalar a los videntes la


proximidad de una persona ciega.

Apoyo GPS

El proyecto pretende incorporar al bastón electrónico el soporte de localización


geográfica vía satélite (GPS), con la finalidad de que el usuario pueda tener todas
las referencias de un entorno para orientarse, de la misma forma que hoy lo
consigue un conductor para llegar a un destino desconocido.

El bastón tendrá un sensor supersónico que sea capaz de detectar obstáculos


situados a 2 metros, en un rango de 25 grados horizontales y 50 grados en
vertical. Eso si, los objetos u obstáculos deben de tener un tamaño superior a 3
centímetros, lo cual, es más que suficiente. Cuando detecte un obstáculo, el
bastón empezará a vibrar. Conforme más cerca está, más intenso vibrará.

APOYOS A LA MOVILIDAD DE LA PERSONA INVIDENTE;

A pesar de la posible obtención de todos estos objetivos debemos tener en cuenta


que una persona ciega nunca será totalmente independiente a la hora de
desplazarse en medios abiertos (lo que si es posible en medios cerrados
familiares y conocidos como el hogar, un aula de estudio…). Son numerosas las
anécdotas que se refieren a personas totalmente ciegas que se movilizan
independientemente sin contar con ningún tipo de apoyo.
Los apoyos, por lo tanto, son varios y en ocasiones se pueden adaptar a la
dificultad de la persona invidente.
• Guía vidente que requiere habilidades tanto del vidente como de la persona
invidente, diferenciando el guía profesional o habitual (familiar) del guía puntual de
forma transitoria.
• Existen cada vez mas apoyos de tipo tecnológico que se adaptan muy
específicamente a las necesidades de estos sujetos pero tanto sus costos como el
desarrollo de estos productos impiden a muchas personas acceder a ellos con
facilidad, seguramente, dentro de una década, muchos de estos aparatos de alta
tecnología tendrán un costo más accesible.
• Sin duda, en el desarrollo de este bastón de orientación y movilidad nos
centraremos en él.
Se presentará la instrucción al sujeto de técnicas necesarias antes de la utilización
del bastón y posteriormente las técnicas de movilidad con el bastón con su GPS.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 184


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

CONCLUSIONES

El objetivo de las personas con discapacidad visual es la de acceder a la


información al mismo tiempo y con la misma capacidad de elección que el resto de
los ciudadanos.

La información impresa no es, por si, de ninguna utilidad para una persona con
discapacidad visual. Para acceder a ella, debe contar con algún dispositivo de
acceso, o debe transformarla en un formato que pueda entender, como el sistema
Braille o la grabación sonora.

La inclusión social de las personas con discapacidad, requiere no sólo la


adaptación de infraestructuras y transportes, sino también la apuesta decidida
parar adaptar los medios de comunicación e instrumentos fundamentales para el
acceso a la información y el conocimiento, de inserción e integración en una
sociedad como la actual, caracterizada por la difusión tecnológica. Se debe
conocer el estado actual de los síntomas presentados por el usuario, para
brindarle las herramientas adecuadas a su necesidad o grado de visión.

El objetivo principal de esta investigación consiste en aportar conocimientos


existentes con la situación actual de la tecnología en el apoyo a las personas con
discapacidad.

En la actualidad la convergencia de la tecnología en las áreas de la electrónica y


la informática ha posibilitado múltiples aplicaciones en el campo de la medicina y
en este contexto podemos concluir la importancia de su utilización para el caso
particular de los discapacitados.

Las tecnologías son muchas y todas hacen un bien a la persona con discapacidad,
y mientras se logre incluir a estas personas a la sociedad con el uso de la
tecnología, podremos decir que es un logro para la humanidad. Cabe mencionar
que actualmente gracias a los avances tecnológicos, un ciego puede leer, un
sordo puede escuchar, un mudo puede hablar, un manco puede manipular o una
persona sin piernas puede caminar.

Debido a lo anterior, en estos siguientes meses, nos centraremos en la


terminación de dicho bastón con la ayuda del GPS.

La acumulación de todos esos conocimientos ha permitido que el ser humano


pueda mejorar su entorno, su situación económica, cultural y social y hasta
prolongar su vida.

“La diferencia entre un ganador y un perdedor; es que el perdedor ESPERA que


las cosas pasen y el ganador HACE que las cosas se hagan”.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 185


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

BIBLIOGRAFÍA
 "Accesibilidad en el Medio Físico para Personas con Ceguera o Deficiencia
Visual"- Colección Guías- Ed. ONCE, 2004
 "La integración laboral de las personas con discapacidad y las tecnologías
de la información y la discapacidad", Manuel Fernández de Villalta,
Colección Estudios y Documentos, 1988
 Blanco, Rosa Ma, Luengo Soledad, Martínez, Justo y otros, "Accesibilidad
en el Medio Físico para personas con ceguera o deficiencia visual", Ed.
ONCE -Colección Guías, 1994
 Cebrián de Miguel, María Dolores y Cantalejo Cano, Juan José; Glosario
de Términos sobre Rehabilitación Básica de las Personas Ciegas y
Deficientes Visuales, Revista "Entre dos mundos", Madrid, 1997.
 Díaz Aledo, Loles, "Vivir con Discapacidad - Guía de Recursos", Ed.
Escuela Libre Editorial - Fundación ONCE, 1999
 Etxeberria F. (1999), Videojuego y Educación, VI Congreso Nacional de
Ludotecas. Febrero, Dossier pp: 99-127. AIJU: Valencia.
 Gilbert Nigel, Troitzsch Klaus (2005), Simulación para las ciencias sociales,
(2°ed.). México. Ed. Mc Graw Hill.
 Hernández Sampieri, R., Fernández Collado, C. Y Baptista Lucio, P. (2003),
Metodología de la Investigación, (3° ed). México. Ed. Mc Graw Hill.
 Kolb, D. (1984), Experiential Learning: Experience as the source of learning
and development, Prentice Hall, New Jersey.
 Krister Inde - Orjan Báckman, "El adiestramiento de la visión subnormal",
Ed. ONCE, 1988
 Manuel Ruiz Ortega, Miguel Ángel Cabra de Luna, Rafael de Lorenzo y
otros, "Las Múltiples Dimensiones de la Discapacidad" - Colección
Solidaridad 18, Ed. Escuela Libre Editorial, 2003
 Muñoz, Santiago - Hermoso, Julio y otros "La integración social de los
minusválidos", Ed. Libre Editorial, Madrid, 1993
 Piaget, J. (1977), La formación del símbolo en el niño: imitación, juego y
sueño: imagen y representación, 1a ed., Fondo de Cultura Económica,
México.
 Prensky, M. (2004), Digital Game-Based Learning, McGraw-Hill Companies,
USA.
 Sir Culta Mackenzie, "La escritura Braille en el Mundo" — Ed. UNESCO,
1954
 Soraya Paniagua, (2006), Aprender haciendo, formación basada en
simuladores, Editorial Educatera.
 Vila, José Miguel- Iglesias, María y otros - "Apuntes sobre Rehabilitación
Visual", Ed. ONCE - Colección Guías, 1994
 Waldegg Casanova, Guillermina, (2002), El uso de las nuevas tecnologías
para la enseñanza y el aprendizaje de las ciencias, Revista Electrónica de
Investigación Educativa.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 186


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Usos y excesos de Internet

Mtra. María Eugenia Méndez marumendez@yahoo.com Universidad de Guadalajara


Mtro. Héctor Hugo Zepeda Peña hzepeda79@gmail.com Universidad de Guadalajara
Mtro. Hugo Isaac Galván Álvarez hugoisaac@hotmail.com Universidad de Guadalajara

Resumen:
El uso de las tecnologías de la información, en especial el Internet se ve en la actualidad
como un conocimiento indispensable en la vida y previo a la realización de estudios
universitarios, lo que hace necesario conocer la clase de conocimientos previos con que
cuenta el estudiante, así como los usos que ha dado a estos. En virtud de que ese primer
acercamiento formal del estudiante con este tema se lleva a cabo en sus estudios de
Secundaria, como parte de su formación a nivel básico, el presente estudio se aplica a
estudiantes de Secundaria. Esta investigación sobre los usos y excesos de internet pretende
convertirse en una fuente de información sobre el aumento en el uso de internet por parte de
estudiantes de secundaria exponiendo los efectos que ese uso representa así como los
efectos consecuentes al ingresar a una licenciatura.

Palabras clave: Adicción al internet, internet en la formación universitaria.

Abstract
The use of information technology, especially the Internet is seen today as essential
knowledge in life and university studies, which makes it necessary to know the kind of
prior knowledge available to the student, and uses that he gave to this knowledge.
According that student's first formal approach to this issue is done in their secondary
education as part of their training at the basic level, this study applies to high school
students. This research about excessive uses of internet and aims to become a source of
information on the increase in Internet use by high school students explaining the effects
that such use represents and the consequent effects on admission to a degree.

Key words: Internet addiction, Internet uses during degree studies.

Introducción.

Ampliamente conocidas son las bondades obtenidas, en las diferentes áreas del
conocimiento, gracias a la utilización de internet. Es evidente día con día el uso cada vez
mayor de Internet en la sociedad actual. Las tecnologías de la información y comunicación
han adquirido gran relevancia, principalmente a partir del amplio uso de la red Internet, se

Morelia, Michoacán México 29 y 30 de Noviembre 2012 187


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

han eliminado las barreras de tiempo y espacio, haciendo que el usuario pase de tener un
papel activo, donde él decide la secuencia de la información y establece el ritmo, calidad,
cantidad y profundización de la información que desea. Esto es, realmente, un gran avance
que debe ser aprovechado.

El uso de internet durante la etapa profesionalizante se ha vuelto indispensable, si no en


todas en la gran mayoría de las licenciaturas, así mismo ya en la vida profesional el
egresado se enfrenta a gran cantidad de actividades deben realizarse a través de Internet.
Sin embargo algunas licenciaturas dentro de sus programas o planes de estudio dan por
hecho que el estudiante que inicia sus estudios profesionales ya cuenta con las bases y
conocimientos que el manejo de las tecnologías de la información precisan. Estos planes de
estudio no contemplan materias introductorias al uso de las tecnologías de la información,
considerando que en los estudios previos, como son Bachillerato y Secundaria es donde el
estudiante es introducido formalmente en estos aspectos.

Desarrollo del trabajo

I. Justificación del estudio


Debido a la imperiosa necesidad actual de tener conocimientos sobre las tecnologías de la
información previamente a los estudios de licenciatura, y en virtud de que ese primer
acercamiento formal del estudiante con este tema se lleva a cabo en sus estudios de
Secundaria, y con la finalidad de conocer las bases con las que estos estudiantes ingresan a
una licenciatura, el presente estudio se realiza a estudiantes de Secundaria. Esta
investigación sobre los usos y excesos de internet pretende convertirse en una fuente de
información sobre el aumento en el uso de internet por parte de estudiantes de secundaria
exponiendo los efectos que ese uso representa.

Para llevar a cabo esta investigación se opto por enfocarse en los estudiantes de nivel
básico (en especifico de secundarias) en algunas delegaciones de Puerto Vallarta y Bahía de
Banderas, considerando que es en esta etapa donde se da el primer acercamiento formal al
uso del internet como apoyo al proceso de enseñanza-aprendizaje y que este primer inicio
es fundamental para la mas eficiente utilización de las Tecnologías de la Información
durante el resto de la formación del estudiante.

Los padres de familia y profesores de dicho nivel educativo han manifestado su


preocupación sobre las formas en como los estudiantes acceden a internet y como estos
llegan a pasar una gran cantidad de tiempo “conectados” descuidando otras actividades
productivas o de recreación afectando su bienestar personal, familiar y académico.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 188


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

II. Problema a investigar


Lo que se requiere es conocer las formas en como utilizan internet y los excesos que se
originan en los estudiantes de secundaria de algunas delegaciones de Puerto Vallarta y
Bahía de Banderas. Actualmente los estudiantes acceden a internet, consultan y pueden
descargar información, visitar redes sociales y hacer uso de la información y recursos,
pudiendo esto afectar su bienestar personal, familiar e inclusive académico, adquiriendo
vicios y adicciones.

III. Propósito
El propósito del estudio sobre el uso y excesos de internet se enfoca en conocer los usos
excesivos de internet por parte de estudiantes de secundaria de algunas delegaciones de
Puerto Vallarta y Bahía de Banderas. Los resultados esperados giran en torno a que el uso
excesivo de internet provoca vicios y adicciones que pueden afectar su bienestar personal,
familiar, económico y académico.

IV. Preguntas de investigación.


La inquietud de conocer las bases en el uso del Internet, con que ingresan los alumnos a una
licenciatura y el conocer sus orígenes nos dio pautas para el planteamiento de las siguientes
preguntas en esta investigación:
1. ¿Cuáles son los efectos ocasionados por el uso de internet en los estudiantes de
secundaria de algunas delegaciones de Puerto Vallarta y Bahía de Banderas?
2. ¿Cuáles son los usos excesivos que hacen de internet los estudiantes de secundaria de
las escuelas de Bahía de Banderas y Puerto Vallarta?
3. ¿Cuáles son los vicios y adicciones originados por el uso de internet en los estudiantes
de secundaria de las escuelas de Bahía de Banderas y Puerto Vallarta?

V. METODOLOGÍA
Para llevar a cabo la presente investigación se ha contemplado la siguiente metodología a
seguir:

a) Diseño
El diseño metodológico a emplear se basa en el método experimental (cuantitativo-
deductivo) con un enfoque de investigación descriptiva (observación-interpretación de la
realidad)

b) Sujetos participantes
Los sujetos participantes son en su mayoría estudiantes de secundaria de dos escuelas de
Puerto Vallarta y de dos escuelas de Bahía de Banderas. El rango de edad oscila entre los
11 y 17 años, ambos sexos.

c) Mediciones

Morelia, Michoacán México 29 y 30 de Noviembre 2012 189


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Se llevara a cabo un análisis de datos mediante encuestas (aplicada en las instalaciones de


las escuelas seleccionadas, la cual consta de 20 preguntas de opción múltiple, Encuesta
Estudiantes), entrevistas (aplicada a profesores, directivos de dichas instituciones, la cual
consta de 8 preguntas abiertas, Encuesta Docentes-Administrativos) y revisión de literatura
sobre el tema e investigaciones similares, con el fin de obtener resultados que expongan los
usos y excesos que los estudiantes de secundaria hacen de internet en el contexto arriba
mencionado.

Para el estudio se adecuo el instrumento desarrollado por el Dr. Kimberly Young (1998),
mismo que consta de 20 preguntas de opción múltiple, a través de las cuales se pretende
determinar el nivel de adicción al internet en que se encuentra el usuario. Este instrumento
se presenta en su totalidad a continuación:

Prueba de adicción de internet por el Dr. Kimberly Young

La prueba de adicción de internet es confiable y una medida de valida del uso de Internet desarrollado por el Dr.
Kimberly Young. Esta consiste de 20 preguntas que miden el nivel leve, moderado y avanzado de la adicción a
Internet.

Para empezar conteste las siguientes preguntas usando esta escala:


0 0 Nunca
1 Raramente
2 Ocasionalmente
3 Frecuentemente
4 Muy a menudo
5 Siempre
Preguntas Escala Puntaje
1 ¿Con que frecuencia se encuentra con que lleva más tiempo 0 1 2 3 4 5
navegando del que pretendía estar?
2 ¿Desatiende las labores de su hogar por pasar más tiempo frente a la 0 1 2 3 4 5
computadora navegando?
3 ¿Has perdido o puesto en peligro alguna relación importante, trabajo, 0 1 2 3 4 5
o educativa debido al uso de Internet?
4 ¿Con que frecuencia establece relaciones amistosas con gente que 0 1 2 3 4 5
sólo conoce a través de Internet?
5 ¿Con que frecuencia personas de su entorno le recriminan que pasa 0 1 2 3 4 5
demasiado tiempo conectado a Internet?
6 ¿Su actividad académica (escuela, universidad) se ve perjudicada 0 1 2 3 4 5
porque dedica demasiado tiempo a navegar?
7 ¿Con que frecuencia chequea el correo electrónico antes de realizar 0 1 2 3 4 5
otras tareas prioritarias?
8 ¿Su productividad en el trabajo se ve perjudicada por el uso de 0 1 2 3 4 5
Internet?
9 ¿Se vuelve precavido o reservado cuando alguien le pregunta en que 0 1 2 3 4 5
dedica el tiempo que pasa navegando?

Morelia, Michoacán México 29 y 30 de Noviembre 2012 190


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

10 ¿Se evade de sus problemas de la vida real pasando un rato conectado 0 1 2 3 4 5


a Internet?
11 ¿Se encuentra alguna vez pensando en lo que va a hacer la próxima 0 1 2 3 4 5
vez que se conecte a Internet?
12 ¿Teme que su vida sin Internet sea aburrida y vacía? 0 1 2 3 4 5
13 ¿Se siente molesto cuando alguien lo/a interrumpe mientras esta 0 1 2 3 4 5
navegando?
14 ¿Con que frecuencia pierde horas de sueño pasándolas conectado a 0 1 2 3 4 5
Internet?
15 ¿Se encuentra a menudo pensando en cosas relacionadas a Internet 0 1 2 3 4 5
cuando no está conectado?
16 ¿Le ha pasado alguna vez eso de decir "solo unos minutitos más" 0 1 2 3 4 5
antes de apagar la computadora?
17 ¿Ha intentado alguna vez pasar menos tiempo conectado a Internet y 0 1 2 3 4 5
no lo ha logrado?
18 ¿Trata de ocultar cuanto tiempo pasa realmente navegando? 0 1 2 3 4 5
19 ¿Prefiere pasar más tiempo online que con sus amigos en la vida real? 0 1 2 3 4 5

20 ¿Se siente ansioso, nervioso, deprimido o aburrido cuando no está 0 1 2 3 4 5


conectado a Internet?
Total: 0
Sumar los puntajes de cada pregunta. Entre mas alto su puntaje, más alto es el nivel de su adicción
20-49 puntos Tú eres un usuario promedio. Tú quizás navegas en Internet por largos tiempos, pero tienes
control sobre su uso.
50-79 puntos: Tú estas experimentado ocasionalmente o frecuentemente problemas debido a internet. Deberías
considerar sus impactos en tu vida.
80-100 puntos: Tu uso de internet está causando problemas significantes en tu vida. Deberías elevar el impacto
del internet en tu vida y dirigir los problemas causados por tu uso de internet.

Una vez revisados los posibles instrumentos, con la finalidad de obtener la mayor cantidad
de información confiable, se decidió elaborar el siguiente instrumento para la obtención de
información específica y a detalle.

ENCUESTA:
USO Y EXCESOS DE INTERNET EN ESTUDIANTES DE SECUNDARIA

Edad: _______________ Escuela y Grado:____________________________


Sexo: _______________ Colonia: ______________________________

1.- ¿Usas Internet? a) SI___ b) NO____


¿Desde hace cuanto tiempo lo usas?
a) Menos de 1 año b) de 1 a 2 años c) de 3 a 4 d) de 5 a más años

2.- ¿con que frecuencia usas o te conectas a Internet?


a) Casi nunca b) Frecuentemente c) Diario d) más de 1 vez al día

Morelia, Michoacán México 29 y 30 de Noviembre 2012 191


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

3.- ¿Cuánto tiempo le dedicas o pasas conectado en internet al día?

Morelia, Michoacán México 29 y 30 de Noviembre 2012 192


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

a) Menos de 1 hora
b) de 1 a 2 horas
c) de 3 a 5 horas
d) más de 5 horas

4.- ¿Desde dónde te conectas a internet?

a) Casa
b) Escuela
c) Cibercafé
d) Casa de amigos
e) Espacio público
f) Otro

5.- ¿Qué usas para conectarte al Internet?

a) Computadora
b) Laptop
c) Tableta
d) Teléfono Celular
e) Otro dispositivo:__________________

6.- ¿Cuál es el nivel de importancia que le das en tu vida al uso de Internet?

a) Poca importancia
b) algo importante
c) muy importante
d) Nada importante.

7.- ¿La decisión de usar internet en tus actividades personales, escolares y familiares, responde a?

a) Necesidad y Obligación
b) Beneficios y mejora personal
c) aliviar malestares y problemas
d) Gusto y diversión

8.- ¿Cuáles son las actividades que realizas con el uso de Internet?

a) Consulta de información (tareas escolares)


b) Acceso a redes sociales (facebook, twitter, blogs)
c) Diversión y entretenimiento (juegos, películas)
d) Consulta de correo electrónico
e) Ver y bajar fotos y video (youtube)
f) Compras en Internet
g) Otros, especifique

9.- ¿Cuál es la actividad principal de entretenimiento que realizas en Internet?

a) Contactar amigos (redes sociales)


b) Descargar música
c) Jugar en línea
d) Ver chistes y páginas de humor

Morelia, Michoacán México 29 y 30 de Noviembre 2012 193


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

e) Entretenimiento para adultos


f) Visitar sitios deportivos
g) Consultar noticias
h) Otras, especifique

10.- ¿Cuál es la red social que más utilizas actualmente?

a) Facebook c) Youtube e) Badoo g) MySpace


b) Twitter d) Hi5 f) Sonico h) Otro

11.- ¿Cuáles consideras que sean los beneficios del uso internet en tu vida personal, escolar y familiar?

a) Mejora la comunicación e interacción con e) Facilita la realización de tareas escolares


personas (skype, redes sociales) (formación y autoformación del estudiante)
b) Búsqueda de información sencilla (google, f) Acceso a múltiples servicios y aplicaciones
wikipedia) (juegos, música)
c) Seguimiento de información en tiempo real g) Promueve el entretenimiento
(noticias) h) Intercambio de información rápida y sencilla
d) Promueve una participación activa del (e-mail)
usuario (mayor atención)

¿Que otros beneficios has tenido con el uso de internet?


________________________________________________________________________________________
________________________________________________________________________________________

12.- ¿Cuáles consideras que sean los riesgos y desventajas que has tenido por el uso de internet?

a) Provoca Ansiedad, nerviosismo y i) Dependencia tecnológica y distracción


angustia (descuido de laborales personales y
b) Acceso a contenidos y materiales escolares)
inapropiados (sexo-drogas-violencia) j) Aislamiento (relación personal cara-cara)
c) Uso excesivo del chat u otra mensajería k) Pérdida de la noción del tiempo (exceso
instantánea de horas conectados)
d) Uso excesivo de videojuegos l) Adopción de falsas identidades
e) Copiar y pegar información (plagio) (avatares, nickname, etc.)
f) Estafas por internet (robo de m) Consumismo (comprar lo último en
contraseñas, datos personales y tecnología, costo elevado)
suplantación de identidad) n) Malestares físicos (fatiga ocular,
g) Piratería (videos, películas, fotos, etc.) cansancio, migrañas)
h) Acceso en situaciones inapropiadas (en o) Otros
clases)

¿Qué otros problemas has tenido por el uso de Internet?


________________________________________________________________________________________
________________________________________________________________________________________

13.- ¿Cuánto tiempo consideras que podrías estar desconectado de internet?

a) de 1 a 12 horas
b) de 12 a 24 horas
c) de 1 a 3 días

Morelia, Michoacán México 29 y 30 de Noviembre 2012 194


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

d) Mas de 5 día

14.- ¿Cuánto dinero inviertes en internet a la semana

a) Menos de $50.00 pesos


b) De $51.00 a $100.00 pesos
c) De $101.00 a $200.00 pesos
d) Mas de $200.00 pesos

¿Consideras que afecte esta inversión en la economía de tu familia? a) SI____ b) NO____


¿Porqué?________________________________________________________________________________
________________________________________________________________________________________

¿Cómo consideras tu nivel socio-económico?


a) Nivel bajo b) Nivel Medio-Bajo c) Nivel Medio-Alto d) Nivel Alto

15.- ¿Consideras que actualmente tienes una adicción a Internet? a) SI: ____ b) NO: ____
¿Porqué?________________________________________________________________________________
________________________________________________________________________________________

Una vez que se tuvieron listos los instrumentos, se continuo con la selección de la muestra donde se
aplicaran estos, y en estos momentos se esta llevando a cabo su aplicación para la recolección de la
información, esperando una vez llevado a cabo el análisis pertinente de la información, tener
resultados en los meses siguientes.

VI. Avances de la investigación

Para llevar a cabo la investigación se realizo un Cronograma de actividades, donde se


contempla realizar lo siguiente:

ACTIVIDAD FECHAS
Afianzamiento del proyecto Mayo 2012
Selección del Staff del proyecto Mayo 2012
Revisión de literatura sobre el tema Mayo-Junio 2012
Elaboración de instrumentos de medición Mayo-Junio 2012
Revisión y evaluación de instrumentos de medición Julio 2012
Selección de la muestra poblacional Septiembre 2012
Aplicación de instrumentos de medición y recolección de Octubre 2012
información
Análisis e interpretación de Resultados Noviembre 2012
Elaboración del informe de investigación Diciembre 2012
Presentación de Resultados Febrero 2013

Morelia, Michoacán México 29 y 30 de Noviembre 2012 195


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Al llevar a cabo la revisión de literatura sobre el tema, se localizó un estudio de la Escuela de


Medicina de la Universidad de Stanford, en los Estados Unidos, donde se reveló que uno de cada
ocho habitantes tiene “problemas de adicción” a la red de redes, adicción tal que afirman se
compara a la que llega a sufrir un alcohólico.

Esta investigación, coordinada por Elías Aboujaoude (2006:11), consta de una encuesta telefónica
realizada a 2,513 personas. Obteniendo como resultado que el 14% cree que es difícil mantenerse
alejados de la computadora por varios días, el 8% destacó que se conecta para escapar de sus
problemas del mundo real y alrededor del 6% percibe que el uso que hace de internet ha
perjudicado sus relaciones interpersonales, se detecto así mismo que el 10% de los usuarios
pretenden ocultar los hábitos adquiridos. Dentro de los resultados se determino que el típico adicto a
Internet es un hombre de aproximadamente treinta años, soltero y universitario, que pasa treinta
horas semanales realizando un uso prescindible de su computadora. Es básicamente la información
obtenida lo que da origen a la inquietud de conocer en que momento y bajo que circunstancias se da
ese primer momento en que nace esta adición.

Por otra parte, se ha manifestado que no existe una única definición para este tipo de adicción
debido a que se abarca a la vez un amplio espectro de adicciones. Muchas personas se vuelven
adictas a actividades como por ejemplo chatear, navegar por Internet, jugar online, a la continua
revisión de emails, a la búsqueda de suplir problemas de soledad, entre otros. En este mismo
contexto, encontrar una definición única se complica debido de que el uso de la computadora y el
Internet son herramientas muy útiles y hace que haya muchos motivos sumamente validos para
pasar muchas horas utilizando estas herramientas.

Se encontraros algunas otras investigaciones en este mismo tenor, principalmente de comunidades


de psiquiatras y psicólogos, pero que aun no definen como es y como se diagnostica una adicción a
Internet o a una computadora. Estos estudios han revelado algunos efectos que puede causar la
adicción a las computadoras así como a Internet, algunos efectos negativos detectados son en el
aspecto social, ya que el usuario se aleja de su familia y amistades por estar más tiempo en el
Internet; así mismo la adicción puede causar daños físicos ya que utilizar un ratón y un teclado por
muchas horas cada día, puede llevar a problemas de estrés con el tiempo y consecuentes problemas
de espalda o las sesiones nocturnas impiden la cantidad de horas de sueño necesarias con
consecuentes problemas de concentración, depresión y otras dificultades añadidas. Algunos
investigadores concluyen que la adicción a al Internet la sufren personas que tienen problemas para
controlar sus impulsos.

Todo esto nos plantea la inquietud de conocer cuáles son las bases o hábitos con los que llegan a la
licenciatura los estudiantes y que definitivamente van a influir en su formación profesional así como
en su desempeño en el campo laboral, de tal manera que una vez que ingresen a una licenciatura se
le pueda hacer frente a la problemática en cuestión. Se hace necesario conocer a qué clase de
individuos se están formando en las universidades para conocer qué clase de ciudadanos son los que
forman la base productiva de nuestra sociedad actual.

10

Morelia, Michoacán México 29 y 30 de Noviembre 2012 196


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

VII. Conclusiones

En estos momentos y de acuerdo al cronograma establecido, el presente trabajo se encuentra en la


etapa de aplicación de los instrumentos que se espera provean de la información necesaria para
llevar a cabo la investigación. Los instrumentos se están aplicando en cuatro escuelas secundarias,
dos ubicadas en la ciudad de Puerto Vallarta, Jalisco y dos escuelas secundarias ubicadas en el
vecino Municipio de Bahía de Banderas que pertenece al Estado de Nayarit. El rango de edad de los
estudiantes a quienes se esta aplicando el instrumentos oscila entre los 11 y 17 años, y los sujetos
son de ambos sexos.

Una vez concluida la etapa de recolección de información, se dará inicio al análisis e interpretación
de resultados, esperando tener el informe de la investigación durante el mes de Diciembre del 2012.

Los resultados esperados giran en torno a que el uso excesivo de internet provoca vicios y
adicciones que pueden afectar su bienestar personal, familiar, económico y así como su formación
académica.

Al concluir la investigación se espera conocer, a partir de las formas en como los estudiantes
utilizan internet y de los usos excesivos que los estudiantes de secundaria de algunas delegaciones
de Puerto Vallarta y Bahía de Banderas, hacen de esta herramienta, las bases y hábitos con que
ingresan los alumnos a una licenciatura.

11

Morelia, Michoacán México 29 y 30 de Noviembre 2012 197


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Referencias Bibliográficas:

Aboujaoude E, Koran LM, Gamel N. (2006:11). Potential Markers for Problematic Internet Use: A
Telephone Survey of 2513 Adults. CNS Spectrums. USA.

Aboujaoude E, Koran LM. (2006:12). Prevalence Underestimated in Problematic Internet Use


Study. (Response to Dr. Jerald J. Block.) CNS Spectrums. USA.

