Revista PGI 8 2021
Revista PGI 8 2021
Revista PGI 8 2021
Decano
MSc. René Torrez Santalla
Facultad de Ciencias Puras y Naturales
Vice-Decano
T.S. Moises Calliconde Apaza
Facultad de Ciencias Puras y Naturales
Contacto
Universidad Mayor de San Andrés
Facultad de Ciencias Puras y Naturales
Postgrado en Informática
Monoblock UMSA
Av. Villazón 1995, ed. Antiguo FCPN
Teléfono: +591 (2) 2443367
Correo: postgradoINFO@fcpn.edu.bo
Revista PGI La Paz - Bolivia 2020 No. 8 pp. 1-228 Depósito Legal: 4-3-154-19
2
PRESENTACIÓN
Gestión 2020-2021
3
Página dejada en blanco intencionadamente
4
Comité Editorial – Científico Revista PGI Nº 8
5
Comité Editorial – Científico Revista PGI Nº 8
6
TABLA DE CONTENIDO
Preliminares .................................................................................................................................1
Presentación .................................................................................................................................3
Comité Editorial – Científico de la Revista PGI No.8 .................................................................5
Tabla de Contenido ...................................................................................................................... 7
Modelo de Seguridad y protección en sistemas de información aplicando sistemas multi-
agentes para las PYMES ...................................................................................................................... 11
Adrian Eusebio Quisbert Vilela
Modelo Predictivo de Regalías Mineras aplicando Técnicas de Analítica Predictiva con R ..... 36
Carla Gabriela Calisaya Choque
Modelo Multiagente para la prevención de riesgo operativo de tipo fraude interno en IFDs ..... 45
Carmen Rosa Mollinedo Laura
7
Calidad en la especificación de requerimientos de software aplicado en metodologías ágiles . 61
Daniela Saavedra Menchaca
Modelo Cuadro de Mando Integral (CMI) para Control del Índice de Permanencia de
Participantes en los Procesos de Alfabetización .............................................................................. 80
Giorgina María Mamani Aiza
8
Ciberseguridad en la implementación de SD-WAN ...................................................................... 124
Madelaine Nelly Velasquez Blacutt
Integración del Cuadro de Mando Integral (CMI) con el Modelo Canvas como Estrategia
de Gestión Empresarial ...................................................................................................................... 135
Ortiz Hilari Añaguaya
9
Plan de Inbound Marketing para la difusión de PYMES de desarrollo de software en
La Paz................................................................................................................................................... 185
Silvana Llanque Pérez
10
Investigación, Ciencia y Tecnología en Informática
Resumen—Se presenta la propuesta de un Modelo de Artificial, agentes inteligentes, las mismas son herramientas
Seguridad y protección en sistemas de información aplicando teóricas y experimentales de las ciencias de computación; para
sistemas multi-agentes para PYMES. Donde los agentes estudiar el fenómeno del comportamiento inteligente y el
inteligentes harán uso de reglas de razonamiento, que están desarrollo de sistemas multi-agentes, área que ha producido un
almacenados en una base de conocimiento bajo un patrón de cuerpo de principios, representaciones, algoritmos y nuevas
vulnerabilidades basados en el TOP 10 de OWASP. Dichos agentes avances tecnológicas, el cual ha realizado importantes aportes
se ejecutarán en un servidor proxy inverso, de esta manera evitar en diferentes áreas como ser: la medicina, sistemas cooperativos,
vulneraciones y al mismo tiempo alertar a los administradores de robótica, sistemas operativos, comercio electrónico, internet,
base de datos y de sistemas de información web oportunamente y
inteligencia gestión del conocimiento, seguridad de la
así tomar las acciones correspondientes.
información entre otros.
Palabras clave—Multi-agente, agentes inteligentes, base de Con el fin de mejorar la seguridad en las empresas PYMES,
datos, sistemas web, diseño de patrones, vulnerabilidades, OWASP. el presente trabajo de investigación propone un Modelo de
seguridad y protección en sistemas de información aplicando
I. INTRODUCCIÓN
sistemas multi-agentes, de esta forma dar mayor seguridad y
Actualmente la informática y las redes de datos han confidencialidad a la información con la que cuentan.
evolucionado y mejorado la productividad de muchas
organizaciones, desarrollando e implementado diferentes Para definir la problemática, se parte de la siguiente premisa,
aplicaciones informáticas, en ambientes locales y/o en entornos que en la actualidad la información es el activo más valioso de
web, las mismas acceden a bases datos, donde almacenan muchas organizaciones, las cuales son almacenadas en bases de
información de procesos y de servicios de diferentes áreas de la datos, dicha información es el resultado del proceso de las tareas
organización, toda esta información se convierte en activos cotidianas que efectúan los sistemas de información. Toda esta
informáticos de mucho valor. infraestructura tecnológica de hardware y software está a
disposición de la sociedad con una cantidad creciente de
Al implementar los sistemas informáticos, los riesgos de información de toda naturaleza, almacenadas en grandes bases
vulneración han incrementado con accesos no autorizados a las de datos a través de los sistemas de información; en las más
bases de datos y a los sistemas informáticos; estos accesos diversas esferas del conocimiento humano, científico, técnico,
pueden ser de manera interna y/o externa, realizados desde profesional y personal que están siendo incorporadas a los
diferentes puntos de acceso, aspecto que facilita vulnerar, sistemas informáticos a la práctica cotidiana. Este tipo de
provocando un daño al patrimonio de la organización por la innovaciones tecnológicas proporcionan grandes beneficios al
pérdida de información y/o equipos, además de afectar mundo empresarial, que están sujetos a amenazas y riesgos,
negativamente la eficiencia y la efectividad de los procesos de ocasionando diversos tipos de daños y vulneraciones, entre
la organización. otros; a los que se les conoce como ataques informáticos o
Ante estos riesgos y vulneraciones se requieren que los vulnerabilidades tecnológicas.
mecanismos de seguridad sean cada vez más sofisticados, que Ante esta problemática latente es importante que se
eviten los accesos no autorizados a los sistemas de información continúen realizando investigaciones proponiendo nuevas
y a la base de datos, manteniendo la integridad, la alternativas de solución para detectar y evitar las vulneraciones
disponibilidad, la confidencialidad, la consistencia y el control a las bases de datos que cada vez son más sofisticadas. Frente a
de la información, elementos primordiales para mantener la este crecimiento, también las vulneraciones se han
seguridad de la información. Por lo que es necesario adoptar incrementado, por lo que la seguridad de datos presenta un reto
nuevos mecanismos de seguridad en los sistemas informáticos, multidimensional donde los ambientes complejos incluyen una
que esté acorde a los avances tecnológicos y si fuese necesario gran cantidad de sistemas para gestión de base de datos, las
aplicar otras áreas de investigación tal como es la Inteligencia aplicaciones empresariales, plataformas de sistema operativo
Considerando los porcentajes 46.71% y 43.11% se tiene un Fig. 2. Sub sistemas de agentes inteligentes
total de 89.82%, según el porcentaje obtenido, las vulneraciones
afectan las bases de datos, que son accedidos de manera ilegal B. Agente que percibe la vulneración
produciendo vulneración y haciendo que la información no sea
confiable e integra. Lo que implica que estos accesos no Este agente será el encargado de percibir la vulneración a los
autorizados, están motivadas por diversos factores como ser: sistemas de informáticos y a la base de datos, el cual pasará
información al agente evaluador.
• Robo de información para la venta.
• Espionaje a la propiedad intelectual como diseño de C. Agente evaluador
nuevos productos, algoritmos, planes estratégicos. Este agente se encargará de evaluar el nivel y tipo de
vulneración que pretende realizar el intruso interno o externo.
En este sentido algunas empresas han invertido mucho
presupuesto en infraestructura tecnológica para proteger la D. Agente que alerta la vulneración
información, sin embargo, las PYMES no han corrido la misma Está en función a la evaluación que realiza el agente
suerte de poder implementar estos mecanismos de seguridad, evaluador, alertara de manera temprana a los administradores de
porque las mismas cuentan con recursos limitados, esto hace que bases de datos y de sistemas informáticos para puedan tomar
los sistemas informáticos sean más vulnerables, y sean un acciones correspondientes sobre estas vulneraciones.
blanco fácil para los ciber-delincuentes, a razón de esto con el
fin de reducir las vulneraciones y no pierdan la confidencialidad, Todos estos agentes interactuaran de forma directa con una
integridad y disponibilidad, se propone una alternativa de base de conocimiento que guarda información sobre las
desarrollar un modelo de seguridad aplicando los agentes vulneraciones que se realizan a los repositorios bases de datos.
inteligentes para las PYMES. Los patrones. Un patrón de diseño es una descripción para
resolver un problema de diseño general en un contexto
II. MÉTODO
particular. En nuestro caso se aplica estos patrones porque
Para dar solución esta problemática latente sobre la existen características comunes de vulneración a los repositorios
seguridad informática, y tomar las acciones correspondientes, en de bases de datos, de tal forma que estos que estos elementos
las empresas PYMES se plantea un modelo de seguridad con comunes se establezcan como patrones que simplifique la base
sistema multi-agente, cuyo esquema se muestra en la figura 1. de conocimiento y la búsqueda de solución sea efectiva [4].
12
Investigación, Ciencia y Tecnología en Informática
La base de conocimiento. Donde almacenera información G. Tipos de Vulneraciones según OWASP TOP 10 (2017).
de las vulneraciones con todas las características de patrones Las medianas y pequeñas empresas por los escasos recursos
establecidos y sobre esto los algoritmos de razonamiento económicos con que cuentan no han logrado implementar estos
conjuntamente con los agentes inteligentes podrán percibir y mecanismos de seguridad para poder proteger la información
evaluar cuando se produzca una vulneración. con la que cuentan, que cada vez se vuelven más imperativos y
Agentes y Sistemas Multi-Agente [5]. La teoría de agentes necesarios para evitar las vulneraciones de los ataques
surge como una evolución de la inteligencia artificial distribuida informáticos, estas vulneraciones a las PYMES, han sufrido
[6]. La evolución del software, y más concretamente del diferentes ataques tal como se muestra en la tabla 2.
software que incorpora elementos de la inteligencia artificial, TABLA II. PORCENTAJE DE ATAQUES Y APLICACIÓN DE SEGURIDAD
tiende a la creación de entidades con comportamientos y
59% Utilizo Seguridad web en 2014
conductas similares a las de los humanos. En definitiva, los
48% Utilizó seguridad web en 2015
agentes son capaces de tomar decisiones, reaccionar ante 43% Ciberataques se concentran en las pymes en el año 2016
estímulos externos, cambiar su propio comportamiento y Fuente (Informe Anual de Cisco, 2016)
adaptarse a las necesidades del entorno. Por otra parte, un
sistema multi-agente se define como cualquier sistema El modelo de seguridad se basa en el OWASP TOP 10
compuesto de múltiples agentes autónomos con capacidades (2017), donde se considera las vulneraciones más frecuentes y
incompletas para resolver un problema global, en donde no comunes que sufre los sistemas de información y las bases de
existe un sistema de control global, los datos son datos, esta lista de vulneraciones se muestra en la tabla 3.
descentralizados y la computación es asíncrona [7].
TABLA III. TOP 10 RIESGOS DE SEGURIDAD EN LA WEB
Estos agentes inteligentes jugarán un papel importante en el
modelo de seguridad, las mismas serán las encargadas directas Tipo Descripción
de evitar las vulneraciones a los sistemas informáticos, los A1 SQL Inyección
A2 Perdida de autenticación
conjuntos de los agentes formarán el sistema Multi-Agente que A3 Exposición de datos sensibles
estará organizado de forma sistemática, de esta forma, cada A4 XML Entidades externas
agente se enfoca en su propia conducta. A5 Pérdida de control de acceso
A6 Configuración de seguridad incorrecta
E. Vulneraciones según el TOP 10 de OWASP A7 Referencia de sitios cruzados (XSS)
Open Web Application Security Project, es un documento no A8 Desacralización insegura
A9 Uso de componentes con vulnerabilidades conocidas
oficial ni estándar donde se recopilan las vulnerabilidades más A10 Registro y monitoreo insuficiente.
frecuentes y preocupantes por piratas informáticos, hay fallos de Fuente: Owasp.org (2017)
seguridad todos los años suponen una gran parte de los ataques
informáticos a nivel mundial y, a pesar de ello, no se termina de H. Arquitectura general del modelo.
desarrollar ninguna medida de seguridad que mitigue de forma Para tener un mejor enfoque para el desarrollo del modelo de
definitiva. Estas vulnerabilidades que se repiten año tras año son seguridad con agentes inteligentes se basará en la siguiente
los fallos de inyección de código y los problemas en las arquitectura que se muestra en la figura 4 que será el marco de
plataformas de autenticación [8]. trabajo que establece un conjunto de buenas prácticas para la
En base al TOP 10 se realizarán los diferentes Payloads [9] elaboración del modelo.
que estarán almacenados en la base de conocimiento y así evitar
los diferentes vectores de ataque [10] que realizan los piratas
informáticos. Es importante reconocer que un vector de ataque
podría estar conformado por más de una amenaza.
F. La metodología de desarrollo de la solución
Para la investigación de la propuesta del desarrollo del
modelo de seguridad aplicando agentes inteligentes, se seguirá
un conjunto de pasos de forma sistemática y metodológica, tal
como se muestra en la figura 3.
13
Postgrado en Informática
paso será el desarrollar el Modelo de Seguridad y Protección en TABLA IV. BASE DE CONOCIMIENTO
Sistemas de información aplicando agentes inteligentes, /* mysql comment BODY|URL | ARGS | $ $SQL:8
(/*) HEADERS_VAR:Cookie
estableciendo una base de conocimiento, los algoritmos */ msg:mysql BODY|URL| ARGS | $ $SQL:8
razonamiento de los agentes y el motor de inferencia, el cual comment (*/) HEADERS_ VAR: Cookie
reducirá las vulneraciones, alertando de forma oportuna a los | mysql keyword BODY|URL |ARGS |$ $SQL :8"
(|) HEADERS_VAR: Cookie
administradores de sistemas de información y bases de datos. && mysql keyword BODY|URL |ARGS |$ $SQL :8"
(&&) HEADERS_VAR:Cookie
Fase III. En esta fase se realizará la respectiva validación del -- mysql comment BODY|URL| ARGS |$ $SQL :4
modelo de seguridad, tomando como punto de partida el (--) HEADERS_VAR:Cookie
Semicolon BODY|URL |ARGS $SQL :4,
prototipo, el mismo que se implementará en un servidor NginX, $XSS: 8
con todo esto, se tomará una muestra simple seleccionando 10 = equal sign in probable sql/ xss ARGS|BODY $SQL :2
empresas con sitios web, que será configurado en el servidor, var
( open probable sql/xss ARGS|URL | $SQL: 4$
por otra parte, se utilizará la aplicación DVWA (Damn parenthesis BODY |$ HEADERS_VAR:Cookie XSS:8
Vulnerable Web Application), con esto verificaremos que los ) close probable sql/xss ARGS|URL| $SQL :4$
agentes inteligentes realizan el trabajo de evitar y reducir las parenthesis BODY |$ HEADERS_VAR:Cookie XSS:8
' simple quote ARGS|BODY |URL|$ $SQL :4,$
vulneraciones más frecuentes. HEADERS_VAR:Cookie XSS:8
, double arobase BODY|URL | ARGS|$ $SQL:4"
J. Modelo de arquitectura de los agentes (@@) HEADERS_VAR:Cookie
# mysql comment BODY|URL | ARGS|$ $SQL:4
La arquitectura de los agentes que se plantea para el modelo (#) HEADERS_VAR:Cookie
de seguridad, está asociado a un conjunto de agentes inteligentes @@ double arobase BODY|URL| ARGS|$ $SQL:4
que interactúan entre sí, con miras a conseguir el objetivo, la (@@) HEADERS_VAR:Cookie
http:// http:// scheme ARGS|BODY |$ $RFI:8
misma que se muestra en la Figura 5, donde se especifican los HEADERS_VAR:Cookie
diferentes componentes que interactúan en el sistema para https:// https:// scheme ARGS|BODY|$ $RFI:8
conseguir el fin, todo esto alimentado con una base de HEADERS_VAR:Cookie
ftp:// ftp:// scheme ARGS| BODY |$ $RFI:8
conocimiento, el cual evitará vulneraciones de los ataques. HEADERS_VAR:Cookie
php:// php:// scheme ARGS|BODY| $ $RFI:8
HEADERS_VAR:Cookie
sftp:// sftp:// scheme ARGS|BODY| $ $RFI:8
HEADERS_VAR:Cookie
zlib:// zlib:// scheme ARGS|BODY |$ $RFI:8
HEADERS_VAR:Cookie
data:// data:// scheme ARGS|BODY |$ $RFI:8
HEADERS_VAR:Cookie
glob:// glob:// scheme ARGS|BODY |$ $RFI:8
HEADERS_VAR:Cookie
phar:// phar:// scheme ARGS|BODY |$ $RFI:8
HEADERS_VAR:Cookie
file:// file:// scheme ARGS|BODY |$ $RFI:8
HEADERS_VAR:Cookie
gopher:// gopher:// ARGS|BODY |$ $RFI:8
scheme HEADERS_VAR:Cookie
.. double dot ARGS|URL| BODY |$ $TRAV
HEADERS_VAR:Cookie ERSAL : 4
/etc/ obvious probe ARGS|URL| BODY |$ $TRAV
passwd HEADERS_VAR:Cookie ERSAL : 4
c:\\ obvious ARGS|URL| BODY |$ $TRAV
windows path HEADERS_VAR:Cookie ERSAL : 4
cmd.exe obvious probe ARGS|URL| BODY |$ $TRAV
HEADERS_VAR:Cookie ERSAL : 4
Fig. 5. Modelo de arquitectura de los agentes \\ Backslash ARGS|URL |BODY |$ $TRAV
HEADERS_VAR:Cookie ERSAL : 4
La arquitectura de agentes será deliberativo, que se inicia con < html open tag ARGS|URL |BODY |$ $XSS:8
una percepción, que en este caso serán los entes externos que HEADERS_VAR:Cookie
intentan vulnerar los sistemas de información web y las bases de > html close tag ARGS|URL |BODY |$ $XSS:8
HEADERS_VAR:Cookie
datos, dentro de la arquitectura existe una parte intermedia [ open square possible js BODY| URL |ARGS|$ $XSS:4
(middleware), que será el servidor NginX, donde se instalaran backet ([) HEADERS_VAR:Cookie
los agentes inteligentes y actuaran para evitar las vulneraciones ] close square possible js BODY | URL |ARGS|$ $XSS:4
bracket (]) HEADERS_VAR:Cookie
de acuerdo al OWASP TOP 10 (2017), y la acción inmediata ~ tilde (~) BODY|URL | ARGS|$ $XSS:4
será el de proteger el sistema de información y las bases de datos. character HEADERS_VAR:Cookie
` grave accent (`) ARGS|URL | BODY|$ $XSS:8
A partir de este esta arquitectura se tiene la siguiente función HEADERS_VAR:Cookie
general matemática que se detalla a continuación. &# utf7/8 encoding ARGS|BODY | URL|$ $EVADE: 4
HEADERS_VAR:Cookie
Modelo de seguridad = G( F(TV), FA(PR,BC,AR)) %U M$ encoding ARGS|BODY |URL|$ $EVADE: 4
HEADERS_VAR:Cookie
Donde: F,FA : son funciones
G : Middleware (servidor NginX) III. RESULTADOS
TV : Tipos de vulneraciones
PR : Programas En función de la Figura 6 Esquema del modelo sistema
BC : Base de Conocimiento multi-agente, se ha desarrollado un prototipo para comprobar el
AR : Algoritmos de Razonamiento. modelo, con las respectivas pruebas, el desarrollo se ha
La base de conocimiento que se convirtió en una lista de efectuado en dos fases: primero el desarrollo de agentes
Payloads se detalla en la tabla 4. inteligentes que interactuaran con la base de conocimiento, la
14
Investigación, Ciencia y Tecnología en Informática
15
Postgrado en Informática
40% Si
60% No
Pregunta 2. Con la herramienta ha sufrido alguna vulneración. Pregunta 7. La herramienta de seguridad es útil.