Aboujaoude E. Problematic Internet Use: An Overview. Accepted for publication in 2010 World
Psychiatry. USA.

Aboujaoude E, (2012). Virtually You: The Dangerous Powers of the E-Personality. On Amazon.
USA.

Young K., (1998). Caught in the Net: How to Recognize Internet addiction and A Winning Strategy
for Recovery. USA.

Young K., (1999). Evaluation and treatment of Internet Addiction (Chapter), in Innovations in
Clinical Practice: A Source Book. USA.

Young K, (2010). Internet Addiction: A Handbook and Guide to Evaluation and Treatment. USA.

12

Morelia, Michoacán México 29 y 30 de Noviembre 2012 198


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Herramienta Tejedora Empresarial

Dra. María del Carmen García García cgarcia@uv.mx Instituto de la Contaduría


Pública/Universidad Veracruzana
Mtra. Dirce Alethia García García digarcia@uv.mx Instituto de la Contaduría
Pública/Universidad Veracruzana
Mtro. Jesús Alberto García Vázquez cpc.albertogarcia@gmail.com Instituto de la
Contaduría Pública/Universidad Veracruzana

Resumen
Las Tecnologías de la información y la comunicación (Tic´s) forman ya parte de las
herramientas que son aplicadas en la solución de problemas integrales que se presentan en
el sector empresarial productivo. El presente trabajo plantea el objetivo de dar solución a
entidades económicas que presenten situaciones parecidas o similares en la integración y
optimización del capital humano con que cuenta para su operación y que de no encontrar
alternativas, se tornaría en elevar el índice de desempleo. Forma parte de un proyecto de
evaluación a la aplicación de las Tic´s en el área de conocimiento contable- legal - fiscal en
una complementación para el cumplimiento de obligaciones legales.

Palabras clave:
Previsión social, investigación de operaciones, asalariado

ABSTRACT
The Information and Communication Technologies are part of the tools that are applied in
the resolve of integral problems that are presents in the Enterprise Sector. This project tries
to offer solutions to the enterprises that present the same or similar situations in the
integration and optimization of human capital and, if it doesn’t find alternatives, it turns to
raise the unemployment. This is the product of a evaluation project in the TIC’s application
in the accountant- legal- tax knowledge as a complement in the legal obligations
fulfillment.

Keys
Social welfare, operations research, employed

Introducción
Fenómeno real en la evolución que se presenta desde los ochentas a la fecha con la
introducción de las tecnologías de la información y la comunicación en todas las
actividades que realiza el ser humano. En ese periodo de diez años (90`s) posteriores fueron
colocándose de manera intensa en las actividades al grado que hoy en día son consideradas

Morelia, Michoacán México 29 y 30 de Noviembre 2012 199


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

como indispensables para aplicarse en toda acción productiva, de esparcimiento o de


incremento a la sociedad del conocimiento.

Las áreas de conocimiento, que entre sí se complementan, contable - legal - fiscal han
absorbido con reconocida necesidad la utilización de las tic´s, sirviendo de enlace al tejer
una relación entre las tres áreas de conocimiento, en una gran variedad de actividades que
dan solución a disminuir las horas trabajo y la duplicidad de funciones del personal de una
empresa.

El objetivo del análisis planteado es dar solución a entidades económicas que presenten
situaciones parecidas o similares en la integración y optimización del capital humano con
que cuenta para su operación como alternativa para fortalecer su planta laboral.

Si se piensa en las situaciones que han pasado por la economía nacional desde las grandes
devaluaciones hasta las crisis financieras, inmobiliarias, automotrices o contingencias de
salud, llevan a encontrar que, siendo situaciones presentadas inicialmente en otros países,
han legado una gran afectación a México. En este trabajo se plantea como una de las
principales afectaciones la que se ha reflejado en los esfuerzos de los patrones por mantener
el empleo en la planta laboral de las entidades económicas.

El país entero sortea una crisis casi permanente que sacude a la sociedad desde hace ya
varios años. En México, entre las principales causa de la crisis está la introducción de las
entidades económicas pertenecientes a los mercados globales que están permeando el sector
productivo con suma rapidez.
El trabajo esta integrado de tres apartados y conclusiones o propuesta. El primero describe
el concepto de previsión social, el segundo describe los modelos de investigación de
operaciones y el tercero nos muestra la aplicación del modelo. Es una investigación
descriptiva documental que se apoya del modelo investigación de operaciones para realizar
el análisis y optimización del capital humano.
La previsión social.
La necesidad del Estado de brindar protección a los individuos, después de las luchas en la
primera mitad del siglo XX, dió origen a los beneficios que representan las medidas
protectoras que buscan disminuir las desigualdades entre la población, mediante la
implementación de políticas impresas en la seguridad social (Ruiz: 2011:19).

El estado benefactor que se ha sostenido por décadas en el ejercicio de la protección a los


ciudadanos en sus necesidades, al proporcionar servicios públicos para la generalidad y
prestaciones para la particularidad, en especial para la clase trabajadora reunida en el
régimen por salarios y en general por la prestación de un servicio personal subordinado.

La crisis que envuelve al país ha dejado como efecto la disminución de plazas de empleos
de base o planta, en contrario sensu con el crecimiento del empleo temporal. En ello abona
el Estado al crear año con año empleos temporales que resuelven en parte la disminución
temporal del indicador.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 200


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Esta es la situación que prevalece y que se registra de manera constante para mostrar las
cifras estadísticas resultantes de los registros que efectúan los patrones de sus trabajadores
ante el Seguro Social.

La previsión social es definida por el Diccionario Jurídico Mexicano (2005) como “el
conjunto de acciones públicas o privadas destinadas a la protección de la población en
general y de los trabajadores y sus familias...” que tiene como función satisfacer las
necesidades de salud y bienestar a la sociedad a través de la prestación de dichos servicios
en las instituciones autorizadas por la Secretaría de Salud.

Amartya Sen (1997:78) señala que para que el individuo tenga el bienestar debe contar con
el trabajo que le permita con su salario cubrir las necesidades básicas familiares y
personales lo cual lo llevará a alejarse de los porcentajes que miden el índice de pobreza.
Dentro de los índices encontramos el que mide la previsión social que reciben los
trabajadores.

La relación de la previsión social está directamente dirigida hacia el salario que recibe
como ingreso el trabajador que presta un servicio personal subordinado; a su vez el salario
guarda relación sobre los bienes que se pueden adquirir con dichos montos y que pueden
servir para proporcionar el bienestar que señala Amartya.

Gobiernos van y pasan y los salarios en México son considerados bajos, teniendo un
incremento poco significativo a lo largo de estos años; por ello los legisladores
pretendiendo dar una mejoría al salario crean exenciones, subsidios, subrogaciones que
esperan apoyen a los trabajadores en hacer rendir su salario.

Si el salario es la base para la determinación de prestaciones sociales, la relación que se da


siempre beneficiara a los trabajadores que van recibiendo mejores salarios dejando
entonces la brecha de desigualdad que aun con esta aplicación de prestaciones se va
ensanchando.

Ello refleja la trascendencia de la previsión social aun cuando pudiera parecer que para las
generaciones actuales ya no le den el valor que representan estas prestaciones para las
generaciones que lucharon por lograr insertar en la normatividad la seguridad social como
un esquema de protección para la sociedad en general que se ve favorecida.

En relación a las políticas aplicadas a los salarios que son regulados en México por la
Comisión Nacional de Salarios Mínimos, fijan los incrementos que deben aplicarse año con
año, apoyando su propuesta con un estudio de mercado de los precios de los bienes de
primera necesidad donde, a decir de la comisión, el Salario Mínimo General debe ser
suficiente para la adquisición de dichos bienes.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 201


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

En el análisis se encuentra, el efecto de las crisis que se han presentado de forma recurrente
en diversos años, reflejando la disminución considerable de empleos de base o al menos de
largo plazo, que se pierden por la situación económica que afecta al país. Muchos de esos
empleos provienen de empresas medianas, pequeñas o micro que por largo tiempo
sobrevivieron al mercado competitivo pero que con la crisis reciben los efectos, y por tanto,
no pueden sostener su capital humano en dirección de generar mayores pérdidas.

Dado que este es el resultado de una evaluación específica de un problema presente en una
empresa en concreto, la revisión normativa y de las causas y efectos se circunscribe
directamente al caso, por ello se apoya en el marco normativo regulatorio que es aplicable.

El sistema jurídico que sostiene la aplicación de la previsión social para los trabajadores, y
en general para los individuos, se encuentra contemplada en más de una ley del marco
regulatorio nacional. Sin intención de profundizar en cada una de las normas en la
presentación de esta ponencia, encontramos las siguientes:
 En primer término la Ley Federal del Trabajo (LFT) con todas las normas
protectoras del salario y las que dan origen a la obligación de la seguridad social a
los trabajadores.

 La Ley del Seguro Social (LSS) que nos indica las clases de prestaciones que se
deben otorgar de manera obligatoria a los trabajadores y las características para cada
una de ellas.

 Aparejada se encuentra la aplicación de la Ley del Instituto del Fondo Nacional de


la Vivienda para los Trabajadores (LINFONAVIT) mediante la cual se generan las
posibilidades de adquisición de bienes muebles e inmuebles.

 Por su parte, la Ley de Impuesto Sobre la Renta (LISR) estipula en su Art. 8 lo que
debe considerarse previsión social para efectos de esa ley:
“las erogaciones efectuadas que tengan por objeto satisfacer contingencias o
necesidades presentes o futuras, así como el otorgar beneficios a favor de los
trabajadores o de los socios o miembros de las sociedades cooperativas,
tendientes a su superación física, social, económica o cultural, que les permitan
el mejoramiento en su calidad de vida y en la de su familia. En ningún caso se
considerará previsión social a las erogaciones efectuadas a favor de personas que
no tengan el carácter de trabajadores o de socios o miembros de sociedades
cooperativas”.

De aquí se infiere lo que debe considerarse ingreso para la determinación de prestaciones al


tiempo que señala las posibilidades de sus deducciones.

Cada una de las leyes comentadas establecen el marco regulatorio aplicable a cada caso, de
tal manera que todas convergen en describir las prestaciones, las formas de determinarlas,
las condiciones de derecho y las formas de aplicarse; para una mayor amplitud deben

Morelia, Michoacán México 29 y 30 de Noviembre 2012 202


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

revisarse los capítulos que correspondan y se han evaluado para los fines del presente
trabajo.

Modelo de Investigación de Operaciones

El objeto de estudio del presente trabajo, pretende demostrar como la aplicación de un


modelo integrado para la resolución de un caso específico puede reproducirse en empresas
que presenten circunstancias específicas en situaciones particulares que sean similares a la
del estudio en comento.

Entendiendo el concepto de modelo como un “proceso teórico aplicado a una realidad


compleja en busca de encontrar la posibilidad de cambiar, gestionar o controlar en parte esa
realidad con optimización” en la aplicación de los recursos (RAE:2012).

Los modelos de investigación de operaciones son una herramienta importante que se puede
aplicar con diversos fines entre los que se cuentan: a manera de prevención, a manera de
control o bien para la toma de decisiones con la información que se arroja.

Buscando tejer lazos entre las áreas de conocimiento contable – legal - fiscal este modelo
ha de alcanzar su aplicación con apoyo de otras herramientas pero la más importante es el
uso de las tic’s que para el caso estudiado requiere de los programas y destrezas para
desarrollarlo con eficiencia.

Los modelos que existen se encuentran descritos por las matemáticas empleando la
aplicación algorítmica en sus casos más complicados, cuando las situaciones no lo son tanto
la aplicación de un modelo mono - objetivo puede dar el resultado ya que este tipo pretende
minimizar los costos y optimizar beneficios.

Los modelos son necesarios para casos en los que la empresa según Kaufmann (1982: 78)
no tiene un conocimiento preciso de un problema, no logra identificarlo y por lo mismo
requiere de integrar un estudio que conlleve las técnicas de investigación entre las cuales se
encuentra la observación, la revisión documental, el análisis y evaluación de la información
que llevan a conocer suficientemente el problema con el objeto de tratar de resolverlo.

Un modelo se diseña por etapas que lo van nutriendo para asegurar que pueda funcionar
como es esperado:
 Primero se aplican las técnicas para conocer a fondo el problema Kaufmann (1982:
78);
 Una vez hecho esto se puede empezar a diseñar el modelo, en principio, con la
intuición del diseñador y su experiencia en resoluciones como estas;
 Enseguida del diseño, han de iniciar las pruebas de implementación para observar si
llega a los resultados esperados;
 Después se muestra a la empresa que lo ha solicitado para que evalúen si es lo que
ellos pretendían como solución;

Morelia, Michoacán México 29 y 30 de Noviembre 2012 203


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

 Una vez tomados los acuerdos, se revisa el modelo y se valida su aplicación antes
de implementarlo de manera estandarizada.

Por supuesto que en este caso, donde se aplican las tic´s, es pertinente hacer las pruebas
necesarias para ir verificando los resultados del modelo conforme se diseña, a efecto de
obtener los mejores resultados y con ello alcanzar los beneficios que éste ofrece.

Este es el caso de un modelo diseñado con base en los hechos observados y documentados
de la realidad de una empresa que pretende continuar con el negocio en marcha
optimizando sus recursos para evitar la negación de la continuidad del mismo, dando la
oportunidad de incorporar los cambios que se presenten en el tiempo a través de la
supervisión de su funcionamiento.

Las tic’s son necesarias porque permiten que los programas en los que se apoya el modelo
creado lleven a la realización de las determinaciones necesarias en apoyo de la
sustentabilidad al no emplear papel, en ahorro de tiempo y en asistencia de personal.

Herramienta tejedora empresarial con las TIC’s

En el medio empresarial es común la idea de que al otorgar prestaciones de previsión


social, éstas deben darse en cantidad idéntica al límite máximo ofrecido por la ley con el
objeto de “aprovechar al máximo” los beneficios ofrecidos por éstas lo cual, como se
demostrará más adelante, no es del todo correcto, ya que pueden existir casos en los cuales
resulte prudente no otorgar ninguna prestación u otorgarlas en cantidades diferentes, es
decir, en mayor o menor cuantía, a los límites permitidos por cada ordenamiento jurídico.
Para demostrar lo anterior analizaremos el siguiente caso hipotético:

La empresa de Pepe & Toño desea diseñar un plan de previsión social que le permita
reducir sus costos en mano de obra con base en los siguientes datos:

Cuadro de sueldos base para el diseño del plan de previsión social:

Tabulador salarial Zona “C”


Empleado según su Importe diario
Cuota diaria Cantidad
función neto percibido
Empleado “A” $477.33 $400.00 1 trabajador
Empleado “B” $308.00 $270.00 2 trabajadores
Empleado “C” $213.22 $200.00 20 trabajadores

Características laborales:

1. La empresa inició operaciones en el mes de enero de 2012.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 204


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

2. Todos los empleados son asalariados y tienen las prestaciones mínimas de ley, por
lo que le corresponde un factor de integración para el SBC de 1.0452
3. Ningún profesionista de la zona estará dispuesto a trabajar por una cantidad inferior
a la marcada en el rubro “Importe diario neto percibido” del tabulador anterior.

Características tributarias:
1. La cuota diaria y los premios de asistencia y puntualidad siempre gravan para ISR
(Art. 113 LISR y Criterio SAT 62/2011/ISR)
2. Los vales de despensa no gravan para ISR sin importar su monto (Art. 109, fracción
VI de la LISR) e integraran salario cuando éstos sobrepasen el 40% SMDF ($
24.93)

Datos económicos:

1. Prima RT: 0.54355 %


2. Salario Mínimo Zona C: 59.08
3. Salario Mínimo DF: 62.33

Restricciones tomadas en cuenta para la construcción del modelo de investigación de


operaciones:

1. Relativas a la cuota diaria:


a. Deberá ser siempre igual o superior al Salario Mínimo. (Art. 90 de la LFT)
b. Deberá ser cubierto en moneda de curso legal, no siendo permitido hacerlo
en mercancías, vales, fichas o cualquier otro signo representativo con el que
se pretenda substituir la moneda (Art. 101 de la LFT)
2. Relativas a las prestaciones de previsión social:
a. Las cantidades propuestas por el modelo deberán ser siempre iguales o
superiores a cero (restricción de “no negatividad”)
b. Las prestaciones otorgadas deberán ser las mismas para todos los
trabajadores (Principio de generalidad, Art 31 fracc. XII de la LISR)
c. Los premios por asistencia y puntualidad deben ser iguales o inferiores al
10% del SBC, esto en virtud de que una vez excedido dicho importe éste
grava tanto para ISR como para las cuotas obrero patronales (situación que
no sucede con los vales de despensa, que siempre está exenta de ISR)
anulando así todo posible ahorro impositivo.
3. Relativas al importe neto percibido:
a. El importe neto percibido por cada empleado debe ser igual al marcado por
el tabulador de referencia en virtud de que ellos no trabajarán por una
cantidad inferior a la señalada (200, 270 y 400, respectivamente).

El modelo está montado sobre un paquete de hojas de Excel que calculan en forma
automática los importes diarios correspondientes a:

Morelia, Michoacán México 29 y 30 de Noviembre 2012 205


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

1. ISR por salarios


2. Subsidio para el Empleo
3. Cuotas obrero patronales
4. Impuesto sobre erogaciones por remuneraciones al trabajo personal

Tomando como base las herramientas comentadas en el capítulo anterior se diseño un


modelo en Solver que analizará todas las posibles alternativas con base en las restricciones
establecidas, llegando a los siguientes resultados:

Determinación del Costo Total General sin incluir prestaciones de Previsión Social

TE CD D A P NP CTE NE CTG
“A” $477.33 $0.00 $0.00 $0.00 $400.00 $580.09 1 $580.09
“B” $308.00 $0.00 $0.00 $0.00 $270.00 $377.81 2 $755.62
“C” $213.22 $0.00 $0.00 $0.00 $200.00 $264.59 20 $5,291.89
Totales 998.55 $0.00 $0.00 $0.00 870.00 $1,222.49 23 $6,627.59

TE: tipo de empleado; CD: cuota diaria; D: vales de despensa; A: premio por asistencia; P:
premio de puntualidad; NP: importe neto percibido; CTE: costo total diario por empleado;
NE: número de empleados; CTG: costo total general.

Aplicando en la determinación del costo total general diario sin incluir ninguna prestación
de previsión social se observa en la tabla que arroja un monto de $6, 627.59 diario, dato que
servirá de base para el análisis de las siguientes tablas con diferentes aplicaciones.

Determinación del Costo Total General con prestaciones óptimas de Previsión Social

TE CD D A P NP CTE NE CTG
“A” $268.91 $124.72 $23.61 $23.61 $400.00 $520.69 1 $520.69
“B”: $126.18 $124.72 $11.08 $11.08 $270.00 $327.06 2 $654.11
“C”: $59.08 $124.72 $5.19 $5.19 $200.00 $242.51 20 $4,850.18
Totales 454.17 $374.16 $39.88 $39.88 870.00 $1,090.25 23 $6,024.98

Si implementamos un plan de previsión social apoyado en el Modelo de Investigación de


Operaciones, éste determina los montos óptimos aplicables a dichas prestaciones
consistentes en:

 Vales de despensa equivalentes a $124.72 diarios por empleado;


 Premios de asistencia y puntualidad por 8.78% sobre la cuota diaria c/u,

El costo diario de la nómina sería de: $6,024.98:

Morelia, Michoacán México 29 y 30 de Noviembre 2012 206


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Nota cautelar: El importe marcado como vales de despensa no puede ser entregado en
efectivo ya que de hacerlo éste se consideraría gravado para ISR (Jurisprudencia 2a./J.
58/2007 del 28 de marzo de 2007).

En virtud del modelo matemático empleado, cualquier modificación a los elementos


planteados desestabilizará el sistema incrementando el costo impositivo. Para soportar lo
anterior plantearemos los siguientes ejemplos:

Si implementamos un plan de previsión social consistente en otorgar vales de despensa


hasta por el importe máximo permitido para no integrar a salario en los términos del
artículo 27 Fracción VI de la LSS (40% SMGDF), así como premios por asistencia y
puntualidad equivalentes al 10% de la cuota diaria del salario base de cotización, el costo
diario de la nómina sería de $6,209.30:

Determinación del Costo Total General con límites de ley para Previsión Social

TE CD D A P NP CTE NE CTG
“A” 368.48 $24.93 36.85 36.85 $400.00 $550.15 1 $550.15
“B” 229.54 $24.93 22.95 22.95 $270.00 $355.85 2 $711.71
“C” 151.67 $24.93 15.17 15.17 $200.00 $247.37 20 4,947.44
Totales 749.69 74.79 74.97 74.97 870.00 $1,153.38 23 6,209.30

Lo observado en esta aplicación de los límites permitidos por la normatividad en las


mismas prestaciones analizadas, el costo total general tiene un incremento en relación con
el costo total general optimizado. Representando un incremento de $184 pesos diarios que
en una empresa de pequeñas proporciones esto al multiplicarlo al pago mensual es el
equivalente a un empleado de nivel C.

Si sólo empleamos el importe máximo permitido en vales de despensa, bajo el argumento


de que así no gravaremos ni para ISR ni para IMSS, el importe diario ascendería a
$6,363.05

Determinación del Costo Total General solo con despensa.

TE CD D A P NP CTE NE CTG
“A” 444.58 $24.93 0 0 $400.00 $565.88 1 565.88
“B”: 276.85 $24.93 0 0 $270.00 $365.54 2 731.07
“C”: 182.88 $24.93 0 0 $200.00 $253.30 20 5,066.09
Totales 904.31 74.79 0 0 870.00 $1,184.73 23 6,363.05

Morelia, Michoacán México 29 y 30 de Noviembre 2012 207


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Esta determinación del Costo total general comparativamente con el determinado con el
costo total general optimizado igualmente refleja un incremento en el monto de $338.00 lo
cual equivale a un salario de un trabajador de Nivel B.

Una última comparación del Costo total general sin prestaciones ($6,627.59) y el Costo
total general con prestaciones optimizadas ($6,024.98) teniendo un ahorro de $602.00
diario equivalente al salario de dos empleados, un empleado de Nivel A y uno de Nivel C lo
cual representa realmente un beneficio para el patrón pero que tiene una repercusión
económica para los trabajadores al recibir prestaciones mayores, aunado al beneficio social
de no despedir a ningún trabajador, con un impacto en la economía del país al no elevar los
índices de desempleo.

Fundamento: Artículos 8 último párrafo, 109 Fracción VI, 31 Fracción XII, 113, Octavo
Transitorio para 2008 de la LISR; Criterios 40/2011/ISR, 62/2011/ISR, 63/2011/ISR;
Jurisprudencia 2a./J. 58/2007 del 28 de marzo de 2007; Artículos 27 Fracciones VI y VII,
106 Fracciones I y II, Decimo Noveno Transitorio para 1997, 107 Fracciones I y II, 25
segundo párrafo, 31 Fracción I, 71, 147, 211, 168 Fracciones I y II y 31 Fracción IV de la
LSS; Artículo 33 RINFONAVIT; Artículo 29 Fracción II LINFONAVIT; Artículo 103,
Fracción I, Inciso A) del Código Financiero para el Estado de Veracruz.

Conclusiones:
 Como resultado de aplicar el modelo en las comparaciones detalladas se fue
mostrando los ahorros representados en costo total general diario con las
variaciones aplicadas dando un resultado benéfico al optimizar sus costos.
 El ahorro generado con la aplicación del modelo permite generar más empleo o bien
aplicar el ahorro en otros financiamientos para la empresa.
 Conservar el capital humano evitando incrementar el índice de desempleo.
 Antes de otorgar prestaciones de previsión social se debe realizar un análisis
pormenorizado para evaluar el impacto económico que tendrá en la empresa.
 Romper los paradigmas creados en el sector empresarial para explorar nuevas
formas de administrar sus recursos pueden representar beneficios inesperados.

Referencias Bibliográficas
Cámara de diputados (2012) Ley Federal de Trabajo. DOF. México
Cámara de diputados (2012) Ley del Seguro Social. DOF. México
Cámara de diputados (2012) Ley de Impuesto Sobre la Renta. DOF. México
Cámara de diputados (2012) Ley del Instituto del Fondo Nacional de la Vivienda para los
Trabajadores. DOF. México
Instituto de Investigaciones Jurídicas (2005) Diccionario Jurídico Mexicano. Editorial
Porrúa. México
Kaufmann, A (1982) Métodos y Modelos de la investigación de operaciones: las
matemáticas de la empresa. Traducción José A. Lanuza. CECSA. México

Morelia, Michoacán México 29 y 30 de Noviembre 2012 208


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Sen Amartya (1997) Bienestar, justicia y mercado. Traducción: Damián Salcedo. Paidós.
España
Ruiz Moreno, Angel G (2011) Nuevo derecho de la seguridad social. Editorial Porrúa.
México
FUENTES ELECTRÓNICAS
IUS 2012 http://200.38.163.161/paginas/tesis.aspx
www.rae.es

Morelia, Michoacán México 29 y 30 de Noviembre 2012 209


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

La vida útil de las computadoras personales: Un enfoque practico sobre los discos
duros.
Luis Francisco Cruces Alcántar lcruces@uat.edu.mx Universidad Autónoma de Tamaulipas
Lemuel Rodríguez Moya roguezmoya@gmail.com Instituto Tecnológico de Ciudad Madero

Resumen:
En el presente trabajo se investigan los factores que conducen a fallas en los discos duros y
como ocurren estos. Los principales factores estudiados fueron calentamiento, desgaste,
fallos de software, y el uso diario del disco. Hemos tratado de comprender las condiciones
internas ideales en el disco duro para entender como el mantenimiento puede ayudar a
reducir estos factores para mejorar el rendimiento de los mismos. Para comprender lo
anterior se llevaron a cabo las pruebas de mantenimiento esperando obtener variaciones en
las características antes y después del mantenimiento. Por lo tanto, el trabajo presenta los
resultados obtenidos mediante el estudio de un pequeño grupo de discos duros sometidos a
las pruebas de mantenimiento, buscando entender que un mantenimiento eficaz y eficiente
aumenta la vida útil de los discos duros.
Palabras clave: Disco duro, vida útil, rendimiento.
Abstract:
In the present paper are investigated the factors that lead to failures in hard drives and such
as these occur. The main factors studied were warming, wear, software failures, and the
daily use of the disk. We sought to understand the ideal conditions internally on your hard
disk to the inquire about how maintenance can help reduce these factors improving the
performance of the hard disk. To understand the above tests were performed of
maintenance waiting get variations on the characteristics before the maintenance and pos-
maintenance. Therefore the work presents the results obtained by studying a small group of
hard disks subjected to maintenance testing looking for understanding and that way the
maintenance of an effective and efficient hard drive increases the useful life of hard drive.
Key words: Hard disk, useful life, performance.

I- Introducción
I.1- Antecedentes
Al manejar información, específicamente en dispositivos de almacenamiento
electrónicos necesitamos tener muchos cuidados. En el manejo de la información digital se
busca comprender el funcionamiento del componente que almacena la información de una
computadora, el disco duro. Se pretende entender el concepto de vida útil, y como se puede
relacionar con los discos duros de una computadora. En el caso de estos existen factores
que pueden interponerse a las condiciones normales de uso. La mayoría de los fabricantes
exponen que la vida útil de los discos duros oscila entre los 3 y los 5 años, pero es
imposible determinar con exactitud que esto se pueda cumplir.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 210


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Uno de los problemas al que se pueden enfrentar los usuarios es el calentamiento


de las PCs. El calor excesivo en un disco duro puede dificultar o imposibilitar el acceso a la
información contenida dentro de él según Serrahima (2010) además de que las altas
temperaturas pueden provocar errores o fallas temporales de componentes internos. De
acuerdo con lo que se plantea en el sitio Web (http://www.redusers.com/noticias/como-
alargar-la-vida-util-de-tu-disco-duro-externo/) la temperatura normal de un disco duro
funcionando oscila entre los 16 y los 46 grados Celsius, ya que las temperaturas de riesgo
comienzan partir de los 50 grados Celsius.
En ese sentido Eggeling y Frater (2003) reportaron que los discos duros también
están expuestos a desgaste ya que estos trabajan con componentes móviles con tiempo
limitado de vida que puede disminuir debido a factores externos como caídas o golpes. Otro
factor importante de resaltar es el de los problemas derivados del mal funcionamiento del
software que controla los discos sea por virus informáticos o por errores que se pueden
causar por el constante uso de los discos, debido a la facilidad con la que virus informáticos
se pueden alojar en ellos.
Por último otro factor importante que se lleva poco en cuenta en la gran mayoría de
las veces es el tiempo diario de uso de las PCs. Recordemos que el disco duro, en el caso de
los discos internos se mantienen funcionando durante todo el tiempo que la computadora
esta prendida.

1.2- Planteamiento del problema


La información digital se almacena en la mayoría de las veces en los discos duros.
Por eso debemos tomar en cuenta su vida útil y su mantenimiento para no llegar a sufrir
pérdidas de información. Los discos duros con el uso en condiciones normales o no, se
desgastan. Por eso se busca estudiar a fondo los factores determinantes que contribuyen
para el fenómeno de desgaste. En este sentido se busca estudiar el calentamiento de los
HDDs y de qué manera el calor generado por los discos duros los lleva a condiciones
extremas de trabajo. De manera análoga se pretende entender como los discos duros pueden
llegar a sobrecalentarse. Los discos también están expuestos a muchos factores inusuales
por medio de los cuales se pueden llegar a “mal lograr”, como la humedad, el polvo, algún
accidente o problemas en la red eléctrica (como los altos y bajos voltajes).

I.3- Preguntas de Investigación


- ¿Por qué el paso de la corriente por los circuitos de los HDDs contribuyen al desgaste de
los mismos?
- ¿De qué manera la estructura física, o sea los componentes que conforman el disco puede
desgastar el disco?
- ¿Por qué el calor excesivo puede dañar el disco internamente?
- ¿En qué sentido los agentes externos como humedad, polvo pueden contribuir a una
menor vida útil de los discos?
- ¿De qué forma afecta, una caída (impacto) a un HDD?