Si No Total
2 8 10
20% Si
80% No
16
Investigación, Ciencia y Tecnología en Informática
sufrido una si han sufrido por lo menos una vulneración al 1. El desarrollo de un prototipo permitió determinar que
vulneración a su sistema de información con la que cuenta, esto se
es posible mejorar la seguridad de los sistemas de
información
sistema de
han sufrido algún tipo de ataque (ver tabla 4.1 pág. información de las PYMES conjuntamente con la
Tipos de
información web
62), y un 45% no han sufrido ningún tipo de aplicación de los agentes inteligentes.
ataques, eso nos indica que el modelo propuesto es
necesario para poder proteger la información. 2. Los sistemas multi-agentes como una rama de la
Con la herramienta Para poder verificar esta pregunta se hizo pruebas
ha sufrido alguna donde se configura las páginas de las empresas,
inteligencia artificial, se ha convertido en una de las
Vulneraciones Frecuentes
vulneración. para luego vulnerar, se utilizó la herramienta áreas de investigación y aplicación en el campo de las
DWVA que se configuro también el servidor de ciencias de la computación, el cual permitió la
NginX, resultado de esto, se tuvo que un 80%, no
ha sufrido vulneraciones, por lo tanto, se pude implementación del prototipo.
concluir que el modelo es eficiente, también esto
se puede contrastar que un 53%, que si utiliza 3. La metodología a diseñar los agentes de una manera
mecanismos de seguridad, en contraparte el 20% más estructurada y objetiva, y como resultado es el
si ha sufrido vulneraciones, esto sirvió también desarrollo del prototipo de los agentes.
para mejorar el modelo para hacerlo más efectivo.
Que tipos de El modelo considera 5 tipos de ataques que se 4. El concepto de agente/sistema multi-agente es el área
ataque sufrió tomó del top 10 2017 como referencia de de la inteligencia artificial tuvo éxito en la elaboración
vulneraciones, el resultado la vulneración más
El modelo que tipos de
en un 10% no detecta oportunamente, esto se debe mismo es necesario continuar buscando nuevos
a que existen nuevos payloads para realizar mecanismos de seguridad informática que reduzca los
vulneraciones.
costos y su efectividad en diferentes empresas y
En cuanto Antes de implementar el modelo el nivel de
aumento el nivel confianza era bajo, luego de aplicar el modelo
haciendo que los agentes inteligentes sean más
de confianza con tiene un nivel de confianza del 60% como muy autónomos.
aplicación de la bueno y 20% como bueno. Esto nos indica que el
herramienta modelo tiene un grado de aceptabilidad. REFERENCIAS
la herramienta de La herramienta es eficiente y tiene una aceptación
[1] Ardita, J CYBSEC S.A, http://www.cybsec.com/upload/ataque.pdf
En cuanto reduce las vulneraciones
20% como bueno, sin embargo, se considera que [4] J. Gómez-Sanz, 2002, Metodología de Desarrollo de Sistemas
en un 100% la herramienta es útil Multiagente (Ph.D. Tesis). Universidad Complutense de Madrid.
La herramienta Con el uso de la herramienta se redujo las [5] Russell S & Norvig P,2008, Inteligencia Artificial Un Enfoque Moderno,
redujo las vulneraciones en un 90% lo que significa que la Segunda Edición, Pearson Educaction España
vulneraciones herramienta, permite reducir.
[6] Wooldridge, M. (2009). An Introduction to MultiAgent Systems. Wiley
La herramienta En este punto se tiene un resultado de satisfacción
satisface necesidades del 30% como muy buena y un 60% como buena,
Publishing, 2nd edition
El modelo
reduce los
seguridad
17
Postgrado en Informática
Resumen—La tecnología está en constante evolución por lo cantidad de información (big data) en tiempo real y con ello
cual debemos tener mecanismos para su uso, que permitan asegurar también a los agricultores o empresarios
mejorar las ventas de las empresas paceñas y como generar agroindustriales un mayor rendimiento en la producción. Esto
mayores ingresos y sus efectos multiplicadores lograr un mayor significa que estamos proporcionando poder de decisión tanto a
desarrollo regional, como parte de la cultura tecnológica. Es productores como a clientes y empleados, e implica una
necesario realizar una gestión de conocimiento, alfabetizando a los atomización de los procesos de negocio y un aumento de la
empresarios paceños para que adquieran una cultura tecnológica, competitividad.
que se les induzca a invertir en tecnología y realizar innovaciones
a nivel de startups y spin offs, que además les permita potenciarse II. PROBLEMÁTICA
comparativa y competitivamente y puedan precautelar la
seguridad alimentaria a futuro. La Federación de Empresarios Privados de La Paz, al ser un
ente cúpula de los empresarios privados paceños, desde octubre
Palabras clave—consumerización, cultura tecnológica, 2016 viene impulsando programas y proyectos para capacitar y
industria 4.0, agricultura 4.0, agtech, bioeconomía. lograr que las empresas privadas accedan a las TIC [2].
18
Investigación, Ciencia y Tecnología en Informática
existentes en el mercado, ve el uso de TIC como un costo y no MEDIANA Entre 31 hasta Entre 1.400.0001 Entre 2.450.001
como una inversión, hay una desinformación que los orilla a EMPRESA 100 trabajad. hasta.21.000.000 hasta 35.000.000
utilizar TICs obsoletas.
GRAN Igual o mayor a Igual o mayor a Igual o mayor a
La ley 947 [4], en su sección III, Articulo 17, establece que EMPRESA 101 trabajad. 21.000.0001 35.000.001
las MYPES deben articularse para el Desarrollo, con las
tecnología e innovación., en armonía con la madre tierra, TABLA III. CATEGORIZACIÓN DE MICRO, PEQUEÑA Y
situación que comienza a cobrar vigencia. GRAN EMPRESA DE SERVICIOS.
Existe analfabetismo digital que está extendido en todos los PERSONAL PATRIMONIO VENTAS
sectores de la industria y que, gran parte de su rezago se debe al OCUPADO NETO (Bs) ANUALES (Bs)
poco contacto con la tecnología. MICRO Entre 1 a 5 Entre 0 Entre 0
EMPRESA trabajadores hasta 210.000 hasta 420.000
B. Formulación del Problema de Investigación.
PEQUEÑA Entre 5 hasta 20 Entre 210.001 Entre 420.001
¿La aplicación de una cultura tecnológica en las empresas EMPRESA trabajadores hasta 700.000 hasta 1.750.000
paceñas mejorará el performance de sus ventas?
MEDIANA Entre 21 hasta Entre 700.0001 Entre 1.750.001
Objetivo general EMPRESA 50 trabajadores hasta 14.000.000 hasta 28.000.000
GRAN Igual o mayor a Igual o mayor a Igual o mayor a
Contribuir a solucionar el problema de investigación EMPRESA 51 trabajadores 14.000.0001 28.000.001
aumentando la performance de ventas de las empresas paceñas,
con la implementación de una cultura tecnológica.
El concepto de emprendedurismo en Bolivia [5] deriva de la
Objetivos específicos palabra emprendedor que etimológicamente es aquella persona
• Evaluar la performance de ventas de las empresas. que enfrenta con resolución acciones difíciles4.
• Revisar la madurez tecnológica de las empresas. Las expresiones 4.0 o premisas de industria y agricultura 4.0
[7]. Los negocios a nivel mundial están cada vez más influidos
• Implementar una plataforma educativa colaborativa por la digitalización, se denomina 4.0 al renacer de las industrias
para la alfabetización digital. u otras actividades productivas y de servicios a las que se da ese
• Implementar procesos productivos en el marco de la rótulo. Lo importante es que la información debe llegar de
cultura tecnológica. manera automatizada y en tiempo real para mejorar los procesos,
que deben tornarse más flexibles y más eficientes.
III. MÉTODOS
En la Figura 1 se muestra las revoluciones industriales desde
Empresa se define como una unidad económica que
la primera revolución a la cuarta revolución [8].
legalmente es una persona jurídica dedicada a la actividad
productiva, comercial y de servicios, regulada por el Código de
Comercio vigente en el que se define su carácter mercantil y
asociativo que puede ser unipersonal, sociedad de
responsabilidad limitada (SRL) o una sociedad anónima (S.A.)
y que también puede tener carácter público, privado o mixto,
acorde a la composición de las acciones, participaciones o
control que se tiene en la empresa3 . Las empresas legalmente
establecidas de carácter privado se registran en el registro de
comercio denominado FUNDEMPRESA, para habilitar su
funcionamiento y estar sujetos a regulación.
Los tamaños de las empresas están clasificados en el
reglamento para el Registro y acreditación de Unidades
Productivas del Ministerio de Desarrollo Productivo y
Economía Plural (MDPyEP), mediante la R.M. 143/2017 [6]. En Fig. 1. Revoluciones industriales. Fuente: Tecnología, innovación y
las siguientes tablas se muestra cómo se clasifican: creatividad (T.I.C.) ¿Convienen en el aula? ScolarTIC.
TABLA II. CATEGORIZACIÓN DE MICRO, PEQUEÑA Y En la industria 4.0 [9]. tiene nueve aplicaciones que son: 1)
GRAN EMPRESA DE PRODUCCIÓN.
Big Data y Análisis, 2) Computación en la nube, 3)
PERSONAL PATRIMONIO VENTAS Ciberseguridad, 4) Integración horizontal y vertical. 5)
OCUPADO NETO (Bs) ANUALES (Bs) Robótica, 6) Realidad Aumentada, 7) Manufactura Aditiva. 8)
MICRO Entre 1 a 10 Entre 0 Entre 0 Simulación y 9) Internet de las cosas (IoT).
EMPRESA trabajadores hasta. 420.000 hasta 700.000
La industria 4.0. tiene los retos que son: Interoperabilidad,
PEQUEÑA Entre 11 hasta Entre 420.001 Entre 700.001 virtualización, descentralización, Capacidades de tiempo real,
EMPRESA 30 trabajadores hasta 1.400.000 hasta 2.450.000 orientación al servicio y modularidad.
3 4
Definición pronunciada por el Presidente de la Federación de http://innovacionbolivia.blogspot.com/2011/emprendedurismo-en-
Empresarios Privados de La Paz Ing. Javier Calderón Eduardo (gestión
2015-2019), con motivo de la inauguración de la Feria La Paz Expone 2016 bolivia.html?m=1
19
Postgrado en Informática
20
Investigación, Ciencia y Tecnología en Informática
Breve CV de la autora
Alicia Heydy Estrada Cava es Licenciada en Informática, diplomada en Organización y Administración Pedagógica del aula en
Educación Superior (CEPIES), diplomada en Desarrollo de aplicaciones con software libre (EGPP). Actualmente realiza la Maestría
en Alta Gerencia en Tecnologías de la Información y las Comunicaciones e Innovación para el Desarrollo (PGI-UMSA).
Es miembro de la Asociación Boliviana de Videojuegos, Representante INETA Latinoamérica. Email: aliciahec@gmail.com.
ORCID ID: https://orcid.org/0000-0001-8756-2003.
21
Postgrado en Informática
Resumen—La Computación en Nube ha permitido que las En 2020 el uso de la Computación en Nube ha sido una de
organizaciones puedan extender sus servicios economizando en las alternativas adoptadas por la fuerza para una mayoría de las
gastos de infraestructura y con el beneficio de dar acceso desde organizaciones. Esto debido a la Pandemia de Covid-19. La
Internet a sus usuarios. Este fenómeno al potenciar el alcance de pandemia ha obligado a las organizaciones a implementar
los usuarios a diferentes servicios, también ha generado el recursos electrónicos para poder brindar servicios vía internet
almacenamiento de información confidencial en equipos en la ante la emergencia que no permite que los usuarios puedan
Nube, lo cual implica que información crítica queda almacenada acceder a servicios de forma presencial [2]. En Bolivia también
en servidores de proveedores y podría verse comprometida o se han adoptado soluciones orientadas a la Nube sobre todo en
expuesta a delitos informáticos. Si se materializa un incidente
el aspecto educativo, siendo Google la alternativa más utilizada,
informático, el mismo puede derivar en un proceso legal que
implique el trabajo de operadores legales y peritos informáticos.
sobre todo en aspecto de almacenamiento [3].
En el presente trabajo se detallan los aspectos de la pericia forense Estas circunstancias influyen en que los operadores de
en la nube, como los especialistas se enfrentan a nuevos retos en justicia y especialistas en forensia deban ajustar sus
este entorno, las normas existentes y la situación de la forensia conocimientos en el campo de la Computación en Nube,
informática en Bolivia. pasando por aspectos legales hasta aspectos técnicos.
Palabras clave—Computación en nube, Informática Forense, De acuerdo con lo descrito en párrafos anteriores, es que se
Investigación, Peritaje Informático, Incidente Informático. propone el presente trabajo de investigación, mismo que se
enfoca en la elaboración de un modelo informático forense para
I. INTRODUCCIÓN tratamiento de incidentes en la Nube.
La evolución de la tecnología en los últimos años ha
Para la investigación se ha identificado como problema la
permitido que las organizaciones implementen herramientas
ausencia de normas o leyes para la pericia forense orientada a
para automatizar diferentes procesos y tareas. El uso de
la Nube en Bolivia y se ha definido la siguiente hipótesis: El uso
Dispositivos Móviles, Aplicaciones Web y Sistemas
de un modelo esquematizado para informática forense orientado
Conectados a Internet, permite que la información esté
a la nube responde al vacío técnico en informática forense en
disponible en tiempo real en cualquier parte del mundo. De esta
Bolivia.
manera la información se ha convertido en el activo más
importante dentro y fuera de las organizaciones en el mundo. El II. MARCO TEÓRICO
uso de los sistemas también ha incrementado el volumen de
información que se genera y almacena a diario, lo que implica A. Metodología de la Investigación
que las organizaciones aumenten sus costos en adquisiciones de La investigación es de tipo Propositiva, en la que se
infraestructura tecnológica [1]. propondrá un modelo, esta investigación corresponde al nivel
Bajo este contexto surge el Cloud Computing o aplicativo de la línea de investigación. Dadas esta situación se
Computación en Nube como una solución para ofrecer el debe desarrollar resultados correspondientes al nivel
servicio de almacenamiento, procesamiento y transmisión de Explicativo, con el fin de evidenciar la relación causa-efecto de
información de forma rápida y segura desde servidores fuera de variables independiente y dependiente definidas en la hipótesis.
las organizaciones y como alternativa para disminuir costos e [4].
inversión en infraestructura [1]. Las técnicas a utilizar en la investigación son de tipo
La implementación de estas alternativas tecnológicas ha experimental y observacional, se utilizará información
abierto nuevos desafíos de seguridad en las infraestructuras proveniente de bancos de datos existentes, se desarrollarán
informáticas de las organizaciones permitiendo en algunos casos entrevistas no estructuradas, en especial a los operadores de
que se materialicen incidentes informáticos que interfieren con justicia y especialistas del área forense informática [4].
el servicio que prestan las mismas, además de exponer B. Computación en la Nube
información confidencial de la organización, así como de
De acuerdo con la definición del Instituto Nacional de
clientes y usuarios que trabajan con estos servicios.
Normas y Tecnologías (NIST), la computación en Nube es un
modelo que permite el acceso bajo demanda a redes ubicuas con • Infraestructure as a Service (IaaS). – En este servicio
el fin de compartir un conjunto configurable de recursos como el proveedor proporciona el software y las Aplicaciones
ser Redes, Servidores, Almacenamiento, Aplicaciones y atraves de Internet, los usuarios acceden mediante la
Servicios que se pueden proveer y liberar rápidamente con un Web o API’s del proveedor [7].
mínimo esfuerzo de administración o interacción del proveedor
de servicio. Se compone por cinco características que son [5]:
• Autoservicio bajo demanda.
• Acceso amplio a la red.
• Agrupamiento de recursos.
• Elasticidad rápida.
• Servicio medido.
El concepto de Nube no es algo que se haya acuñado de
forma reciente, al contrario, en 1955 John McCarthy, el
informático que acuño el término de Inteligencia Artificial
propuso la teoría del tiempo compartido la cual consistía en
compartir de forma concurrente los recursos computacionales
como el tiempo de ejecución en CPU y el uso de la memoria Fig. 2. Modelos de los servicios de la Nube [7]
entre muchos usuarios, dado que en ese tiempo solo se tenían
250 computadoras en el mundo [6]. C. Incidentes Informáticos en la Nube
En 1960 el Laboratorio Nacional de Física en 1960 introdujo Como ejemplo, se pueden citar la filtración de datos de
el concepto de conmutación de paquetes que permitían Capital One en 2019 y la filtración de datos de Facebook
descomponer información en paquetes más pequeños, también en 2019. En ambos casos los entornos afectados fueron
permitiendo de esta manera que más usuarios utilicen la red. 6 en la Nube siendo que en el caso de Capital One se expuso de
manera pública y sin autenticación información de Buckets S3
En 1970 se creó el concepto de máquinas virtuales (VM) de Amazon Web Services (AWS), en la información expuesta
permitiendo que se desarrolle software como VMWare que hace se encontraba información sensible de clientes. En el caso de
posible ejecutar sistemas operativos en un entorno aislado al Facebook se expusieron registros de 540 millones de usuarios,
mismo tiempo [6]. incluidos datos personales, fotos y contraseñas, esto debido a
No mucho tiempo después DARPA (Agencia de Proyectos que un grupo de desarrolladores dejo expuesta la base de datos
de Investigación Avanzada de la Defensa) dio origen a las redes almacenada en Amazon Web Services (AWS) [8].
que se convertirían posteriormente en la Internet, que dieron D. Informática Forense
acceso a la comunicación en el nivel que la conocemos
La Informática Forense son el conjunto de procesos
actualmente [6].
científicos que permiten la colección, preservación, análisis,
En 1980 con la llegada de las computadoras personales identificación, interpretación, validación y documentación de
permitieron una mayor expansión de la red, siendo que en 1996 información obtenida en la escena de un incidente informático
George Favaloro y Sean O’Sullivan, ambos ejecutivos de con el fin de presentar evidencia digital en un proceso legal [9].
Compaq Computer usaron por primera vez el término “Cloud
El inicio de la Informática Forense se remonta al año 1984,
Computing” llevándonos en este nuevo milenio a ver la
cuando el FBI crea un programa conocido como el Programa de
implementación de la Computación en Nube a diferentes niveles
Medios Magnéticos que con el tiempo se convertirá en el CART
pasando por servicio orientado a personas u organizaciones [6].
(Computer Analysis and Response Team). o Equipo de
Respuesta y Análisis Informático. El llamado padre de la
Informática Forense Michael Anderson un agente de la División
de Investigación Criminal (IRS) hasta 1990, fue el que trabajo
inicialmente en el campo de la forensia digital fundando la
compañía New Technologies Inc. Décadas después y hasta la
actualidad los organismos policiales y militares siguen
Fig. 1. Principales usos de la Computación en Nube [6] expandiendo las ciencias forenses digitales [10].
Los servicios en la nube se agrupan de la siguiente manera: De la misma manera organizaciones del sector privado han
logrado abrirse camino en la Informática Forense esto debido a
• Software as a Service (SaaS). – En este esquema el la demanda que existe para realizar investigaciones forenses en
software se aloja en los servidores de los proveedores y las disputas de carácter civil. Y también contribuyendo con el
el acceso se realiza mediante el navegador web. Todo el desarrollo de Software Forense [10].
mantenimiento soporte y disponibilidad es manejado
por el proveedor [7]. En la década de los noventas es cuando la Informática
Forense es cimentada formalmente. En 1993 se lleva a cabo la
• Plataform as a Service (PaaS). – En este servicio se primera Conferencia Internacional Sobre Evidencia Digital. En
ofrece acceso a un entorno en el cual el usuario puede 1995 se forma la Organización Internacional de Evidencia
crear y distribuir sus propias Aplicaciones [7]. Digital (IOCE). En 1997 los países miembros del G8 en Moscú
23
Postgrado en Informática
declaran que los funcionarios que hacen cumplir la ley deben • Arquitectura
estar capacitados para hacer frente a delitos de alta tecnología. • Colección
De la misma manera en 1998 en el G8 se crean los principios
internacionales, los procedimientos regessem relacionados a la • Análisis
evidencia digital. El mismo año la Interpol lleva a cabo el • Respuesta a Incidentes
Forensi Science Symposium. En el año 2000 el FBI crea le • Retos Legales
primer laboratorio forense lo cual lleva en 2003 a que el trabajo
forense en el FBI exceda los 6500 casos con un total de 782 • Estandarización
terabytes de datos [10]. La forensia informática en la Nube es un subconjunto de la
E. Análisis Forense Digital forensia informática en Redes, por lo que sigue las fases
principales de esta, siendo que adapta sus técnicas al entorno en
El Análisis Forense Digital consiste en la aplicación de la Nube.
técnicas para extraer información de interés desde medios
digitales como discos duros, memorias usb, memorias volátiles La Dra. Keyun Ruan y el Dr. Joe Carthy en su investigación
etc. para una investigación en procesos legales, esto sin alterar proponen el modelo para la evaluación, el desarrollo y la mejora
el estado de la información. Esto con la finalidad de analizar y de la madurez del cloud forense “Cloud Forensic Maturity
encontrar patrones de comportamiento que revelen algún indicio Model” CFMM el cual cuenta con dos partes relacionadas entre
de manipulación, alteración o eliminación de información crítica sí.
para una organización [11].
La primera es Cloud Forensic Investigative Architecture
El primer paso en los procesos forenses y por lo tanto el más (CFIA), la cual es una arquitectura de referencia conceptual para
delicado es el de la adquisición, proceso en el cual el perito investigaciones digitales en entornos de computación en la
forense hace el levantamiento de una copia exacta de los medios Nube. Y la segunda Cloud Forensic Capability Matrix (CFCM),
a analizar, sin alterar la escena de investigación, esta adquisición consistente en una matriz de evaluación de las capacidades
de información se realiza en presencia de autoridades de la parte correspondientes a componentes del (CFIA).
legal las cuales levantan un acta en la cual se detalla la escena
en la cual se trabaja, los medios a analizar, las herramientas de G. Legislación y Estándares
adquisición de datos y el Hash obtenido en el proceso de En cuanto a legislación y estándares para la investigación y
recuperación y detalles de la cadena de custodia de los medios planteamiento del modelo se usarán los siguientes:
que se verificaran en el peritaje. El Hash servirá en el proceso
RFC 3227
forense para verificar y validar que la información adquirida y
la analizada no ha sido alterada en ningún momento del análisis Los RFC (Request For Comments) son documentos que
forense y ayudara a validar los hallazgos realizados como recopilan propuestas de expertos en un área, con el fin de
evidencia en un proceso legal [11]. establecer pautas para llevar a cabo un proceso, la creación de
estándares o la implantación de algún protocolo [12].
El tener una copia exacta de los medios permite acceder a los
sistemas de archivos y realizar la inspección de actividades de El RFC 3227 es un documento que recoge las directrices
cuentas de usuario, documentos, programas, etc. De la misma para la recuperación de evidencias y su almacenamiento en
manera mediante el uso de herramientas forenses se puede incidentes informáticos, y se puede usar como un estándar para
realizar búsquedas indexadas por palabras clave, recuperación la recopilación de información en incidentes de seguridad [12].
de archivos borrados, revisar correos electrónicos, historiales de ISO/IEC 27037:2012
chat y navegación por internet inicios de sesión e interacciones
de dispositivos [11]. La norma ISO/IEC 27037:2012 es una norma que establece
directrices para la identificación, recopilación, adquisición y
F. Forensia en la Nube preservación de evidencia digital [13].
En base a la perspectiva que se tiene sobre el análisis forense
III. DISCUSIÓN
de una manera general, podemos indicar que la evolución a
realizar análisis forense en los entornos de la Nube no es una Según la investigación realizada y de forma preliminar, se
trivialidad, e implica que tanto el perito informático como los puede evidenciar que en Bolivia no se cuenta con una legislación
operadores judiciales involucrados en la informática Forense que norme la pericia forense informática.
deben adecuar su conocimiento para este fin, por lo que uno de De acuerdo con un artículo publicado en 2020 por el experto
los modelos a usar para esta circunstancia es el análisis de Guido Rosales de la empresa Yanapti, la pericia forense es un
forense de redes [1]. campo en el cual el país se encuentra atrasado. Esto puede
A su vez el adaptar los procedimientos forenses informáticos deberse no solamente a la inexistencia de una legislación, sino
y la legislación no siempre es lo más adecuada, ya que entornos también a que los delitos informáticos no cuentan con una
virtualizados se deben aplicar otras técnicas como por ejemplo legislación adecuada, siendo que solo se sancionan mediante el
la toma de snapshots [1]. código penal los delitos de manipulación informática y
alteración, acceso y uso indebido de datos informáticos. Esto
El hacer pericia forense digital orientada a la nube, aun implica vacíos técnicos y legales que pueden dejar delitos
implica muchos retos que van desde aspectos legales, técnicos u informáticos sin ser juzgados o llevar a resoluciones que no
organizativos. En el documento de Instituto Nacional de brinden una respuesta en el aspecto informático para víctimas de
Estándares y Tecnología de Estados Unidos (NIST) se delitos como la porno venganza, grooming, etc. [14].
establecen 65 problemas en la aplicación de técnicas forenses en
la nube, entre los que se pueden citar [1]:
24
Investigación, Ciencia y Tecnología en Informática
Fig. 3. Articulo G. Rosales sobre informática forense en Bolivia [14] Elaboración de una plantilla para la presentación de
hallazgos forenses en el Entorno de la Nube basado en la norma
De la misma manera al no tener un estándar fijo, los RFC 6283.
procedimientos forenses en proceso legales pueden verse
entorpecidos por el uso de herramientas que dejen sin validez IV. CONCLUSIONES
los hallazgos de un delito. Basados en lo expuesto en este artículo, podemos ver que se
debe investigar e implementar soluciones orientadas a los
Esto nos lleva a cuestionarnos del porque la forensia en entornos en Nube, más aún en el contexto que se vive a nivel
Bolivia no avanza y como puede afectar este fenómeno a futuro mundial con la pandemia de Covid-19 que ha obligado a
a los incidentes informáticos. organizaciones grandes y pequeñas a digitalizar sus operaciones,
Si hablamos de reglamentación en la Nube, la Autoridad de además de aprovechar el uso de tecnologías para brindar sus
Supervisión del Sistema Financiero (ASFI), reglamenta en la servicios de forma más rápida a los clientes.
Ley de Servicios Financieros las condiciones para la adquisición El planteamiento de un modelo forense orientado a la Nube
de servicios en la Nube por parte de instituciones reguladas en no solo puede ayudar en los procesos forenses informáticos,
el Sistema Financiero y de Valores. No obstante, esta también puede servir como apoyo para la creación de
reglamentación no incluye aspectos para lidiar con controversias reglamentos y leyes a nivel nacional que sean más de carácter
legales en caso de incidentes en un entorno de la Nube, dejando proactivo que reactivo.
como recurso de respaldo a los acuerdos legales entre
proveedores y organizaciones los aspectos de seguridad de REFERENCIAS
acuerdo al servicio adquirido. Esto puede tornarse en un [1] J. Oviedo Mercado, Explorando Cloud Forensics, Especialización en
problema para equipos forenses en aspectos técnicos y legales Seguridad Informática, 2015
dado que los servicios orientados a la Nube están alojados en [2] Y. Vásquez, Computación en la nube como estrategia en tiempos de cero
servidores extranjeros y proveedor y contratante deben contar contacto, https://andina.pe/agencia/noticia-la-computacion-la-nube-
con sus equipos forenses. De esta manera si una empresa como-estrategia-tiempos-cero-contacto-807409.aspx, 2020
pequeña se ve afectada por un incidente y requiere una pericia [3] G. Miranda, La Nube – Cloud Computing
forense digital, al no contar con el presupuesto para contratar a ,https://www.eldiario.net/noticias/2020/2020_09/nt200923/opinion.php?
una empresa extranjera se verá en la necesidad de contratar una n=13&-la-nube-cloud-computing, 2020
empresa local o recurrir al sistema judicial local para poder [4] J. Supo, Portafolio de Aprendizaje Para la Docencia en Investigación
Científica, 2017
apoyarse en un proceso de esta índole.
[5] C. Primorac, Computación en Nube, 2014
El objetivo de la investigación es el planteamiento de un [6] M Navarro-Pelayo, Historia de Cloud Computing, https://clinic-
modelo informático forense orientado a la nube que apoye en la cloud.com/blog/breve-historia-la-nube-del-cloud-computing/
preservación de la escena, orientación en aspectos legales para [7] B. Fernández, Gestión de Vulnerabilidades en Entornos Cloud,
el proceso forense, el análisis de la información obtenida y la Catalunya, España, 2020
presentación hallazgos de un incidente informático desde los [8] A. Colmenares, D. Cruz, Importancia de la informática forense, 2013
siguientes pilares: [9] Artículo http://seginformaticacarolinavillamil.blogspot.com/p/el-campo-
de-la-informatica-forense-se.html
Diseño de un manual de procedimientos para la preservación [10] Artículo https://www.welivesecurity.com/la-es/2013/08/12/en-que-
de la escena y recolección de datos de un incidente informático consiste-analisis-forense-de-informacion/
en la nube basado en el documento RFC 3227 (Directrices para [11] Artículo https://ciberseguridad.com/normativa/espana/iso-iec-27037-
la recopilación de evidencias y su almacenamiento), la norma evidencia-digital/
ISO/IEC 27037:2012 (Directrices para la identificación, [12] Artículo https://www.incibe-cert.es/blog/rfc3227
recopilación, adquisición y preservación de evidencia digital) y [13] Artículo G. Rosales, Informática Forense en Bolivia,
las normas UNE del gobierno español. https://yanapti.com/2020/informatica-forense-en-bolivia/, 2020
Resumen—La tiroides es una glándula endocrina en forma de En el año 2013 el 9% de la población española tenían
mariposa, que produce hormonas que ayudan al cuerpo a enfermedades tiroideas, el cáncer de tiroides supone el 3,8% del
controlar el metabolismo. Existen varias enfermedades como el total mundial de casos de cáncer, siendo responsable del 0,3%
hipertiroidismo, hipotiroidismo, nódulos tiroideos, estos últimos se de la mortalidad, es decir, una de cada mil personas fallece por
pueden clasificar utilizando imágenes de centellografía. El análisis cáncer de tiroides [4]. La Asociación Española de Cáncer de
médico a través de imágenes tiene un rol importante en muchos de Tiroides indica que la incidencia anual estimada de aparición de
los procedimientos para el diagnóstico de enfermedades. nódulos tiroideos es del 0.1%, en una población estimada de
46.116.779, se espera que se desarrollen alrededor de 46.000
Palabras clave—machine Learning, redes neuronales
convolucionales, matriz de confusión, centellografía, tiroides,
nuevos nódulos tiroideos [3].
nódulos fríos. El hospital Miguel Servlet de Zaragoza – España, realizó una
evaluación de la capacidad de los árboles de clasificación y
I. INTRODUCCIÓN regresión para la valoración ecográfica de los nódulos tiroideos
Los avances tecnológicos permiten a las diferentes ciencias malignos, donde se concluyó que esta tecnología proporciona
mejorar los procesos que realizan, incorporar nuevas una herramienta muy simple [7]. El departamento de Ingeniería
funcionalidades para optimizar tiempos. Una ciencia que está Médica de la universidad de Otto-von-Guericke (Alemania)
apostando por el uso de estas nuevas tecnologías es medicina, utilizó imágenes obtenidas por ultrasonido para clasificar por
puesto que los pacientes generan una enorme cantidad de tamaño y forma de la tiroides mediante algoritmos como: Active
información, brindando la posibilidad de crear herramientas que Countours without Edges (ACWE), Pixel Based Classifier
permitan colaborar en el diagnóstico y estudio de diferentes (PBC), Random Forest Classifier (RFC) y Convolutional Neural
patologías. Network (CNN), donde los algoritmos RFC y CNN tuvieron
mejor rendimiento [9].
Las enfermedades tiroideas son un problema para la
sociedad, porque generan una disminución en la calidad de vida En Bolivia se ha encontrado una investigación sobre el
de las personas, manifestándose como dolor de garganta, diagnóstico de cáncer de tiroides en la UMSA, basándose en un
cansancio excesivo, irritabilidad, subida de peso sin motivo conjunto de reglas usando una base de conocimientos generada
entre otras. La tiroides es una glándula perteneciente al sistema a partir de la experiencia de un especialista [6]. En una entrevista
endocrino, cuya función principal es liberar a la sangre del periódico Los Tiempos a un galeno de CNS, se observó que
hormonas tiroideas T3 (triyodotironina) y T4 (tiroxina o el 25% de las consultas a endocrinología son por enfermedades
tetrayodotironina), las cuales intervienen en el desarrollo del de la glándula tiroides y uno de cada 3 pacientes operados tiene
sistema nervioso, procesos cognitivos, regulan el metabolismo y cáncer [5].
quema de calorías que influyen en todas las células del
organismo que son necesarias para controlar las funciones de Para el tratamiento de algunas enfermedades se necesita
casi todos los órganos del cuerpo [1]. centros de salud especializados, en el país se cuenta con el
Instituto Nacional de Medicina Nuclear (INAMEN) para
Las enfermedades tiroideas más comunes son: colaborar en los diagnósticos. Según información proporcionada
hipertiroidismo (exceso de generación de hormonas tiroideas), desde el año 2011 hasta octubre de 2018 se tienen
hipotiroidismo (no se producen suficientes hormonas), bocio aproximadamente más de 6.000 casos de enfermedades de
(agrandamiento de la hormona tiroidea) el cual puede ser difuso, tiroideas, teniendo un promedio de 6 a 8 casos por día, los
nodular o multinodular o cáncer de tiroides, a las protuberancias pacientes provienen de diferentes centros de salud del país, dada
se las llaman nódulos tiroideos, la mayoría son benignos, pero la cantidad de solicitudes que reciben se tiene demora en la
dos o tres de veinte casos son cancerosos [3]. Dentro del grupo entrega de resultados en 24 horas adicionales. Para la evaluación
de nódulos tiroides los nódulos fríos son los más importantes en del diagnóstico se recurre al criterio de los especialistas, pero
identificar, puesto que del 15 al 20% tienen probabilidad de ser con los avances tecnológicos que se tiene, se pretende crear una
cancerosos [2].