Morelia, Michoacán México 29 y 30 de Noviembre 2012 211


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

- ¿Por qué los HDDs internos duran menos que los externos?-¿Como el mantenimiento
ayuda a mejorar el rendimiento del disco?
-¿Como el rendimiento del disco puede alargar su vida útil?

I.4- Objetivos
Objetivo General:
- Demostrar que el cuidado y mantenimiento de los HDDs alarga su vida útil.

Objetivos Específicos:
- Verificar como se puede evitar el desgaste que el paso de la corriente puede generar en un
Disco Duro.
- Analizar cómo se comporta el disco internamente para descubrir de que manera sus
componentes internos pueden desgastarlos.
- Determinar de manera precisa y clara todos los factores por medio de los cuales se
calienta un Disco Duro, y por qué esto puede dañar el disco. De manera que se pueda evitar
que esto le ocurra al HDD.
-Verificar como los factores humedad, polvo pueden contribuir interfieren en la vida útil
de nuestros discos.
-Analizar cómo un impacto que pueda sufrir el HDD puede afectarlo a él y a la información
que contiene.
-Analizar los HDDs tanto internos como externos para estudiar por que los internos duran
menos que los externos.
-Verificar que cualquier estrategia de mantenimiento mejora el rendimiento del disco.
-Determinar como el mantenimiento mejora las condiciones del disco.

I.5- Hipótesis
El Cuidado y mantenimiento de los discos duros alarga su vida útil.

I.6- Justificación
Por medio de esta investigación se buscaron ampliar los conceptos en relación a la
vida útil de los discos duros. Toda la información ya sea de empresas, bancos, tiendas,
organismos gubernamentales, se guardan en bases de datos que tienen los discos como
fuente física de almacenamiento de información. Desde los grandes sistemas de bases de
datos hasta la información que guardamos en nuestras computadoras personales se usan los
HDDs para el almacenamiento de los datos, de manera que es imprescindible el perfecto
funcionamiento de estos dispositivos para que la información almacenada pueda perdurar
por la mayor cantidad de años.

II- Marco Teórico

Morelia, Michoacán México 29 y 30 de Noviembre 2012 212


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Los discos duros son dispositivos magnéticos que almacenan todos los programas y
datos de una computadora, su capacidad en los días de hoy se mide en Gigabytes (GB). Los
discos duros por lo general suelen estar integrados a la placa base de la computadora, o sea
conectados a toda la circuitería y componentes internos de la PC. A este tipo de disco duro
que se localiza internamente dentro de la PC, se le llama Disco Duro Interno.
Se revisó con detalle los factores de riesgo para los HDDs y los estudios realizados por
Chen y Lee (2006), de Ilya (2000), de Rosenthal e Irwin (2003), de Cancelo y Giráldez
(2007)
Nuestra investigación se sustentará en la Teoría de la Fiabilidad aplicada al mantenimiento
preventivo del autor Nakagawa Toshio donde se prevé que el mantenimiento preventivo
genera sistemas de alta fiabilidad y productos de alta calidad en general, se prevé un
aumento en el rendimiento del producto, eliminando fallos, aumentando su productividad y
durabilidad.

III- Marco Metodológico


3.1-Tipo
La investigación es de tipo Mixta pues pretende ampliar el conocimiento ya
existente buscando demostrar la hipótesis de trabajo por medio de los resultados del estudio
estadístico de los datos. Además se elaboraron experimentos cuyos resultados se
confrontaron con la información proveniente de la aplicación de cuestionarios a las
personas.
3.2-Método
El método que se usó para realizar el estudio propuesto fue el de causa-efecto ya que
se sometieron algunos discos a pruebas buscando ver el comportamiento que los mismos
demostraban ante las situaciones a las cuales eran impuestos. Se usaron los programas de:
HDD Life Pro 4.0.184 y HDTune 2.55
Luego se realizaron pruebas con estrategias de mantenimiento como la limpieza
de disco y la desfragmentación buscando mejorar la eficiencia y el rendimiento de estos
discos. Las estrategias de mantenimiento fueron empleadas los programas: C Cleaner y
Desfragmentación de Disco con Windows 7.
Se realizaron nuevamente las pruebas de diagnostico de los discos y se compararon
los resultados de estas con los resultados de los diagnósticos iniciales para estudiar si
hubieron mejoras en los parámetros, en el análisis diagnostico y en el rendimiento de los
discos duros.
3.3 Población y muestra
Para la aplicación del cuestionario, la población es el total de alumnos de la carrera
de Sistemas Computacionales en el Tecnológico de Ciudad Madero y después de aplicar la
fórmula y definir sus parámetros se determinó una muestra de 100 estudiantes,
3.4-Instrumentos

Morelia, Michoacán México 29 y 30 de Noviembre 2012 213


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Se diseño un cuestionario que se aplicó a los 100 alumnos con preguntas


relacionadas a los discos duros. Otros instrumentos fueron los experimentos que se le
realizaron a los Discos con programas de mantenimiento. Se realizó un estudio en un
primer momento con 4 discos de diferentes características y marcas diferentes mediante 3
programas que nos arrojaran la información resultante de las pruebas de diagnostico y de
estas pruebas se escogieron las variables que se pretendían estudiar. Luego se le aplicaron
a estos discos estrategias de mantenimiento. Se uso la tecnología S.M.A.R.T (Self
Monitoring Analysis and Reporting Technology) que consiste en un reporte que permite la
detección de fallos de los discos duros. Siendo así se estudio el rendimiento del disco duro.

3.4- Procedimiento de pruebas


En la primera fase de la investigación se realizaron experimentos iniciales con una muestra
de 4 discos duros diferentes, con diferentes características. Con estos se realizaron
experimentos específicos y se colectaron los resultados para realizar comparaciones y
análisis posteriores. A continuación se muestra el perfil inicial de los Discos Duros que está
compuesto por el diagnóstico del disco antes de las pruebas y algunas de sus características:
HDD 1 (Laptop Toshiba 250GB).
Internamente tiene el nombre de TOSHIBA MK2555GSX, y tiene capacidad de 250Gb
con espacio real de almacenaje de 248,48 Gb. Su edad es de cerca de 2 años y según el
diagnostico inicia tiene un desempeño Normal.
HDD 2 (Western Digital 160GB).
El segundo Disco Duro es de una Computadora Genérica de Escritorio el disco duro es de
la marca Western Digital su nombre es WD160AAJS007, y tiene capacidad de 160Gb con
un espacio real de almacenaje de 149.1Gb.su edad es de cerca de 4 años y según el
diagnóstico inicial tiene un desempeño normal.
HDD 3 (Laptop Sony 500GB)
El tercer Disco Duro es de una Laptop Sony Vaio. Internamente tiene el nombre de
TOSHIBA MK5059GSXP, y tiene capacidad de 500Gb con espacio real de almacenaje de
488,6 Gb. Su edad es de cerca de 1 año y según el diagnóstico inicial tiene un desempeño
Excelente.
HDD 4(Laptop HP 500GB)
El cuarto Disco Duro es de una Laptop Hp. Internamente tiene el nombre de Western
Digital WD5000BPVT-60HXZT1, y tiene capacidad de 500Gb con espacio real de
almacenaje de 491,7 Gb. Su edad es de cerca de 6 meses y según el diagnóstico inicial tiene
un desempeño Excelente.
En la segunda fase se realizó el mantenimiento de los discos duros con las estrategias de
limpieza de disco y desfragmentación. Finalmente en la última fase se realizaron
nuevamente los diagnósticos de la misma manera en la que se habían realizado los primeros
y se confronto con la información para verificar si hubieron cambios.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 214


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

IV- Análisis de Datos


Este se realizó de acuerdo a los experimentos. Basándose en la observación y comparación
de los resultados. Se realizaron comparaciones entre los diagnósticos de los Discos Duros,
antes y después del mantenimiento, además de comparaciones con los resultados que nos
brindo el estudio estadístico de los cuestionarios aplicados y lo que se pudo obtener de
investigaciones anteriores. A continuación se muestra todo el proceso de pruebas y análisis
de los datos. Se tomaron 4 Discos Duros Aleatoriamente de Usuarios con estilos diferentes
de uso. Esos 4 Discos en esta investigación se Denominaron como A, B, C, y D.
Disco Duro A
Primeramente se obtuvo información sobre algunas de las características de este
disco. La información mostrada a continuación se obtiene por medio del programa HDD
Life Pro.
TOSHIBA MK2555GSX
Capacidad: 250Gb Capacidad Real: 248.8Gb
Rango de Temperaturas: Entre los 35 y los 42 grados
Celsius
Tiempo de Trabajo: 3863 horas
Estado(Según atributos 81% Normal
S.M.A.R.T):
Sistema de Ficheros: NTFS
Desempeño: Excelente
Primero se realizo la limpieza de disco. La limpieza que se llevó a cabo en este
disco lo liberó de información no útil, se limpió la memoria de los navegadores y la de
algunos programas. Otra de las pruebas que se le realizó a los Discos fue la de la
desfragmentación. Según la información de esta herramienta, este disco tenía 5% de
fragmentación de su información. Esta fue eliminada una vez terminada la prueba de
mantenimiento. A continuación se muestra una tabla comparativa con los resultados antes y
después del mantenimiento, donde se observan las mejoras producidas.
TOSHIBA MK2555GSX
ANTES DESPUES

Velocidad Average 28.8 39.5 MB/sec


Transferencia (Promedio): MB/sec
Mínima 0.2 MB/sec 11.3 MB/sec

Máxima 74.8 66.3 MB/sec


MB/sec
Tiempo de Acceso 28.2ms 20.2ms

Morelia, Michoacán México 29 y 30 de Noviembre 2012 215


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Velocidad de Transmisión entre HDD y 33.6 112.1 MB/sec


S.O MB/sec
Uso de CPU 28.4% 20.4%
Tabla I: Comparación Antes y Después (Rendimiento Disco 1)
Fuente: Crystal Disk Info
Disco Duro B.
Se obtuvo información sobre este disco. Especialmente no se pudieron obtener los
atributos S.M.A.R.T ya que este disco no soporta dicha tecnología por la edad.
Western Digital WD160AAJS007
Capacidad: 160Gb Capacidad Real: 149.1Gb
Rango de Temperaturas: -
Tiempo de Trabajo: -
Estado(Según atributos Normal
S.M.A.R.T):
Sistema de Ficheros: NTFS
Con relación a este disco duro se realizó primero la limpieza borrando toda la
información almacenada que tenían los navegadores. Finalmente se liberó el disco de
información adicional que no era necesaria. La segunda prueba fue la de
desfragmentación, este disco tenía el 2% de fragmentación que se solucionó al terminar la
prueba de mantenimiento. Se muestran los resultados antes y después del mantenimiento.
WESTERN DIGITAL WD160AAJS007
ANTES DESPUES

Velocidad Average 67.4 81.3 MB/sec


Transferencia (Promedio): MB/sec
Mínima 1.0 MB/sec 34.9 MB/sec

Máxima 97.8 98.9 MB/sec


MB/sec
Tiempo de Acceso 17.1ms 16.4ms
Velocidad de Transmisión entre HDD y 93.4 91.8 MB/sec
S.O MB/sec
Uso de CPU 17.1% 3.7%
Tabla II: Comparación Antes y Después (Rendimiento Disco II)
Fuente: Crystal Disk Info

Morelia, Michoacán México 29 y 30 de Noviembre 2012 216


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Este disco se comportó un poco diferente con relación al anterior. Hubo mejoras en
el disco duro en la velocidad de transferencia, en el tiempo de acceso y en el uso de CPU.
Pero la velocidad de transmisión entre el disco duro y el sistema operativo no aumento sino
que disminuyó.
Disco Duro C.
Se obtuvó información sobre este disco con el programa HDD Life Pro.
TOSHIBA MK5059GSXP
Capacidad: 500Gb Capacidad Real: 488.6Gb
Rango de Temperaturas: Entre los 36 y los 40 grados Celsius
Tiempo de Trabajo: 577 horas
Estado(S.M.A.R.T): 45% Normal
Sistema de Ficheros: NTFS
Desempeño: Excelente
Finalizadas estas pruebas se realizaron pruebas de rendimiento del disco con el
programa Hd Tune. Después se realizó la limpieza de disco y la desfragmentación. Según
la información de la herramienta de Windows este disco tenía 1% de fragmentación, que
fue solucionado al final de la prueba.
TOSHIBA MK5059GSXP
ANTES DESPUES

Velocidad Average 56.0 55.0 MB/sec


Transferencia (Promedio): MB/sec
Mínima 1.0 MB/sec 18.3 MB/sec

Máxima97.8 77.3 MB/sec


MB/sec
Tiempo de Acceso 18.2ms 18.3ms
Velocidad de Transmisión entre HDD y 97.3 123.9 MB/sec
S.O MB/sec
Uso de CPU 1% -1%
Tabla III: Comparación Antes y Después (Rendimiento Disco III)
Fuente: Crystal Disk Info
Como se puede comprobar por medio de los resultados plasmados en la tabla
anterior la velocidad de transferencia disminuyó y la velocidad de transmisión entre el
HDD y el S.O tuvo un aumento considerable después de la desfragmentación. Además de
esto el tiempo de acceso a la información del disco y el uso de la CPU permanecieron
técnicamente con los mismos valores.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 217


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Disco Duro D.
La información mostrada a continuación se obtiene con el programa HDD Life Pro.
TOSHIBA MK2555GSX
Capacidad: 500.1Gb Capacidad Real: 491.7Gb
Rango de Temperaturas: Entre los 37 y los 41 grados
Celsius
Tiempo de Trabajo: 1091 horas
Estado(Según atributos 78% Normal
S.M.A.R.T):
Sistema de Ficheros: NTFS
Desempeño: Excelente
Finalizadas estas pruebas se realizaron las pruebas de rendimiento del disco con el
programa Hd Tune.
Las pruebas que se le realizaron fueron la limpieza de disco y la de la
desfragmentación, este disco tenía 1% de fragmentación, que fue solucionado al final de la
prueba.
Western Digital WD5000BPVT-60HXZT1
ANTES DESPUES

Velocidad Average58.9 59.0 MB/sec


Transferencia (Promedio):
MB/sec
Mínima 36.9 4.9 MB/sec
MB/sec
Máxima 76.6 76.9 MB/sec
MB/sec
Tiempo de Acceso 20.3ms 20.2ms
Velocidad de Transmisión entre HDD y 85.1 82.6 MB/sec
S.O MB/sec
Uso de CPU -1 % -1%
Tabla IV: Comparación Antes y Después (Rendimiento Disco IV)
Fuente: Crystal Disk Info.
Como se puede comprobar por medio de los resultados plasmados en la tabla
anterior tanto la velocidad de Transferencia tuvo un ligero aumento, en cuanto la
Velocidad de Transmisión entre el S.O tuvo una pequeña disminución después de la
desfragmentación. El tiempo de acceso a la información del disco y el uso de la CPU de
mantuvieron técnicamente iguales.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 218


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

V- Resultados
El cuestionario aplicado consistía en 18 preguntas que se dividían en 6 bloques de
información: información básica del disco, información básica del uso o funcionamiento
del disco duro, información sobre las fallas que pueden tener los discos duros, información
sobre el mantenimiento, sus tipos y la frecuencia con que se realizaban, conocimientos que
el encuestado podría tener con relación a los discos duros externos y la satisfacción del
encuestado con relación a su disco duro.
A continuación se presentan los resultados del cuestionario omitiendo las gráficas
(disponibles en el documento completo).
1ra Pregunta: Que capacidad de almacenamiento tiene el Disco Duro que usas?
La gran masa de los discos del grupo de estudio se concentra entre los 250Gb y los
500Gb
2da Pregunta: Cual es la marca del disco duro que usas? (Puede ser la marca de la
computadora)
El disco duro más usado es el Toshiba.
3ra Pregunta: Qué edad tiene el disco duro que usas?
Casi el 50% tiene una edad menor a dos años y el 30% entre 2 y 4 años.
4ta Pregunta: Cuanto tiempo usas tu computadora por día?
El 50% la usa entre 4 y 6 hrs y el 30% entre 2 y 4 hrs
5ta Pregunta: Cuando accedes a la información contenida en tu Disco duro como es ese
acceso?
El 50% opina que es normal y el 28% rápido.
6ta Pregunta: Cuantas veces accedes a la información contenida en tu disco duro durante el
tiempo que usas tu computadora
El 40% entre 10 y 20 veces y el 48% más de 20 veces.
7ma Pregunta: Has tenido fallas de tu disco duro
Cerca del 25% de los encuestados habían sufrido alguna falla del disco.
8va Pregunta: Que edad tenía tu disco en el momento de la falla.
A pesar de que pueden fallar a cualquier momento de su vida la gran mayoría de los que
fallan lo hacen entre los primeros 2 años.
9na Pregunta: Que tipo de factor causo la falla?
Más del 75% de los encuestados afirman no haber tenido fallas, pero dentro de las fallas
más comunes apuntadas por los encuestados son: Falla de software, calentamiento, falla
eléctrica y desgaste.
10ma Pregunta: Con qué frecuencia le das mantenimiento a tu Disco Duro?

Morelia, Michoacán México 29 y 30 de Noviembre 2012 219


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

La gran mayoría se inclino por las alternativas C y D, mensualmente y a cada 6 meses


respectivamente a pesar del gran numero de encuestados que afirmaron que nunca le
habían dado mantenimiento.
11va Pregunta: Que tipo de mantenimiento le das a tu Disco Duro?
De mayor a menor, el mantenimiento vía hardware y vía software es el más usado, en
segundo lugar el mantenimiento vía software, ya en tercero quedó la opción de que no se le
daba mantenimiento y una pequeña parte le daba mantenimiento vía hardware.
12va Pregunta: Al darle mantenimiento vía software que estrategia usas.
En esta pregunta la gran mayoría realiza la desfragmentación como principal estrategia de
mantenimiento.
13va Pregunta: Al darle mantenimiento vía hardware que estrategia usas.
Los resultados obtenidos muestran que la gran mayoría de los encuestados no realiza
ningún mantenimiento vía hardware, pero los que si lo hacen prefieren realizar una
limpieza externa del disco.
14va Pregunta: Posees algún Disco Duro externo?
Más de 70% de los encuestados no poseían disco duro externo.
15va Pregunta: De las siguientes características de Disco Duro Externos cuales crees más
relevantes.
Esta pregunta estuvo equilibrada con relación a las características. La gran mayoría
respondió que todas las características eran correctas, pero individualmente la característica
más votada es la de que son más rápidos los discos duros externos con relación a los
internos.
16va Pregunta: Que grado de Satisfacción tienes con relación a tu Disco Duro.
La gran mayoría afirmo estar muy satisfecha o satisfecha.
17va Pregunta: Crees que un mantenimiento efectivo y eficaz de tu Disco Duro puede
alargar su vida útil?
Más del 80% de los encuestados afirmaron la hipótesis del trabajo.
18va Pregunta: Cuanto crees que pueda durar un Disco Duro dándole mantenimiento
regularmente?
La mayoría de los encuestados cree que los discos duros pueden durar entre 4 y 6 años y
entre 6 y 10 pero una gran parte cree que pueden durar más de 10
Pruebas de los Discos
Los resultados obtenidos con relación a las pruebas fueron satisfactorios, los dos
primeros discos duros analizados y sometidos a las pruebas de mantenimiento tuvieron
gran mejora de su desempeño y rendimiento Aumentando las velocidades de transmisión
de los datos en casi un 38% más en el primero y un 21% más en el segundo. También se
disminuyo el uso de la CPU en el primero en un 28 % y en el segundo en un 78%. En el

Morelia, Michoacán México 29 y 30 de Noviembre 2012 220


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

disco 3 apenas la velocidad de transmisión de datos entre el sistema operativo y el disco


tuvo mejora, se aumento la velocidad en un 27 % más. Los otros parámetros con relación
a este disco permanecieron estables. Con relación al disco 4 todos los parámetros se
mantuvieron técnicamente iguales después del mantenimiento.
Gracias a las pruebas realizadas y en el análisis de los resultados de los
cuestionarios se comprobó que el mantenimiento puede alargar la vida de los discos duros
pues a cada mantenimiento estos obtienen mejoras en su rendimiento, ya que el disco duro
queda más organizando evitando la sobrecarga de trabajo del mismo debido a demoras y
errores internos resultantes de esta sobrecarga generada por desorden en la información del
disco y exceso de información desnecesaria. Por eso es siempre recomendable realizar un
mantenimiento continuo del disco duro con por lo menos una estrategia de mantenimiento,
sea por hardware o software.
VI- Conclusiones
El mantenimiento de los discos duros realizado continuamente con por lo menos
una estrategia de mantenimiento puede ayudar a mejorar el rendimiento del disco y un
disco con un buen rendimiento corre menos riesgos de tener fallas y sufrir con el uso, o sea
trabajando en buenas condiciones este disco duro podrá durar más, comprobándose así la
hipótesis planteada. Otros trabajos futuros decurrentes de este serian el desarrollo de un
software para determinar el tiempo de vida total de un disco duro. La elaboración de un
plan de mantenimiento continuo con diferentes estrategias que pueda brindar el mayor
tiempo de vida posible a un disco.
VII- Referencias
T, Eggeling y Harald, Frater (2003). Ampliar, reparar y configurar su PC.(1ª ed).
Barcelona: Marcombo.
Serrahima, Joaquín (2010). La Amenaza Digital.(1ª ed): Barcelona: Bresca Editorial.
Cancelo, Pablo y Giráldez, José.M.A(2007). La tercera revolución: comunicación,
tecnología y su nomenclatura en inglés.(1ª ed). La Coruña, España: Netbiblo.
Chen, Ben.M y Lee, Tong.H (2006). Hard disk drive servo systems.(2ª ed). New York:
Springer.
Gertsbakh, IIya (2000). Reliability Theory with Applications to Preventive
Maintenance.(1ª ed). Berlin, Germany: Springer-Verlag.
Nakagawa, Toshio (2005). Maintenance Theory of Reliability(2ª ed). London: Springer-
Verlag.
Rosenthal, Joel y Irwin, Kevin (2003). PC Repair and Maintenance: A Practical Guide(1a
ed).Massachusetts, United States: Charles River Media.
Wang, Shan y Taratorin, Alexander (1999).Magnetic Information Storage Technology.(2ª
ed). United States of America: Academic Press.
Floyd, Thomas (2007). Sistemas Digitais: Fundamentos e Aplicações.(9a ed): Sao Paulo,
Brasil: Artmed Editora.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 221


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Moraz, Eduardo (2006). Curso Essencial de Hardware.(1a ed): Sao Paulo, Brasil: Digerati
Editora.
Mayergoyz, Isaak y Tse, Chun (2007).Spin-Stand Microscopy of Hard Disk Data.(1ª
ed).Germany: Elsevier.
Seagate Technology.(2008). Estimating Drive Reliability in Desktop Computers Consumer
Electronics Systems. Recuperado el 19 de septiembre de 2012 de
http://ixbtlabs.com/articles/storagereliability
-Configurar Equipos.(2007). Mantenimiento del disco duro. Recuperado el 14 de mayo de
2012 de www.configurarequipos.com/doc7re.html
MSI FacilNET.(2008). Discos duros, usos, vida útil y fiabilidad. Recuperado el 15 de abril
de 2012 de www.facilnet.biz/discos-duros-usos-vida-util-y-fiabilidad/
RedUSERS.(2010). Como alargar la vida útil de tu disco externo. Recuperado el 11 de
marzo de 2012 de http://www.redusers.com/noticias/como-alargar-la-vida-util-de-tu-disco-
duro-externo/
AppleWeblog.(2010).Prolonga la vida útil de tu disco con Kepp Drive Spinning.
Recuperado el 3 de junio de 2012 de http://appleweblog.com/2010/07/prolonga-la-vida-de-
tu-disco-duro-con-keep-drive-spinning
ServicioalPC.(2009).Teoría de los discos duros de las Computadoras. Recuperado el 26 de
julio de 2012 de http://www.servicioalpc.com/ensamble7.htm
Articulo.org.(2010).¿Cuales son los tipos de disco duro? Recuperado el 8 de abril de 2012
de http://www.articulo.org/articulo/25278/cuales_son_los_tipos_de_disco_duro.html
Kiosfera.net.(2009). Disco Rígido. Recuperado el 18 de agosto de 2012 de
http://es.kioskea.net/contents/pc/disque.php3
Disco Duro: SMART, informes de rendimiento. Recuperado del 6 de septiembre de 2012
de (http://www.emezeta.com/articulos/disco-duro-smart-informes-de-rendimiento)

Morelia, Michoacán México 29 y 30 de Noviembre 2012 222


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

ANÁLISIS DE LOS NIVELES DE ESTRÉS EN EL AMBITO ESTUDIANTIL EN EL


COLEGIO LATINOAMERICANO DEL ESTADO DE TABASCO PARA GENERAR
PROPUESTAS DE SOLUCIÓN A TRAVÉS DEL USO DE LAS TIC´S (SOFTWARE
INTERACTIVO)

DRA. María Patricia Torres Magaña. mariap_torres@hotmail.com


Instituto Tecnológico de Villahermosa..
MC. Miguel Guardado Zavala mguar_itvh@hotmail.com
Instituto Tecnológico de Villahermosa.
L.A.E. Rocío De los Ángeles Moreno Esquivel Rocío64_moreno@hotmail.com
Instituto Tecnológico de Villahermosa.

RESUMEN:

El estrés es hoy en día, una problemática a la que se está prestando una atención creciente.
Sin embargo, el estrés académico no recibe la suficiente atención en el ámbito de la
investigación. Por ello, en este proyecto se pretende analizar la relación de los niveles de
estrés en estudiantes, además de analizar la influencia de los indicadores de salud y la
percepción académica actual.

Ante esta situación se pretende , la búsqueda de factores y causas para plantear propuestas
hacia la aplicación para disminuir el desgaste emocional que desfavorecen a la salud como
un estímulo hacia el uso medido de las Tecnologías de la información y la comunicación
(en lo adelante Tic’s), solución atenuante ante este fenómeno que se manifiesta en los
centros de estudios y de trabajo inmersos en el estado de Tabasco.

La depresión del estrés estudiantil se manifiesta en los cambios de conducta, bajas notas
escolares, ausentismo, entre otras. Aunado a que el censo del 2010 indica que en la
población económicamente activa de 14 años y más asciende 49,577,700 personas lo que
representa aproximadamente al 58% de la población nacional, aumentando el riesgo de los
estudiantes porque la mayoría de los estudiantes combinan el trabajo con sus estudios
debido a la baja economía familiar y con ello aumentan el nivel de estrés.

Palabras clave: estrés, estudiantil, software, educación, depresión


.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 223


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

ABSTRACT:

The stress is nowadays, a problematics to the one that is appearing an increasing attention.
Nevertheless, the academic stress does not receive the sufficient attention in the area of the
investigation, For it, in this project one tries to analyze the relation of the levels of stress in
students, besides analyzing the influence of the indicators of health and the academic
current perception.

Before this situation it is claimed, the search of factors and you cause to raise offers
towards the application to diminish the emotional wear that they disadvantage to the health
as a stimulus towards the measured use of the Technologies of the information and the
communication ( Tic's advances in it), attenuating solution before this phenomenon that
demonstrates In the immersed centers of studies and of work in Tabasco's condition.

The depression of the student stress demonstrates in the changes of conduct well-known
school falls, absenteeism, between others. United to that the census of 2010 it indicates that
in the economically active population of 14 years and more it promotes 49,577,700 persons
what it represents approximately 58 % of the national population, increasing the risk of the
students because the majority of the students combine the work with his studies due to the
low familiar economy and with it they increase the level of stress.

Keywords: . stress, student, software, education, depression.

INTRODUCCION:

El término estrés se ha convertido en vocablo habitual de nuestra sociedad actual. Hoy se


entiende como un término complejo e interesante en el cual no se encuentra un consenso de
la definición de éste término por ende se utiliza históricamente para demostrar realidades
distintas. Puede considerarse como una reacción emocional compleja, cuya intensidad sobre
el organismo se vincula con diversos factores psicosociales, entre los que figura el
fenómeno estresante, o sea, aquel ante el cual el sujeto es vulnerable y que posee la
capacidad de provocarle la respuesta de estrés, con énfasis en la personalidad, que le
confiere variados matices a al individuo, las formas de afrontamiento y los sistemas de
apoyo social.

De hecho, el estrés está presente en todos los medios y escenarios, y aunque suele
prevalecer en la población laboral, también se observa en los estudiantes de todos los
niveles. Claude Bernard y Hans Selye opinan que su aparición es siempre un factor de
riesgo para la salud, el bienestar y la calidad de vida de las personas y que su presencia en
todos los niveles y edades constituye una realidad que acontece en las instituciones
académicas. Para otros, el estrés es un reto que motiva a la obtención de logros y metas en
la vida.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 224


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

En la educación, las investigaciones abarcan distintas carreras y se ha demostrado que el


proceso de aprendizaje se ve afectado por diversos factores, que provocan un desequilibrio
emocional y psíquico dentro de los ámbitos familiar, académico y laboral. Las exigencias
académicas funcionan como estresores curriculares o estímulos persistentes de respuestas
ante situaciones de agobio, conocidas como estrés estudiantil, tal es el caso también en el
contexto del trabajo u oficios respectivamente.
Este nivel estrés dificulta el desarrollo del aprendizaje y la adquisición de destrezas, que
acompañadas con el ritmo de estudio, la intensidad horaria, la exigencia de los docentes, las
presiones de grupo, la competitividad entre compañeros..
En el informe “La salud mental en el mundo” de la Organización Mundial de la Salud
(OMS) se describe la salud mental como: “Un estado de bienestar en el cual el individuo se
da cuenta de sus propias aptitudes, puede afrontar las presiones normales de la vida, puede
trabajar productiva y fructíferamente y es capaz de hacer una contribución a su
comunidad”.