Para referenciar este artículo (IEEE):
[N] B. Calcina, «Modelo de clasificación de nódulos tiroides a través de imágenes de centellografía
utilizando tecnologías de Machine Learning», Revista PGI. Investigación, Ciencia y Tecnología en
Informática, nº 8, pp. 26-30, 2020.
26
Investigación, Ciencia y Tecnología en Informática
herramienta que permita colaborar en el diagnóstico médico y utilizadas para el reconocimiento y análisis de imágenes, gracias
comenzar a generar estadísticas. a sus capacidades de reconocer características como detección
de bordes, líneas, etc.
Al comenzar la investigación, nos preguntamos ¿Con que
nivel de precisión se puede crear un modelo basado en machine F. Matriz de confusión
Learning que permita colaborar en el diagnóstico del médico Una herramienta útil para evaluar si un algoritmo de
especialista a partir de imágenes de centellografía de tiroides?, clasificación funciona de manera adecuada o no, es la matriz de
determinar el nivel de precisión en el desarrollo del modelo es confusión, mediante ella podemos obtener métricas para evaluar
el objetivo de la investigación, para eso se estudió el las predicciones del modelo [14]. La matriz tiene la siguiente
procedimiento que realiza la institución y recopilamos imágenes estructura:
tomadas por centellografía, para crear un modelo de ayude en el
diagnóstico médico. TABLA I. MATRIZ DE CONFUSIÓN
Predicción
II. INTELIGENCIA ARTIFICIAL Y MACHINE LEARNING N (modelo) P (modelo)
A. Inteligencia Artificial N (real) Negativos reales (a) Falsos positivos (b)
P (real) Falsos negativos (c) Positivos reales (d)
Entre muchas de las definiciones que existen, podemos decir
Fuente: Recuero, 2018.
que: la inteligencia artificial es la rama de las ciencias
computacionales que se encarga del estudio de la inteligencia Las métricas que se obtienen a partir de esta matriz son:
humana en elementos artificiales, desde el punto de vista de la
ingeniería, propone la creación de elementos que posean un • Precisión, representa la proporción entre el número de
comportamiento inteligente [10], en otras palabras es la ciencia diagnósticos correctas (tanto positivas como negativas)
que trata de imitar la inteligencia humana a través de diferentes y el total de diagnósticos:
𝑎+𝑑
técnicas y dar a una computadora la capacidad de pensar como 𝐴𝐶 = ()
humano, reconocer de manera visual los objetos o texto, etc. 𝑎+𝑏+𝑐+𝑑
27
Postgrado en Informática
al yodo radioactivo para la obtención de gammagrafías tiroideas, TABLA II. CANTIDAD DE IMÁGENES UTILIZADAS
la administración es vía intravenosa [1]. Tipo Cantidad
Nódulo difuso 841
Todos los pacientes que acuden a la institución son referidos, Nódulo frío 2.853
vale decir, que todos acuden con una orden médica de algún Bocio Nodular 644
centro de salud, que previamente ha identificado alguna Nódulo normal 1.209
Tiroiditis 151
anomalía en la tiroides del paciente, entonces se programa una
Total: 5.698
fecha y hora para toma de la imagen, remitiéndose el resultado
al especialista de endocrinología para la evaluación y El modelo de clasificación utilizó dos convoluciones para
elaboración del respectivo informe. extraer las diferentes características como bordes, sombras,
B. Recopilación de información y construcción del modelo texturas y contrastes, usando 32 filtros de 3x3, el incremento de
convoluciones solo aumentó el tiempo de procesamiento y no
Para el desarrollo del modelo se consideró la metodología ayudo a mejorar la precisión. Al final se utilizó una capa de
propuesta por Román [15] como se muestra en la figura 1, para aplanamiento con función de activación softmax con 5 neuronas
tener una guía sobre el trabajo a realizar. dense (todas las neuronas estarán conectadas) por las 5 etiquetas
utilizadas (ver figura 3) y así poder normalizar la salida y este
de acuerdo al “hot encoding” (codificación de variables).
C. Entrenamiento
Una vez obtenidas y preparadas las imágenes, se comienza
el entrenamiento, se trabajó con un total de 5.698 imágenes: Fig. 4. Exactitud y pérdida de entrenamiento y validación
28
Investigación, Ciencia y Tecnología en Informática
𝑝𝑟𝑒𝑐𝑖𝑠𝑖ó𝑛 𝑁𝐹)
Fig. 6. Imagen de bocio difuso. Fuente: [INAMEN, 2018] 33 136 261
Precisión PP = (1140 ∗ 0,8335) + (1140 ∗ 0,7283) + (1140 ∗ 0,7028) +
IV. RESULTADOS (
164
∗ 0,5912) + (
546
∗ 0,7233)
1140 1140
a) Evaluación
Precisión PP = 0,7031
Para la evaluación de los resultados obtenidos, se utilizó la
# 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 𝑇𝐼
matriz de confusión, para calcular precisión, especificidad y Sensibilidad PP = (𝑇𝑜𝑡𝑎𝑙 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 ∗ 𝑠𝑒𝑛𝑠𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑇𝐼) +
sensibilidad. Scikit-learn permite obtener valores del modelo # 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 𝐵𝑁 # 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 𝑇𝑁
creado. (𝑇𝑜𝑡𝑎𝑙 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 ∗ 𝑠𝑒𝑛𝑠𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝐵𝑁) + (𝑇𝑜𝑡𝑎𝑙 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 ∗
# 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 𝐵𝐷
Las columnas representan las predicciones que realizó el 𝑠𝑒𝑛𝑠𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑇𝑁) + (𝑇𝑜𝑡𝑎𝑙 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 ∗ 𝑠𝑒𝑛𝑠𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝐵𝐷) +
modelo y las filas son los valores reales, luego calculamos los # 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 𝑁𝐹
(𝑇𝑜𝑡𝑎𝑙 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 ∗ 𝑠𝑒𝑛𝑠𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑁𝐹)
valores falsos positivos (FP) y falsos negativos (FN):
33 136 261
Sensibilidad PP = (1140 ∗ 0,4242) + (1140 ∗ 0,4338) + (1140 ∗
TABLA IV. CÁLCULO DE FALSOS POSITIVOS (FP) Y FALSOS NEGATIVOS (FN) 164 546
0,7432) + ( ∗ 0,4939) + ( ∗ 0,8333)
1140 1140
Predicción Totales
T BN TN BD NF FN Sensibilidad PP = 0,7031
T 14 0 2 2 15 19 # 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 𝑇𝐼
BN 0 59 6 7 64 77 Especificidad PP = (𝑇𝑜𝑡𝑎𝑙 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 ∗ 𝑒𝑠𝑝𝑒𝑐𝑖𝑓𝑖𝑐𝑖𝑑𝑎𝑑 𝑇𝐼) +
Valores # 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 𝐵𝑁 # 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 𝑇𝑁
TN 0 2 194 19 46 67
reales (𝑇𝑜𝑡𝑎𝑙 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 ∗ 𝑒𝑠𝑝𝑒𝑐𝑖𝑓𝑖𝑐𝑖𝑑𝑎𝑑 𝐵𝑁) + (𝑇𝑜𝑡𝑎𝑙 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 ∗
BD 1 3 30 74 81 83
# 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 𝐵𝐷
NF 2 17 44 28 455 91 𝑒𝑠𝑝𝑒𝑐𝑖𝑓𝑖𝑐𝑖𝑑𝑎𝑑 𝑇𝑁) + (𝑇𝑜𝑡𝑎𝑙 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 ∗ 𝑒𝑠𝑝𝑒𝑐𝑖𝑓𝑖𝑐𝑖𝑑𝑎𝑑 𝐵𝐷) +
Totales FP 3 22 82 56 174 # 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 𝑁𝐹
Donde: T = Tiroiditis, BN = Bocio Nodular, TN = Tiroides Normal, (𝑇𝑜𝑡𝑎𝑙 𝑖𝑚á𝑔𝑒𝑛𝑒𝑠 ∗ 𝑒𝑠𝑝𝑒𝑐𝑖𝑓𝑖𝑐𝑖𝑑𝑎𝑑 𝑁𝐹)
BD = Bocio Difuso, NF = Nódulo Frío
33 136 261
Especificidad PP = (1140 ∗ 0,9830) + (1140 ∗ 0,4897) + (1140 ∗
El indicador de exactitud del modelo se calcula mediante la 164 546
suma de los valores correctamente identificados (TP) entre la 0,9224) + (1140 ∗ 0,9172) + (1140 ∗ 0,6709)
suma del total de elementos de la matriz:
Especificidad PP = 0,7514
∑ 𝑐𝑖𝑖 803
Exactitud = ∑ ∑ =
𝐶𝑖𝑗 1140 Entonces a través de la matriz de confusión se obtuvieron los
Exactitud = 70,43 indicadores mencionados en la operacionalización de variables:
29
Postgrado en Informática
• Precisión, el modelo llegó a un 70,31 %. precisión para ser considerado una herramienta que realmente
• Sensibilidad, se obtuvo un 70,43 % de casos colabore en el diagnóstico médico.
correctamente identificados. Se necesita realizar un trabajo más detallado junto a los
• Especificidad, se obtuvo un 75,14 % de casos negativos especialistas para mejorar la precisión, puesto que a un inicio la
clasificados correctamente. precisión era del 29%, pero con el ajuste de tamaño, la limpieza
de manchas, líneas o textos en las imágenes, llegamos subir el
b) Predicción
nivel de precisión. Existen técnicas adicionales como la
Una vez que se entrenó y se ajustó el modelo de la red clasificación con etiquetas que pueden trabajar junto a CNN o
neuronal, se utilizó el modelo generado durante la fase de SVM, donde el especialista médico tendría que indicar las
entrenamiento, el cual a través de una pequeña aplicación características más relevantes que el modelo de Machine
desarrollada con Python, se proporcionó diferentes imágenes al Learning tiene respecto a una enfermedad.
modelo para que realice la predicción a cuál de las etiquetas
pertenece. Se utilizó 50 imágenes que fueron proporcionadas por REFERENCIAS
la institución, donde se obtuvo los siguientes resultados: [1] L. F. M. Barragán, Guía de Aplicaciones Clínicas de Medicina Nuclear,
TABLA VI. PREDICCIONES EN BASE A IMÁGENES La Paz - Bolivia, 2004.
ENVIADAS AL MODELO DE ML [2] H. Ziessman, J. O'Malley and J. Thrall, Medicina Nuclear - Los
Requisitos, Elsevier Mosby, 2007.
Datos Reales Predicciones
Bocio Tiroides Bocio Nódulo [3] Asociación Española de Cáncer, "Impacto Social de las enfermedades
Diagnóstico Cantidad tiroideas en España," 2014. [Online]. Available:
nodular normal difuso frío
Bocio nodular 10 5 5 https://www.aecat.net/wp-content/uploads/2014/07/Analisis-Impacto-
Social-de-las-Enfermedades-Tiroideas-.pdf.
Tiroides normal 10 8 2
Bocio difuso 10 2 2 6 [4] La voz de Galicia, "Bocio afecta la población y habitantes de zonas
montañosas" 2014. [Online]. A: https://www.lavozdegalicia.es/noticia
Nódulo frío 18 3 15
/lugo/lugo/2014/09/03/bocio-afecta-128-poblacion-30-habitantes-zonas-
Tiroiditis 2 1 1 montanosas-deficit-yodo/00031409768617772166240.htm.
De los resultados obtenidos en la predicción podemos [5] Los Tiempos, "Preguntas sobre la tiroides," 27 marzo 2017. [Online].
Available: http://www.lostiempos.com/oh/tendencias/20170327/10-
mencionar lo siguiente: preguntas-tiroides.
• En el caso de bocio nodular, solo 5 de las 10 imágenes [6] M. C. Chambi, Sistema experto para el diagnóstico de cáncer tiroideo
basados en redes neuronales, La Paz - Bolivia, 2014.
fueron predicciones acertadas, en los otras 5 la
[7] C. Franco, F. Pardo, R. Laborda and C. Pérez, "Aplicación de la técnica
predicción indicó que era un nódulo frío. de árboles de clasificación y regresión en la valoración ecográfica de los
• En el caso de una tiroides normal, 8 imágenes fueron nódulos tiroideos," Revista Argentina de Radiología, p. 11, 2017.
predicciones acertadas, en las otras 2 predicciones el [8] R. Fernández, C. C. Fernández y P.L. Baptista, "Metodología de la
modelo indicó que era un nódulo frío. Investigación", México DF: McGraw Hill, 2014.
[9] P. Poudel, A. Illanes, D. Sheet and M. Friebe, "Evaluation of commonly
• En el caso de bocio difuso, debido a las características used algorithms for thyroid ultrasound images segmentation and
de las imágenes, 2 predicciones indicaron que era una improvement using Machine Learning approaches," Journal of Healthcare
tiroides normal, 2 predicciones fueron acertadas y las Engineering, p. 13, 2018.
otras 6 las predicciones indicaban nódulo frío. [10] J. J. Romero, C. Dafonte, Á. Gómez and F. Penousal, Inteligencia
Artificial y Computación Avanzada, Santiago de Compostela, 2007.
• En el caso de los nódulos fríos, 15 de las predicciones
[11] F. Contreras, "Introducción a Machine Learning," 2016. [Online].
fueron acertadas, 3 indicaron que era tiroides normal. Available: https://www.zemsania.com/recursos-
• Para la tiroiditis ninguna predicción fue acertada. zemsania/whitepapers/DTS/Machine_learning.pdf.
De los 50 casos de predicción que se utilizaron, 30 fueron [12] J. G. Luna, "Medium," 8 febrero 2018. [Online]. Available:
https://medium.com/soldai/tipos-de-aprendizaje-autom%C3%A1tico-
predicciones acertadas, lo que equivale a decir que 60 % fueron 6413e3c615e2.
predicciones acertadas. [13] D. Matich, "Redes neuronales: Conceptos básicos y aplicaciones" p.55,
2001
V. DISCUSIÓN
[14] P. Recuero, "Machine Learning a tu alcance: La matriz de confusión" 23
Por lo expuesto, en el trabajo realizado se ha llegado a tener enero 2018. [Online]. Available: https://data-speaks.luca-
un nivel de precisión que fue considerado como aceptable por d3.com/2018/01/ML-a-tu-alcance-matriz-confusion.html.
parte del personal de la institución, pero tiene que mejorar la [15] P. Roman, "Introducción a Machine Learning", 6 febrero 2019. [Online].
Available: https://medium.com/datos-y-ciencia/introduccion-al-machine-
learning-una-gu%C3%ADa-desde-cero-b696a2ead359.
30
Investigación, Ciencia y Tecnología en Informática
Resumen—La Certificación de Norma Internacional Electoral El Marco de Referencia COBIT está basado en varios
ISO/TS 54001:2019 representa calidad, transparencia y confianza estándares ISO, es el objetivo de este artículo presentar a COBIT
en los procesos electorales llevados a cabo por un organismo como una herramienta que contribuya a la implementación de la
electoral, implica el cumplimiento de requisitos específicos que Norma Electoral ISO/TS 54001:2019.
promueven la mejora de procesos y procedimientos, en la gerencia
de la información, en el proceso de toma de decisiones, hacia una II. ANTECEDENTES
cultura organizacional orientada al mejoramiento continuo, para
aumentar la satisfacción del cliente y con un pensamiento basado
En julio de 2009 los Superiores del TSE de Costa Rica
en el riesgo. De manera similar el Marco de Referencia COBIT solicitaron apoyo y patrocinio de la OEA para el desarrollo de
busca satisfacer las necesidades de las partes interesadas, una norma específica para procesos electorales, donde Gary
mediante la toma de decisiones de acuerdo a las metas Cort, presidente del Comité Técnico ISO/176, uno de los
organizacionales, la realización de beneficios, optimización de creadores de las normas ISO 9000 de calidad aportó al desarrollo
riesgos y recursos, buenas prácticas, procesos eficientes, de esta nueva norma ISO Electoral. Las Sesiones de trabajo en
información disponible y confiable, además de tener como objetivo el Comité ISO TC/176/WG03 inició en mayo de 2011y tuvieron
la mejora continua, todo esto en el marco de las Tecnologías de la el primer borrador de la ISO 17582 que denominaron Sistema
Información (TI). En este sentido COBIT es una herramienta de Gestión Electoral [3].
importante que contribuye a la implementación de la Norma
Internacional Electoral ISO/TS 54001:2019. Posteriormente la norma ISO/TS 17582:2014 fue sustituida
por la norma ISO/TS 54001:2019 a partir de su publicación el
Palabras clave—Norma Internacional Electoral ISO/TS 08 de abril de 2019[4].
54001:2019, certificación, COBIT, TI Tecnologías de la La OEA acompañó al Tribunal de Elecciones (TE) de Costa
Información, herramienta, implementación.