Se estimó en el mismo Informe, que para el año 2001 existían aproximadamente 450
millones de personas en el mundo que padecían trastornos mentales, neurológicos o
problemas psicosociales como los relacionados con el abuso de alcohol y otras sustancias
psicoactivas.

En definitiva, desde esta concepción que se vive diariamente se tienen en cuenta no sólo las
respuestas fisiológicas del organismo, sino también los numerosos acontecimientos vitales,
las características de nuestro ambiente social y determinados valores personales
(evaluación, autoconcepto, atribución, afrontamiento, resistencia, etc.) estos existen en
distinta medida y actúan en nosotros como estresores o como amortiguadores como
efectos negativos del estrés sobre nuestra salud y bienestar.
El estrés ha sido explicado a partir de enfoques procedentes de distintas disciplinas. Su
origen se remonta a la física y, con el transcurso del tiempo se ha abordado desde un
modelo que integra aspectos biológicos, psicológicos y sociales. Selye (1936) introdujo el
término como un síndrome específico constituido por cambios inespecíficos del organismo
inducidos por las demandas que se le hacen, generando con ello una serie de emociones. Se
trata de un proceso

En la actualidad el estrés se asocia a una sobrecarga emocional vinculada a exigencias


ambientales que experimenta el individuo y que se pueden manifestar en un elevado estado
de tensión que pone en riesgo su salud. Bajo esta perspectiva, se entiende al estrés como
una respuesta fisiológica y psicológica del cuerpo ante un estímulo que puede ser un
evento, objeto o persona. El estrés implica estar sometido a una gran presión que resulta en
incomodidades, molestias y frustraciones mayores o menores de la vida cotidiana.
Presiones que pueden resultar displacenteras y que pueden acompañarse de trastornos
psicofisiológicos como consecuencia de la alteración de sus relaciones con el medio
ambiente y, con poco o ningún control sobre ellas.

Bernard(1957) es uno de los precursores en establecer la relación del estrés con los aspectos
biológicos y su definición del medio interno representado por el comportamiento interno
limitado por la piel, donde los mecanismos físico-químicos están interconectados con la
finalidad de mantener y conservar las funciones vitales en el medio interno. Cannon (1929)

Morelia, Michoacán México 29 y 30 de Noviembre 2012 225


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

amplia el concepto y lo define con el término de homeostasis refiriéndolo como la


tendencia del organismo a reparar el daño causado por cualquier tipo de agresión, vía a
restaurar el equilibrio del organismo. Además, proporciona la primera definición
psicológica del estrés, considerándola como el conjunto de estados internos y externos que
afectan a los mecanismos reguladores de la homeostasis y que en consecuencia alteran la
constancia del medio interno. Por lo tanto y de acuerdo con Cannon, el estrés es la
manifestación del organismo ante la pérdida del equilibrio en su relación con el medio
ambiente y que se puede expresar a través de los trastornos psicosomáticos, disminución en
las áreas cognitivas, pérdida de habilidades en la relaciones sociales entre otros trastornos,
cuya función principal será la de mantener el equilibrio.

Toda experiencia estresante tiene una fuente básica de procedencia en donde la primera es
de carácter fisiológico. En la vida existen diversidad de hechos que afectan al organismo:
restricciones, malos hábitos, enfermedades, accidentes, entre muchos otros que alteran las
funciones corporales. La segunda fuente la constituye el entorno, las amenazas procedentes
del ambiente, producen cambios en el cuerpo, específicamente las que requieren de
adaptación. Por último, la tercera fuente alude a los pensamientos, que obligan al individuo
a un constante trabajo mental para soportar las exigencias, que en la mayoría de los casos,
influyen en forma negativa en su seguridad y autoestima. Enfoque psicológico del estrés.

Dentro del enfoque psicológico el estrés ha sido considerado desde distintas perspectivas
teóricas. Los conductistas, refieren que gran parte de los trastornos psicológicos se explican
de acuerdo a patrones complicados de respuesta al estrés. .

El individuo hoy en día, se encuentra en posición de responder a múltiples amenazas de


tipo social, que le han provocado incapacidad para responder de forma adecuada ante la
exigencia exterior. El cuerpo fisiológicamente se prepara para la acción, sin embargo,
puede no llegar a un estado de preparación para mantenerse en el tiempo, espacio y
situación actual, provocándole daños en su organismo.

En cuanto a estrés escolar o estudiantil la depresión se manifiesta en los cambios de


conducta, retrocesos en el desarrollo, bajas notas escolares, ausentismo, entre otras. Por otra
parte la problemática que presentan los estudiantes de educación media superior en nuestro
estado es un problema que les afecta directamente a su salud física, ya que estudios
recientes reflejan los síntomas de: insomnio, tensión muscular, alteraciones en el apetito y
gastrointestinales, dolores de cabeza y músculo- esqueléticos, elevación del riesgo de
padecer enfermedades cardiovasculares, irritabilidad, dificultades de memoria, problemas
de atención, depresión, ansiedad entre otros.
Por otra parte el censo de México 2010, indica que en la actualidad la población
económicamente activa de 14 años y más asciende 49,577,700 personas, lo que representa
aproximadamente al 58% de la población nacional, aunado a esto la mayoría de los
estudiantes combinan el trabajo con sus estudios debido a la baja economía familiar y con
ello aumentan el nivel de estrés. Debido a la combinación de trabajo y estudios se tiene que
sobrellevar: El aumento de los requisitos de aprendizaje, La presión por una mayor
productividad laboral, Aumento de la presión de tiempo de los trabajos escolares, Menos
tiempo para socializar con los compañeros de la escuela o del trabajo, entre otras presiones.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 226


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Dada la relevancia del análisis de los niveles del estrés y en busca de una solución con
aplicación favorable de las TIC’s se pretende conocer los factores y causas de los niveles de
estrés en cargas laborales y académicas que afectan el rendimiento en el estudio,
aprendizaje, concentración y aprovechamiento respectivamente, por lo que se dice que es
un problema multifactorial, es importante considerar la factibilidad del proyecto en base a
que el estrés constituye hoy en día un problema de salud pública, por lo que las instancias
normativas (OMS, SS y SSA) están comprometidas en concientizar y sensibilizar a la
población infantil como medida preventiva a enfermedades crónicas.

El presente proyecto impacta principalmente en el sector salud, sector educativo y pretende


lograr disminuir de una manera significativa los altos índices de estrés en los estudiantes, y
con ello lograr su bienestar físico, mental y social.

Hoy en día el uso de las Tecnologías de la Información y Comunicaciones (TIC’s) y la


interacción que se da en las redes sociales han conducido al maestro y al alumno al
desarrollo de nuevas competencias y por supuesto al aprendizaje del manejo y uso de esta
tecnología.

Con esta aplicación se pretende tener ese dominio sobre los recursos, ir añadiendo nuevas
versiones y facilidades dentro de un mismo ambiente conjugando poder computacional,
persistencia de la información en bases de datos, comunicación, y todo el soporte
tecnológico asociado al uso de la internet. Enseguida se muestra el detalle de la aplicación
web desarrollada.

Caracterización de las TIC´s

Las tecnologías de la información y comunicación incluyen aquellos elementos y técnicas


que tienen que ver con el tratamiento y transmisión de la información. Por ser una
conceptualización dinámica estos componentes han ido evolucionando en la historia de la
sociedad humana. En la época actual tiene que ver con el uso intensivo y extensivo la
informática, el internet y las telecomunicaciones.

Tal y como lo mencionaba Joyanes (1997), - aunque esta terminología es todavía más
antigua -, la interacción entre esos componentes ha permitido definir nuestra sociedad como
la “sociedad de la información”. En la actualidad se ha facilitado tanto el acceso a las TIC´s
que hoy forman parte profunda e indisoluble de nuestra vida diaria.

Es difícil encontrar alguna actividad humana que se mantenga al margen de las TIC´s. El
mismo desarrollo tecnológico ha abaratado y miniaturizado los distintos elementos de
interacción digital de tal manera que su uso se torna irresistible en las personas,
organizaciones y gobiernos de todos los países.

Aplicación web:

Se denomina aplicación web a aquellas herramientas que los usuarios pueden utilizar
accediendo a un servidor web a través de Internet o de una intranet mediante un navegador.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 227


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

En otras palabras, es una aplicación software que se codifica en un lenguaje soportado por
los navegadores web en la que se confía la ejecución al navegador.

Las aplicaciones web son populares debido a lo práctico del navegador web como cliente
ligero, a la independencia del sistema operativo, así como a la facilidad para actualizar y
mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales.
Existen aplicaciones como los webmails, wikis, weblogs, tiendas en línea que son ejemplos
bien conocidos de aplicaciones web.

Es importante mencionar que una página Web puede contener elementos que permiten una
comunicación activa entre el usuario y la información. Esto permite que el usuario acceda a
los datos de modo interactivo, gracias a que la página responderá a cada una de sus
acciones, como por ejemplo rellenar y enviar formularios, participar en juegos diversos y
acceder a gestores de base de datos de todo tipo.

Ambiente de desarrollo

Para el desarrollo de esta aplicación se contempló utilizar principalmente: PHP, MySQL y


Apache.

Según Gutiérrez y Bravo (2005), PHP es un lenguaje de programación interpretado o


framework para HTML, diseñado originalmente para la creación de páginas web
dinámicas. Se usa principalmente para la interpretación del lado del servidor.

De acuerdo con López Quijado (2010), MySQL es un sistema de gestión de bases de datos
relacional, multihilo y multiusuario con más de seis millones de instalaciones.

El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas
Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el
protocolo HTTP/1.1 y la noción de sitio virtual.

Metodología de desarrollo del software

Para el desarrollo de este proyecto se requirió de un enfoque sistemático, disciplinado y


cuantificable.

En el caso de la problemática relacionada con el estrés se concluye que los procedimientos


y requerimientos identificados son altamente estructurados y estables.

Esta condición simplifica la selección de la metodología de desarrollo optando de manera


natural por el modelo de desarrollo en cascada. Según Pressman (2006), es el paradigma
más antiguo de la ingeniería de software.

El desarrollo en cascada, también llamado modelo en cascada, es el enfoque metodológico


que ordena rigurosamente las etapas del proceso para el desarrollo de software, de tal forma
que el inicio de cada etapa debe esperar a la finalización de la etapa anterior. Esto facilita
ampliamente el desarrollo del producto. La metodología de desarrollo en cascada

Morelia, Michoacán México 29 y 30 de Noviembre 2012 228


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

contempla: Análisis de requisitos, Diseño del Sistema, Diseño del Programa, Codificación,
Pruebas, Implantación y Mantenimiento.

Especificación de requerimientos

Para la primera etapa de desarrollo de esta herramienta se diseñó cuatro recursos


indispensables para cumplir con el propósito de ser un instrumento que medirá eficazmente
el nivel de estrés de alumnos: acceso y organización de usuarios, administración de
evaluaciones del nivel de estrés, módulo de diagnóstico y finalmente un módulo de
administración de los recursos (cuestionarios, usuarios, etc.).

El primer módulo relativo al acceso y organización de usuarios consta de un medio que


permite registrar a los usuarios para que tengan acceso a varios recursos que proporcionará
el ambiente.

Se pretende que las muestras representativas de alumnos se hagan por grupos. Esas
muestras de alumnos deben ser registradas como usuarios de tipo alumno para que puedan
acceder a los mecanismos de evaluación de estrés.

También deben registrarse los administradores para poder tener acceso a los procesos que
son de su competencia.

El segundo módulo es el relacionado con la administración de las evaluaciones del nivel de


estrés de los alumnos.

El mecanismo es que los alumnos pertenecientes a la muestra representativa por grupos y


que ya han sido registrados como usuarios accedan a la aplicación web para resolver un
cuestionario que registrará aquellos indicadores de estrés previamente diseñados y
automatizados.

El tercer módulo tiene el propósito de hacer un diagnóstico por grupos y general de los
alumnos con el propósito de establecer el nivel de estrés detectado para ese ejercicio de
evaluación.

Estos resultados deben estar disponibles para los encargados de diseñar estrategias que
reviertan los indicadores más negativos que se presenten en los grupos, con actividades
supervisadas en clase y extra clase de común acuerdo con los responsables
correspondientes.

El proceso que involucra al módulo dos y tres se puede repetir cuidadosamente


modificando las variables de interés hasta encontrar una metodología recomendable para la
institución interesada. Asimismo no debe convertirse en una nueva fuente de estrés.

El cuarto modulo es destinado a los administradores del sistema para hacer el


mantenimiento de la información y/o recursos del sistema (cuestionarios, usuarios, etc.).

Esto debe hacerse de acuerdo a un plan estratégico definido por la institución en cuestión.
En un primer momento se tiene pensado utilizar los recursos computacionales disponibles.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 229


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Con respecto a su uso por los usuarios, la aplicación WEB estará disponible en todo
momento y en cualquier lugar para los diferentes actores requiriendo solamente un equipo
con acceso a internet que permita la conexión al servidor de la institución.

Con la aplicación web se mantendrá la confidencialidad, seguridad y accesibilidad de la


información de acuerdo a los privilegios que como usuario y como grupo tengan asignados
en base a las políticas definidas por el administrador.

Modelación de la aplicación.

En esta primera etapa de desarrollo del proyecto el objetivo fue hacer la modelación de la
solución en base a los requerimientos establecidos. Se modela la aplicación con el Lenguaje
de Modelación Unificado (por sus siglas en inglés, UML) y los datos por medio del Modelo
Relacional de Base de Datos (MRBD).

De acuerdo con Kimmel (2007), UML es un lenguaje pictórico inventado por necesidad
para modelar software. Los modelos son valiosos porque es más barato, rápido y fácil
cambiar modelos que cambiar código. Las reglas que norman este estándar son fijadas por
el Grupo de Administración de Objetos (por sus siglas en inglés, OMG). Siendo muy
apropiados estos modelos para la programación orientada a objetos como es el caso de esta
aplicación.

El MRBD es un recurso de diagramación visual ampliamente usada en la comunidad de


desarrolladores de aplicaciones donde se muestran las tablas con sus atributos debidamente
interrelacionadas y como consecuencia de un proceso de normalización para eliminar
redundancias. El MRBD de este programa para esta primera etapa es mostrado de manera
simplificada en la Figura 1.

Figura 1. Modelo Relacional de Base de Datos de la aplicación web

Morelia, Michoacán México 29 y 30 de Noviembre 2012 230


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Metodología de la Investigación
Se calculó y seleccionó una muestra representativa de la población estudiantil. Por lo cual
el estudio es cuantitativo.
Se utiliza la herramienta web para la evaluación, diagnóstico y valoración de la muestra
estudiantil.
Los resultados se hacen del conocimiento de los administradores de la organización para
que con el apoyo de psicólogos se diseñen estrategias de actividades en clase y extra clase
principalmente con los grupos que indican niveles de estrés más elevado para aminorarlo.
Los resultados y su interpretación aun son sujetos de análisis para ser presentados
próximamente en un artículo.

CONCLUSIONES.

El desarrollar este prototipo en el “Colegio Latinoamericano de Tabasco” se obtuvieron


aceptables resultados en la detección y disminución de estrés estudiantil, este instituto
cuenta con una matrícula escolar aproximada de 2,200 estudiantes, lo cual nos permitió
probar y validar la eficiencia de este software interactivo. Asimismo la participación de
todos los interesados desde los pacientes (estudiantes) hasta los psicólogos que aplicaron
este software en la disminución del estrés estudiantil.

Se recomienda revisar el cuestionario para tratar de obtener información cualitativa más


precisa para identificar el impacto de las fuentes de estrés y con ello hacer más eficaces las
estrategias terapéuticas. Esto implicaría un replanteamiento de la base de datos para
incorporar esas adaptaciones.

En cuanto al uso y manejo de los recursos con que cuenta el sistema y para obtener
resultados precisos y confiables, se recomienda realizar paso a paso cada una de las
indicaciones de captura de datos en las diversas opciones con las que cuenta el sistema para
así tener un mejor aprovechamiento y un buen manejo del mismo.

REFERENCIAS BIBLIOGRÁFICAS.

Bernard, C. (1957). An introduction to the study of experimental medicine. New York, NY:
Dover. Cannon, W. B. (1929).

Bodily changes in pain, hunger, fear and rage. Boston, Mass: Charles T. Bradford Co.
Cockerham, W. C. (2001).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 231


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Sociología de la medicina. Madrid: Prentice Hall. Holmes, T. H. & Rahe, R. H. (1967)

Gutiérrez Rodríguez A. y G. Bravo García. PHP 5 a través de ejemplos. Ed. Alfaomega.


2005.

Hipólito González J. R., A. Rodríguez León, H. Andrade Gómez, R. Rivera López. Modelo
de integración de tecnologías Web para la gestión de contenido virtual B2B. CICOS 2011,
Congreso Internacional de Cómputo en Optimización y Software, Memorias del 8vo.
Congreso de Cómputo, 22 - 25 Noviembre 2011, UAEM México ISBN (e) 978-607-00-
5091-6, 700 CD's. www.uaem.mx/cicos/memorias.html).

Kimmel Paul. Manual de UML. Guía de aprendizaje. Ed. McGraw Hill/Interamericana


Editores, S.A. de C.V. 2007.

López Quijado J. Domine PHP y MySQL. Ed. Alfaomega. 2010.

Montiel Lira R y R. O. Juárez Lara Un Planificador de Rutas Turísticas para el Estado de


Puebla. Raymundo, Rubén Oscar Juárez Lara. CICOS 2011, Congreso Internacional de
Cómputo en Optimización y Software, Memorias del 8vo. Congreso de Cómputo, 22 - 25
Noviembre 2011, UAEM México ISBN (e) 978-607-00-5091-6, 700 CD's.
www.uaem.mx/cicos/memorias.html).

Pressman, R. INGENIERIA DEL SOFTWARE. Un enfoque práctico, Sexta Edición. Ed.


McGraw-Hill. 2006.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 232


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Código QR el presente visual de la información

Rosalba Cervantes Meza li_rcervantesm@yahoo.com.mx Universidad Michoacana de San Nicolás de Hidalgo


Bruno Ramos Ortiz bruno78_ramos@hotmail.com Universidad Michoacana de San Nicolás de Hidalgo

Resumen:
La necesidad de administrar y accesar a un conjunto de datos e información de forma visual
y directa han propiciado el desarrollo de los códigos 2D (bidimensionales). Esta tecnología
busca extender las ventajas de los códigos de barras tradicionales no solo en el aspecto de la
capacidad de almacenamiento sino en los medios de uso para su lectura e interpretación.
Los códigos QR pretenden junto con los dispositivos móviles y el internet inalámbrico
ofrecer una variedad de aplicaciones así como de empleos de solución que brinden a las
organizaciones las respuestas a sus necesidades de representación.
El horizonte es prometedor y se espera que la tecnología de los códigos 2D siga creciendo y
desarrollándose cada vez más para cubrir los requerimientos de tratamiento de información
visual protagonista del presente.

Palabras claves: Código 2D, código QR, dispositivos móviles, información visual

Abstract:
The need to manage and access a set of data and information in a visual and direct way,
have led to the development of 2D codes (two-dimensional). This technology aims to
extend the advantages of the traditional barcode not only in the aspect of storage but ways
to use for reading and interpretation.
QR codes are intended together with mobile devices and wireless internet offer a variety of
applications that provide to the organizations the answers to their representation needs.
The horizon is promising and it is expected that the 2D code technology continues to grow
and evolve increasingly to accomplish the current requirements of visual information.

Key words: 2D Code, QR code, mobile devices, visual information

Morelia, Michoacán México 29 y 30 de Noviembre 2012 233


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

INTRODUCCIÓN

La era digital actual demanda imperiosamente mecanismos más ágiles y efectivos para
administrar las cantidades significativas de datos e información usadas en todos los
entornos de nuestra vida cotidiana. Las tecnologías de información están haciendo un
esfuerzo sobresaliente para dar solución a tan cuestionado problema.

Una de esas tendencias de solución se ve reflejada mediante dos tecnologías informáticas:


el uso de símbolos gráficos con potencialidades de representación importantes de un
conjunto de datos de identificación ya sea de productos o individuos y los dispositivos
móviles que con características similares a los de equipos de cómputo de escritorio
brindarán un alcance computacional sin barreras.

Dichas tecnologías vinculadas ofrecerán horizontes de representación y navegación de


aplicaciones inimaginables y el presente artículo pretende mostrar de forma sencilla y clara
el impacto de esta urgencia digital.

Con el surgimiento de los primeros códigos de barras leídos mediante lectores especiales,
se dio el primer paso a la simplificación de tareas monótonas y lentas de actividades
comerciales y de seguridad de acceso por mencionar algunas de sus implementaciones. Sin
embargo, el contexto de hoy ha comenzado a sobrepasar los límites de estas soluciones
informáticas obligando a las tecnologías de información a acoplarse a las exigencias del
momento.

La respuesta en apariencia ideal será proporcionada por los códigos 2D (bidimensionales),


que se tratan de matrices gráficas capaces de almacenar una gran cantidad de datos de
distintos tipos, ofreciendo al cliente y al proveedor del código la posibilidad de poder
interpretar de manera inmediata la información requerida.

Entre los beneficios más sobresalientes de esta tecnología podemos citar: el tamaño
pequeño de impresión del código lo que permite incorporarlo fácilmente en cualquier lugar,
la seguridad en relación a los daños o defectos del código y su capacidad de corregir los
errores, la facultad de ser leído desde cualquier orientación del lector y el alcance de su
estructura flexible para lograr la interpretación de un mismo conjunto de datos de diversas
formas del código.

Se debe estar preparado para la siguiente etapa de esta revolución digital y dentro de sus
características futuras, indudablemente, la relación visual con la representación de grandes
proporciones de datos marcará muchas de las soluciones informáticas que den respuesta a
las necesidades vigentes.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 234


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

CÓDIGOS 2D (BIDIMENSIONALES)

Los códigos de barras se han vuelto muy populares debido a su velocidad de lectura, la
precisión y la funcionalidad de características superiores.
Gracias a su popularidad y a su conveniencia de uso reconocido universalmente, el
mercado comenzó a demandar códigos capaces de almacenar más información, más tipos
de caracteres, y que se pudieran imprimir en un espacio más pequeño.
Como resultado, se realizaron varios esfuerzos para aumentar la cantidad de información
almacenada por los códigos de barras, tales como el incremento del número de dígitos del
código o códigos de barras de diseño múltiple.
Sin embargo, estas mejoras también causaron problemas en la ampliación de la zona de
código de barras, lo que complicó las operaciones de lectura, y el aumento del costo de
impresión.
La solución más factible fue el surgimiento de los códigos 2D como respuesta a las
necesidades de esos problemas.

Distribución de Código 2D con Código 2D (tipo


códigos de barra códigos de barras matriz)
múltiple apiladas

TIPOS DE CÓDIGOS 2D

Además del código QR, existen algunos otros códigos bidimensionales desarrollados. La
tabla de abajo muestra sus características principales (Denso,2010):

Código QR PDF417 Matriz de Código


datos Maxi

Imagen ilustrativa

RVSI
Tecnologías
DENSO Acuity UPS
Desarrollador (país) de símbolos
(Japan) CiMatrix (USA)
(USA)
(USA)
Código de
Tipo de código Matriz barras Matriz Matriz
apiladas

Morelia, Michoacán México 29 y 30 de Noviembre 2012 235


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Numérico 7,089 2,710 3,116 138

Capacidad Alfanumérico 4,296 1,850 2,355 93


de Datos Binario 2,953 1,018 1,556
Kanji 1,817 554 778
Gran
capacidad,
Impresión de Gran Impresión Escaneo
Características principales tamaño capacidad de tamaño de alta
pequeño pequeño velocidad
Escaneo de alta
velocidad

Todas las
Usos principales OA FA Logística
categorías
AIM AIM AIM AIM
Estandarización JIS ISO ISO ISO
ISO

EL CÓDIGO QR

Es un sistema para almacenar información en una matriz de puntos, similar a como


funcionan los códigos de barras que estamos acostumbrados a ver en tantos productos, pero
en lugar de en una sola dimensión, éste es aplicado a dos dimensiones. Fue diseñado en
1994 por la compañía Denso, subsidiaria de Toyota para dar seguimiento de piezas en la
fabricación de coches, pero poco a poco se han ido extendiendo a otros usos, sobretodo en
Japón, donde es el código de este tipo más usado y donde la mayoría de teléfonos móviles
incluyen una aplicación capaz de reconocerlos.
El nombre QR proviene del inglés Quick Response (respuesta rápida, en español). El
formato que utiliza es un código de barras matricial (o bidimensional), que se diferencia de
los códigos de barra tradicionales (conocidos como UPC) en que el QR es de más rápida
lectura y que tiene más capacidad de almacenamiento.
Código QR Código de barras

Contiene datos No Contiene


datos

Contiene datos
Contiene datos

Morelia, Michoacán México 29 y 30 de Noviembre 2012 236


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

El código QR contiene información tanto de forma vertical como horizontal, mientras que
el código de barras solo contiene datos en una sola dirección. Por lo tanto, el código QR
almacena un volumen mayor de información que el código de barras (Denso, 2010).

CARACTERÍSTICAS GENERALES

El código QR provee las siguientes características comparadas con los códigos de barras
convencionales:

1.- Codificación de alta capacidad de datos

Mientras los códigos de barras convencionales son capaces de almacenar


aproximadamente un máximo de 20 dígitos, el código QR es capaz de manejar varias
decenas de varios cientos de más información.
El código QR está preparado para manejar todo tipos de datos, tales como: numéricos,
alfabéticos, Kanji Kana, símbolos, binarios y códigos de control. Más de 7,089 caracteres
pueden ser codificados en un solo símbolo.

Capacidad de datos del código QR

Numéricos Max. 7,089 caracteres

Alfanuméricos Max. 4,296 caracteres

Binario (8 bits) Max. 2,953 bytes

Kanji Kana Max. 1,817 caracteres

Un símbolo de código QR de este tamaño puede


codificar 300 caracteres alfanuméricos.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 237


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

2.- Impresión de tamaño pequeño

Debido a que el código QR almacena información tanto horizontal como vertical,


codifica la misma cantidad de datos en aproximadamente una décima parte del espacio de
una barra de código tradicional. (Si se requiere dimensiones menores, el código Micro QR
está disponible)

3.- Capacidad Kanji y Kana

Como se trata de una simbología desarrollada en Japón, el código QR es capaz de


codificar el nivel 1 de JIS y el nivel 2 del conjunto de caracteres Kanji.

4.- Resistencia a daños y suciedad

El código QR tiene la facultad de corrección de errores. Los datos pueden ser restaurados
aún si el símbolo está parcialmente sucio o dañado. Hasta un máximo del 30% de palabras
código pueden ser restauradas.

Capacidad de corrección
de errores
Nivel L 7% de las claves se pueden restaurar
Nivel M 15% de las claves se pueden restaurar
Nivel Q 25% de las claves se pueden restaurar
Nivel H 30% de las claves se pueden restaurar

Morelia, Michoacán México 29 y 30 de Noviembre 2012 238


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

5.- Legible desde cualquier dirección en 360°

El código QR ofrece una lectura de alta velocidad de 360°. Lo lleva a cabo a través de
patrones de detección de posición situados en las tres esquinas del símbolo. Estos
patrones garantizan la estabilidad de la lectura de alta velocidad, evitando los efectos
negativos de la interferencia del fondo del código.
Patrones de detección
de posición

Área de datos
Módulo

6.- Característica de Anexo Estructurado

El código QR puede dividirse en múltiples áreas de datos. Inversamente, la información


almacenada en múltiples símbolos del código QR puede reestructurarse como símbolos de
datos simples.
Un símbolo de datos puede dividirse en un máximo de 16 símbolos, lo que permite la
impresión en un área estrecha (Denso, 2010).

Los mismos datos se pueden leer ya sea desde el símbolo


superior o desde los cuatro símbolos de abajo

Morelia, Michoacán México 29 y 30 de Noviembre 2012 239


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

7.- Estructura de almacenamiento

El código QR maneja una estructura de almacenamiento que guarda datos como la


información de la versión, del formato, la corrección de errores y los distintos patrones
requeridos para conformar el símbolo (Wikipedia, 2012).

APLICACIONES ACTUALES

Son muchas las aplicaciones en las que se pueden usar este tipo de códigos. De hecho, el
código en si no es más que una ristra de números, letras y otros caracteres y dependerá de
lo que almacenemos ahí y del software que haya leído ese código la funcionalidad que
obtengamos.

Es habitual encontrar este tipo de códigos en anuncios o en revistas, los cuales, una vez
leídos por el dispositivo móvil nos envían a una página web con información adicional
sobre el producto. Es decir, es una herramienta ideal para la publicidad, poco intrusiva y de
muy bajo costo.

Otras posibles utilidades de los códigos QR son el de brindar ofertas o acceso a áreas
restringidas de una página web con contenido exclusivo. Imaginemos, por ejemplo, un CD
de música cuyo libreto interior incluya uno de estos códigos que nos mande a la página web
del artista donde se pueda descargar un tono para el teléfono móvil. Las posibilidades son
infinitas.

Una posibilidad adicional es la de imprimir códigos QR en tarjetas de presentación con


datos en formato VCF. De ese modo, cuando se ofrece una tarjeta a alguien este solo
tendría que escanearla con su teléfono móvil para tener toda la información almacenada de
forma sencilla (Fuentes, 2007).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 240


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

IMPLEMENTACIÓN DEL CÓDIGO QR

Para obtener las bondades y beneficios de esta tecnología se requiere de dos pasos
elementales:

Primero: desde el punto de vista del proveedor, para crear el símbolo del código se
requeriría emplear una aplicación en línea que permita de manera fácil y sencilla generar el
código deseado para posteriormente imprimirlo y agregarlo al contenedor del código.

Segundo: desde el punto de vista del usuario, es utilizar una aplicación en el dispositivo
que pueda leer los códigos QR, apuntar la cámara al código a leer y dejar que el dispositivo
haga lo propio.

A continuación una lista de algunos dispositivos móviles y cómo se pueden leer códigos
QR con ellos:

Android.- En teléfonos móviles con el sistema operativo Android, se puede leer


códigos QR con la aplicación Google Goggles (aplicación de Google para
reconocimiento de imágenes), o con alguna aplicación hecha por terceros.
Blackberry.- Cuenta con una aplicación nativa para leer códigos QR.
iPhone.- No tiene una aplicación nativa, pero hay decenas disponibles en la tienda
de aplicaciones, tanto gratuitos como de paga.
Maemo.- Trae su propio lector de códigos QR, llamado mbarcode.
Symbian.- Trae su propio lector nativo de códigos QR.
Windows Phone.- Puede leer códigos QR mediante Bing.

Generando códigos QR

Estas páginas llevan a generadores de códigos QR:

Kaywa. Genera códigos QR simples de forma sencilla.


QR Stuff. Genera códigos QR un poco más sofisticados. En esta página puedes
generar códigos para navegar a páginas en YouTube, en Facebook y en LinkedIn,
entre otros (Castro, 2012)

Morelia, Michoacán México 29 y 30 de Noviembre 2012 241


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

CASO DE APLICACIÓN “3ER CONGRESO DE LA FCCA”

La generación de un código QR representa un proceso sencillo y fácil de aplicar que será


ilustrado mediante los siguientes pasos que permita obtener el código QR del sitio Web del
3er Congreso Internacional de la FCCA.

Paso 1: Se usará el sitio Web de Kaywa, cuya URL es : http://qrcode.kaywa.com/ la página


principal se muestra en la figura de abajo.

Paso 2: De dicha página se debe seleccionar el origen de datos que conformarán el código,
de entre las opciones se puede elegir: URL, texto, número telefónico, mensajes de texto y
correo electrónico de contacto. Para el caso, se optará por la opción URL, poniendo en el
cuadro de texto respectivo la dirección electrónica completa. Finalmente, se da un clic en el
botón generar y automáticamente el sitio obtendrá el código correspondiente.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 242


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

CONCLUSIÓN

Los códigos QR ejemplifican una solución eficiente y útil para la representación de grandes
cantidades de datos agrupadas mediante un símbolo gráfico (matriz bidimensional) que es
leído e interpretado por cualquier dispositivo móvil que así lo requiera.
Los auges de adquisición y uso de los teléfonos inteligentes y la extensión del empleo del
internet inalámbrico en muchas zonas geográficas del país, proporcionan en conjunto
herramientas ideales que impactan y seguirán impactando favorablemente a la
popularización de estos códigos.
Las aplicaciones de uso podrán ser muy variadas y flexibles entre las que podemos
describir: la publicidad de productos no solo para informar descripciones del mismo, sino
descuentos, promociones u ofertas; la navegación a sitios o páginas de internet que ofrezcan
directamente un punto de consulta amplio e interactivo; la identificación de empleados,
clientes frecuentes o proveedores para funciones como control de acceso, programas de
fidelización y generación sistematizada de documentos fiscales o financieros.
Es importante mencionar que los códigos QR son tan solo uno de los primeros eslabones de
una cadena de innovación tecnológica gráfica y visual, los caracteres textuales tradicionales
sufrirán un ajuste significativo generando una conversión gradual a soluciones más
prácticas que permitan enfrentar situaciones que requieran implementar la sustitución del
texto por el símbolo.
Se debe estar atento ante estos cambios necesarios y principalmente estar a la par de lo que
se esté desarrollando para que no se quede rezagado ante los beneficios que dicha
tecnología ofrece.

REFERENCIAS BIBLIOGRÁFICAS

Denso Wave (2010). Código QR características y versiones. Recuperado el 25 de


septiembre de 2012, de http://www.qrcode.com/en/

Wikipedia (2012). Código QR. Recuperado el 28 de septiembre de 2012 de,


http://es.wikipedia.org/wiki/C%C3%B3digo_QR

Castro Luis (2012). ¿Qué es el código QR?. Recuperado el 2 de octubre de 2012 de,
http://aprenderinternet.about.com/od/Glosario/g/Que-Es-Codigo-QR.htm

Fuentes Sacha (2007). Qué es QR-code: a fondo (I). Recuperado el 2 de octubre de


2012 de, http://www.xataka.com/default/que-es-qr-code-a-fondo-i

Kaywa (2012). Kaywa QR Code. Recuperado el 10 de octubre de 2012 de,


http://qrcode.kaywa.com/

Morelia, Michoacán México 29 y 30 de Noviembre 2012 243


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Estrategia para el aprovechamiento de habilidades tecnológicas


interdisciplinarias: El aprendizaje del idioma inglés

Leticia Rubicela Rodríguez Ruiz rubicela_rodriguez@hotmail.com Universidad Tecnológica de Morelia


Alma Lilia GonzálezÁspera alma_gonzalez@hotmail.com Universidad Tecnológica de Morelia
GriceldaRodríguez Robledo gris.72@gmail.com Universidad Tecnológica de Morelia

Resumen:

Hoy en día el egresado universitario debe ser competente y contar con una educación
integral para su óptimo desempeño como profesional dentro de un mundo netamente
globalizado. El aprovechamiento de sus habilidades para generar su propio aprendizaje es
un ámbito que se aprovecha poco, pues es el profesor quien continúa siendo el principal
proveedor de la información de su materia y no el alumno el que la genera. La propuesta de
este proyecto, es que el alumno de la carrera de TIC, sea quien genere un producto
tecnológico de “Realidad Virtual Inmersiva” (RVI) derivado de su aprendizaje de las
materias de la especialidad como animación 3D y multimedia, y que sea este mismo
producto el que apoye el aprendizaje del inglés por medio del uso de vocabulario técnico,
propio de su especialidad.
Esta estrategia interdisciplinaria busca promover en el alumno la integración de los
contenidos curriculares en un solo producto como una forma de aprovechar e implementar
sus conocimientos adquiridos, así como lograr un mejor desempeño académico de los
alumnos, promoviendo la enseñanza del inglés como una competencia básica elemental,
rompiendo paradigmas en el alumno acerca de su propio proceso de aprendizaje, poniendo
de manifiesto la metacognición mediante la incursión de la realidad virtual y de la
inmersión lingüística parcial despertando el interés en el alumno y logrando, de esta forma
que su aprendizaje sea significativo.

Palabras clave: Realidad virtual Inmersiva, aprendizaje significativo, competencias,


trabajo interdisciplinario, metacognición,

Abstract:

Nowadays graduates should be qualified and acquire a holistic education in order to


achieve an optimal performance as professionals in a clearly globalized world. The use of
their skills to generate their own learning is an area that has not been properly profited,
since the teacher is the one that continues to be the leading provider of information on
every subject and it is not the student who generates it. The purpose of this paper is to let
the IT students create an "Immersive Virtual Reality" (IVR) technological product as a
result obtained from their learning of the field assignments such as 3D animation and
multimedia, allowing this to support the learning of English through the use of technical
vocabulary from their own career.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 244


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

The aim of this strategy is to promote interdisciplinary projects in order to integrate and
implement the student´s knowledge and achieve a better performance, promoting the
teaching of English as an elemental competency, breaking paradigms in students about their
own learning process and revealing metacognition by the incursion of virtual reality and the
partial linguistic immersion, arousing interest in the student and offering him a meaningful
learning.

Keywords: Immersive Virtual Reality, meaningful learning, competencies,


interdisciplinary projects, metacognition,

Desarrollo del trabajo:

Introducción

A lo largo de nuestra experiencia como docentes dentro de la Universidad Tecnológica de


Morelia, nos queda claro que hoy por hoy el aprendizaje para el alumno debe de tener un
significado para su correcto afianzamiento o anclaje permanente, pues el resultado del
mismo debe responder a las preguntas que muchos de nuestros alumnos más de una vez se
han cuestionado: ¿para qué me va a servir lo aprendido?, ¿cómo lo voy a aplicar en mi vida
profesional?, ¿es relevante para mi futuro desempeño profesional lo que estoy aprendiendo?.
Muy ligado con las inquietudes anteriores va la presente propuesta que es el resultado de
las estrategias de trabajo para el aprendizaje del idioma inglés que en la UTM se han venido
implementando y que consiste en un trabajo interdisciplinario que toma en cuenta una
nueva forma de enseñanza hacia el alumno: enfocándonos hacia sus intereses.
Se toma como antesala la propuesta de trabajo publicada al interior del Segundo Congreso
Internacional de la Faculta de Contaduría, Administración e Informática Administrativa
“Competitividad y Sustentabilidad Empresarial denominadaLa Enseñanza del Idioma
Inglés en las Universidades Públicas: Propuesta de un Enfoque Interdisciplinario
(Rodríguez 2011) en la cual se socializa una propuesta que logra un mejor aprovechamiento
por parte de los alumnos en el aprendizaje del idioma inglés, esto mediante agrupamientos
idóneos que permiten la puesta en marcha de técnicas y dinámicas apropiadas para cada
uno de ellos, además de brindar la oportunidad a los alumnos de entrar más en contacto con
el idioma en general y con su área de especialidad en particular.
De esta forma partimos del trabajo colaborativo de profesores de distintas asignaturas, que
en este caso son “multimedia”, “animación 3D”, “mantenimiento de computadoras”,
programación e idioma extranjero consistente en este caso, en un modelo 3D de una
computadora personal que le permite realizar un recorrido en su interior, proporcionándole
información técnica –auditiva y visual- de sus componentes en el idioma inglés.
Dicha aplicación, como ya se mencionó se llevó a cabo mediante un trabajo
interdisciplinario en el cual se integraron las asignaturas ya descritas de un grupo de
alumnos de cuarto cuatrimestre de la carrera de TIC interesados en colaborar en el
proyecto “TIC´s by me”. El prototipo permite conocer las partes internas de un equipo de
computo por medio de la interacción con sus componentes de manera inmersiva. Como

Morelia, Michoacán México 29 y 30 de Noviembre 2012 245


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

son: la tarjeta madre, procesador, memorias, fuente poder, ranuras de memoria, procesador
y circuitos.

Marco Teórico

Un sistema de Realidad Virtual (RV) es un sistema interactivo que permite sintetizar un


mundo tridimensional ficticio creando en el usuario una ilusión de realidad. Se puede
especificar por cuatro características:
• La Capacidad Sintética: el mundo virtual se genera en tiempo real según la posición del
usuario.

• La Interactividad: El entorno responde a las acciones y movimientos del usuario.
• La Tridimensionalidad: El mundo se genera sobre una pantalla plana de una sala, de un
ordenador o de una visiocasco imitando un mundo en tres dimensiones.
• La Ilusión de Realidad: No se trata sólo de los sistemas que imitan mundos reales
(simuladores), sino también de aquellos realizados de forma que el usuario se crea esta
ilusión. El sistema generado no es real, sino ficticio, y definido de tal modo que al ser
humano le parezca real.
Los mecanismos básicos utilizados en entornos virtuales son: las técnicas estereoscópicas,
los gráficos tridimensionales, la simulación del comportamiento, las facilidades para la
navegación, y las técnicas de inmersión.
La clasificación principal de los sistemas virtuales según González L. (1995) sebasa en su
modo de presentación. Se dividen en Sistemas Inmersivos, Proyectivos, Sobremesa y
Plataformas. Siendo mayormente empleados en este trabajo los Sistemas Inmersivos que
son aquellos que ocultan el mundo real al usuario, de forma que se encuentra
completamente introducido en la virtualidad. Detectan el movimiento y posición de la
cabeza mediante localizadores situados en el visiocasco para generar la imagen
estereoscópica correspondiente. Son los más complejos, y más efectivos, pero a su vez son
aquellos en los que se presentan mayores trastornos (mareo de simulación).

El proceso de simulación consiste en generar una imagen a partir de los datos recogidos por
los dispositivos de localización, el estado actual del mundo virtual y las leyes que rigen
dicho mundo. Deben existir al menos dos bases de datos en el procesamiento: una estable
que contiene los objetos del escenario con sus propiedades, normas y situación inicial, y
una base variable que contiene el estado temporal de mundo representado. Principalmente
el desarrollo a nivel técnico se da con software de modelado como Maya 3D, 3D Studio, y
programas de interacción de modelos 3D como Unity 3D.

Uso de la Realidad Virtual en la enseñanza

Según afirma García Ruíz a partir de los experimentos llevados a cabo por ( Sherman y
Judkins, 1994) en la Universidad de Washington se puede llegar a la conclusión de que con
esta tecnología los estudiantes "pueden aprender de manera más rápida y asimilar
información de una manera más consistente que por medio del uso de herramientas de
enseñanza tradicionales (pizarra, libros, etc.), ya que utilizan casi todos sus sentidos (Ruíz,

Morelia, Michoacán México 29 y 30 de Noviembre 2012 246


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

2007). Los estudiantes no sólo pueden leer textos y ver imágenes dentro de un casco de
Realidad Virtual, sino que además puede escuchar narraciones, efectos de sonido y música
relacionados con el tema que están aprendiendo. Por medio del uso de los guantes de datos,
los estudiantes pueden "sentir" la textura, dimensiones e inclusive la temperatura de objetos
virtuales que existen dentro del mundo virtual" (Ruíz, 2007). Para Casey la RV extienden
horizontes del campo de la educación, más allá de las fronteras de una clase,
proporcionando a los estudiantes y profesores un conjunto de herramientas multisensoriales
(Casey,1994). Esto puede generar una transmisión del conocimiento efectiva en las mentes
de niños que han crecido con el uso de tecnología. La habilidad para interaccionar en este
entorno 3D permite estimular la curiosidad y los procesos de pensamiento necesarios para
generar el aprendizaje, promoviendo nuevas formas de pensar (Vera,2003).

De las Teorías pedagógicas que sustentan el proceso enseñanza – aprendizaje de la


realidad virtual

Entre las diversas teorías pedagógicas que sustentan el uso de la RVI en la educación se
encuentran la teoría conductista, dado el control sistemático en el uso de dispositivos, el
enfoque de la teoría de carga cognitiva como paradigma que refuerza el uso de un sistema
informático y sus procesos mentales, así mismo podemos encontrar el uso de la teoría
constructivista , dado que los estudiantes utilizan ambientes virtuales de manera presencial,
en primera persona y manipulando directa y activamente los objetos virtuales, esto se sitúa
dentro de la filosofía de aprendizaje del constructivismo, donde se pregona el “aprender
haciendo”(Garcia-Ruiz, 1998) originando un aprendizaje significativo. Así mismo, el
Construccionismo soporta la creación por parte de los estudiantes de ambientes virtuales
(Moore, 1995) .

¿Por qué de la nueva estrategia? áreas de oportunidad

David Ausubel, precursor de la Teoría del Aprendizaje Significativo aseveraba que los
educandos contaban con una serie de experiencias y conocimientos que afectaban su
aprendizaje y podían ser aprovechados para su beneficio y resumía este hecho en el
epígrafe de su obra de la siguiente manera: "Si tuviese que reducir toda la psicología
educativa a un solo principio, enunciaría este: El factor más importante que influye en el
aprendizaje es lo que el alumno ya sabe. Averígüese esto y enséñese consecuentemente"
(Ausubel, 1969).
Retomando esta teoría, el programa de la “Estrategia para el aprovechamiento de
habilidades tecnológicas interdisciplinarias: El aprendizaje del idioma inglés” consiste en
darle la oportunidad al alumno, de desarrollar sus habilidades técnicas, para crear un
producto informático de RVI, que incluya contenidos en el idioma inglés. Permitiéndole
descubrir una nueva forma de aprendizaje significativo, que el mismo construye al
incorporar los conocimientos de la especialidad con los del idioma.
Poniéndonos en contexto, se puede decir que al interior de la UTM imperaba la enseñanza
del idioma inglés de forma totalmente tradicional con las siguientes características:

Morelia, Michoacán México 29 y 30 de Noviembre 2012 247


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

 Se trabajaba bajo un contexto tradicional.


 El uso de laboratorio se limitaba a la práctica con el software “Tell me more”.
 El conductismo imperaba en un 100%.
 No se abordaba el inglés profesional.
 No existía el trabajo académico colaborativo.
 No se implementaban la realidad virtual en el proceso enseñanza-aprendizaje.

Por lo que se han buscado estrategias y formas que permitan mejorar el aprendizaje de este
idioma de diferentes formas (imagen 1):

 Agrupamiento de grupos por bloques de conocimiento (mezclando carreras).


 Agrupamiento de estudiantes desde un inicio un Grupo Origen -agrupamiento tipo GO-
por nivel de conocimiento sin mezcla de carreras.
 Se comenzó a trabajar con inglés técnico hasta en un 100%.
 Se trabaja con inglés técnico y además se integra el uso de la realidad virtual–etapa de
prototipo-.

Metacognición

Inmersión
lingüística parcial

Aprendizaje
significatico -David
Ausubel-
Constructivismo

Enseñanza
conductista y
tradicional
Aprendizaje
mecánico

Imagen 1. Evolución de las diferentes estrategias didácticas implementadas en la UTM

Evaluación y medición

Del área de inglés

Como ya se comento,el proceso de evaluación y medición en el área de inglés se llevó a


cabo en dos partes: la primera con el grupo en el cual no se aplicó el trabajo
interdisciplinario y la segunda con el que se llevó a cabo el proyecto objeto de la presente
propuesta –culminndo con el evento“TIC´s by me”.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 248


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

A continuación se muestra en la Tabla 1 la rúbrica de la materia de ingléscon la cual se


trabajó y que nos muestra el desempeño obtenido en el primer grupo en la gráfica 1:

Cumple
Cumple totalmente No cumple con la
Actividad parcialmente con la
con la competencia competencia
competencia

1. Expresó con fluidez y claridad sus


19 56 25
ideas
2. Presentó su trabajo sin errores
10 63 27
gramaticales
3. Integró el vocabulario en inglés de
16 38 22
forma adecuada
4. Infirió el uso del vocabulario técnico
5 40 55
de manera correcta
5. Se integró al equipo de forma
30 57 13
propositiva

Tabla 1. Rúbrica la materia de inglés del trabajo a evaluar

100
80 No cumple con la
60 competencia
40
20 Cumple parcialmente
0 con la competencia
Cumple totalmente con
la competencia

Gráfica 1. Resultados derivados de la rúbrica de trabajo de la materia de inglés

Como podemos ver, con la forma de enseñanza tradicional no se logra el dominio total de
las competencias requeridas, al no conseguir la conexión en los alumnos, arrojándonos el
resultado del aprendizaje una calidad mediocre, siendo muy bajo el porcentaje significativo.

Del producto informático

El producto de RVI desarrollado por el alumno consistió en un sistema solicitado por el


profesor de la especialidad con la siguiente estrategia de desarrollo:
1.-Selección de un tema de la especialidad que tenga interés en plasmar en el sistema,
siendo propuestos los siguientes; Mantenimiento de computadoras, programación,
desarrollo de habilidades del pensamiento lógico.
2.- Selección y elaboración de los objetos de realidad virtual a utilizar en el sistema, con
utilización de software maya 3D.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 249


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

3.- Integración de los elementos de RV con elementos multimedia, Con utilización de


software flash.
4.- Selección de vocabulario técnico en idioma ingles a integrar
5.- Integración de producto final con el software Unity 3D.
Se pone énfasis en que este producto elaborado por el alumno siguiendo las fases genéricas
de desarrollo de software:

PlaneaciónAnálisis DiseñoConstrucciónPruebas Implantación

En cada una de estas etapas, los alumnos recibieron asesoría de los avances presentados a
fin de poder continuar con el avance del proyecto, al finalizar, este fue sometido a una etapa
de evaluación con fines de verificar si este cumple con requisitos como un elemento de
apoyo a la enseñanza. Con una rubrica que evalúa parámetros de calidad, su grado de
complejidad, contenidos temáticos entre otros. De los trabajos más significativos
elaborados por los alumnos se obtuvieron los siguientes:
Recorrido virtual por el interior de un equipo de cómputo, con especificaciones técnicas y
contenidos con vocabulario en ingles, incluye, recorrido virtual, audio y video como se
muestra en la imagen 2; El sistema de aprendizaje de programación orientada a objetos,
incluye conceptualización de clase, subclase, objeto, método, incluye audio mostrada en la
imagen 3.

Imagen 2. Recorrido 3D interior de PC

Imagen 3. Programación Orientada a Objeto RVI

Morelia, Michoacán México 29 y 30 de Noviembre 2012 250


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Los anteriores trabajos fueron evaluados con la siguiente rúbrica:

ACTIVIDAD Se elaboró Se elaboró No se


correctamente incompleto elaboró
1.-Se seleccionó la información correcta para el
producto informático
2.-Se modelo con exactitud los elementos 3D
3.- Se integró el vocabulario de inglés de forma
adecuada al producto
4.- Se integro correctamente el producto final
5.- Se uso de manera correcta

Tabla 2. Rúbrica del trabajo con RVI a evaluar

Con el desarrollo de esta etapa se corrobora la integración de habilidades técnicas de los


alumnos orientadas hacia un producto informático terminado, a continuación se evalúan los
resultados de aprendizaje derivados del desarrollo del mismo, que muestran las ventajas
que trae el que el mismo alumno sea quien desarrolle sus objetos de aprendizaje.

Del aprendizaje integrado

Con este producto se pone de manifiesto las habilidades técnicas de desarrollo


multimedia y dominio del idioma inglés adquiridas por el alumno. Es este modelo es
empleado actualmente en la materias de Idioma Extranjero, Mantenimiento de Cómputo y
Multimedia
En la evaluación del prototipo “TIC´s by me” se llevó a cabo con dos grupo de alumnos de
la especialidad de multimedia y comercio electrónico en la cual, uno de ellos aplicó el
cocimiento adquirido en clase de las tres asignaturas llevando a cabo el desarrollo de
varios productos de realidad virtual y con el otro grupo se trabajó de la forma tradicional.
A continuación en la tabla 3, se muestra la rúbrica que permitió evaluar los productos
multimedia de realidad virtual desarrollada por los alumnos.
Con la puesta en marcha del proyecto se está capacitando al alumno tomando en cuenta
también sus intereses y experiencia –aprendizaje significativo-. A su vez, existe una
integración de la metacognición -al experimentar el alumno, de manera personal su propio
estilo de aprendizaje-.
Implementamos el constructivismo –pues parte de conocimiento ya adquirido para integrar
nuevo conocimiento mediante la realidad virtual, poniendo de manifiesto a su vez, la
Inmersión lingüística Parcial al darle la oportunidad al estudiante de tomar hasta la
totalidad de sus clases en inglés.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 251


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Tabla 3. Rúbrica empleada en la evaluación del proyecto

Finalmente, en las pruebas realizadas se observó que la actividad de´ inmersión fue
ejecutada al 100% por los alumnos, pudiéndose observar que en el prototipo “TIC´s by me”
lejos de encontrar falta de interés y renuencia por parte de los alumnos, echó a volar su
imaginación y los llevó a descubrir y redescubrir el conocimiento de una mejor forma, “la
forma que a ellos les interesa”, detectando una aplicación del vocabulario, mayor fluidez
en su expresión oral y mejor uso de las estructuras gramaticales, todo inferido por ellos
mismos al verse involucrados en la creación del producto.

Conclusiones:

En el cuasi-experimento (Sampieri,1997), uno de los grupos de alumnos fungió como el


grupo de control y otro como grupo experimental, es decir uno aprendió con el producto
que desarrollaron los propios alumnos y otro de forma tradicional. La variable dependiente
fue enseñanza, mientras que la variable independiente se baso en los recursos de RVI y
TIC.
De los 5 productos informáticos desarrollados en el grupo experimental se muestran en la
tabla 4 y gráfica 2.

Tabla 4. Porcentajes obtenidos de los proyectos evaluados

Morelia, Michoacán México 29 y 30 de Noviembre 2012 252


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

100%
Si
50%
No
0%
1 2 3 4 5

Gráfica 2. Resultados de los proyectos evaluados

Por lo anterior se establece que al desarrollar un producto propio de la especialidad del


alumno, se muestra mayor interés y logra el “anclaje” o “conexión” de las nuevas ideas –
partiendo de su área de especialidad al integrar el inglés profesional en un producto
informático y de su propio uso.
El inglés es una asignatura de naturaleza totalmente transversal por lo que es importante
tomar en cuenta las necesidades y requerimientos de cada uno de los programas educativos
(en nuestro caso seis) que integren de manera correcta esta estrategia. Ya que esta ha sido
probada solo para el área de desarrollode sistemas de información, aunque el alcance de
este proyecto es ambicioso pues se extiende hacia todos los programas educativos de la
universidad.
Se parte de la enseñanza conductista y netamente tradicional, pasando por el
constructivismo hasta lograr la metacognición. Todo ello guiado por el profesor pero con
una intervención mucho más participativa del alumno. Finalmente, podemos aseverar que
mediante la implementación de la realidad virtual el alumno logra la retención de las
nuevas ideas –partiendo de su área de especialidad al integrar el inglés profesional de
manera virtual-.
El proyecto se encuentra en la etapa de prueba por parte de una carrera. La continuidad esta
en definir la manera de integrar otras carreras a este método, aunque dentro de las
desventajas nos encontremos con que el alumno no pueda hacer sus propios desarrollos por
falta de equipamiento o software mas no por carecer de habilidades técnicas. Otra área de
oportunidad para perfilar es la de lograr la integración total de todos los maestros de la
especialidad así como su participación e inmersión total dentro del proyecto.

Referencias Bibliográficas:

Libros:

Ausubel, David. (1968). Psicología educativa: un punto de vista cognoscitivo. México,


D.F.: Trillas.
Casey, L. (1994). Realidad Virtual. Madrid: Mc-Graw-Hill.
Garcia-Ruiz, M.A. (1998). Virtual reality in education: An overview. Iridia

Morelia, Michoacán México 29 y 30 de Noviembre 2012 253


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Garcia-Ruiz, M.A. (2007). Virtual reality technology applied to education: The future is
here. Iridia,
Moore Paul. (1995). Australian Journal of Educational Technology.
Vera Ocete Guillermo. Realidad Virtual y sus Posibilidades Didácticas. Granada (España).
Universidad de Málaga Publicación en línea. Año II Número 2. ISSN: 1695-324X ,2003.
San Hernandez Sampieri, Roberto, Fernández Collado, Baptista Lucio, (1997) Metodología
de la Investigación. México: McGraw Hill,
Sherman, William R. and Alan B. Craig. (2007) Understanding Virtual Reality: Interface,
Application, and Design.

Fuentes electrónicas:

The Association for Educational Communications and Technology, recuperado el 10 de


abril de 2012 de http://www.aect.org/edtech/ed1/15/15-04.html (sf.).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 254


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

AMBIENTE DE ENSEÑANZA-APRENDIZAJE Y COMUNICACIÓN


APLICANDO LAS TECNOLOGIAS DE LA INFORMACION.
M.C Miguel Guardado Zavala mguar_itvh@hotmail.comInstituto Tecnológico de Villahermosa.
Dra. María Patricia Torres Magaña mariap_torres@hotmail.comInstituto Tecnológico de Villahermosa.
L.A.E.Rubicel López Caraveo lic_rubicel@hotmail.comInstituto Tecnológico de Villahermosa.

RESUMEN:

En este proyecto se presenta la primera etapa del desarrollo de una aplicación web para
ayudar a hacer más eficiente el proceso de enseñanza-aprendizaje y comunicación entre los
actores profesor-alumno del Instituto Tecnológico de Villahermosa y que fácilmente puede
ser adaptada para su uso en otros ambientes organizacionales.

Se pretende proporcionar una herramienta no convencional para que los estudiantes diseñen
su crecimiento académico buscando hacerlo más accesible y atractivo a sus intereses,
ritmos y modelos de aprendizaje. Para los maestros se proporciona un software para que
fácilmente puedan añadir objetos didácticos organizados por temáticas para lo cual no
requieren amplios conocimientos informáticos.

Este desarrollo tiene la intención dedisminuir indicadores del proceso educativo como son
el bajo nivel educativo, el alto índice de reprobación, desinterés y abandono por un sector
importante de alumnos en algunas materias.

También, se analiza la estrategia seguida en este proceso, se identifican algunos problemas


y se definen las alternativas para automatizar parte de las actividades.Finalmente se detallan
aspectos técnicos de la solución a implementarse particularmente la modelación que debe
revestir la base de datos de este software en proceso de construcción.

Palabras clave:ambientes de enseñanza-aprendizaje, aplicación web, docencia,


administración educativa.

Abstract

This project willdevelop the firststage of developinga Web application tohelp make moreefficient the
process education-learning andcommunication between actorsteacher-studentof the Tecnological
Institute of Villahermosa and that easily it can be adapted for the use in others environments
organizations.

To tryproviding a tool not conventionalfor the students todesign theiracademic growthsearching to do


it moreaccessibleand attractive for their interesting, paces and modelsoflearning.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 255


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

For the teachers it isprovided a softwarein order thateasilycould add didactic objects organized by
subjects matters for which they don´t need wide knowledge technician.

This development it has intention of diminishing indicators of the educational process, the high
indexof reproof, disinterest and abandon for an important sector of pupils in some matters.

Also there is analyzed the strategy followed in this process, they identify some problems and the
alternative are defined to automate part of the activities.

Finally technical aspects are detailed of the solution to be particularly implementing that must to coat
the database of this software in process of construction

Keywords:environments of education-learning,web application, teaching, educational


administration.

INTRODUCCION

Hoy en día el uso de las Tecnologías de la Información y Comunicaciones (TIC’s) y la


interacción que se da en las redes sociales han conducido al maestro y al alumno al
desarrollo de nuevas competencias y por supuesto al aprendizaje del manejo y uso de esta
tecnología.

En este contexto se genera un nuevo escenario en el aula de la clases, en donde el


docente no es el único que posee la información, sino que el alumno puede accesar a ella a
través de estos medios, es decir, obtener información ya no es el fin sino el medio que se
utiliza para construir los nuevos conocimientos realizándolo en forma grupal y no
individual.