Rica en el diagnóstico para la documentación, implementación
I. INTRODUCCIÓN y certificación de un Sistema de Gestión de Calidad, de dos de
sus procesos clave: Procesos de Registro Civil y Proceso
En la actualidad toda institución que ofrece servicios, Electoral. Dentro de los productos entregados mediante el
privada o pública, busca una certificación de calidad, como toda diagnóstico se encuentran un plan estratégico, un estudio de
organización e institución pública el lograr la certificación bajo viabilidad, análisis de brechas, plan de trabajo detallado, análisis
la Norma Electoral ISO/TS 54001:2019, es una aspiración del de las fortalezas, oportunidades, debilidades y amenazas
Órgano Electoral de Bolivia [1]. (FODA) del órgano electoral, análisis de la estructura
Por otro lado, de acuerdo a las investigaciones la organizacional del Tribunal y un mapeo de procesos sustantivos
Organización de los Estados Americanos (OEA), señala que el y de apoyo [5].
uso de nuevas tecnologías en la administración electoral de los La Junta Central Electoral de la República Dominicana
países de la región es cada vez mayor. Desde la utilización de recibió su certificación en la norma 9001 y la ISO/DIS 17582 en
programas informáticos en los procesos de inscripción de el mes de febrero de 2014. La implementación de un sistema de
ciudadanos, candidatos u otros procedimientos que aplican en gestión de calidad electoral al interior de la JCE le permite
una elección, a modernos sistemas para la transmisión de satisfacer de manera más adecuada las expectativas de los
resultados y la utilización de máquinas electrónicas de votación, votantes, de los candidatos y de las organizaciones políticas [6].
muy pocos procesos han estado ajenos a la utilización de estas
tecnologías [2]. Bolivia no es una excepción, dado que varios de En Perú la Oficina Nacional de Procesos (ONPE) se
los subprocesos que lleva a cabo el Órgano Electoral dentro de convirtió en el primer organismo electoral de Sudamérica en
un proceso electoral se encuentran automatizados, lo cual hace obtener de la OEA una certificación internacional de gestión de
evidente la necesidad de un marco referencial para la seguridad calidad para organismos electorales, el ISO /TS 17582:2014.
y el control de tecnología de información (TI), como COBIT, Los procesos certificados con este ISO son: Logística Electoral,
con el fin de obtener una efectiva dirección y controles Emisión del Voto, Conteo de Votos, Educación Electoral y
adecuados. Fiscalización del Financiamiento de Campañas Electorales [7].
La OEA en mayo de 2016, recomendó otorgar la embargo las mismas al no ser planificadas, ni revisadas con los
Certificación en la Especificación Técnica ISO/TS 17582 al usuarios finales tienen bastantes errores de procedimiento y de
Consejo Nacional Electoral (CNE) de Ecuador, destacando el procesamiento.
trabajo del talento humano del CNE, como competente y
comprometido en cada uno de los procesos. La implementación Dentro de un proceso electoral existen subprocesos, los
del mencionado sistema de calidad permitió establecer cuales implican procedimientos, roles y responsabilidades, que
beneficios como: Integrar y desarrollar la planeación estratégica no se encuentran formalizados ni detallados y se realizan de
y operativa del organismo electoral, basado en requisitos de un manera empírica, por lo cual no existen políticas de control de
modelo de sistema de gestión de calidad con resultados procedimientos ni de fallas en las soluciones tecnológicas,
probados; confianza y transparencia en la gestión del organismo; dando lugar a errores en tiempo de ejecución de los procesos,
proporcionar el control de la gestión de diversas operaciones, tampoco existe un análisis de riesgos, ni planes de contingencia.
permitiendo evaluar el servicio al ciudadano, organizaciones Al no existir roles y responsabilidades claramente establecidas
políticas, públicas y privadas; mayor énfasis en el liderazgo, las y documentadas surgen confusiones sobre quien realiza el
comunicaciones y la gestión de cambio; entre otras [8]. trabajo, los funcionarios no asumen responsabilidad sobre las
tareas que se deben realizar, dando lugar a errores y retrasos.
Dentro de las Organizaciones que han decidido implementar
COBIT se puede mencionar al Banco Supervielle es uno de los B. Formulación del Problema
principales Bancos privados de la República Argentina, entre ¿En qué medida un modelo de implementación de COBIT
sus principales temas que motivaron a su formación eran los de en los en los procesos, procedimientos, roles y responsabilidades
mejorar la alineación estratégica al negocio, tratar de generar un de la Sección de Tecnologías de la Información (TI) contribuye
lenguaje que el negocio pueda interpretar y que las áreas de TI a la implementación y certificación de la Norma Internacional
también lo puedan manejar, mejorar y entender el cumplimiento Electoral ISO /TS 54001:2019 del Órgano Electoral?
del control interno de la TI como así también concientizar en la
responsabilidad que cumple cada rol dentro de los procesos de IV. OBJETIVO
TI. Utilizando los objetivos de control y procesos de COBIT El objetivo del presente artículo es el de establecer que el
como marco de referencia, permitieron al Banco Supervielle, marco de referencia COBIT cumple con varios requisitos que
trazar un camino para alcanzar el nivel de madurez fijado como exige la Norma Internacional Electoral ISO /TS 54001:2019
meta tanto en tiempo como en calidad [9]. realizando un mapeo entre ambas demostrando por lo tanto que
es una herramienta poderosa que aplicándola en los procesos,
Otro caso de estudio referenciado en una Tesis de Maestría
procedimientos, roles y responsabilidades de la Sección de
en Gestión de TI en la Universidad de Greenwich presentado en
Tecnologías de la Información (TI) contribuirá a la
conferencias del IIA, ISACA y referenciado por varias empresas
implementación y certificación de la Norma Internacional
en procesos de implementación es Ecopetrol la compañía más
Electoral ISO/TS 54001:2019 del Órgano Electoral.
grande de Colombia y es una empresa integrada en la cadena del
petróleo. El modelo actual de evaluación de procesos de V. SUSTENTO TEÓRICO
Ecopetrol incorpora elementos claves de mejores prácticas como
PMI, COBIT, ITIL, ISO 27000, TOGAF. Adicionalmente, A. Gestión de Calidad y Certificación Bajo Normas ISO
aborda la evaluación de madurez de los procesos bajo las La implementación de sistemas de gestión de calidad (SGC)
perspectivas de “capacidad” y “desempeño” lo que permite tener permite que los procesos institucionales se ajusten a niveles y
un marco de evaluación comparable con el adoptado por COBIT estándares definidos por normas internacionales que mejoran
5®. Se comprobó la alineación de la función con el marco sustancialmente su productividad, eficiencia y eficacia. Entre las
COBIT 5 (Principios, Catalizadores y Procesos), la extensión se principales ventajas que trae su implementación se encuentran:
genera de una vista integrada y fuerte orientación a la gestión la mejora de procesos y procedimientos, en la gerencia de la
por procesos, medición y mejora continua [10]. información, en el proceso de toma de decisiones. Todo esto
favorece el cambio hacia una cultura organizacional orientada al
III. PROBLEMÁTICA mejoramiento continuo [11].
A. Identificación del Problema B. Creación de la Norma Internacional Electoral ISO/TS
Si bien el Tribunal Supremo Electoral de Bolivia busca tener 54001:2019
la certificación de la Norma Internacional Electoral ISO/TS A partir de las ventajas que trae consigo la implementación
54001 con el objeto de brindar las garantías, la transparencia y de Sistemas de Gestión de Calidad en el ámbito electoral, surgió
la confianza necesarias respecto de todos los procesos y acciones la idea de impulsar la creación de una norma ISO electoral bajo
que desarrolla el Órgano Electoral Plurinacional, tiene un largo la cual órganos electorales de las Américas y del resto mundo
camino por recorrer. Tomando el ejemplo de otros países como puedan ser certificados. La nueva Norma Internacional Electoral
los que ya se mencionaron previamente, ha iniciado con la ISO, ISO/TS 54001:2019, fue publicada en abril de 2019
auditoría al Padrón Electoral y ha firmado un convenio de sustituyendo a la ISO/TS 17582: 2014.
cooperación con el Presidente del Consejo Nacional Electoral de
Ecuador (CNE), Juan Pablo Bozo. La Norma Electoral define los requisitos específicos para
ocho procesos que se entienden como fundamentales en
Es evidente que en la actualidad debido al creciente uso de cualquier elección: el registro de los votantes, el registro de las
la tecnología varios procesos han sido automatizados por lo que organizaciones políticas y de los candidatos, la logística
es necesario tener claramente establecidos los usuarios finales y electoral, la emisión del voto, el recuento de votos y la
los de mantenimiento y soporte de los sistemas o aplicaciones, publicación de resultados, la educación electoral, la fiscalización
además que en cada nuevo proceso surgen nuevas aplicaciones de la financiación de campañas y la resolución de disputas
que son implementadas de acuerdo a las necesidades, sin
32
Investigación, Ciencia y Tecnología en Informática
electorales. Esta es una herramienta de mejoramiento de la ayudar a aumentar la confianza en, y el valor de los sistemas de
gestión pública, que promueve una administración más información. COBIT 5 se construye y se expande en COBIT 4.1
transparente, eficiente y alineada con los objetivos mediante la integración de otros marcos mayores, estándares y
organizacionales, la cual tiene sin duda un considerable impacto recursos, incluyendo de Val IT de ISACA, RISK TI y BMIS.
en el aumento de la confianza por parte de la ciudadanía, También han alineado COBIT 5 con orientaciones y normas
partidos políticos, candidatos, organizaciones políticas en sus significativas, incluyendo ITIL e ISO [15].
organismos electorales [12].
D. Principios de COBIT
Esta Norma Internacional promueve la adopción de un COBIT 5 se basa en cinco principios claves para el gobierno
enfoque basado en procesos cuando se desarrolla, implementa y y la gestión de las TI empresariales (Fig. 2) [15]:
mejora la eficacia de un sistema de gestión de la calidad, para
aumentar la satisfacción del cliente mediante el cumplimiento
de sus requisitos, este enfoque implica la definición y gestión de
los procesos que se puede lograr utilizado el ciclo PDCA
(Planificar-Hacer-Verificar-Actuar) con un enfoque general en
el pensamiento basado en el riesgo dirigido a aprovechar las
oportunidades y prevenir resultados indeseables. La aplicación
del enfoque de procesos en un sistema de gestión de calidad
permite: (Fig. 1) [12]:
a) la comprensión y consistencia en el cumplimiento de los requisitos,
b) la consideración de los procesos en términos de valor agregado,
c) el logro de un desempeño efectivo del proceso, y
d) mejora de los procesos basados en la evaluación de datos e información.
33
Postgrado en Informática
34
Investigación, Ciencia y Tecnología en Informática
Breve CV de la autora
Brenda Isabel Fernández Robles es Licenciada en Informática mención en Ingeniería de Sistemas por la Universidad Mayor de
San Andrés 2001. Diplomada en Educación superior 2005; Diplomada en Estadística 2006; Diplomada en Derecho Informático 2006;
Diplomada en Gestión Administrativa 2007; Diplomada en Tecnologías de la Información y las Comunicaciones 2011; Diplomada
en Gerencia y Planificación Estratégica 2011.
Laboralmente se desempeña como Jefa de Sección de Tecnologías en el Tribunal Electoral Departamental de La Paz; anteriormente
en el Servicio de Registro Cívico Departamental de La Paz. Email: brendasu2000@hotmail.com.
35
Postgrado en Informática
Resumen—El presente trabajo de investigación hace que permitirán desarrollar un modelo predictivo de regalías
referencia a la carencia de patrones de comportamiento que mineras para optimizar la toma de decisiones y minimizar el
permitan tener un análisis integral de la información de la regalía nivel de incertidumbre, mejorar el conocimiento sobre el tema y
minera, formulándose la siguiente pregunta de investigación obtener la capacidad de poder predecir sus acciones futuras.
¿Cuál es la incidencia de un modelo predictivo de regalías mineras
a través de técnicas de analítica predictiva, en el nivel de II. MARCO DEL PROBLEMA
incertidumbre de la toma de decisiones gerenciales u operativas?
Consecuentemente el objetivo de la investigación, es desarrollar A. Planteamiento del problema
un modelo predictivo de regalías mineras a través de técnicas de La carencia de patrones de comportamiento que permita
analítica predictiva para reducir el nivel de incertidumbre en la tener un análisis integral de la información de la regalía minera,
toma de decisiones gerenciales u operativas. Para ello se puede ocasionar una toma de decisiones inadecuada o
implementa el prototipo del modelo predictivo de regalías mineras extemporánea en la distribución de recursos que los Gobiernos
utilizando técnicas de analítica predictiva con la metodología Autónomos Departamentales y Municipales deben destinar a
CRISP-DM, utilizando datos de regalías mineras y las variables actividades como la prospección y exploración minera,
que forman parte de su cálculo delimitada a cuatro minerales. El
reactivación productiva y monitoreo ambiental; y proyectos de
análisis de información y creación de modelos predictivos es
realizado con el lenguaje de programación R, se valida el resultado
inversión pública en el área de impacto de la operación minera,
de los modelos aplicando el método de validación cruzada de k- respectivamente; así como una toma de decisiones inoportuna
iteraciones o k-fold cross validation, y se selecciona el modelo que en la aplicación de políticas públicas, a nivel gerencial u
se ajusta mejor a los datos en base a las métricas de evaluación. operativo.
B. Formulación del Problema de Investigación
Palabras clave—Modelo, predictivo, analítica predictiva, regalía
minera, toma de decisión, árboles de decisión, k-vecinos más De acuerdo a lo definido anteriormente el problema ha sido
cercanos, random forest, redes neuronales, CRISP-DM. formulado de la siguiente manera:
𝐶𝑂
incertidumbre de la toma de decisiones a nivel gerencial u 𝑉𝐵𝑉 = 𝑃𝐹[𝑢𝑛𝑖𝑑𝑎𝑑𝑑 𝑐𝑜𝑡 𝑖 𝑧𝑎𝑐𝑖𝑜𝑛] ∗ 1[𝑢𝑛𝑖𝑑𝑎𝑑 𝑐𝑜𝑡 𝑖𝑧𝑎𝑐𝑖𝑜𝑛] (3)
operativo.
Donde:
1) Variables dependientes RM Regalía Minera.
La variable dependiente está definida de la siguiente manera: PF Peso Fino en la unidad de cotización internacional del mineral o
metal.
Modelo predictivo de regalías mineras a través de técnicas CO Cotización Oficial del mineral o metal en dólares americanos.
A Alícuota del mineral o metal.
de analítica predictiva. VBV Valor Bruto de Venta.
2) Variables independientes C. Analítica predictiva
Nivel de incertidumbre de la toma de decisiones a nivel
gerencial u operativo. Según la International Business Machines Corporation
(IBM), la analítica predictiva combina prestaciones de analítica
3) Operacionalización de variables avanzada, que incluyen análisis estadístico ad-hoc, modelado
La variable independiente modelo predictivo de regalías predictivo, minería de datos, análisis de texto, optimización,
mineras, a través de técnicas de analítica predictiva, tiene como puntuación en tiempo real y machine learning. Estas
definición operacional una función matemática y/o secuencia de herramientas ayudan a las empresas a descubrir patrones en
pasos desarrollado a través de técnicas de analítica predictiva datos y a dar un paso más allá de saber qué ha ocurrido a
que predecirán el comportamiento de los valores de la regalía anticiparse a lo que probablemente ocurrirá a continuación [2].
minera. Y la variable dependiente nivel de incertidumbre de la
La analítica predictiva es una forma de análisis avanzado que
toma de decisiones a nivel gerencial u operativo, surgirá en
utiliza datos nuevos e históricos para predecir la actividad futura,
ocasiones donde no pueden asignarse probabilidades a los
el comportamiento y las tendencias. Implica la aplicación de
eventos posibles, a la hora de tomar una decisión.
técnicas de análisis estadístico, consultas analíticas y algoritmos
III. MARCO TEÓRICO automáticos de aprendizaje automático a conjuntos de datos para
crear modelos predictivos que sitúen un valor numérico o
A. Modelo predictivo puntuación en la probabilidad de que ocurra un evento particular
Según la definición de la Real Academia Española el modelo [3].
es el “esquema teórico, generalmente en forma matemática, de Entre las técnicas aplicables a la analítica predictiva se
un sistema o de una realidad compleja, como la evolución encuentran las de análisis estadístico, consultas analíticas y
económica de un país, que se elabora para facilitar su algoritmos automáticos de aprendizaje, para la creación de
comprensión y el estudio de su comportamiento”. Ríos (1995) modelos predictivos; entre estas herramientas se encuentran el
señala que “un modelo es un objeto, concepto o conjunto de modelo de regresión lineal, árboles de clasificación y regresión,
relaciones que se utiliza para representar y estudiar de forma redes neuronales y k-vecinos más cercanos entre otros.
simple y comprensible una porción de la realidad empírica”.
Árboles de decisión (clasificación y regresión): La
B. Regalía Minera metodología CART utiliza datos históricos para construir
Según la definición del diccionario de la Real Academia árboles de clasificación o de regresión los cuales son usados para
Española la regalía “es la participación en los ingresos o clasificar o predecir nuevos datos. Estos ´arboles CART pueden
cantidad fija que se paga al propietario de un derecho a cambio manipular fácilmente variables numéricas y/o categóricas. Son
del permiso para ejercerlo”. arboles de regresión cuando la variable dependiente es continua
(numérica) y árboles de clasificación cuando la variable
La Ley No. 535 de Minería y Metalurgia promulgada el 28
dependiente es cualitativa (categórica).
de mayo de 2014, en su Título VII, Capítulo I, Artículo 223
establece que la “Regalía Minera – RM, por el aprovechamiento Esta metodología consiste en tres pasos: Construcción del
de los recursos minerales y metales no renovables, es un derecho árbol saturado, escogencia del tamaño correcto del árbol y
y una compensación por su explotación”, regulada por la clasificación de nuevos datos usando el árbol construido.
Constitución Política del Estado y la mencionada ley.
K-vecinos más cercanos: K-NN (K-Nearest Neighbor) es un
Asimismo, en su Artículo 226 determina “La base de cálculo algoritmo de clasificación de aprendizaje supervisado. Este
de Regalía Minera – RM, es el valor bruto de venta, que resulta algoritmo clasifica cada nuevo ejemplo calculando la distancia
de multiplicar el peso del contenido fino del mineral o metal por de ese ejemplo con todos los del conjunto de train. La clase
su cotización oficial” [1]. predicha para este nuevo ejemplo vendrá dada por la clase a la
que pertenezcan los ejemplos más cercanos del conjunto de
Por lo mencionado anteriormente la Regalía Minera se
train, el valor de la k es el que determina en cuantos vecinos
define en base a la siguiente función:
debemos fijarnos para predecir la clase. Así, con un valor de k =
1, la clase predicha para cada nuevo ejemplo será la clase a la
𝑅𝑀(𝑃𝐹, 𝐶𝑂, 𝐴) (1)
que pertenezca el ejemplo más cercano del conjunto de train [4].
Asimismo, la fórmula definida para el cálculo de la Regalía Random forest: O Bosques Aleatorios es un método de
Minera es la siguiente: aprendizaje automático, propuesto inicialmente por Kam Ho de
Laboratorios Bell, y posteriormente desarrollado por Breiman.
𝐴 Random forest surge como combinación de las técnicas de
𝑅𝑀 = 𝑉𝐵𝑉 ∗ 100 (2)
Classification And Regression Tree (CART) y Booststrap
Aggregating (Bagging) para realizar la combinación de árboles
Y la fórmula para el Valor Bruto de Venta es: predictores en la que cada árbol depende de los valores de un
37
Postgrado en Informática
vector aleatorio probado independientemente y con la misma evaluación de resultados e implantación tal como se muestra en
distribución para cada uno de estos [5]. la Figura 1.
Redes neuronales: La red neuronal artificial es un algoritmo
de aprendizaje supervisado, Haykin [6] define las Redes
Neuronales Artificiales (RNAs) como un paradigma
computacional en el cual una gran cantidad de unidades de
cómputo simple (las neuronas) interconectadas en red, realizan
tareas de procesamiento de datos. Una RNA puede definirse
formalmente como un procesador paralelo y distribuido que
tiene la capacidad de almacenar conocimiento basado en la
experiencia. Además, se parece al cerebro humano en cuanto a
que el conocimiento es adquirido a través de un proceso de
aprendizaje y las conexiones entre las neuronas son usadas para
almacenar ese conocimiento.
D. Lenguaje de programación R Fig. 1. Fases metodológicas
La herramienta a utilizar en esta investigación será R, que es
un lenguaje de programación interpretado, de distribución libre, E. Técnicas de investigación
bajo Licencia GNU y se mantiene en un ambiente para el La realización del estudio implicará principalmente:
cómputo estadístico y gráfico [7].
• Análisis documental y bibliográfico relacionado con el
R proporciona una amplia variedad de técnicas estadísticas contenido y alcance de la investigación;
(modelado lineal y no lineal, pruebas estadísticas clásicas,
análisis de series de tiempo, clasificación, agrupación, ...) y • Técnica de análisis de contenido, que consiste en
técnicas gráficas, y es altamente extensible. Disponible como sistematizar la información contenida en registros
Software Libre bajo los términos de la Licencia Pública General escritos, en este caso publicaciones realizadas por el
GNU de la Free Software Foundation en forma de código Ministerio de Minería y Metalurgia en dossiers,
fuente. Compila y se ejecuta en una amplia variedad de anuarios y boletines estadísticos, la cual es organizada y
plataformas UNIX y sistemas similares (incluyendo FreeBSD y almacenada en una base de datos diseñada en
Linux), Windows y MacOS. PostgreSQL.
F. Universo o población de referencia
IV. MÉTODOS
Considerando que los parámetros de cálculo de la regalía
A. Diseño Metodológico minera están definidos para la comercialización interna y
El diseño a utilizar en el presente trabajo es no experimental, exportación de minerales, y que los minerales se clasifican en
debido a que se trabajará con información histórica de las minerales metálicos y no metálicos; en el presente trabajo de
regalías mineras; ya que según Hernández [8] la investigación investigación se manipulará únicamente información de las
no experimental es aquella que se realiza sin manipular exportaciones de minerales metálicos de gestiones 2010 a 2018.
deliberadamente variables, es decir, observar fenómenos tal y G. Muestra parametrizada
como se dan en su contexto natural, para después analizarlos.
De acuerdo a la población obtenida se tiene que desde la
B. Tipo de investigación gestión 2010 a 2018 se exportan en promedio anual 15 tipos de
El tipo de estudio de inicio será descriptivo para minerales metálicos. Según Suárez [10], afirma que la muestra
posteriormente utilizar el tipo de estudio correlacional. es un subconjunto de la población, y que sus principales
Considerando que el estudio descriptivo busca especificar características son: Representativa, Adecuada y válida.
propiedades, características y tendencias de las variables que Por lo mencionado, se obtiene el tamaño de la muestra de la
intervienen en el cálculo de la regalía minera; asociando las variable mineral aplicando la siguiente formula:
mismas al diseño del modelo predictivo lo que llevará al tipo de
estudio correlacional. 𝑁𝜎 2 𝑍 2
𝑛 = (𝑁−1)𝑒 2 (4)
C. Método de investigación +𝑁𝜎 2 𝑍 2
38
Investigación, Ciencia y Tecnología en Informática
1 2
Un dashboard es una representación visual de la información más importante Power BI es un servicio de análisis empresarial de Microsoft, proporciona
y necesaria para lograr uno o más objetivos, de forma consolidada y organizada información detallada para permitir la toma de decisiones rápidas e informadas
en una sola pantalla [11]. a través de las visualizaciones interactivas y capacidades de inteligencia
empresarial [12].
39
Postgrado en Informática
Breve CV de la autora
Carla Gabriela Calisaya Choque es Licenciada en Informática con mención en Ingeniería de Sistemas Informáticos por la
Universidad Mayor de San Andrés. Actualmente realiza la Maestría en Alta Gerencia en Tecnologías de la Información y
Comunicaciones e Innovación para el Desarrollo (MAG-TIC) del Postgrado en Informática de la UMSA.
Ejerce profesionalmente como Analista de Sistemas de Información en la Autoridad Jurisdiccional Administrativa Minera. Trabajó
en el Servicio Nacional de Registro y Control de la Comercialización de Minerales y Metales como Administradora de Base de
Datos.
Es miembro del WiDS La Paz (Women in Data Science La Paz). Entre sus intereses investigativos están el Análisis de Datos,
Machine Learning y la Ciencia de Datos. Email: carla.calisaya24@gmail.com
40
Investigación, Ciencia y Tecnología en Informática
Resumen—El modelamiento de tópicos es un campo del territoriales autónomas y por el nivel central del Estado, en
Procesamiento del Lenguaje Natural, que permite categorizar relación con el régimen autonómico. Por lo que haciendo uso de
textos en distintos temas (tópicos), mediante algoritmos de manera los datos públicos de dicha entidad se analizaron 17.835 normas,
supervisada y no supervisada. En la presente investigación se las cuales incluyen información de las competencias legisladas,
tratará la categorización de la normativa boliviana de los y el GA. La definición de competencia según el SEA es: “Las
gobiernos autónomos (GA), de acuerdo a las competencias Competencias son la titularidad de atribuciones ejercitables
asignadas a los GA por la Constitución y la Ley Marco de respecto de las materias determinadas por la Constitución
Autonomías. De esta manera se utilizó word2vec para identificar
Política del Estado y la Ley Marco de Autonomías y
el espacio semántico de los textos a clasificar y los algoritmos LDA
Descentralización” [1].
y LSTM para el modelado de tópicos. Para mejorar los resultados
obtenidos por el LDA, se buscó el número óptimo de tópicos, y se La importancia del análisis de la normativa en función de sus
utilizó el algoritmo LDA Guiado basado en los datos de una competencias, se basa en que, el ejercicio de la autonomía
clasificación manual previa, para extraer información depende fundamentalmente del ejercicio efectivo de las
significativa que permita hallar la competencia legislada en la competencias por parte del nivel central del Estado y las
normativa boliviana. Además, este estudio realizó una evaluación entidades territoriales autónomas, pues de esta manera la
de la precisión de los algoritmos utilizados para realizar esta asignación competencial se convierte en política pública y por
clasificación.
ende, en beneficios para la población.
Palabras clave—NLP, Text mining, doc2vec, LDA, LSTM II. MARCO TEÓRICO
I. INTRODUCCIÓN El Procesamiento del Lenguaje Natural - PLN es definido
La anterior Constitución Política del Estado (CPE) otorgaba como: "un rango de técnicas computacionales motivadas
la potestad de legislar únicamente al nivel nacional a través del teóricamente para analizar y representar textos naturales en uno
Congreso de la República. Sin embargo, a partir del 7 de febrero o más niveles de análisis lingüístico con el fin de lograr un
de 2009, la actual Constitución de Bolivia otorga, en su Artículo procesamiento de lenguaje similar al humano para una variedad
272°, la facultad de legislar a todos los Gobiernos Autónomos de tareas o aplicaciones" [2]. En esta definición, se puede
(GA), a través de sus Órganos Deliberativos, quienes pueden encontrar que el objetivo a lograr es el “procesamiento de
ahora establecer normas de acuerdo a las competencias que les lenguaje similar al humano”, introduciendo el hecho que las
fueron asignadas, mediante la nueva CPE y la Ley Marco de raíces del PLN, se encuentran en la Inteligencia artificial.
Autonomías y Descentralización. Actualmente para el PLN existen algunos algoritmos basados en
Inteligencia Artificial que serán utilizados en la presente
A nueve años de la vigencia de la nueva Constitución, la investigación.
cantidad de normativa promulgada por los 348 GA (337
Municipios, 9 Departamentos y 3 Autonomías Indígenas), es A. Paragraph Vector (doc2vec)
extensa y aumenta dramáticamente cada día. Un control El algoritmo doc2vec es una red neuronal basada en
importante previsto en la nueva Constitución, para evitar que word2vec, el cual permite encontrar la representación de
ocurran conflictos en la normativa de los diferentes GA, es la palabras en un vector de n-dimensiones, de acuerdo a las
asignación competencial, sin embargo, es necesario que toda la frecuencias y un análisis del contexto (a partir de las cercanías
normativa sea analizada para evaluar el progreso que tienen los de palabras), lo cual permite mapear la semántica de palabras,
GA en normar las competencias que les fueron designadas. En en un espacio n-dimensional, haciendo posible posteriormente
este artículo, se expone el trabajo de análisis de la normativa utilizar operaciones como la distancia del coseno para encontrar
promulgada por los GA, utilizando técnicas de minería de textos sus relaciones semánticas. De acuerdo a Mikolov [3], doc2vec
e Inteligencia Artificial, para evaluar el grado de avance de los es “un algoritmo no supervisado que aprende características de
GA en su desarrollo. longitud fija a partir de fragmentos de textos de longitud
variable, como oraciones, párrafos y documentos”, que a
El Servicio Estatal de Autonomías (SEA), tiene la facultad diferencia de word2vec, aprende las características a partir de
de acuerdo al artículo 129 PIII, de la Ley Nacional 031, de palabras en una ventana fija.
administrar un registro de normas emitidas por las entidades
B. Latent Dirichlet Allocation (LDA) a las competencias legisladas de cada una de ellas, teniendo
El modelado de temas (topic modeling) descubre como base el análisis previo llevado adelante por los abogados
automáticamente los temas ocultos de los documentos dados. El de dicha entidad (alrededor de 7 mil normas analizadas), es
enfoque del modelado de temas considera cada documento importante mencionar que dicho análisis es costoso en tiempo
como una colección de temas y cada tema como una colección pues se requiere la lectura de cada ley para su análisis. Para la
de palabras clave, una aproximación inicial a los temas, sería clasificación de la situación semántica de una competencia, se
que con solo mirar las palabras clave, debería poderse identificar aplicaron los algoritmos de LDA y LDA Guiado para encontrar
de que trata el tema. la asociación de documentos. Además, este estudio realizó una
evaluación del desempeño de la precisión del modelado de
Una variación de este algoritmo (Guided LDA), es la temas, basado en redes neuronales LSTM y su eficiencia,
incorporación de “palabras semilla” (seed words ó prior words) examinando la efectividad del método propuesto. Los pasos
a los tópicos, con lo cual es posible guiar al algoritmo a seguidos en la presente investigación fueron:
encontrar ciertos tópicos buscados, pues el LDA, encuentra
tópicos sin supervisión. De acuerdo a Andrzejewski and Zhu [4], a) Conversión de los PDFs de normas a Imágenes por página
estas palabras semillas son identificadas de forma manual (Wand y PIL).
mediante la sistematización realizada por un experto, sin b) Optimización de imagen de cada hoja de los PDFs y
embargo en esta investigación seleccionaremos priors de aplicación de filtro binario, para separar el fondo del texto.
acuerdo a las fórmulas de Ganancia de Información y Entropía c) Aplicación de OCR sobre las imágenes procesadas, para la
de acuerdo a lo sugerido por Jagadeesh [5]. generación de textos en un archivo Pickle (PyTesseract).
C. Long-Short Term Memory (LSTM) d) La etapa principal de pre procesamiento, el tokenizado, la
eliminación de stopwords y la lematización del texto.
Esta red neuronal es un tipo de Red Neuronal Recurrente, (NLTK, Gensim).
con la diferencia que las redes recurrentes, van olvidando en su
e) Generación de un diccionario con palabras utilizadas.
estado la historia más lejana (problema del vanishing gradient),
por lo cual este tipo de red, permite recordar en su f) Identificación de tópicos con LDA y pruebas de
entrenamiento, en su estado actual historias lejanas. Los LSTM coherencia.
están diseñados explícitamente para evitar el problema de g) Identificación de palabras clave, para LDA Guiado y
dependencia a largo plazo. Recordar información durante largos pruebas de coherencia.
períodos de tiempo es prácticamente su comportamiento h) Implementación de red neuronal LSTM, para
predeterminado. categorización de competencias y pruebas de exactitud.
De acuerdo con Olah [6]LSTM puede entenderse Los anteriores pasos se encuentran enmarcados en el proceso
considerando tratar de predecir la palabra en el texto "Crecí en estándar existente para la minería de textos CRISP-DM, que
Francia, hablo ------- con fluidez". La información reciente divide el proceso de Descubrimiento de Conocimiento (KD) en
sugiere que la palabra a predecir, es probablemente el nombre cinco partes: comprensión de datos, selección de datos, limpieza
de un idioma, pero si queremos deducir a qué idioma se refiere, de datos, modelado de datos y evaluación [8].
necesitamos considerar el contexto: “Francia”, que está en un
estado anterior. Es completamente posible que la brecha entre la IV. RESULTADOS
información relevante y el punto donde se necesita sea muy A. LDA
grande. Los LSTM están diseñados explícitamente para evitar el
problema de dependencia a largo plazo. Un primer acercamiento al algoritmo LDA, fue la
generación de tópicos y palabras clave para 274 tópicos, a fin de
III. METODOLOGÍA poder enlazar posteriormente cada tópico con las competencias,
Dado que el objetivo del estudio es clasificar la normativa de sin embargo, se pudo ver que la identificación de un tópico y
acuerdo a las competencias legisladas por los Gobiernos asignación a una o varias competencias, era un proceso manual
Autónomos, se recurrirá a un diseño no experimental que se muy complicado pues muchos de los tópicos tienen palabras
aplicará de manera longitudinal, a través de las gestiones, a partir duplicadas, con espacios semánticos muy similares. En la Tabla
del 2010. 1 se puede ver palabras clave identificadas de los 274 tópicos,
en las que se puede encontrar palabras comunes (como gestión)
La investigación no experimental es aquella que se realiza por lo que se encuentran en espacios semánticos muy cercanos.
sin manipular deliberadamente variables. Es decir, es
investigación donde no hacemos variar intencionalmente las TABLA I. TÓPICOS PALABRAS SIMILARES (7 PALABRAS POR CADA TÓPICO).
variables independientes. Lo que hacemos en la investigación no
Tópicos Keywords
experimental es observar fenómenos tal y como se dan en su
contexto natural, para después analizarlos. Como señala 1 Anual, operativo, plan, presupuestar, gestión, gasto, según…
Kerlinger: “La investigación no experimental o expost-facto es Documentar, detallar, consignar, aprobar, anual, operativo,
18
cualquier investigación en la que resulta imposible manipular gestión…
variables o asignar aleatoriamente a los sujetos o a las ··········
condiciones” [7]. De hecho, no hay condiciones o estímulos a Propiedad, gestión, proponente, habilitar, gabinete, Teófilo,
los cuales se expongan los sujetos del estudio. Los sujetos son 57
reconstrucción…
observados en su ambiente natural, en su realidad. Cualquier, propiedad, gestión, organigrama, habilitar,
145
Para el presente estudio se procesó la información textual recontratación, subalcaldesa…
proveniente de las normas recopiladas en formato PDF por el 274
Presupuestaria, ley, programar, traspasar, anual, gestión,
SEA de los GA a partir del 2010, a fin de categorizar de acuerdo incrementar…
42
Investigación, Ciencia y Tecnología en Informática
De los tópicos anteriores se puede ver que los mismos tienen utilizó la entropía y ganancia de información basados en la
en muchos casos palabras similares o duplicadas, por lo que la matriz de ocurrencias de las normas, de acuerdo a lo
identificación incluso por parte de un ser humano es muy difícil, recomendado por Jagadeesh [5].
ya que todos ellos se encuentran en espacios semánticos muy
cercanos, lo que se pudo evidenciar al hacer una visualización Para la matriz de ocurrencias se generó 4452 columnas (el
en dos dimensiones mediante pyLDAvis (Figura 1). vocabulario sin stopwords) y 274 filas (las competencias), donde
en cada celda se colocaba la cantidad de veces que la palabra
aparece en todas las normas que legisla sobre cierta
competencia. Del procesamiento de dicha matriz, se consiguió
armar un listado de palabras clave inicial (Tabla 2), que fue a
alimentar el algoritmo LDA Guiado, con las palabras semilla
encontradas.