Por otra parte se tiene la posibilidad de que los alumnos estudien en línea, y desarrollen
grupos de trabajo por medio de redes electrónicas, de que centren su actividad en la
resolución de problemas, de análisis de casos, de extender el recinto de clase más allá de las
escuetas fronteras clásicas tradicionales.

Con este cambio de paradigma el profesorado se sitúa en una posición más horizontal
que en el escenario tradicional y con ello se convierte en alguien que organiza los equipos
de trabajo, que mantiene activas las discusiones, que estimula la actividad del grupo.
Papeles todos ellos diferentes al tradicional que representa al profesor de una forma más
vertical en relación a los estudiantes y en el centro del control de la información.

Las TIC´s han venido a cambiar el enfoque educativo, la forma en como seadquieren y
enseñan los contenidos, actualmente se pueden realizar eventos educativos (congresos,
videoconferencias, foros etc.) de manera virtual que permite una mayor cobertura de
participación de alumnos y maestros.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 256


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Ante esta nueva concepción es indispensable promover el uso de las TIC´s desde el aula
de clases, pero no solamente como un medio para hacer tareas sino como herramientas que
sirvan para que los alumnos desarrollen las competencias genéricas y especificas que le
demanda la sociedad.

En esta dirección se enmarca la intención de desarrollar una aplicación web que soporte
parte del proceso de enseñanza-aprendizaje en materias que se imparten en distintas
carreras en el Instituto Tecnológico de Villahermosa (ITVH).

Se pretende crear un instrumento que de manera incremental irá proporcionando nuevos


recursos didácticos basados en las TIC’s a los maestros y alumnos. Se pretende que estos
recursos se diseñen de tal manera que de manera concurrente ayuden al proceso enseñanza-
aprendizaje.

Existen en el mercado y en el software libre herramientas para cumplir este propósito.


Pero en pocas de ellas los recursos didácticos residen en el mismo ambiente de trabajo, lo
cual obliga a estar cambiando de instrumentos para hacerse de ellos con la consiguiente
pérdida de concentración de los actores e información. No hay control total sobre la
herramienta ni se explotan totalmente sus potencialidades.

Con esta aplicación se pretende tener ese dominio sobre los recursos, ir añadiendo
nuevas versiones y facilidades dentro de un mismo ambiente conjugando poder
computacional, persistencia de la información en bases de datos, comunicación y todo el
soporte tecnológico asociado al uso de la internet.

Caracterización de las TIC´s

Las tecnologías de la información y comunicación incluyen aquellos elementos y


técnicas que tienen que ver con el tratamiento y transmisión de la información. Por ser una
conceptualización dinámica estos componentes han ido evolucionando en la historia dela
sociedad humana. En la época actual tiene que ver con el uso intensivo y extensivo la
informática, el internet y las telecomunicaciones.

Tal y como lo mencionaba Joyanes (1997), - aunque esta terminología es todavía más
antigua -, la interacción entre esos componentes ha permitido definir nuestra sociedad como
la “sociedad de la información”. En la actualidad se ha facilitado tanto el acceso a las TIC´s
que hoy forman parte profunda eindisoluble de nuestra vida diaria.

Es difícil encontrar alguna actividad humana que se mantenga al margen de las TIC´s. El
mismo desarrollo tecnológico ha abaratado y miniaturizado los distintos elementos de
interacción digital de tal manera que su uso se torna irresistible en las personas,
organizaciones y gobiernos de todos los países.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 257


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Incluso tecnologías que ya no son tan nuevas como el teléfono, la televisión y las
computadoras, -con esta vorágine de la innovación tecnológica-, se reinventan con nuevas
funciones, convirtiéndose en nuevos e importantes elementos polifuncionales de las TIC´s.
El uso de éstas no para de crecer y extenderse.

En la actualidad, la discusión no versa sobre el uso o no de las TIC´s sino sobre la


manera de utilizar creativamente esos recursos en cada una de las necesidades de las
actividades humanas.

Aplicaciones web

Una de las principales aplicaciones genéricas que se ha desarrollado en los últimos años
es el servicio del World Wide Web (WWW) o red informática mundial que básicamente es
un sistema de información basada en hipertexto accesible desde Internet. El mecanismo de
operación es la utilización de un navegador web localizado en algún computador (cliente)
conectado a internet y a través de él visualizar los distintos sitios web atendidos por
servidores web, instalados en servidores físicos alrededor del mundo.

Se puede visualizar texto, imágenes, videos y cualquier recurso multimedios.

El navegador básicamente es un programa de software instalado en la máquina local


(cliente) que peticiona atención a los servidores web (otra pieza de softwareresidente en un
servidor físico) para acceder a cierta información de los sitios web, y a través de ellos se
genera un tráfico de datos, siendo interpretados por el navegador web la manera de ser
presentada al usuario. En este proceso intervienen de manera armoniosa los protocolos de
comunicación sobre internet, lenguajes de marcado, archivos css, etc. que constituyen la
tecnología de comunicación.

Este esquema resulta altamente atractivo porque con independencia de los diferentes
ambientes de trabajo el cliente accede a información disponible en los servidores
conectados al internet. Asimismo, del lado del cliente, no se requiere más que un navegador
de fácil adquisición en las firmas comerciales o a través de software libremente
distribuido.De esa manera fácilmente se puede actualizar y mantener esos servicios sin
distribuir e instalar software a miles de usuarios potenciales. Siendo estas razones las que
han hecho posible el éxito en el uso de estos servicios.

Por otra parte, estos servicios han ido evolucionando al pasar del uso de información
estática al procesamiento de información dinámica interaccionando con bases de datos
distribuidas en el internet. A todos estos servicios son a los que comúnmente se les
denomina aplicaciones web, ver Montiel y Juárez (2011) y otros autores.Actualmente las
aplicaciones web son ampliamente utilizadas.

Aunque existen muchas variaciones posibles, una aplicación web está normalmente
estructurada como una aplicación de tres-capas. En su forma más común, el navegador web
ofrece la primera capa, y un motor capaz de usar alguna tecnología web dinámica (ejemplo:

Morelia, Michoacán México 29 y 30 de Noviembre 2012 258


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

PHP, Java Servlets o ASP, ASP.NET, CGI, ColdFusion, embPerl, Python o Ruby on Rails)
que constituye la capa intermedia. Por último, una base de datos constituye la tercera y
última capa.

El navegador web manda peticiones a la capa intermedia que ofrece servicios valiéndose
de consultas y actualizaciones a la base de datos y a su vez proporciona una interfaz de
usuario.

Ambiente de desarrollo

Para el desarrollo de esta aplicación se tiene contemplado utilizar principalmente: PHP,


MySQL y Apache.

Según Gutiérrez y Bravo (2005), PHP es un lenguaje de programación interpretado o


framework para HTML, diseñado originalmente para la creación de páginas web
dinámicas. Se usa principalmente para la interpretación del lado del servidor.

PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor


(Preprocesador de Hipertexto). Fue creado originalmente por Rasmus Lerdorf en 1994; sin
embargo la implementación principal de PHP es producida ahora por The PHP Group y
sirve como el estándar de facto para PHP al no haber una especificación formal. Publicado
bajo la PHP License, la Free Software Foundation considera esta licencia como software
libre.Puede ser desplegado en la mayoría de los servidores web y en casi todos los sistemas
operativos y plataformas sin costo alguno.

El lenguaje PHP se encuentra instalado en más de 20 millones de sitios web y en un


millón de servidores, el número de sitios en PHP ha compartido algo de su preponderante
dominio con otros nuevos lenguajes no tan poderosos desde agosto de 2005.

El gran parecido que posee PHP con los lenguajes más comunes de programación
estructurada, como C y Perl, permiten a la mayoría de los programadores crear aplicaciones
complejas con una curva de aprendizaje muy corta. También les permite involucrarse con
aplicaciones de contenido dinámico sin tener que aprender todo un nuevo grupo de
funciones.

De acuerdo con López Quijado (2010),MySQL es un sistema de gestión de bases de


datos relacional, multihilo y multiusuario con más de seis millones de instalaciones.

MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez
de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un
esquema de licenciamiento dual. Por un lado se ofrece bajo la GNU GPL para cualquier uso
compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en
productos privativos deben comprar a la empresa una licencia específica que les permita
este uso.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 259


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Está desarrollado en su mayor parte en ANSI C. Al contrario de proyectos como


Apache, donde el software es desarrollado por una comunidad pública y los derechos de
autor del código están en poder del autor individual, MySQL es patrocinado por una
empresa privada, que posee el copyright de la mayor parte del código. Esto es lo que
posibilita el esquema de licenciamiento anteriormente mencionado. Además de la venta de
licencias privativas, la compañía ofrece soporte y servicios. Para sus operaciones contratan
trabajadores alrededor del mundo que colaboran vía Internet. MySQL AB fue fundado por
David Axmark, Allan Larsson y Michael Widenius.

El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas
Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el
protocolo HTTP/1.1 y la noción de sitio virtual.

Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular


NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que
Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no
agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en
gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las
empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet.
Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de
NCSA. En inglés, a patchy server (un servidor "parcheado") suena igual que Apache
Server.

El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache
Software Foundation. Apache presenta entre otras características altamente configurables,
bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de
una interfaz gráfica que ayude en su configuración. Apache tiene amplia aceptación en la
red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de
mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin
embargo ha sufrido un descenso en su cuota de mercado en los últimos años.

Metodología a utilizar

Para el desarrollo de este proyecto se requiere de un enfoque sistemático, disciplinado y


cuantificable.

En el caso de la problemática relacionada con la aplicación web a desarrollar se decidió


utilizar el modelo en espiral. Este conjuga la naturaleza iterativa de la construcción de
prototipos con los aspectos controlados y sistemáticos del modelo en cascada, Pressman
(2006).

El modelo en espiral se caracteriza porque el software se entrega en una serie de entregas


evolutivas. Durante las primeras iteraciones, la entrega a tal vez sea un documento del
modelo o un prototipo. Esa entrega va mejorando a versiones cada vez más completas del
sistema a desarrollar. Véase la figura 1.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 260


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Figura 1. Modelo en espiral típico

Modelación
Especificación de requerimientos

Para la primera etapa de desarrollo de esta herramienta se pretende que contenga tres
recursos indispensables para cumplir con el propósito de ser un instrumento de enseñanza-
aprendizaje: acceso y organización de usuarios, administración de objetos didácticos y
finalmente el desarrollo de dos medios de comunicación asíncrona entre usuarios.

El primer módulo relativo al acceso y organización de usuarios debe constar de un


medio que permita registrar a los usuarios para que tengan acceso a varios recursos que
proporcionará el ambiente. Es conveniente mencionar que la visualización de los objetos
didácticos y los procesos de interacción deben hacerse a través de usuarios debidamente
registrados.

El mecanismo de organización de los usuarios se implementa a través de la creación de


grupos afines en intereses que pueden construirse con diversos propósitos. La creación de
dichos grupos se hará por autorización del administrador generando facilitadores de los
mismos. Los grupos tendrán acceso a los temas que sean autorizados.

El segundo módulo es el relacionado con la administración de los objetos didácticos.


Estos podrán tener diversos formatos (Word, PDF, Power Point, etc.) y pueden ser subidos

Morelia, Michoacán México 29 y 30 de Noviembre 2012 261


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

al servidor, modificados, consultados, descargados y eliminados. Estos serán organizados


por Temas y Subtemas permitiendo su administración a un usuario seleccionado
expresamente. La consulta de dicha información estará regida por los privilegios de los
grupos.

El tercer módulo es el que administrará la comunicación entre usuarios. En este caso se


consideran dos herramientas de comunicación asíncrona: la mensajería interna y un foro.

En el caso de la mensajería interna se manejará entre usuarios de un mismo grupo


permitiendo la interrelación general entre ellos creando puentes que enriquezcan y hagan
fluir el conocimiento.

El concepto de foro es el mismo que genéricamente se utiliza. Es un recurso mediante el


cual una persona autorizada pone a discusión un punto relativo a la temática de interés. A
partir de ello los interesados emiten opiniones que son visibles para todos los involucrados.
Por su alcance, - con esta herramienta - , los foros se van a considerar generales o grupales.
En el primero su visibilidad es para todos los usuarios, siendo en el segundo de los casos
con un alcance limitado al grupo.

Con respecto a su uso por los usuarios, la aplicación WEB estará disponible en todo
momento y en cualquier lugar para los diferentes actores requiriendo solamente un equipo
con acceso a internet que permita la conexión al servidor de la institución.

Con la aplicación web se mantendrá la confidencialidad, seguridad y accesibilidad de la


información de acuerdo a los privilegios que como usuario y como grupo tengan asignados
en base a las políticas definidas por el administrador.

Modelación de la aplicación.

En esta primera etapa de desarrollo del proyecto el objetivo es hacer la modelación de la


solución en base a los requerimientos establecidos. Se modela la aplicación con el Lenguaje
de Modelación Unificado (por sus siglas en inglés, UML) y los datos por medio del Modelo
Relacional de Base de Datos (MRBD).

De acuerdo con Kimmel (2007), UML es un lenguaje pictórico inventado por necesidad
para modelar software. Los modelos son valiosos porque es más barato, rápido y fácil
cambiar modelos que cambiar código. Las reglas que norman este estándar son fijadas por
el Grupo de Administración de Objetos (por sus siglas en inglés, OMG). Siendo muy
apropiados estos modelos para la programación orientada a objetos como es el caso de esta
aplicación.

El MRBD es un recurso de diagramación visual ampliamente usada en la comunidad de


desarrolladores de aplicaciones donde se muestran las tablas con sus atributos debidamente
interrelacionadas y como consecuencia de un proceso de normalización para eliminar

Morelia, Michoacán México 29 y 30 de Noviembre 2012 262


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

redundancias. El MRBD de este programa para esta primera etapa es mostrado de manera
simplificada en la Figura 2.

Figura 2. Modelo Relacional de Base de Datos de la aplicación web

RESUMEN DE RESULTADOS

En este trabajo se reporta lamodelación de la primera etapa del desarrollo de una


aplicación web para automatizar varias actividades del proceso enseñanza-aprendizajepara
el Cálculo Diferencial en el ITVH, la cual contempla básicamente la especificación de
requerimientos, la modelación UML y el MDRB, la definición del sustento teórico que
subyace detrás de la aplicación, la metodología de desarrollo más apropiada de acuerdo al
contexto y la selección de los lenguajes y herramientas del ambiente de desarrollo.

La mayor parte de estos aspectos ha sido presentada con el nivel de detalle apropiado
para esta fase.

Todo ello ha sido descrito junto con los criterios considerados de tal manera que se ha
logrado definir claramente el modelo de desarrollo de este proyecto para esta primer etapa.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 263


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

CONCLUSIONES.

A pesar de que el proceso de desarrollo de esta aplicación web está en una fase inicial se
puede observar la manera de utilizar las tecnologías de la información y comunicación en
los procesos de enseñanza-aprendizaje.
Los requerimientos especifican el alcance de los procedimientos automatizables.
Los productos obtenidos en esta fase son suficientes paracontinuar la siguiente,- que
incluye entre otras actividades -, la implementación, prueba, liberación y documentación
final del software para esta primer etapa.
Al concluirse la segunda faseel ITVH dispondrá de una herramienta de fácil uso y
versátil para hacer más eficaz la actividad sustantiva del quehacer educativo.
Finalmente, y aunque el origen de esta herramienta tiene una motivación educativa, por
su diseño flexible se puede adaptar al uso en otro tipo de organizaciones que requieran
actividades análogas.

REFERENCIAS BIBLIOGRÁFICAS.

Joyanes Aguilar L. CIBERSOCIEDAD. Los retos sociales ante un nuevo mundo digital.
Ed. McGraw Hill/Interamericana de España, S.A.U. 1997.

Gutiérrez Rodríguez A. y G. Bravo García. PHP 5 a través de ejemplos. Ed. Alfaomega.


2005.

Hipólito González J. R., A. Rodríguez León, H. Andrade Gómez, R. Rivera López. Modelo
de integración de tecnologías Web para la gestión de contenido virtual B2B. CICOS 2011,
Congreso Internacional de Cómputo en Optimización y Software, Memorias del 8vo.
Congreso de Cómputo, 22 - 25 Noviembre 2011, UAEM México ISBN (e) 978-607-00-
5091-6, 700 CD's. www.uaem.mx/cicos/memorias.html).

Kimmel P. Manual de UML. Guía de aprendizaje. Ed. McGraw Hill/Interamericana


Editores, S.A. de C.V. 2007.

López Quijado J. Domine PHP y MySQL. Ed. Alfaomega. 2010.

Montiel Lira R y R. O. Juárez Lara Un Planificador de Rutas Turísticas para el Estado de


Puebla. Raymundo, Rubén Oscar Juárez Lara. CICOS 2011, Congreso Internacional de
Cómputo en Optimización y Software, Memorias del 8vo. Congreso de Cómputo, 22 - 25
Noviembre 2011, UAEM México ISBN(e) 978-607-00-5091-6, 700 CD's.
www.uaem.mx/cicos/memorias.html).

Pressman, R. INGENIERIA DEL SOFTWARE. Un enfoque práctico, Sexta Edición. Ed.


McGraw-Hill. 2006.

10

Morelia, Michoacán México 29 y 30 de Noviembre 2012 264


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

“El uso de Tecnologías de la Información en las Empresas Posmodernas”

Dr. Alejandro Guzmán Mora gmoralex@gmail.com Facultad de Arquitectura*


Ing. Alejandro Guzmán Chávez agcalex@hotmail,com Facultad de Ingeniería Eléctrica*
*Universidad Michoacana de San Nicolás de Hidalgo.

Resumen:

La competitividad entre las empresas, se torna como un factor de suma importancia en sus
políticas, esto debido a los impactos producto de una penetración cada vez mayor de esta
sociedad/mercado turbocapitalista1 y sus entornos globales, donde el factor preponderante
es el “dominio” sobre los otros, y donde las herramientas posmodernas se aplican para este
fin, nos referimos a la incorporación de las tecnologías de la información como armas
poderosas para alcanzar este propósito.

En estos tiempos de recesión global y de decadencia de la hegemonía estadounidense, hay


un mercado que está en auge, es el de los contenidos digitales y de los negocios que están
en la red, hablamos de esa red de redes, del internet. Un ejemplo de la importancia que este
sector tiene como política de Estado se da en la Unión Europea, destinando para ello una
gran inversión que realizan por medio del ministerio de la industria (España) de 10 mil
millones de euros (170,000 mil millones de pesos), para potenciar la sociedad de la
información. El objetivo de este programa es que el 95 % de las empresas y el 99% de las
escuelas públicas estén conectadas por medio de banda ancha, ya que tienen como política
que este medio sirva a la sociedad, por que la información surge y se mantendrá en la red.

El mundo digital (internet) esta transformando la economía, la sociedad y la política. Pero


sobre todo esta dando voz a la sociedad. En México, lamentablemente no se tienen políticas
públicas que permitan un desarrollo tecnológico acorde a las necesidades globales que
tienen que enfrentar las empresas.

Palabras clave: Tecnologías de la información, Medios digitales, Internet, Economía,


Sociedad, políticas públicas.

1
Luttwak nos muestra de una manera clara los efectos de un política perversa como lo es la capitalista y su
estado avanzado el turbocapitalismo, y nos dice que es cómo la desregulación, la privatización y el cambio
tecnológico han acelerado este proceso de globalización que corroe el tejido social, que crea algunos nuevos
ricos y muchos pobres, a los que tan sólo ofrece empleos inseguros, salarios estancados, una marginación que
está llenando las cárceles del mundo entero y una profunda angustia ante un futuro incierto. Cómo conservar
la eficacia creadora de este turbocapitalismo y evitar al propio tiempo sus corrosivos efectos sobre la
sociedad, las familias y la cultura, es el gran reto al que habrán de enfrentarse los hombres y las mujeres de
nuestro tiempo.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 265


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Abstract

The competition among enterprises, it becomes a very important factor in their policies, this
product due to the impacts of increasing penetration of this society / turbocapitalist market
and global environments, where the main factor is the "domain" on the other, and where
applicable postmodern tools for this purpose, we refer to the incorporation of information
technologies as powerful tools to achieve this purpose.

In these times of global recession and decline of U.S. hegemony is a market that is booming
is the digital content and businesses that are on the network, we talk about this network of
networks, the Internet, an example of the importance of this sector as state policy, is given
in the European Union earmarked for this purpose a large investment being made by the
ministry of Industry (Spain) from 10 billion euros (170.000 billion pesos) to enhance the
information society. The objective of this program is that 95% of companies and 99% of
public schools are connected via broadband; whose political hereby serve society, because
the information comes and remains in the network.

The digital world (internet) is transforming the economy, society and politics. But mostly is
giving voice to society. In Mexico unfortunately not have public policies that technological
development based on the needs they face global companies.

Keywords: Information Technology, Digital Media, Internet, Economy, Society, public


policy

Morelia, Michoacán México 29 y 30 de Noviembre 2012 266


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

INTRODUCCIÓN.

Una pantalla a la Red.

Hoy disfrutamos o padecemos de una dependencia de las tecnologías aplicadas al campo de


la comunicación por vía de internet, se han tornado cada día más indispensables del
quehacer cotidiano: en las actividades domésticas, laborales, académicas y recreativas;
conforman ya un elemento de esta sociedad red, de nuestra sociedad y forman un elemento
de nuestra cultura.

No queda nada y nadie fuera de él o ella, todo lo cubre, es su espacio, el espacio de los
impulsos, todo queda sujeto a ella o a él, predispone y condiciona conductas, la conducta de
los cibernautas, generando un submundo de entre tantos otros, o subcategorías de entre
otras ya definidas (países tercermundistas, subdesarrollados, en pobreza extrema), hoy, esta
nueva categorización se da en los espacios digitales, las plataformas virtuales, la realidad
aumentada, entre otras más, que alojan a los comunes pero dejan fuera a aquellos que no
tienen acceso a esta vías de comunicación, del Cyberespacio2.

Los usuarios de internet son cada día más, esta es razón suficiente y necesaria para que las
empresas, los políticos, los gobiernos estén en la red y sea el motor generador de nuevas
innovaciones tecnológicas en este campo, por lo que se están desarrollando un gran número
de aplicaciones.

Somos testigos de los avances tecnológicos que se han dado en los últimas años, las últimas
décadas se ha generado una plétora de ideas y productos, generando un nuevo paradigma
del concepto de “mercado” (laboral, comercial, etcétera), así como el de las tareas de la
producción, la prestación de servicios, la educación, las comunicaciones y sobre todo en las
relaciones interpersonales, sin dejar de lado las nuevas formas de organización y dirección
de los procesos.

2
No olvidemos el origen del termino cyber, es timón es mando es control y en la red de redes en este espacio
de comunicación, el control es el gran atractivo, control sobre lo que se pone a disposición o sobre lo que los
otros tienen.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 267


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Es por ello que el conocimiento y dominio de las nuevas tecnologías son el factor que
determina la ventaja competitiva de las empresas y los países en la actual división global
del mercado laboral y de la competitividad empresarial. Como señala Antonelli (1990):
[…] la tecnología es un factor esencial en la división internacional del trabajo:
quienes antes adoptan innovaciones tecnológicas consiguen una ventaja relativa
sobre sus competidores, obteniendo así el control sobre parcelas estratégicas de los
mercados internacionales a través de la exportación de bienes, de la tecnología
incorporada en los bienes de capital y del crecimiento multinacional de las
empresas.

Rezago en innovación y desarrollo tecnológico

Si bien es cierto que el principal garante de desarrollo tecnológico es el Estado mediante


políticas públicas encaminadas a este fin, también lo son las empresas, ambos en medida y
ajuste de escalas, son responsables.

Dejamos de lado como responsables de generación a las Instituciones de Educación


Superior3 (IES) Públicas, porque a ellas no se les da el recurso necesario para este efecto,
como dice el dicho popular “para muestra basta un botón”, este botón lamentablemente es
la Universidad Michoacana de San Nicolás de Hidalgo. No es efecto de la casualidad o el
ser parte de la institución, el dejarla fuera como responsable de la falta de desarrollo
tecnológico en el estado y por ende en el país, las razones son las siguientes:

Antecedentes:

Existen diversos enfoques teóricos que explican la importancia de la educación,


particularmente, la teoría del capital humano sustenta una tesis económica, a través
de la cual se afirma que la educación aumenta las calificaciones de los individuos y,
por lo tanto, sus salarios. Con esa visión, se considera que la inversión en las
personas es semejante a la inversión en capital; dando como resultado una fórmula
simple, “cuando mayor es la inversión, mayor es su productividad.” (Joseph E.
Stiglitz, 2000)

Hasta mediados de los años ochenta, el criterio de distribución del financiamiento


para las universidades públicas se basaba en la matrícula. A partir de la década de
los noventa se implementaron políticas y medidas que comenzaron a instrumentarse
enfatizando los controles de calidad y eficiencia para acceder a nuevas formas de
financiamiento.

3
Integrado por los estudios de técnico superior o profesional asociado, de licenciatura y de posgrado el cual
está a su vez conformado por los grados de especialización, maestría y doctorado (cf. IESALC & ANUIES,
2003:8).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 268


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Medir la inversión en educación en relación con el producto interno bruto (PIB) es


un indicador común para referir el nivel desarrollo y crecimiento de los países en
este tópico. En este tenor, tenemos la referencia de una recomendación proveniente
de las conclusiones (Declaración de México) de la Conferencia Regional de
Ministros de Educación y de Ministros Encargados de la Planificación Económica
de los Estados Miembros de América Latina y el Caribe - celebrada en diciembre de
1979 en la Ciudad de México, conferencia auspiciada por la UNESCO en
cooperación con la CEPAL y de la OEA -, en la que se declara que:
Los estados miembros deberían: Dedicar presupuestos gradualmente
mayores a la educación, hasta destinar no menos del 7 u 8% de su Producto
Nacional Bruto a la acción educativa, con el objeto de superar el rezago
existente y permitir que la educación contribuya plenamente al desarrollo y
se convierta en su motor principal (UNESCO, 1979).

Bajo este tenor fue aprobada una reforma a la Ley General de Educación4 con la
disposición explícita de que:
El monto anual que el Estado -Federación, entidades federativas y
municipios-, destine al gasto en educación pública y en los servicios
educativos, no podrá ser menor a ocho por ciento del producto interno bruto
del país, destinado de este monto, al menos el 1% del producto interno bruto
a la investigación científica y al desarrollo tecnológico en las Instituciones
de Educación Superior Públicas (Ley General de Educación, Artículo 25).

Es claro que no se ha puesto atención al cumplimiento en ninguna de las dos


“recomendaciones” y que esta tarea queda fuera del alcance de los académicos, es tarea de
los que se encargan de destinar recursos a estos rubros, nos referimos a los diputados,
nuestros representantes sociales, nuestros servidores, en los congresos (Federal y Estatal),
está en ellos cambiar el estado de cosas que vive México, es tarea de nosotros el
recordárselos y es momento de hacerlo.

Como mencionamos previamente, en otros países la inversión en el desarrollo tecnológico


es una política de Estado, donde es muy clara la estrategia “ser generadores de su propia
tecnología”, tener el dominio de sus avances en conjunto con el plan de desarrollo. En
México, las políticas equivocadas, o su ausencia, en materia de desarrollo tecnológico,
mediante la consolidación de las IES, han generado que se siga dependiendo de los demás,
de otras naciones y el Estado solo se ha dedicado a comprar el supuesto desarrollo o mejor
dicho, adquiriendo lo que ya no es innovador, lo que ya no les sirve o que dejaron de USAr,
lo que sitúa a nuestro país en una condición bajo el dominio tecnológico de los grandes
capitales globales.

4
Este Decreto por el que se reformó el artículo 25 de la Ley General de Educación fue publicado en el Diario
Oficial de la Federación el martes 4 de enero de 2005

Morelia, Michoacán México 29 y 30 de Noviembre 2012 269


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Con la globalización económica, las naciones han maximizado la relación educación-


competitividad para obtener los más altos beneficios de este proceso. La apertura del
comercio y el tránsito hacia las sociedades de la información hacen que las empresas, las
naciones, dependan cada vez más de su competitividad externa y ésta, a su vez, de la
incorporación de inteligencia y conocimiento renovado al sistema productivo. Por lo
mismo, el desarrollo requiere de grandes y veloces cambios educativos.

Tabla 1, El gasto en educación ha aumentado o se ha mantenido en la mayoría de los países Gasto público en
educación, en porcentaje del Producto Nacional Bruto (PNB), en países de ingresos bajos y medianos (1999 a 2010)

Fuente: Informe Educación para todo el Mundo (UNESCO 2012)

Herramientas Digitales en Tecnología de la información.

Capital humano
o Desarrolladores
o Diseñadores

No podemos aplicar ninguna herramienta digital en las empresas, si no contamos con los
instrumentos necesarios para ello; y sin duda el factor principal para lograr el éxito en la
aplicación de los sistemas digitales en todo proyecto es el capital humano, el tener políticas
laborales que permitan el desarrollo del potencial de todos los integrantes en un grupo de
trabajo, en sus diferentes etapas y fases (ejecutivas y directivas).

Morelia, Michoacán México 29 y 30 de Noviembre 2012 270


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Lo que nos conduce a plantear una visión de amplio espectro, que cambie y modifique los
viejos sistemas organizacionales verticales, estamos hablando de la inteligencia colectiva,
la cual podemos definirla como una forma de inteligencia que surge de la colaboración y
concurso de muchos individuos.

Pór (2006) definió el fenómeno de la inteligencia colectiva como "la capacidad de las
comunidades humanas de evolucionar hacia un orden de una complejidad y armonía mayor,
por medio de mecanismos de innovación como de diferenciación e integración,
competencia y colaboración."