Topic Keywords
Ademaf, administrativa, anh, comando, delincuencia,
1
administrativa, …
Arquitectura, huerta, momento, Pérez, agricultor, bimestral,
2
convención, …
Artesanía, censo, conamaq, despoblamiento, confederación,
4
núcleo,…
Atendió, burocracia, defunción, demográfico, divorcio,
5
matrimonio…
Tic, electromagnéticas, radiodifusión, radio, telefonía, antena,
6
soporte, …
…
Fig. 1. Espacio semántico para 277 tópicos
A partir, de las palabras semilla introducidas en el algoritmo
De acuerdo a la figura 1 y la Tabla 1 se puede evidenciar que LDA, se pudieron identificar de mejor manera las competencias,
los espacios semánticos son muy cercanos y en muchos casos sin embargo, al momento de realizar la prueba de coherencia del
sobrepuestos, lo cual es demostrado en las palabras similares modelo, se vio que la perplejidad bajo, del 47% usando LDA, al
encontradas en varios tópicos, por lo que se buscó hacer correr 45% usando las palabras clave identificadas en el algoritmo
el algoritmo LDA, de 2 a 280 tópicos, y encontrar el mejor índice LDA Guiado.
de coherencia para la cantidad de tópicos, de acuerdo a los textos
de las normas procesados. El índice de coherencia, sirve para C. LSTM
indicar que tan seguro se encuentra el modelo para realizar sus Para el caso de la categorización de 274 competencias de la
predicciones, y de acuerdo a lo encontrado la mejor coherencia normativa analizada, se desarrolló un modelo de red neuronal
para la cantidad de textos procesados de las normas, es de 277 LSTM Multivariable, procesando el vocabulario de entrada por
tópicos, sin embargo, existe una gran cantidad de clusters muy identificador de palabra (id). Se analizó todas las entradas y los
cercanos, con pocas coincidencias, lo cual puede evidenciarse párrafos de entrada ya etiquetados con las competencias,
en los espacios semánticos graficados. correspondientes a 7144 ejemplos, haciendo el mismo pre
procesado de tokenización, eliminación de stopwords y
lematización, llegando a un vocabulario de 4452 palabras. Se
hizo un barrido para determinar la cantidad máxima de palabras
por ejemplos, a fin de determinar el tamaño máximo de entrada
a la Red Neuronal, obteniendo un máximo de entrada de 76
palabras de solo corpus. A partir de esto se generó una matriz de
7144 x 76, como entrada X y una matriz de 7144 x 274, como
ejemplos etiquetados para la matriz Y.
Mediante el algoritmo LSTM, utilizando
categorical_crossentropy, con 70% de los ejemplos para
training y 30% para test, se alcanzó un 91% de accuracy en 100
epoch (Figura 3).
Fig. 2. La mejor coherencia está en los 277 tópicos
B. LDA Guiado
Al observar que la coherencia del modelo LDA para 274
tópicos aún era baja y que además los tópicos encontrados no
representaban las competencias sobre las cuales se requiere
categorizar las normas, se decidió utilizar LDA Guiado, para
encontrar las competencias de mejor manera. Para esta tarea, se
43
Postgrado en Informática
44
Investigación, Ciencia y Tecnología en Informática
Resumen—La gestión de riesgo operativo es un proceso disminuir el tiempo entre el inicio del evento riesgoso y su
complejo en toda organización. Particularmente, el tratamiento de detección, para poner medidas más o menos inmediatas [4].
eventos de fraude interno (evento de riesgo operativo) en
Instituciones Financieras de Desarrollo (IFD), es una actividad La prevención de eventos de fraude interno (FI) requieren el
que repercute en la necesidad de plantear soluciones cada vez más conocimiento de expertos, quienes analizan e identifican
innovadoras, que permitan aplicar el conocimiento de expertos y patrones de comportamiento que salen de la norma y que
aplicar soluciones que respondan a normativas y recomendaciones podrían repercutir en eventos de FI. No obstante, el crecimiento
nacionales (Ley de Servicios Financieros) e internacionales de las IFDs conlleva crecimiento poblacional del personal, de
(Basilea). En el presente artículo se plantea un modelo, como base los clientes, la tecnología y crecimiento de las necesidades de
referencial, que permita a profesionales en ciencias de la prevención. En la actualidad, los sistemas de información
computación la incorporación de Sistemas Multiagente en el implementados (SIRO) contienen datos importantes acerca de
desarrollo de sistemas de gestión de riesgo operativo de tipo fraude los procesos y comportamientos del personal ante estos eventos.
interno. Las IFD principales en nuestro medio son: Promujer,
Crecer y Diaconía. La investigación se realizó con datos de las En el último año, el desarrollo tecnológico en las IFD se ha
publicaciones de Finrural y la ASFI, acerca de las IFD impulsado de manera considerable, gracias a la pandemia. El
mencionadas y los resultados se validaron mediante encuestas a desarrollo e implementación de la Automatización Robótica de
personal con experiencia en Sistemas, Riesgos y Operaciones en Procesos (RPA) es cada vez más común. Sin embargo, no se
IFD. encontraron desarrollos basados en agentes, aplicados a la
gestión integral de riesgo operativo.
Palabras clave—riesgo operativo, fraude interno, normativa,
modelo, sistema multiagente En el presente estudio se plantea la incorporación de agentes
software, como parte del proceso de gestión de riesgo operativo.
I. INTRODUCCIÓN Para el planteamiento, se utiliza la concepción de Wooldridge y
Las Instituciones Financieras de Desarrollo o IFD, son Jennings, quienes definen agente como “un programa
entidades de intermediación financiera no bancaria incorporadas autocontenido capaz de controlar su proceso de toma de
al ámbito de la Ley de Bancos y Entidades Financieras mediante decisiones y de actuar, basado en la percepción de su ambiente,
la Resolución de la Superintendencia de Bancos y Entidades en persecución de uno o varios objetivos” [5]. Se plantea
Financieras Nº SB 034/2008 y que están organizadas como también un sistema de agentes colaborativos, es decir, sistemas
Asociaciones o fundaciones civiles sin fines de lucro [1]. con más de un agente dedicado a satisfacer los requerimientos
Las IFD, se caracterizan por trabajar en el área urbana, peri- de sus usuarios.
urbana y rural, y operan con tecnologías financieras acordes a Un sistema multiagente es aquel sistema que permite la
las condiciones económicas de los usuarios. La ASFI, gestiona gestión inteligente de otro sistema complejo, coordinando los
la central de información de riesgo operativo (CIRO). distintos elementos que lo componen e integrando los objetivos
La Gestión de Riesgo Operativo (GRO) es el proceso particulares de cada subsistema en un objetivo común.
estructurado, consistente y continuo para identificar, medir, El esquema de comunicación que se plantea para la Gestión
monitorear, controlar, mitigar y divulgar el riesgo operativo al de Riesgo Operativo de tipo Fraude Interno (GROFI) es el de
cual la entidad supervisada se encuentra expuesta [2]. Cuando pizarra multicapa.
un procedimiento no es desarrollado como fue definido, o el
personal actúa de forma intencionada, para apropiarse de bienes II. MODELO MULTIAGENTE FRAUDE INTERNO
de la institución financiera, se denomina fraude interno. El modelo se compone de: definición del ciclo de gestión de
Los eventos de fraude interno (FI) han mostrado en los riesgo operativo, definición formal del agente y diseño del
últimos años la fragilidad del sistema financiero [3] y la esquema de comunicación entre agentes.
necesidad de incorporar soluciones cada vez más innovadoras. A. Ciclo de gestión de riesgo operativo
Los eventos de fraude interno, generalmente se detectan de
forma reactiva y posterior al hecho. Las auditorías constituirían Como resultado del relevamiento de información y con
una aproximación más proactiva, como medio de análisis para ayuda de los especialistas en el área, se plantea en la Figura 1, el
ciclo de vida para la Gestión de Riesgo Operativo de tipo Fraude III. PROTOTIPO DEL SISTEMA
Interno (GROFI). Se desarrolló el prototipo aplicando la metodología GAIA
(metodología para el diseño de sistemas multiagente) y se pone
especial énfasis en el diseño del agente identificador, puesto que
la identificación del evento de riesgo se considera como el
proceso más complejo:
A. Diagrama de agentes
Agente Identificador
Descripción
Lleva a cabo las tareas de búsqueda de posibles eventos de riesgo de tipo
Fig. 1. Ciclo de gestión de riesgo operativo Fraude Interno.
Accede a las transacciones del SIRO, al registro de Inventario de procesos
B. Definición formal del agente y al histórico de fraudes y a los resultados de la evaluación del personal
El sistema multiagente propuesto se representa como una n- para generar información de posibles eventos de Fraude Interno.
tupla: Roles
SMAFI = (E, C, A, R, Op, L) (1) Identificador de posibles eventos de riesgo de tipo Fraude Interno
Que se define como: Servicios
- Recopilación de eventos de riesgo (revisión de transacciones del
E: Entorno interno de la institución. E se caracteriza teniendo en cuenta las
sistema)
características del entorno propuestas por Russell y Norvig (2008) por ser
- Recopilación de posibles eventos de riesgo de los diferentes procesos
parcialmente observable y no determinístico. El entorno está compuesto por:
financieros (registros del SIRO y transacciones del Core Financiero)
• Core financiero
• Sistema de Información de Riesgo Operativo de tipo Fraude Interno - Revisión de denuncias de posibles eventos de riesgo
• Sistema administrativo - Registro de posibles eventos de riesgo identificados en las revisiones de
C: Base de conocimiento las áreas de control
A: es el conjunto de agentes que participan en la GROFI. - Revisar fraudes históricos
• Agente identifica Creencias
• Agente medición - Inventario de procesos - SIRO
• Agente divulgación - Fraudes históricos - Base de conocimientos
• Agente mitiga - Evaluación de personal
Cada agente trabajara con las instancias y conceptos de C con el fin del logro de
Deseos
sus objetivos y los del sistema en general.
- Identificar posibles eventos de Riesgo Operativo de Fraude Interno
C. Comunicación Intenciones
- Generar la Matriz de Riesgos
Para la comunicación entre agentes se usa el esquema de
- Generar la trazabilidad de acciones susceptibles de riesgo del personal
comunicación pizarra, tal y como se describe en la figura 2.
- Registro de eventos en la pizarra
46
Investigación, Ciencia y Tecnología en Informática
Se denomina PNP al conjunto de Documentos de las cada una de las etapas del modelo: respuesta a los objetivos,
Políticas Normas y Procedimientos detallados donde los completitud del ciclo de vida, integración, validaciones,
funcionarios de la IFD acuden en caso de ocurrir posibles exactitud, comunicación, entorno dinámico, pedagogía,
eventos de Riesgo Operativo. evolución y mejora. Los resultados obtenidos se ven en la fig. 4:
B. Modelo de roles
En el modelo de roles se documenta los roles que ocurren en Mejora
el sistema, permisos y responsabilidades, también se identifica Evolución
los protocolos y actividades. Pedagogía
Entorno dinámico
TABLA III. DIAGRAMA DE ROLES, AGENTE IDENTIFICADOR Comunicación
Diagrama de rol: Exactitud
Identificador de posibles eventos de riesgo de tipo Fraude Interno Validaciones
(IPER_FI) Integración
Descripción: Completitud del ciclo de vida
Consiste en leer transacciones, evaluación de personal y eventos de Respuesta a los objetivos
riesgo del SIRO (eventos plasmados) que según la base de 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
conocimiento de fraude interno tienen probabilidad de repercutir en
eventos, dado que existe un patrón de comportamiento, establecimiento Fig. 4. Resultados de la valoración del modelo propuesto
de pautas anómalas de fraude interno, aquellos con ranking alto
(sospechosas) serán registrados en la pizarra. Como se puede apreciar en la figura 4, los resultados son
Protocolos y actividades: alentadores.
Evalúa-Transacción, Compara-Inventario, Compara-Histórico-
EventosFraude, Evalúa-Caso, Registra-Pizarra Permisos Lectura- V. DISCUSIÓN
Transacción, Lectura-Inventario, Lectura-HistóricoEventos, Escritura- Es prácticamente imposible que un ser humano pueda
Pizarra, Lee-Base_Conocimientos monitorizar la actividad de cualquier organización en tiempo
Responsabilidades: Viveza real [6]. Los Sistemas Multiagente, proveen una alternativa que
IPER-FI = (((Lectura-Transacción. Compara-Inventario) permite apoyar el proceso de prevención de fraude,
w|(LecturaTransacción. Lectura-Histórico-Eventos) w). principalmente desde la identificación del riesgo.
Evalúacaso) | Registra-Pizarra Particularmente las IFDs son instituciones en crecimiento y a
Seguridad pesar de que su tecnología aún no alcanza la magnitud ni
El registro en pizarra se realiza siempre y cuando exista un positivo de organización de las financieras, las posibilidades de Riesgo
comparación entre la transacción leída y la comparación. Operativo de tipo Fraude Interno son latentes y requieren
atención oportuna.
C. Modelo de relaciones
No obstante, no todas las variables son controlables, aún
El Modelo de Relaciones contiene los posibles enlaces de existe mucho por investigar y solucionar respecto al
comunicación existentes entre los diferentes tipos de agentes comportamiento de las personas.
dentro del MMA GIRO. En la figura 3 se puede apreciar la
relación entre los agentes propuestos, donde la principal tarea la REFERENCIAS
ejerce el agente encargado de gestionar la pizarra. [1] Finrural (2019). Nuestras socias. Recuperado de
https://www.finrural.org.bo/nuestras-socias.php.
[2] ASFI, Autoridad de Supervisión del Sistema Financiero de Bolivia
(2015). “Normas para servicios financieros”.sa diciembre de 2015.
http://servdmzw.asfi.gob.bo/circular/circulares/ASFI_358.pdf
[3] López, O. (2018), “De riesgos operativos y operativos, el desafío
boliviano”, Agencia de Noticias Fides, (21 23).
[4] Jennings, N.; Wooldridge, M. Agent Technology - Foundations,
Applications, and Markets. Springer-UNICOM. 1998.
[5] Dalmau Espert, Juan (2015), “Sistema multiagente para el diseño,
ejecución y seguimiento del proceso de planificación estratégica ágil en
las organizaciones inteligentes” (Doctorado en Informática Avanzada).
Fig. 3. Diagrama de relaciones Universidad de Alicante, España.
[6] Tomás y Valiente, F. Instituto de Ingeniería del Conocimiento. Machine
IV. RESULTADOS Learning para detectar el fraude interno. Junio 2019.
Breve CV de la autora
Carmen Rosa Mollinedo Laura es Licenciada en Informática por la Universidad Mayor de San Andrés (La Paz, 1999).
Email: carmenrosamollinedo@gmail.com.
47
Postgrado en Informática
Resumen—En el presente trabajo se describe conceptos de algún mecanismo que les permita conocer los gustos y
sistemas de recomendación, machine learning y la aplicación de preferencias de sus clientes y/o usuarios.
estas tecnologías en diferentes áreas. Se realiza un estudio del
estado del arte sobre los sistemas de recomendación y se presenta Los sistemas de recomendación surgen como una respuesta
el diseñó de la investigación. a estas necesidades, estos sistemas recopilan datos que son
ingresados por los usuarios; datos que son capturas de manera
Palabras clave—Sistema de recomendación, filtrado explícita con algún mecanismo de puntuación a cada ítem; y
colaborativo, machine learning. datos que son capturados de manera explícita en base a la
actividad registrada por el usuario. En base a este historial de
I. INTRODUCCIÓN datos es que se realizan predicciones para sugerir artículos.
Debido al avance tecnológico hoy en día las empresas tanto Dado que las expectativas de los usuarios siempre están
públicos como privados generan una gran cantidad de cambiando y que estos modelos generalmente se basan en
información relativa a sus productos, contenidos y/o servicios modelos basados en memoria, surge el problema de la calidad
que en algunos casos son expuestos mediante sus sistemas de de la predicción que es ofrecida al usuario, ¿Cómo lograr mayor
información [1]. efectividad en la predicción de preferencias de usuarios?
La información que es expuesta a los usuarios y/o clientes Los sistemas de recomendación aplicando técnicas de
por parte de estas empresas contiene en muchos casos una Machine Learning son una respuesta para lograr una mayor
infinidad de productos, servicios y/o contenidos cada uno con efectividad en las recomendaciones y de esta manera lograr que
características diferentes que fueron diseñados para llenar las las organizaciones a través de sus portales web puedan llegar al
expectativas de cada uno de sus clientes o usuarios. Ante esta mayor número de clientes y/o usuarios, con el fin de elevar sus
variedad de productos, contenidos y servicios los usuarios ingresos o brindar un mejor servicio.
intentan discriminar la información presentada y seleccionar un
producto que cubra sus necesidades, gustos y/o preferencias de B. Formulación del Problema de Investigación
manera óptima. ¿En qué grado mejorara las métricas de predicción de
A. Planteamiento del Problema preferencias de usuario si se utiliza un modelo basado en
Machine Learning?
Muchas de las empresas en Bolivia tanto públicas como
privadas, ante el inminente avance tecnológico invierten en el C. Planteamiento de Objetivos
desarrollo de portales web de tal forma que puedan presentar y 1) Objetivo General
brindar sus bienes y/o servicios en línea a sus clientes y/o
usuarios. Si bien invierten recursos económicos, humanos y Plantear las fases para el desarrollo de un modelo de Sistema
tiempo en el desarrollo de páginas web o aplicaciones móviles, de Recomendación de Filtrado Colaborativo utilizando técnicas
éstos no generan valor o ventaja competitiva si no se enfocan en de Machine Learning que permita mejorar las métricas de
las necesidades o preferencias de sus clientes y/o usuarios. predicción de preferencias de usuarios.