Así mismo, Lévi (2004), director de la cátedra de Inteligencia colectiva en la Universidad


de Ottawa, define la inteligencia colectiva como “una forma de inteligencia universalmente
distribuida, constantemente realzada, coordinada en tiempo real, y resultando en la
movilización efectiva de habilidades. El objetivo de inteligencia colectiva es el
reconocimiento mutuo y enriquecimiento de individuos en vez del culto de comunidades
fetichistas o hiperestatizadas.”

Hablamos de Inteligencia colectiva por que es un principio en el cual se basa el mercado


del mundo digital, se pregunta a los usuarios qué quieren o qué esperan de un producto,
para después desarrollarlo en función de sus gustos, preferencias, rango de edad, sexo, entre
otros tantos indicadores. Estos datos son las herramientas para que los creativos del diseño
realicen sus proyectos conjuntamente con los programadores para lograr el impacto
deseado en el producto (diseño de una página web, con la información de los productos o
servicios ofertados).

Ilustración 1, Ejemplo de diseño de Pagina Web, Burbuja la mejor en su tipo (economía y política)

Morelia, Michoacán México 29 y 30 de Noviembre 2012 271


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Infraestructura
o Ancho de banda
o Sistemas robustos
o Manejo estadístico de información, Creación de Centros de Informática

Otro de los factores es el ancho de banda5¿pero que es esto? podríamos establecer una
analogía para su entendimiento y esta sería una autopista con varios carriles y con una
superficie de rodamiento adecuada para altas velocidades, con trazo para ello. Eso es el
ancho de banda, Bandwidth en inglés, la cantidad de bits que pueden viajar por un medio
físico (cable coaxial, par trenzado, fibra óptica, etc.) de forma que mientras mayor sea el
ancho de banda más rápido se obtendrá la información, se mide en millones de bits por
segundo (Mbps).

Ilustración 2, Comparativo del costo y velocidad del Ancho de Banda

5
Un nuevo estudio, de la compañía de diagnóstico de redes Ookla, realizado a través de los resultados
obtenidos en millones de pruebas que usuarios verdaderos hicieron en el sitio SpeedTest.net, reveló que de
152 países analizados, México se encuentra por debajo de países menos desarrollados obteniendo la posición
88 con una velocidad promedio de 2.25 Megabits por segundo. En la lista, países como Uganda, Guam y
Costa Rica, superan a México. Por regiones: la Unión Europea con 10.06 Mbps en promedio se colocó por
encima del Grupo de los 8 Países (G8) con 9.19 Mbps, de la Organización para la Cooperación y Desarrollo
Económicos (OCDE) que obtuvo 9.08 Mbps y la Cooperación Económica Asia-Pacífico (APEC) que resultó
con 7.5 Mbps.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 272


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Como se observa en la ilustración anterior, México es competitivo en América Latina, pero


comparado con EEUU, Europa, Asia. Las cosas no son nada iguales, originando que se
tengan desventajas por esta diferencia significativa, sin mencionar el costo que se paga en
nuestro país, un costo más alto que el que se paga en Europa o EEUU, con un ancho de
banda más grande, volviendo a nuestro ejemplo, podemos decir que en México el ancho de
banda es comparable a un camino de terracería frente a las súper autopistas de Europa,
EEUU y Asia, y a parte pagamos más peaje (el dueño de las telecomunicaciones en México
es el hombre mas rico del planeta, por algo será………)

La segunda parte de la infraestructura que se necesita es el contar con sistemas robustos6 de


diseño y de control, depende del potencial humano, que ya se mencionó como factor
primordial, el único problema se encontrará en dotar del conocimiento necesario mediante
programas educativos acordes a esta necesidad.

Finalmente y lo que hace impacto en el mercado en estos tiempos es la Información y su


manejo, hoy la armas del mercado son la información y los flujos de ella en tiempo real.

Mundo Global
o Medios de contacto y redes sociales
o Videoconferencias, sincronización de servidores
o Hostings (dominios web)

Por lo que podemos enunciar factores que deben considerarse para lograr la incorporación
al mundo de la red, al mundo digital, al espacio de los no lugares, los cuales son:

Mercado Potencial.
¿Pero cual el tamaño del universo para los internautas?, para ello solo unos datos en nuestro
país.

Usuarios7
40.6 millones de usuarios, 35.6 millones en zonas urbanas y 5 millones en zonas no urbanas
Donde todos pasan 3:21 horas diarias en la red.
55% hombres, 45% mujeres

6
Shin Taguchi, señala, primero es necesario definir lo que es robustez. Una tecnología, un producto o un
proceso son robustos cuando el desempeño de su función no sufre la influencia de lo que nosotros llamamos
de factores de ruido. Un producto robusto es "insensible" a los factores de ruido.
7
Datos tomados del informe de La Asociación Mexicana de Internet (AMIPCI), en su 8ª edición publicada en
el mes de mayo de 2012.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 273


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Ilustración 3, Cifras calculadas por COFETEL al mes de diciembre 2011, con base en in formación de INEGI

Actividades sociales en internet


75% envía o recibe correos electrónicos
60% usa mensajería instantánea
45% chatea

Redes sociales
70% usa facebook
18,448,700 usuarios en México
48.6% hombres
51.4% mujeres

Twitter
4,103,200
48% hombres
52% mujeres

Este es el mercado nacional, pensemos en el mundial, sin duda resulta un gran mercado y
con una tendencia de crecimiento en auge, es por ello que tenemos que tener la
infraestructura adecuada para implementar un negocio global.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 274


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Empresas Posmodernas

El mundo digital y sus redes no dejan fuera a nada ni a nadie, como lo mencionamos al
inicio, es el campo de lo virtual, es el campo de lo posible y las oficinas posmodernas son
virtuales, están en los no-lugares, esos espacios generados dentro del espacio, un espacio
lógico, queda lejos el concepto de fisicidad de lo corpóreo, se abre una plétora de
posibilidades en el desarrollo de ventanas al mundo por medio de páginas web, páginas de
un libro que lejos mostrar su última hoja, damos cuenta de nuevos capítulos, estas nuevas
empresas no ocupan un código postal como referencia geográfica, eso es algo del pasado, la
contemporaneidad establece hoy esos lugares mediante Internet Protocol (IP), como
referencia lógica.

Estos IP, que serían las puertas/ventanas o mejor dicho los umbrales hacia la información
mediante nuestros equipos o dispositivos, tales como nuestras pc, laptops, celulares,
smartphones, que son la vía para comunicarnos, nos permite enlazar a páginas, que no están
en ese IP, sino que se encuentran en servidores a miles de kilómetros de distancia pero a
segundos de sus periféricos de salida.

Es el gran atractivo de la sociedad red, el estar en el instante ante los hechos, eventos, por
medio de dispositivos móviles, llegar a ellos es el reto de la empresas que aspiren a ingresar
a este mercado, en auge si, pero altamente competitivo y como hemos visto en el desarrollo
de esta exposición, con grandes desventajas en nuestro país, con otros países, y eso es un
factor de impacto en un sistema global.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 275


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Conclusiones

En el 2011 el número de internautas alcanzó los 40.6 millones, lo que representa un


incremento del 14% respecto a 2010

El uso de Smartphones (58%) para conectarse a internet se duplicó respecto al 2010 (26%),
en consecuencia el uso de PC y laptop ha disminuido en este mismo periodo de tiempo

Las mujeres son el sector de la población que mas usa las redes sociales.

Un campo fértil para el desarrollo tecnológico y científico, es la Educación, pero para eso
se debe propiciar iniciativas que modifiquen las políticas asociadas a la educación, ya que
se requiere fomentar desde la educación la apertura y acceso hacia la tecnología

La falta de políticas públicas y los monopolios son factores que impiden el desarrollo
tecnológico en pro de una mejor competitividad en el mundo del cyberespacio.

Las ventas por internet son una manera más de dominio en el mercado, donde las
dificultades jurídicas en este campo, contribuyen al crecimiento de este tipo de negocios,
que en muchos de los casos se conforman en monopolios, arrojando como resultado la falta
de competitividad de empresas o negocios establecidos fuera de la red.

Un factor importante es esta visión de red, es tener en cuenta a los usuarios, y hacerlos
participes de los proyectos de innovación en productos o servicios. Este acercamiento a los
usuarios permitirá identificar de forma más eficaz las necesidades existentes y con ello co-
crear con los propios usuarios, de tal forma que el riesgo a la hora de comercializar un
producto o servicio será, en teoría, menor.

La incorporación de los medios digitales en las empresas hoy en día, es una herramienta
que permitirá el poder competir en un mundo laboral enmarcado por las políticas de
mercado turbocapitalistas.

El reto es que los que tienen a su cargo el poder de cambiar las cosas desde el Estado, desde
una política publica, están comprometidos con el partido que los postulo, no con el pueblo
que los voto y eligió, la partidocracia es uno de los flagelos mayores de nuestra sociedad,
que lamentablemente no tiene fin, pues los representantes “populares” son solo un eslabón
mas de esa cadena que cae sobre nuestras espaldas.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 276


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Referencias:

Andersen, A. (1999). El management en el siglo XXI. Buenos Aires: Granica.


Antonelli, C. (1990) La difusión internacional de innovaciones: pautas, determinaciones y
efectos. Pensamiento Iberoamericano. Revista de Economía Política, 16. Madrid,
1990.
Aragon, A. & Sharma, S. (2003). A contingent resource-based view of proactive
corporate environmental strategy. Academia of Management Review, 1 (28), pp 71-
88.
Atlee, T. & Pór, G. (2006) Collective Intelligence as a Field of Multi-disciplinary Study
and Practice. Recuperado de: http://www.evolutionarynexus.org/node/606

Castells, M. (2001). La Galaxia Internet. Barcelona: Plaza & Janés,


Cepal & Unesco (2005). Invertir mejor para invertir más. Financiamiento y gestión de la
educación en América Latina y el Caribe. Santiago de Chile.
Chesbrough, H. (2003). Open Innovation - The new imperative for creating and profiting
from technology. USA: Harvard Business School Press
Cillario, L. (1991) El engaño de la flexibilidad. Elementos para una crítica de la ideología
de la automatización flexible. En: Juan José Castillo (Comp.) La automatización y el
futuro. Madrid: MTSS.
Conacyt (2010). Reglamento del Sistema Nacional de Investigadores. Recuperado de
http://www.conacyt.mx
Hammer, M. & Champy, J. (1994). Reingeniería. Colombia: Norma.
Harvey, S. Rosen (2002). Hacienda Pública. Quinta edición. España: Mc Graw Hill.
Joseph, E. Stiglitz (2000). La economía del sector público. Tercera edición. España:
Antoni Bosh.
Karl, E. Case & Ray C. Fair (1997). Principios de microeconomía. Cuarta edición.
México: Prentice Hall
Lévi, P. (2004). Inteligencia Colectiva: por una antropología del ciberespacio.
Washington D. C.: OPS.
Luttwak, E. (2000). Turbocapitalismo: quienes ganan y quienes pierden en la
globalización. España: Critica.
Powell, T. (2001) Competitive advantage: logical and philosophical considerations.
Strategic Management Journal, 22 (I), pp. 875-888.
Secretaría de Hacienda y Crédito Público. Proyecto de Presupuesto de Egresos de la
Federación: Ejercicio fiscal 2011. México, DF. Recuperado de
http://www.apartados.hacienda.gob.mx/presupuesto/temas/pef/2011/
Secretaría de Hacienda y Crédito Público. Presupuesto de Egresos de la Federación:
Ejercicios fiscales 2011 y 2012. México, DF. Recuperado de
http://www.apartados.hacienda.gob.mx/presupuesto/temas/ppef/2012/index2.html
Vandenbos, G., Knapp, S. and Doe, J. (2001). Role of reference elements in the selection
of resources by psychology undergraduates versión electrónica, Journal of
Bibliographic Research, 5, pp 117-123.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 277


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

“Impacto de la implementación del programa de modernización en el Registro Agrario


Nacional, Delegación Michoacán”.

Jorge Luis Fernández González,Posgraduado de la Universidad de la Salle Morelia,


Maestría en Administración, fernandez_yordy@hotmail.com

Javier Chávez Ferreiro, Profesor del Instituto Tecnológico de Morelia, Profesor de


Posgrado de la Universidad La Salle, Morelia. chavezferreiro@gmail.com

Germán Aníbal Narváez Vásquez, Instituto Tecnológico y de Estudios Superiores de


Monterrey, Campus Morelia, gernarva@hotmail.com

Resumen
La creciente inserción de las tecnologías de la información en todos los ámbitos de la vida
del hombre nunca había sido tan penetrante y tan influyente en el modo de hacer el trabajo
y la vida misma. En México como en otros países emergentes la tecnología en el sector
público ha sido de una prioridad importante para la eficiencia y la competitividad operativa
y de necesidad imperante en las relaciones con otras entidades y organismos públicos y
privados.

El concepto de las tecnologías de la información y comunicaciones contienen elementos


sociales, culturales y económicos, y además se presume una relación entre el desarrollo de
los países y los avances que al respecto sean desarrollados.

Las condiciones presupuestales y políticas públicas, falta de competitividad, capacitación,


tecnificación y seguimiento en las entidades públicas han hecho e impedido la entrada de
las tecnologías de la información de una manera que impacte en la modernización
administrativa del sector público. Podemos observar que los beneficios contribuyen de
manera directa en los costos, ahorro de energía y manos hombre en los procesos operativos
y sustantivos de las entidades.

La secretaria de la Reforma Agraria y las instituciones que conforman el sector agrario


incluyendo las Delegaciones del Registro Agrario Nacional no pueden ni deben separarse
del desarrollo económico y de la innovación tecnológica y administrativa necesaria para la

Morelia, Michoacán México 29 y 30 de Noviembre 2012 278


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

detonación de la competitividad y productividad de los sectores sociales, públicos y


empresariales.

Es por ello que el presente trabajo pretende demostrar cuál es el impacto obtenido de la
incorporación de las tecnologías de la información a los procesos sustantivos del Registro
Agrario Nacional en el Estado y de cómo estos avances contribuyen a generar un bienestar
social, proporcionando certeza jurídica de la propiedad rural y al desarrollo y crecimiento
económico.

Abstract
The increasing integration of information technology in all areas of human life had never
been so pervasive and so influential in the way of doing the job and life it. In Mexico and
other emerging technology in the public sector has been a major priority for the operational
efficiency and competitiveness and pressing need in relationships with other agencies and
public and private organizations.

The concept of information technology and communications are the social, cultural and
economic and it is presumed a relationship between developing countries and progress
thereon is developed.

Budgetary conditions and policies, lack of competitiveness, training, modernization and


monitoring public entities and has prevented the introduction of information technologies in
a way that impacts the public sector administrative modernization. We can see that the
benefits directly contribute to the costs, saving energy and man hands on operational
processes and substantive entities.

Secretaría de la Reforma Agraria and the institutions that make the agricultural sector
including the Registro Agrario Nacional delegations they cannot be separated from
economic development and technological innovation and administrative framework for the
detonation of the competitiveness and productivity of the social sectors, public and
business.

Palabras Clave;TIC´s (Tecnologias de la Información), Modernización, Sector público,


Innovación tecnológica.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 279


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

DEFINICIÓN DEL PROBLEMA DE INVESTIGACIÓN.

En la actualidad el Gobierno Federal en México destina mucho de su presupuesto en


cuestiones de seguridad nacional y otros rubros alejados de temáticas que si no son de
orden o importancia nacional relevante si pueden ser detonantes para mejorar la seguridad
jurídica y patrimonial en el sector más pobre que abarca el 47.4% de la población (coneval,
2009). En cuestión de desarrollo nacional y económico se analiza la relación entre la
situación en la regularización de los derechos de propiedad y el desarrollo económico de los
países (Lewer, 2005).

La modernización de la administración pública debe abarcar en mi parecer un equilibrio


entre los distintos sectores de la administración pública y de la sociedad para poder
instaurar una secuencia lógica de actividades y programas que permitan al país avanzar de
manera responsable y objetiva, los sectores más desprotegidos también son los que generan
más problemas debido a su poca integración al desarrollo de la nación incluyendo la
problemática se seguridad pública.

Los encargados de las entidades o instituciones públicas tienen a su cargo la


responsabilidad de lograr la eficiencia de sus atribuciones de tal forma que garanticen los
servicios con calidad y atención, uno de los modelos más utilizados en los países
desarrollados es la inclusión de tecnología de punta en la administración pública y la
capacitación y actualización de sus servidores y usuarios en tales sistemas.Instituciones que
operan con presupuestos limitados y con poco personal de estructura como lo es el Registro
Agrario Nacional alejados de grandes presupuestos o programas que permitan desarrollarse
a la altura que el campo mexicano requiere, encuentran limitadas sus operaciones , por lo
tanto requieren de estudios o investigaciones que permitan lograr la eficiencia en su
funcionamiento , un análisis de este tipo nos permite encontrar oportunidades de mejora
resolviendo los procesos sustantivos del Registro Agrario aprovechando las ventajas
tecnológicas e informáticas que a la vez nos permitan indirectamente hacer más eficiente
otras áreas de la delegación con problemas de tiempo en horas-hombre principalmente.

Esta investigación nos pretende arrojar resultados y análisis precisos que derivados de la
implementación y utilización de tecnología de vanguardia aplicada a procesos específicos y
estudiados desahoguen los cuellos de botella en donde se invierten más recursos, energía y

Morelia, Michoacán México 29 y 30 de Noviembre 2012 280


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

material innecesario y su impacto negativo final en el servicio al usuario , el objetivo final


es modernizar a un sector que puede presentarse como un detonante del desarrollo del
campo y de la organización de la propiedad en el México actual.

PREGUNTAS DE INVESTIGACIÓN

Enunciado de la Investigación

1.- ¿Cuál es el impacto de la implementación de tecnología de vanguardia en los procesos


técnicos, administrativos, registrales y de atención al público en la regularización de la
tenencia de la propiedad rural en la delegación del Registro Agrario Nacional en el Estado
de Michoacán de Ocampo?

Preguntas Específicas

1.- ¿Cuáles son los trámites que incorporados a los nuevos sistemas tienen mayor impacto
en la calidad en la atención y respuesta a la ciudadanía?

2.- ¿Qué porcentaje de eficiencia resulta de la incorporación de los trámites al nuevo


sistema de Modernización Catastral y Registral?

3.- ¿De qué manera influye el cambio en los procesos técnicos, administrativos
operacionales y organizacionales en el personal de estructura que labora en la Delegación
del Registro Agrario Nacional?

4.- ¿Cuál es la percepción del público usuario con respecto a las modificaciones en la
atención derivado de la implementación del programa de Modernización?

5.- ¿Cómo influye en la administración de la delegación del registro agrario nacional la


obtención de ventajas competitivas derivadas de la aplicación de tecnologías de vanguardia
en la productividad y el desempeño general de la delegación en Michoacán?

Morelia, Michoacán México 29 y 30 de Noviembre 2012 281


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

1. OBJETIVOS GENERAL
Conocer el impacto en los procesos administrativos, laborales, registrales y en la calidad en
la atención al público derivados del cambio y modernización en los sistemas y procesos de
atención en el Registro Agrario Nacional en Michoacán.

1.- Conocer los trámites que impactan directamente el desempeño de la delegación y que
significan asignar un 80% o más de recursos y tiempo para poder ser atendidos utilizando
los recursos disponibles.

2.- Determinar el grado de eficiencia obtenido con la implantación de los nuevos sistemas
en la Delegación en el 20 % de los trámites sustantivos.

3.- Investigar el impacto y/o percepción de los empleados y su relación con el desempeño
de sus actividades laborales derivadas del cambio en la organización del trabajo.

4.- Investigar la percepción del público usuario con respecto a las modificaciones en la
atención y desahogo de sus trámites así como el grado de aceptación y eficacia obtenido
derivado del cambio organizacional e institucional del Registro Agrario en Michoacán.

5.- Conocer el grado de eficiencia y desempeño general de la Delegación obtenido en sus


áreas prioritarias así como la manera en que su desempeño influye y garantiza certidumbre
jurídica como su razón de ser y objetivo primordial de existencia institucional.

2. JUSTIFICACIÓN DEL ESTUDIO


El estudio pretende reconocer las necesidades y la influencia contemporánea de las
comunicaciones y la tecnología de la información en todos los campos de estudio, empresas
y servicios en un mundo globalizado que no nos es indiferente y que tienen una influencia
muy marcada y muy rápida en comparación de las épocas y edades de la evolución del
hombre, el registro de la propiedad y de la tenencia de la propiedad rural ha quedado
rezagado en comparación de otros conceptos y actividades sociales, por ello es de
importancia primordial encaminar los procesos y actividades apoyándose de las
herramientas de vanguardia que nos ofrece el mundo de la tecnología.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 282


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Los estudios prospectivos, viabilidad, eficiencia operativa y administrativa pretenden


identificar y reconocer los caminos y la toma de decisiones más adecuada, los resultados
obtenidos nos permitirán reconocer la orientación de las acciones y presupuestos y
programáticos.

La investigación nos permitirá concentrar la tecnología de la información aplicada a las


áreas sustantivas y los esfuerzos, potencializar la eficiencia y energía a las áreas en donde
surge la necesidad y la problemática específica.

3. HIPÓTESIS GENERAL
Un mejor desempeño general de la Delegación del Registro Agrario Nacional en el Estado
de Michoacán está directamente relacionado con una mayor eficiencia en los procesos y
trámites sustantivos derivados de la implementación de sistemas de tecnología de
vanguardia.

Hipótesis Específicas

1.-La asignación del 80% de esfuerzo, recursos y tiempo esta dirigida a solucionar la
problemática que representa la atención que se concentra entre el 20% y 25% de los
trámites ofrecidos en el Registro Agrario Nacional

2.-Una mayor eficiencia en los trámites más demandados en la Delegación del Registro
Agrario Nacional en el Estado de Michoacán representados entre el 20% y 25%,
corresponde a un mejor desempeño general en la Delegación.

3.-Un aumento en la eficiencia general derivados de la modernización tecnológica y


administrativa relaciona una mayor satisfacción laboral en los empleados de estructura al
permitir tener una mayor organización, sistematización y control de sus actividades.

4.-Disminuir el tiempo de espera en ventanilla aunado al cambio de imagen y proceso de


atención de acuerdo al tipo de trámite aumenta el grado de confianza y percepción positiva
hacia el usuario de los servicios al reflejar una mayor eficiencia e imagen institucional.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 283


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

5.-Un desempeño óptimo de la Delegación es el resultado de integrar los procesos de


modernización de los sistemas, en la atención al público, en la capacitación y en la
facilitación del cambio organizacional.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 284


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

4. VARIABLES

Independents:

 TIC´S (Tecnologías de la información y comunicaciones )


 Calidad en la atención al publico
 Capacitación.
 Cambio organizacional
Dependientes

 Modernización del Registro Agrario Nacional en Michoacán.


 Certeza jurídica.
5. DEFINICIÓN OPERACIONAL DE LAS DE VARIABLES
Variables independientes

Variables I. Definición Definición Dimensión Indicadores Íte


operacional m
TIC´s Son aquellas Son las Satisfacción 1
(Tecnologías de la herramientas herramientas de de servicios Expectativas
información y
tecnológicas e vanguardia en en clientes
informáticas que tecnología que internos
Comunicaciones)
permiten integra la 2
transmitir, innovación en los
procesar y sistemas Mesa de servicio
difundir informáticos y de
información de comunicaciones
manera en los procesos (Encuesta de 3
instantánea, administrativos, satisfacción
optimizando el técnicos y relacionada Implementación
manejo de la registrales. a la calidad
información y el en TIC`s en
desarrollo de las los usuarios 4
comunicaciones. internos)
Soluciones

Conectividad

Rendimiento

Morelia, Michoacán México 29 y 30 de Noviembre 2012 285


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Infraestructura

Morelia, Michoacán México 29 y 30 de Noviembre 2012 286


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Variables Definición Definición Dimensión Indicadores Ite


Independientes operacional m
Calidad en la Conjunto de Brindar un Satisfacción Seguridad 8
aspectos y servicio expedito de servicios
Atención al características con calidad y en clientes Higiene 9
Público de un producto o calidez, externos
servicio que proporcionando Información en rótulos 10
guardan relación respuestas
con su objetivas y Modulo de información 11
capacidad para eficientes acorde
satisfacer las con los Servicio de Orientación 12
necesidades requerimientos
expresadas o expresados o Asignación de turnos 13
latentes exigidas latentes del
por el cliente o usuario en tiempo (Encuesta de Procesos en pantallas 14
el usuario. y forma de satisfacción
acuerdo con el relacionada Trato y actitud con 15
ciclo de vida del a la calidad servidores públicos
servicio que en
proporciona el tecnología Solución de trámites 16
Registro Agrario en los
en la Delegación usuarios Compromiso 17
Michoacán externos)
utilizando Seguimiento del servicio 18
tecnología de
vanguardia.
ACUSE de entrega 19

INTERNET 20

Turnomàtico 21

Asesoría telefónica y 22
quejas

Tiempo de espera de 23
llegada a asignación de
turno

Tiempo de espera de 24
turno y atención a
ventanilla

Tiempo de Atención en 25
ventanilla

Tiempo de espera de 26
documentos o productos
generados

Tiempo de espera de 27
certificados o títulos a
partir de la solicitud
generada

Morelia, Michoacán México 29 y 30 de Noviembre 2012 287


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Variables I. Definición Definición Dimensión Indicadores Item


operacional
Capacitación Es toda acción Todas aquellas Adiestramiento 1.-Nivel de Evaluación
organizada y acciones conocimiento A(28 y 29)
evaluable que se realizadas por la sobre los temas y Conocimiento y
desarrolla en una que se adquiere sistemas entendimiento
empresa para aptitud y Detección de implementados. generales de los
modificar, mejorar habilidad en el necesidades de temas impartidos
y ampliar los personal para capacitación 2.-Numero de
conocimientos, las aprender y cursos/horas Evaluación
habilidades y adecuarse a las impartidos B(30 y 31)
actitudes del necesidades, Conocimiento
personal en competencias y 3.-Impacto del del cumplimiento
conductas requisitos aprendizaje y avance en
produciendo una exigidos obtenido y objetivos y
cambio positivo en derivados de la productividad. metas.
el desempeño de implementación
sus tareas. de las TIC´s en el Evaluación
Registro Agrario C(32 y 33)
Nacional Conocimiento
técnico de los
programas
utilizados

Evaluación
D(34 y 35)
Conocimiento y
entendimiento
sobre el manejo
de los procesos
en específico de
los servicios
proporcionados
en el SIMCR.
Cambio 1.-Capacidad de Es la Reingeniería Porcentaje de avance FASE A
adaptación de las transformación y de procesos e en los procesos de Diagnostico
organizacional desarrollo e
organizaciones a restructuración implementación
implementación del
las diferentes de los sistemas
Programa de
transformaciones administrativos y Modernización del
del medio organizacionales FASE B
Registro Agrario Plan y desarrollo
ambiente interno o derivados de la Nacional derivado
externo mediante Modernización del cambio
el aprendizaje. del Registro organizacional,
Agrario Nacional tecnológico y de
2.-Conjunto de a través de la telecomunicaciones
variaciones de capacitación, el
orden estructural adiestramiento y
que sufren las la tecnología.
organizaciones y
que se traducen en

Morelia, Michoacán México 29 y 30 de Noviembre 2012 288


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

nuevo FASE C
comportamiento Implementación
organizacional.

Fuente: Elaboración propia basado en el estudio.

6. UNIVERSO DE TRABAJO
La investigación sobre la implementación de tecnologías de vanguardia y su impacto en los
procesos y tramites sustantivos se llevará dentro de la Delegación del registro Agrario Nacional en
el Estado de Michoacán ubicado en avenida camelinas numero 2160 , colonia camelinas en esta
ciudad de Morelia Michoacán, cabe mencionar que el alcance e impacto del programa es de nivel
Nacional.

7. CONCEPTO DE INVESTIGACIÓN
La presente investigación toma el concepto en la idea originada por Wilfredo pareto
(pareto, 1893) que toma la idea con la analogía económica de la distribución de los
problemas y su relación con el resto del sistema ,con el concepto de mejorar los trámites
requeridos con más frecuencia utilizando todas las aplicaciones tecnológicas y de
comunicación disponibles con el fin de solucionar la problemática que se encuentran en el
20% de los tramites ofrecidos por la Delegación del Registro Agrario Nacional en
Michoacán y que son identificados como tramites sustantivos con el objeto de mejorar por
lo menos el 80% del universo de tramites ofrecidos por la Delegación y que de alguna u
otra manera están interelacionados, los cuales son los siguientes:

1.-Constancia de Vigencia de Derechos Agrarios.

2.-Constancia de Vigencia de Derechos con sucesión registrada

3.-Deposito de lista de sucesión (Testamento Agrario)

4.-Apertura de lista de sucesión

5.-Traslado de Derechos Agrarios

Morelia, Michoacán México 29 y 30 de Noviembre 2012 289


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

6.-Inscripción de Resoluciones Administrativas y judiciales.

7.-Expedición de certificados: parcelarios y uso común

8.-Expedición de títulos de solares urbanos

9.-Expedición de títulos de propiedad de origen parcelario.

10.-Cambios de destino de tierras

11.-Cesión de Derechos Parcelarios

12.-Enajenación de Derechos parcelarios

13.-Reposición de documentos

14.-Expedición de copias certificadas del Archivo Agrario

15.-Oficios informativos sobre ubicación de predios

16.-Expedición de Padrones de ejidatarios

17.-Inscripción de acuerdos de actas de asamblea

18.-Inscripción de sociedades de producción y asociaciones campesinas para la explotación


y uso de recursos agropecuarios y forestales.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 290


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

Bibliografía
ArraCHE, B. (2008). Seis Sigma. México: Trillas.

comtetitividadde sampíerei.

coneval. (2009). Consejo Nacional de Evaluación de la Política de Desarrollo Social. Mexico:


CONEVAL.

fernandes, j. l. (1999). copyright. morelia: trrillas.

Gonzalez, j. L. (2011). Definición de capacitación. Morelia: Autoria propia.

Gonzalez, J. L. (2011). La Reforma Agraria en la actualidad. Morelia: Fuente propia.

Lewer, j. (2005). Comercio exterior. España: ISSN 0185-0601, Vol. 55, Nº. 11, pág. 948 Dialnet.

mastersol. (2004). tramitología. Mexico: autor.

netposts. (01 de 01 de 2011). Recuperado el 27 de septiembre de 2012, de


http://nets/posts/info/terminologias_programacion

O., s. (Desconocido). Lesgilación Agraria. República Dominicana: Examenes Universitarios.

pareto, v. (1893). Introducción a los Extracts from Karl Marx's Capital . francia: Giornale degli
Economisti. .

porter, M. (noviembre, 1996). What is Strategy. Estados Unidos: Harvar bussines review.

Radbruch, G. Folosofía del derecho.

Roberto Hernández Sampieri, C. F. (2010). Metodología de la investigación. México: MC.Graw


Hill.

S, n. (s/D). Los maestros de la Calidad. México: Ensayo.

v., f. v. (1998). ¿ Cómo mejorar la eficiencia operativa utilizando el trabajo de equipo ? México:
Carniege Mellon University Pisttburg.

Valarie, A. A. (1993). CALIDAD TOTAL EN LA GESTION DE LOS SERVICIOS. Madrid, España:


Diaz de Santos.

Vertice. (2005). Calidad en el servicio y atención al cliente. España: Vertice.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 291


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

EDUCACIÓN COMPETITIVA EN LA SOCIEDAD DEL CONOCIMIENTO


Laura Elizabeth Cervantes Benavides. laura.cervantes@uacj.mx Universidad Autónoma de Ciudad Juárez.
Roberto Estrada Olguín. roberto.estrada@uacj.mx Universidad Autónoma de Ciudad Juárez.

Resumen
En este trabajo se aborda la importancia de la educación, como motor del capitalismo y,
en la actualidad con la globalización, como elemento indispensable para incrementar las
utilidades de las empresas, fundamentando la educación en la tecnología, la información y
la comunicación, como elementos que integran lo que se conoce como la Sociedad del
Conocimiento y como resultado de ésta, la forma de crear los lineamientos para facilitar la
manera de comercializar los servicios de educación y vincularlos al campo laboral, el cual
es factor importante que impulsa a la industria de educación a través de los mecanismos
que facilitan el comercio internacional.

Palabras clave: Educación, Tecnologías de la Información, Sociedad del conocimiento,


Competitividad, Competencias.

Summary
This paper addresses the importance of education as the engine of capitalism and now with
globalization, as indispensable to increase corporate profits, basing education on
technology, information and communication, as elements that make up what is known as
the Knowledge Society and as a result of this, how to create guidelines for easy way to
market services and link education to the workplace, which is an important factor that
drives industry education through mechanisms that facilitate international trade.

Key words: Education, Information Technology, Knowledge Society, Competitiveness,


Competition.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 292


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

INTRODUCCIÓN.
La base primigenia del sistema educativo moderno del mundo occidental tiene su origen en
varias culturas (Atenas-griegos, greco-romana, greco-romana-judeocristiana-germánica), el
resultado final de la fusión permite entender sus diferentes aristas actuales. Pues por la
influencia greco-romana y germánica se implantan, por primera vez, los programas en las
denominadas escuelas palatinas, donde las 40 artes se pueden sintetizar en el trivium
(gramática, retórica y dialéctica) y cuadrivium (aritmética, geometría, astronomía y música)
tratando de rescatar las siete artes y con ello la esencia del humanismo en la enseñanza por
sobre las artes manuales (oficios y profesiones) considerada sólo para clases bajas, y
trabajadoras, hasta la formación de nuevas clases sociales con el capitalismo.
De la misma manera que la revolución tecnológica es un factor decisivo para impulsar la
globalización, las empresas en su lucha por alcanzar la competitividad, incorporan las
Tecnologías, la Información y la Comunicación (TIC´s) y éstas han influido para que el
trabajo científico se incorpore a los procesos productivos de manera intensiva, bajo el
novedoso concepto de Sociedad de la Información (SI) y/o Conocimiento, (SC) con ello se
promueve y se fomenta diferentes acciones para que a través de las tecnologías se generen
un tipo de conocimiento especializado dirigido a incrementar las ganancias, al aplicar el
conocimiento a través de las TIC´s, se redefinieron nuevos ritmos de trabajo, información
altamente especializada y novedosas formas de transmisión de los conocimientos, en una
sociedad capitalista globalizada, en donde el uso de la tecnología y la aplicación del
conocimiento para alcanzar la competitividad, se convierte en pieza la clave del desarrollo
de los países de primer mundo para mantener el estatus y en los emergentes para cambiar
su situación económica.
En esta nueva dinámica globalizadora la educación se convierte en el elemento fundamental
para formar los especialistas y generar el nuevo conocimiento, desde la docencia y la
investigación, y requiere para ello un modelo educativo flexible, modular y especializado
que permita la adquisición de conocimiento a través de nuevas formas de aprendizaje, para
aprender a aprender conocimientos significativos, apoyados por las TIC´s y listos para ser
transferidos para su aplicación en las organizaciones. El nuevo esquema formativo,
determina también la descentralización y diversificación de las organizaciones educativas,

Morelia, Michoacán México 29 y 30 de Noviembre 2012 293


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

haciendo a un lado el monopolio de la educación en lugares donde la formación de los


profesionistas en todo momento es presencial e inflexible con poca relación hacia el
entorno laboral, así aparecen también organizaciones que empiezan a ofertar diferentes
modalidades para la formación de profesionistas especializados, listos para insertarse en el
campo laboral. De esta manera, aparecen bajo el mismo esquema del liberalismo
económico los Servicios de Educación (SE) cuyas características son similares a cualquier
otro servicio que se intercambia dentro de la dinámica globalizadora en que vivimos, éstos
se clasifican y norman a través de un conjunto de obligaciones incondicionales, que son
aplicadas a todo el comercio de servicios internacionales, para facilitar el comercio
educativo entre las organizaciones educativas que funcionan en los diferentes países para
que el intercambio de los servicios se dinamice bajo la filosofía del lassiez faire, e
insertarse en la globalización. Ahora bien, la nueva fase del capitalismo es una dinámica
que no se puede cambiar, y nos invita a la reflexión para plantearnos la siguiente pregunta:
¿Cómo evitar que en la globalización, los SE oferten la educación superior bajo el modelo
de Educación Basada en Competencias (EBC) sin formación humanista?
Para dar respuesta a este cuestionamiento, se plantearon los siguientes objetivos:
Identificar las características actuales de la transformación de la educación superior.
Analizar la relación que existe entre las TIC´s y los SE. Evaluar los elementos que
conforman la (SC) y su relación con los SE.
El supuesto que se aborda es todo SE que oferte educación superior en México deberá tener
una normatividad clara y transparencia en sus procesos académicos y administrativos, que
aseguren la calidad de la especialización y formación humanista adquirida y
reconocimiento oficial. Para hacer esta revisión, y dar respuesta a nuestra pregunta, el
documento se integró de la siguiente manera: una revisión histórica sobre el papel que ha
jugado la educación en la historia, destacando la primera etapa del capitalismo hasta la
actualidad; un el análisis conceptual de los elementos que integran la SC, la importancia de
las TIC´s, las características de los SE dentro de la educación superior, la educación y su
relación con el conocimiento, y por último, finaliza con una reflexión.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 294


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

I. EDUCACIÓN Y SOCIEDAD DEL CONOCIMIENTO EN LA


GLOBALIZACIÓN.
Los conceptos de sociedad de la información (SI) y de sociedad del conocimiento (SC)
aparecieron en los discursos de los representantes de los países G7 y G8 (los países más
industrializados) durante la Cumbre Mundial sobre la Sociedad de la Información (CMSI),1
para explicar las transformaciones que se han presentado en la sociedad, y utilizaron
términos conceptuales como: nuevas tecnologías de la comunicación y de la información e
inteligencia artificial en los documentos.
1. Sociedad de la información (SI).
A partir de este momento surgen dos proyectos para explicar el concepto de la SI. El
término cobra importancia entre los años 1990 y 1995 cuando es incluido en las políticas
oficiales de los foros de la Comunidad Europea, la Organización de las Naciones Unidas, el
Fondo Monetario y el Banco Mundial. El concepto SI, creado por Bell es retomado por
estos organismos, principalmente por los dos organismos financieros más importantes que
monitorean el buen estado de las fianzas internacionales de los países y marcan las
directrices mundiales para que los países se desarrollen a través del fomento de la
competitividad de las empresas y la apertura total de capitales.
La SI integra el proceso de captar, procesar y comunicar las informaciones necesarias, se
deriva de La Declaración de Principios de Ginebra, al respecto se afirma que es prioridad:
“construir una Sociedad de la Información centrada en la persona, integradora y orientada
al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la información y el
conocimiento, para que las personas, las comunidades y los pueblos puedan emplear sus
posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad de
vida.” (CMSI, realizada en Ginebra 2003 y Túnez 2005, Documentos Finales, (2005),
http:/www.itu.int/wsis/outcome/booklt-es.pdf, diciembre, p. 9).
Con este enfoque el nuevo paradigma para el desarrollo centra la tecnología, como el motor
del desarrollo económico, donde las industrias de telecomunicaciones y la productora de
servicios digitales, adquieren una fuerza importante. De esta forma el desarrollo en los

1
La Cumbre Mundial sobre la Información (CMSI) realizada en Ginebra 2003 y Túnez 2005,
http:/www.itu.int/wsis/outcome/booklt-es.pdf, diciembre 2005.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 295


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

países se alcanza por las decisiones políticas para crear las condiciones necesarias y para
lograrlo es cuestión de tiempo, donde sin lugar a dudas, la educación se vuelve parte
fundamental, y está dirigida a desarrollar habilidades centradas en el manejo de las TIC´s,
al mismo tiempo el proceso enseñanza aprendizaje, se vuelve una relación bidireccional
para lograr el objetivo. Documento sobre la Sociedad de la Información/ Sociedad del
conocimiento. Para contrarrestar este enfoque, surge la postura de una parte de la sociedad
civil respecto a la SI, su contra argumento se puede sintetizar en el siguiente párrafo: “Nos
comprometemos a construir sociedades de la información y la comunicación centradas en la
gente, incluyentes y equitativas en las que todas y todos puedan crear, utilizar, compartir y
diseminar libremente la información y el conocimiento, así como acceder a éstos, con el fin
de que particulares, comunidades y pueblos sean habilitados y habilitadas para mejorar su
calidad de vida y llevar a la práctica su pleno potencial”. (Declaración de la sociedad Civil
en la CMSI, 2003, http://www.itu.int/wsis/docs/geneva/civil-society-declaration-es.pdf).
La posición del grupo opositor de la sociedad civil es tajante, al afirmar que la tecnología
ha desencadenado una aceleración del proceso de desarrollo, el cual esta orientado por
juegos de intereses, y propone que el desarrollo de las políticas debe centrarse en los seres
humanos en función de sus necesidades. Este debate puso en evidencia la percepción de dos
proyectos diferentes en la SI, y se ha dado poca importancia a los representantes de la
sociedad civil, que propugnan por conservar el humanismo sobre la formación técnica y
especializada, en la educación para formar generaciones de jóvenes con mayor grado de
reflexión, que sean transformadores de su entorno.
2. Sociedad del Conocimiento (SC).
Dentro de este debate teórico y como resultado de las dos posiciones, surge el concepto de
SC o Sociedades del saber, a finales del año 1990, plasmado en los documentos
contenedores de las políticas institucionales, de la Organización de las Naciones Unidas
para la Educación, la Ciencia y la Cultura (UNESCO), es el término empleado en los
medios académicos. Este organismo busca incorporar al concepto una visión integral ligada
al ámbito económico, social, cultural y político a través de sus instituciones, para
transformar de una manera más plural el desarrollo futuro de los países, pero, de la misma
forma que en el inicio del capitalismo, se sigue propugnando que a través de la educación

Morelia, Michoacán México 29 y 30 de Noviembre 2012 296


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

se desarrolle la creatividad para ponerla al servicio del trabajo especializado, como la llave
para la creación y mejora de los inventos, innovación tecnológica y el nuevo conocimiento,
por ello la creatividad en el pensamiento moderno se vuelve una aspiración, de esta manera,
explica Broccoli (Angelo, Broccoli, 1970, pp. 11-13) apoyado en Georg Lukács: “emerge la
necesidad de concebir al mundo como producto del hombre, “sin asumirlo como algo que
ha surgido independientemente del sujeto cognoscente (…) según la cual el objeto del
conocimiento puede ser conocido por nosotros por el hecho de que es en la medida en que
ha sido producido por nosotros mismos,” reconoce que esta afirmación no es del todo
novedosa, pues desde René Decartes, “cogito orgo sum” o “le pensé dans je suis”,
“pienso, luego existo” después con Hobbes, Spinoza y Leibniz, es verificable la
decantación de una tendencia, en que la educación debe enseñar la creatividad para alcanzar
la especialización, y cita a K. Korch (K, Korsch, Marxismo e filosofia, traducción italiana,
de Backhaus, Milán, 1970, citado por: Angelo, Broccoli, 1970, pp. 12), que hace una
afirmación escalofriante de que la burguesía con esto: “podrá alcanzar el punto culminante
de su desarrollo de clase social hegemónica, solicita al pensamiento filosófico que avale
especulativamente su historia de triunfos y conquistas.” En oposición a esta concepción, se
mantiene una corriente de la filosofía crítica, que pretende develar las verdaderas
intenciones del capitalista, frente a su irrefrenable necesidad de ganancia, cuando promueve
una educación ideologizada hacia la especialización, y desde su visión crítica “la pretensión
de considerar el conocimiento como creación del sujeto choca inevitablemente contra la
barrera representada por la condición del mismo sujeto en la sociedad burguesa.” Así
Broccoli afirma que el sujeto desenganchado de su historia real está obligado a vivir una
situación puramente ideológica, en la que no logra captar ni la totalidad de lo real ni mucho
menos los nexos auténticos entre las cosas. El hombre escindido, quebrado por la
contradicción, propone una ética desligada de la historia real, con el agravante que la
considera única posibilidad de salvación, en este punto la educación se propone como una
alternativa al fracaso de un pensamiento filosófico que no logra dominar la realidad.
La creatividad se convierte en el pensamiento y la idea, en ausencia de una historia
auténtica donde pudiera verificarse la transformación del mundo, donde los especialistas,
formados y convertidos ya en los agentes económicos activos, deben poseer calificaciones

Morelia, Michoacán México 29 y 30 de Noviembre 2012 297


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

superiores para el ejercicio de su trabajo. Calificaciones que deben ser demostradas y


evaluadas cuantitativamente para certificar la competitividad. Este nuevo enfoque de
formaciones promovido desde los documentos publicados por la UNESCO, y dentro de las
iniciativas realizadas por esta institución, el aprendizaje se centra en la creación de los
instrumentos que favorezcan la educación donde la calidad sea inseparable de los sistemas
de evaluación y han influido para que se promuevan nuevos paradigmas en su
funcionamiento, gestión y formación y procesos de enseñanza aprendizaje, dentro de las
Instituciones de Educación Superior (IES). Así el concepto de SC es entendido como:
“… uno de los supuestos básicos a partir del cual las instituciones de educación superior (IES)
han iniciado profundas transformaciones. Tanto en documentos formales de organismos
internacionales como en multitud de escritos académicos y/o políticos particulares, se ha asumido
como una especie de axioma que todos dan por supuesto, y que por evidente no se cuestiona, pero
que al ser objeto de de diversas formulaciones e interpretaciones se ha convertido en portador de
consecuencias de diverso signo tanto a nivel personal como colectivo.” (Guillermo, Villaseñor
García, 2000, pp. 7-8).

Los diferentes debates respecto a este concepto, y las diferentes interpretaciones para
abordarlo es una muestra de que la Revolución científica y tecnológica está transformado la
sociedad, que aborda un punto medular, cómo queremos que sea transformada ya que
rápidamente “el fenómeno toca ya todos los aspectos de la vida social, la economía en
primer término (…) los procesos culturales educativos trascienden fronteras y, sin sentirlo
se ‘globaliza’ también nuestra percepción del mundo (…) Las nuevas tecnologías y su
aplicación han impuesto un ritmo de vértigo a los asuntos humanos.” (Rafael Cordera
Campos, 2006, p 11.) Y con esta visión se transforman los sistemas de educación en la
misma dinámica que le impone el liberalismo económico y la globalización.

3. Educación y conocimiento.
La visión general de personalidades y organismos respecto al conocimiento, se ha quedado
en el tratamiento simplista de un recurso económico al servicio de las empresas. Cuando
James D. Wolfensohn, presidente del Banco Mundial, presentó el informe sobre el
desarrollo mundial en el conocimiento al servicio del desarrollo, se centró en la utilidad
que pudiera presentar el conocimiento para la búsqueda de una sociedad desarrollada, es
claro que en este documento se entiende el conocimiento como información sobre factores

Morelia, Michoacán México 29 y 30 de Noviembre 2012 298


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

que son cruciales en la eficiencia de los mercados. La posición del Banco Mundial en 1994,
La enseñanza superior. Lecciones derivadas de la experiencia, no fue capaz de superar su
óptica bancaria y financiera donde se percibe a la educación superior y al conocimiento,
desde el ángulo de la rentabilidad, como una mercancía, además de ello no se interesó en
entender el concepto de SC ni como una sociedad marcada por el conocimiento. Por su
parte la UNESCO, en 1995, cuando fijó su posición en el Documento de política para el
cambio y el desarrollo de la educación superior, habla de la relación de la educación
superior con el mundo del trabajo, la apertura del sistema educativo a la sociedad, de la
participación de las universidades pero no abordó el término “Sociedad del Conocimiento.”
Es cierto que no existe un concepto integral que defina la sociedad del conocimiento, pero
la forma en que se ha interpretado, ha generado visiones reduccionista de los organismos
internacionales. Dentro de este debate académico no se debe olvidar que las acciones serán
determinante para la humanidad. Con ellas se construye el futuro de los hombres, en donde
el ser humano se formará en función de las necesidades del capital, a partir de un conjunto
de políticas emanadas de una concepción materialista, donde se diseñan complejos sistemas
de educación, con el apoyo de la revolución tecnológica que facilita el manejo eficiente de
datos, la administración, la planificación de programas con contenido pragmático, que
diseña redes informáticas que llevan y traen información. Pero con este arsenal de acciones
no se genera el conocimiento, ni se desarrolla el humanismo. “El humanismo no es
propiamente teoría, sino ‘reflexión’ (…) también es vigilia, ‘vela’; es un ‘pro-curar’ la
humanidad del hombre ‘humano’: su humanitas. ‘El humanismo no es un saber, sino una
forma de ser’ como lo expresa Eduardo Nicol.” (Juliana González, 2003, p. 46).
En las novedosas estructuras complejas del nuevo sistema educativo, se deja en último
lugar el proceso enseñanza aprendizaje, la formación del alumno como persona, para que
desarrolle su humanismo, para que reflexione y con su creatividad y sueños genere el
conocimiento, porque no hay que olvidar que éste es producto humano y no producto de la
sociedad de la información, porque la tecnología por si sola no genera conocimiento. Para
la creación de nuevo conocimiento, se requiere una habilidad cognoscitiva para incorporar
y combinar datos y experiencias simples, para entender y llegar al razonamiento; en esta
aparente simplicidad, se recolectan datos para integrar la información se compara, se

Morelia, Michoacán México 29 y 30 de Noviembre 2012 299


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

clasifica, se evalúa, con el conocimiento existente, etc., una vez que se discierne, ésta con la
creatividad, la reflexión propias del ser humano, la transfiere y la aplica a través de sus
habilidades meta-cognitivas, para que surja la tecnología y el nuevo conocimiento.
El producto de este proceso de pensamiento es el conocimiento, representa la esencia del
hombre, por lo tanto no se puede tratar al hombre como cualquier máquina que crea una
mercancía por compleja que sea. El raciocinio del hombre es su esencia, ahora es claro que
la creación del conocimiento no se hace en una caja negra como Skinner la percibió. Por
eso no es necesario debatir que tipo de educación se tiene que impartir, las políticas que
emanan de los organismos internacionales, deben dirigirse a apoyar y fomentar la
educación para formar al ser humano de manera integral, para que sea el agente de cambio,
para que con la toma de decisiones, el bienestar sea equitativo, donde las personas se
apoyen en los beneficios de la revolución tecnológica, no se debe olvidar que:
… la educación trasmite porque quiere conservar, porque valora conocimiento,
comportamiento, habilidades y sus ideales más sentidos y tradicionales (…) Quienes asocian
literalmente a la educación con el desarrollo, son susceptibles de ver en los dogmas
económicos fórmulas mágicas que con sus certezas eliminan la reflexión colectiva (…) En el
tiempo de las unanimidades, la imaginación, el razonamiento y el diálogo han sido sustituidos
por parámetros fríos que asocian todo el producto intelectual con una norma de producción.
(…) Por eso resulta delicada la sumisión del discurso educativo, entendido como columna del
desarrollo productivo. La educación es la única forma para cambiar el futuro de dependencia y
atraso que viven los más necesitados, es peligroso que ahora se use a la educación para
moldear los comportamientos, más grave es aún, si la estrategia está definida desde el exterior.
“Toda dominación externa en el campo educativo arraiga la irresponsabilidad y la falta de
dignidad, porque frena el impulso cultural de las colectividades, admitiendo la supremacía de
los valores culturales de esa denominación y la inferioridad de los nuestros, hasta
convencernos de la necesidad de despersonalizarnos y transformarnos indirectamente en la
prolongación de esos valores e intereses de la cultura dominante.” (Jaime Hugo Talancón
Escobedo, 2006, p. 5).

Y su insistencia a aplicar medidas convenientes sólo para países en desarrollo y austeridad


para los más necesitados. “Sin lugar a dudas, México sigue siendo un país eminentemente
importador; poco se promueve la iniciativa y creatividad en todo caso se da preferencia a la
importación de modelos que tienen su origen en contextos ajenos y que responden a
características diferentes a las de nuestro país.” (Silvia Valdez Aragón, 1997, p. 112). Y no
se debe dejar la educación en el diseño tecnocrático e insensible de quién no tiene una
visión social y a largo plazo, y no se trata de profundizar en la discusión sobre la

Morelia, Michoacán México 29 y 30 de Noviembre 2012 300


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

conveniencia o inconveniencia de excluirnos de la revolución tecnológica que ya vivimos,


para fomentar la educación hacia los lugares más apartados del planeta, “sino en el método
y manera de desarrollarla (…) toda técnica debe estar al servicio de los más altos intereses
humanos y fundarse en el humanismo, pero a su vez este debe propiciar los
desenvolvimientos más progresivos de la técnica como instrumento que perfecciona la vida
individual o colectiva.” (Carlos Tünnermann Bernheim, 1999 p. 22, México).
A partir de esta forma de percibir al hombre y al conocimiento se propone:
Asimilar la revolución tecnológica para ponerla al servicio del hombre y facilitar la
generación del conocimiento. Utilizar las TIC´s para educar al hombre y evitar que se
convierta en el bárbaro del siglo XXI, que dirija el destino de la humanidad.
La base del desarrollo de los países tiene que centrarse en una educación integral, apoyadas
en las TIC´s donde esté presente el humanismo, donde los organismos financieros
internacionales, tengan claro que vivimos en una sociedad de humanos. Se tiene que
normar la educación para que las instituciones de educación superior no se conviertan en
empresas de educación y transformen a la sociedad donde todos se beneficien y no sólo este
al servicio del capital.
Es necesario que desde las universidades se siga desarrollando el proceso primigenio que
permite la creación del nuevo conocimiento.
La investigación para desarrollar conocimiento se debe realizar de manera generalizada,
independientemente de su rentabilidad, o las tendencias de mercado.

CONCLUSIÓN
La educación en el capitalismo fue un elemento vital para su desarrollo, y respondió a
interese materialistas, para cambiar la conducta de los trabajadores y lograr su
especialización, y lograr mayor rendimiento dentro de las fábricas, que demandaban el uso
de personal calificado, por ello se desplegó un sistema de enseñanza dirigido a este fin,
pues este tipo de educación se convirtió en la forma de sobrevivencia del capital.
En la actualidad con la denominada SI y/o SC se introduce en el sistema institucional
educativo, nuevas tecnologías cuya prioridad es aplicara el nuevo conocimiento en el
mundo del trabajo productivo, su amplitud requiere la incorporación de un conjunto de

Morelia, Michoacán México 29 y 30 de Noviembre 2012 301


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

instituciones para y estandarizar la diversificación de métodos educativos, al vincular la


educación superior con la tecnología, genera un conocimiento institucional concertado en
una economía de mercado que pasa a ser una mercancía, que debe cumplir con los
requisitos de competitividad que le impone el nuevo orden económico internacional.
Las TIC´s han facilitado la integración y uso de la información para aplicarse en los
procesos productivos e incrementar la rentabilidad de las empresas y se está transformando
a la educación superior para comercializarla a través de los SE.
Desde el entorno académico se debe aprovechar la revolución tecnológica para que se
facilite la creación de conocimientos, que integren sociedades intelectuales donde se
preserve la educación integral dentro de las políticas de desarrollo, para que la educación
sea factor para distribuir e incrementar el bienestar de la sociedad a partir del conocimiento
generado y así alcanzar el desarrollo económico.
La estrategia mundial que se está aplicando para transformar la educación superior
repercutirá en el futuro, porque fomentará la individualidad y materialismo y centrar la
tecnología como motor del desarrollo económico, solo indica que la visión a futuro estará
centrada en las máquinas y no en el hombre como centro de los procesos y crecimiento.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 302


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

BIBLIOGRAFÍA
ANDERSON, Perry (2005), Transiciones de la antigüedad al feudalismo, Siglo XXI de
España editores, Madrid.
BELL, Daniel, (2006), El advenimiento de la sociedad pos industrial, Editorial Alianza,
Madrid.
BROCCOLI, Angelo, (1970), Ideología y Educación, Ed. Nueva imagen, México.
CÁMARA de Diputados del H. Congreso de la Unión, 2012, Ley de Inversión extranjera,
Secretaría General, Secretaría de Servicios Parlamentarios.
CASTELLS, Manuel, (1999), La era de la información: Economía Sociedad y Cultura: La
sociedad red, Siglo XXI editores, México.
CASTELLS, Manuel, (2002), “La dimensión cultural de internet”, en Universitat Oberta
de Catalunya, consultada en http:// www.uoc.edu/cultura.esp.
CORDERA Campos, Rafael, “Universidades”, en Educación y Globalización, Nueva
época, 2006.
DIDOU Aupetit, Sylvie, Transnacionalización de la Educación Superior un
Aseguramiento de la calidad y acreditación en México, 08 de agosto 2008, pp 1-7.
DOCUMENTO sobre la sociedad de la información/ Sociedad del conocimiento
http://www.vecam.org/edem/article.php 27/09/2005, consultado el 01/ 04/07.
GARCÍA Guadilla, Carmen, Acuerdo General de Comercialización del Servicios (GATS) y
Educación Superior en América Latina en
http://www.columbus.web.com/es/portej/gatsyal/.doc, consultado el 19/04/07.
GONZÁLEZ, Juliana, (2003), “El humanismo, raíz común de las humanidades y las
ciencias”, en BARTRA, Roger et al, Universidad y humanismo, UNAM, 2003.
INFORME de la Comisión Económica para América Latina, Globalización y Desarrollo,
Santiago de Chile 2002.
INFORME de la Cumbre Mundial sobre la Información (CMSI) realizada en Ginebra 2003
y Túnez 2005, hhttp:/www.itu.int/wsis/basic/background-es.html. vi. 25 de febrero 2007.
MONZOY, Delia, Directora del Centro de Educación Continua, Abierta y a Distancia, de
la UABO-UNAM.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 303


3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información

ORGANIZACIÓN MUNDIAL DE COMERCIO, Acuerdo General de Comercialización


de Servicios, www.wto.org/english/tratop/el GATS. htm.
PONCE, Aníbal, (1977), Educación y lucha de clases, ediciones de cultura popular,
México.
RAPOSO Fernández, Berta, (1999), Textos alemanes primitivos: La edad media temprana
alemana en sus testimonios literarios, Universidad de Valencia, Valencia.
RODRÍGUEZ, Ana, “Educación sin fronteras,” en Revista Día Siete, año 7, número 346,
abril 2007.
SCHWANITZ, Dietrich (2007), La cultura, editorial Santillana, Madrid.
TALANCÓN Escobedo, Jaime Hugo, La educación como eje del desarrollo nacional
¿Qué tipo de educación y qué tipo de desarrollo?, Edición el derecho y sus maestros, serie
23, UNAM, colección Lecturas Jurídicas, México 2006.
TÜNNERMANN Bernheim, Carlos, (1999), “La educación General en la Universidad
Contemporánea”, en Aguirre Cárdenas, Jesús y Campos S, Rafael (Coord.) Seminario
Interdisciplinario sobre Educación Superior, UNAM, Dirección General de Asuntos de
Personal Académico, México 1999.
VALDEZ Aragón, Silvia, (1997), “Carrera Magisterial: una mirada desde los docentes”,
Silvia, en Díaz Barriga, Ángel y Pacheco Méndez, Teresa (Coord.) Universitarios:
institucionalización académica y evaluación, UNAM, Coordinación de Humanidades,
Centro de Estudios sobre la Universidad, México 1997.
VILLASEÑOR García, Guillermo, (2000), “La pertinencia de las políticas de educación
superior en la sociedad del conocimiento”, en CAZES Menache, Daniel, et al, (Coord.)
Evaluación, financiamiento y gobierno de la universidad: el papel de las políticas, Tomo
II, UNAM, CIICH, Colección Superior, México 2000. “Encuentro de Especialistas en
Educación Superior”.

Morelia, Michoacán México 29 y 30 de Noviembre 2012 304

Das könnte Ihnen auch gefallen