Las empresas son conscientes de la importancia de la 2) Objetivos Específicos
fidelización de los clientes y/o usuarios para el rendimiento de
la empresa, en este sentido un cliente y/o usuario satisfecho • Diagnosticar sistemas de recomendación automáticas.
probablemente volverá a comprar o recurrir a sus servicios. En • Identificar vulnerabilidades y puntos a mejorar.
tal sentido una buena recomendación es sinónimo de • Diseñar un mecanismo de recuperación de datos que
fidelización del cliente. Esta sugerencia debe satisfacer las sea eficaz y fácil de implementar.
necesidades del cliente; esto implica conocer bien los gustos y • Identificar las fases metodológicas para el diseño del
preferencias de éste. Modelo de Machine Learning para el sistema de
recomendación.
Con la llegada del comercio electrónico y la compra de • Proponer la secuencia de pasos necesarios para el
productos, contenidos y/o servicios por internet es desarrollo del Sistema de Recomendación.
imprescindible que las páginas web desarrolladas cuenten con
Gran parte de la investigación de este tipo de sistemas de El método de machine learning de los K vecinos más
recomendación se ha enfocado en recomendar ítems con cercanos (kNN - k nearest neighbor) es uno de los más simples
contenido textual, tales como páginas web, libros y películas. y generalmente se refiere a un aprendizaje perezoso ya que el
Por eso, muchas aproximaciones han tratado este problema aprendizaje no se implementa realmente hasta que la
como una tarea de recuperación de información, donde el clasificación o la predicción es requerida [7].
contenido asociado con las preferencias del usuario es tratado
como una consulta y los ítems no calificados son puntuados por 2) Naive Bayes
su relevancia para dicha consulta [4]. El clasificador de tipo Naive Bayes, es un modelo
3) Filtrado Colaborativo probabilístico eficiente basado en el teorema de Bayes, el cual
examina la probabilidad de que características aparezcan en las
Los sistemas basados en filtrado colaborativo, utilizan clases predichas [11].
solamente la información contenida en la matriz de utilidades
para realizar recomendaciones y sus modelos se basan en las 3) Tabla de Decisión
similitudes que presentan las calificaciones entre pares de Un clasificador de tipo tabla de decisión se construye sobre
usuarios o de ítems [1]. la idea conceptual de una tabla de búsqueda. El clasificador
retorna la clase mayoría del conjunto de entrenamiento si la
celda de la tabla de decisión que coincide con la nueva instancia
está vacía. En ciertos conjuntos de datos, se puede conseguir
una mayor performance de clasificación usando tablas de
decisión en vez de otros modelos más complejos [3].
4) Máquinas de Soporte Vectorial
Fig. 1. Filtrado Colaborativo. Portal inmobiliario.com
Son capaces de manejar de manera eficiente los datos
4) Aproximaciones Híbridas multidimensionales. Originalmente fueron diseñadas como un
clasificador de dos clases, aunque pueden funcionar con más
Este tipo de filtrado combina las dos estrategias anteriores. clases realizando múltiples clasificaciones binarias (una a una
El problema de recomendar ítems que no sean parecidos a los
49
Postgrado en Informática
50
Investigación, Ciencia y Tecnología en Informática
Resumen—Desde sus inicios la palabra Blockchain está organizaciones puedan proteger y mantener la confidencialidad,
relacionada con Bitcoin. También heredó la especulación y la la disponibilidad y sobre todo la integridad de la misma.
exageración. Se mencionó y se continúa mencionando que
Blockchain es la tecnología disruptiva de esta década. La Ante diferentes riesgos y amenazas que sufre la información
tecnología que cambiará los silos de información centralizados en incluso cuando está siendo administrada por algún intermediario
la nube por bases de datos descentralizadas. La tecnología que que proteja la misma, el contratista desconoce las medidas de
quitará los intermediarios y proveerá confianza entre seguridad que están siendo tomadas para el resguardo de esta.
desconocidos en todo tipo de transacciones. Asegurar la
información es crítico, ya que a partir de esta se da confianza a los
Siendo que la información es delicada y más aún cuando se
datos que almacenan. La metodología aplicada a la investigación trata de información financiera, esta debe de garantizar más que
es exploratoria y la técnica de investigación es observacional. Es todo, su integridad, ya que, aunque se tengan medidas de
por ese motivo que el actual Sistema de Seguimiento Académico confidencialidad o de disponibilidad, si esta es alterada pierde el
en la emisión de Certificados de Notas tiene un rol crucial en lo sentido que se le dio.
que se refiere a la Integridad de la Información, siendo que la Así mismo la información académica de estudiantes es
información que va ser contenida en estos documentos no debe de
crítica, dado que de ella depende el rendimiento académico,
ser alterada, debe ser verificable y se trazable. Se presentan de esta
además a tomar decisiones con el uso de estadísticas
manera certificados estampados y registrados en una estructura
de datos inalterable y verificable, lo cual representa una solución
académicas. Más aún si se certificaran estos datos en
a la susceptibilidad de alteración o falsificación de certificados de documentos que posteriormente serán utilizados de manera legal
notas. (en muchos de los casos) o como el interesado lo requiera.
Es por eso que hoy en día se crearon nuevas técnicas para
Palabras Clave—bitcoin, blockchain, sistema de seguimiento asegurar la integridad de la información en diferentes Sistemas
académico SSA, DLT1, BPM, hyperledger.
de Información. Una de ellas es el Blockchain que es utilizada
I. INTRODUCCIÓN en el intercambio de criptomonedas o criptodivisas (dinero
digital) [1].
La información hoy en día es considerada como uno de los
activos más importantes para cualquier entidad, institución, Blockchain, según la página Economía simple.net: “Las
empresa o incluso una persona. Todo se debe a que la cadenas de bloques es una tecnología creada para dotar de
digitalización de la misma hace que el tratamiento de esta sea propiedad digital a las personas en el mundo online sin
más eficiente además de brindar resultados al realizar consultas necesidad de ningún intermediario, ni ninguna autoridad central
con la misma. que controle a los usuarios que participan en una transacción y
las cosas que adquieren” [2].
Ante esto, los Sistemas de Información fueron desarrollados
con el fin de gestionar la información de manera eficaz, eficiente Es en sí un marco de trabajo (Framework) o también en otros
y oportuna. Pero debido al crecimiento significativo en esta textos como una nueva estructura de datos, con el cual se puede
última década (2009-2019), la información puede sufrir asegurar la integridad de la información, de esta manera se
diferentes tipos de amenazas y riesgos que conllevarían a que los garantiza que el procesamiento de esta información sea
resultados no sean los adecuados y por ende puedan repercutir altamente confiable y que además se pueda realizar un
negativamente a la entidad. seguimiento a todas las transacciones que fueron realizadas
desde un inicio (Génesis).
Es por eso que la seguridad de la información promueve un
conjunto de medidas preventivas y reactivas, para que las Así mismo la seguridad de la información tiene tres
características que se deben de contemplar, los cuales son:
52
Investigación, Ciencia y Tecnología en Informática
2
Satoshi Nakamoto: Creador de la criptomoneda Bitcoin, sin embargo, se cree
que solo es un seudónimo ya que hasta la fecha no se conoce a dicha persona.
53
Postgrado en Informática
tecnologías blockchain más importantes, al incorporar los de que haya un fraude o alguien quiera rastrear a las
conceptos de contrato inteligente y aplicaciones partes que están negociando, esto se vuelve difícil,
descentralizadas. debido a estas características, se puede utilizar
blockchain para actividades ilícitas.
• Mecanismo de consenso: este tipo de blockchain,
funciona según el principio de Proof-of-Work3 donde
los participantes tienen que resolver el complejo
rompecabezas matemático, lo que requiere el consumo
de una gran cantidad de recursos, y por lo tanto, es muy
costoso.
• Ofrece un tamaño de bloque limitado.
3 4
Proff of Work: Prueba de Trabajo traducción al español. Es un método de Proff of Stake: Prueba de Estaca traducido al español. Es un método más
consenso que se utiliza para la creación de nuevos bloques dentro de la red eficiente que la prueba de trabajo. Este también es un mecanismo de consenso
Bitcoin. utilizado por Ethereum.
54
Investigación, Ciencia y Tecnología en Informática
que varios nodos independientes, actuando en su propio de las características deseadas en una tecnología de Ledger
interés, deberían llegar a un consenso para activar una distribuida pública.
actualización de la red. Sin embargo, los nodos en
permissioned blockchain son capaces de avanzar con las Hay cuatro características qué hacen que Hyperledger Fabric
actualizaciones mucho más rápido. Si bien a veces sea adecuado para implementar negocios basados en
puede haber debates sobre las actualizaciones de una red aplicaciones DTL (distributed ledger technology). Hyperledger
de permissioned blockchain, estos debates son más Fabric es una red permissioned, por lo que soporta transacciones
fáciles de resolver entre un consorcio de empresas en confidenciales, no es precisa la utilización de criptomonedas y
comparación con una arena pública de cientos de miles es programable.
de personas y entidades. Con estas características Hyperledger Fabric consigue
Como principales desventajas: establecer confianza, transparencia y responsabilidad entre los
participantes en la red.
• La seguridad depende completamente de la integridad
Hyperledger Fabric permite crear una red de permisos,
de sus miembros. Si un grupo interno de miembros en
proporciona herramientas para que los propietarios de la red
un permissioned blockchain se confabula para cambiar
puedan restringir quién puede acceder, y qué pueden hacer en la
los datos, puede arruinar la integridad de la red en su
red. Requiere que los participantes en la red sean conocidos y
beneficio.
que, para unirse a la red los participantes deban conseguir
• En comparación con las bases de datos públicas, los permisos de la autoridad reguladora.
permissioned blockchain son más propensas a la Hyperledger es una red privada, esto quiere decir que es
censura y la regulación. Debido a que estos blockchain necesario asignar identidades a los participantes en el proyecto,
son administrados por un consorcio de empresas, deben las empresas negocian con entidades conocidas, proveedores de
cumplir con las mismas regulaciones que sus miembros. materias primas o compradores de bienes.
De forma que, en teoría, un regulador podría imponer
sus leyes censurando las transacciones que considere En algunas industrias, por ley, se supone que las empresas
oportunas. Si bien la amenaza de la regulación puede no solo interactúan con entidades conocidas, por ejemplo, en la
afectar las operaciones diarias de las empresas que ya industria bancaria, los bancos deben conocer la identidad de
cumplen con las leyes vigentes, evitaría que las cada cliente.
empresas que necesitan las características no
Luego están las agencias reguladoras que interactúan con las
censurables de los blockchain públicos puedan operar
empresas. Una tecnología de contabilidad distribuida se basa en
en los permissioned blockchain.
aplicaciones para negocios que requieren soporte para
E. Hyperledger administrar identidades en las redes, la aplicación de negocio
Hyperledger es una permnissioned blockchain o blockchain define los roles que se asigna a los participantes y el acceso se
privada, en el que varios equipos de desarrollo están concede o no en base a estos roles. Un servicio abstracto
colaborando para crear código abierto (open source), iniciado en denominado proveedor de servicios de miembros (membership
2015 por la Fundación Linux, que incluye líderes en finanzas, service provider) se encarga de generar las credenciales para los
banca, IoT, cadena de suministro, fabricación y tecnología. distintos participantes.
La identidad de los miembros en la red de Hyperledger se
gestiona mediante certificados X5095, cuando se crea una
identidad se le expide un certificado, cada vez que este
participante inicia una transacción se certifican las claves
privadas en la firma, de forma que cualquier componente de la
red puede validar la autenticidad de la transacción, utilizando la
clave pública asociada. Los certificados siguen el proceso típico
de emisión y la revocación por parte de las autoridades de
certificación en la red.
G. Aspectos legales y normativos
De acuerdo al decreto supremo Nro. 1793 de 13 noviembre
Fig. 5. Paraguas de DLT y herramientas de Hyperledger [6] de 2013 en su artículo 3 respecto a Seguridad Informática,
firmas y certificados digitales, tratamiento de datos personales y
F. Hyperledger Fabric el artículo 4 de los principios documentos digitales, autenticidad,
Hyperledger Fabric es una tecnología ledger distribuida integridad, no repudio, transparencia, seguridad y
privada aplicable al negocio, privada es la palabra clave que confidencialidad, tiene como objeto “Reglamentar el acceso, uso
diferencia a Hyperledger de otras tecnologías Blockchain más y desarrollo de las Tecnologías de Información y Comunicación
orientadas hacia el dominio público como Ethereum y Bitcoin. – TIC, en el marco del Título IV de la Ley N° 164, de 8 de agosto
La aplicación comercial requeriría que el sistema de ledger de 2011, General de Telecomunicaciones, Tecnologías de
distribuida tenga ciertas características que son muy diferentes Información y Comunicación” y su ámbito de aplicación es
“…se aplicará a personas naturales o jurídicas, públicas o
privadas que realicen actividades o presten servicios
5
Certificados X509: Es un documento digital que ha sido codificado y/o firmado
digitalmente de acuerdo a la RFC 5280.
55
Postgrado en Informática
6
BPM: Gerencia de Procesos de Negocios.
56
Investigación, Ciencia y Tecnología en Informática
Hyperledger Fabric será la Blockchain que se encargará de Como conclusión, la tecnología blockchain es especialmente
realizar el registro de los metadatos del Certificado de Notas. adecuada para escenarios en los que se requiera almacenar de
Los componentes para dicho registro se muestran en la siguiente forma creciente datos ordenados en el tiempo, sin posibilidad de
figura: modificación ni revisión y cuya confianza pretenda ser
distribuida en lugar de residir en una entidad certificadora.
Para saber si un proyecto es un caso de uso para blockchain,
se aplica el siguiente enunciado y si es válido y tiene sentido
para el proyecto, entonces es un caso de uso para blockchain:
“un grupo de participantes, actuando como “peers” que tienen
un flujo de trabajo que involucra a todos los participantes y no
quieren depender de intermediarios. Pero necesitan visibilidad y
transparencia a través de toda la solución” [1].
Fig. 9. Los componentes de una red de Hyperledger Fabric [9]
REFERENCIAS
De esta manera cada vez que los clientes que utilicen el
[1] F. Ontiveros, «Medium.com,» 10 10 2019. [En línea]. Available:
Sistema de Seguimiento Académico al momento de realizar el https://medium.com/@feronti/d%C3%B3nde-usar-blockchain-
proceso de generación de Certificados de Notas irán registrando 9fb0e23d0d53. [Último acceso: 12 10 2019].
estos metadatos en la Blockchain. [2] Economía simple .net, «¿Qué es Blockchain o Cadena de Bloques?,»
2016. [En línea]. Available: https://www.economiasimple.net/que-es-
V. DISCUSIÓN blockchain-o-cadena-de-bloques.html.
De los resultados obtenidos se pudo verificar que el uso de [3] J. F. Roa Buendía, Seguridad informática, Aravaca, Madrid: McGraw-
una Blockchain no permisiva se ajusta a la arquitectura de una Hill, 2013.
aplicación que ya se encuentra en desarrollo y producción como [4] Honorable Consejo Universitario - UMSA, «Gaceta Universitaria
UMSA,» 23 marzo 2012. [En línea]. Available: https://gaceta.umsa.bo/
es el Sistema de Seguimiento Académico. bitstream/umsa/201002/1/HCU-87-12.pdf. [Último acceso: 12 10 2019].
Así mismo los resultados obtenidos coinciden con los [5] N. Rodríguez, «101 Blockchains,» 3 diciembre 2018. [En línea].
presentados por [10] que indica: Hyperledger Fabric es la Available: https://101blockchains.com/es/historia-de-la-blockchain/.
[Último acceso: 12 10 2019].
infraestructura de desarrollo de aplicaciones para construir
[6] Hyperledger, «Hyperledger,» [En línea]. Available:
aplicaciones de blockchain basándose en Hyperledger. En otras https://www.hyperledger.org/. [Último acceso: 12 10 2019].
palabras, Hyperledger Fabric ayuda a crear definiciones de red [7] Estado Plurinacional de Bolivia, «Bolivia Digital,» Julio 2017. [En línea].
empresariales, que se implementan en Hyperledger, donde se Available: https://agetic.gob.bo/2-plan-de-implementacion-de-gobierno-
ejecutan. electronico.pdf. [Último acceso: 12 10 2019].
[8] H. C. U. -. UMSA, «Gaceta Universitaria UMSA,» 26 noviembre 2014.
La belleza de Hyperledger Fabric reside en que proporciona [En línea]. Available: https://gaceta.umsa.bo/bitstream/umsa/357441/1/
una capa de abstracción de alto nivel que se puede utilizar para HCU-576-14.pdf. [Último acceso: 12 10 2019].
crear el modelo de red empresarial, escribir funciones de [9] H. Fabric, «Wiki Hyperledger Fabric» septiembre 2019. [En línea].
JavaScript para las transacciones, y exponer esas funciones Available: https://wiki.hyperledger.org/display/fabric/Hyperledger+
como APIs para el desarrollo de aplicaciones cliente. Debido a Fabric. [Último acceso: 12 10 2019].
que el nivel de programación necesario es mínimo, los [10] Shikha Maheshwari, «IBM,» 14 diciembre 2018. [En línea]. Available:
propietarios empresariales que no son necesariamente https://www.ibm.com/developerworks/ssa/library/cl-blockchain-
desarrolladores de aplicaciones pueden crear modelos y escribir hyperledger-fabric-hyperledger-composer-compared/index.html.
[Último acceso: 12 10 2019].
fácilmente funciones de transacciones para las redes de
blockchain.
57
Postgrado en Informática
Resumen—Un sistema de información de gestión hospitalaria su tratamiento, porque ha extraviado la receta médica o no tiene
que no esté alineado con estándares de Tecnologías de información a mano, tiene que estar buscando al médico o su enfermera a
y comunicación, tiene dificultades en la seguridad de la cargo del paciente, esto lleva tiempo y no hay disponibilidad
información. Por tanto, el presente trabajo de investigación inmediata, entonces el uso inadecuado de la tecnología de
pretende mostrar la incidencia de la gestión de recursos TI en la información repercute directamente en la gestión de la
documentación clínica basados en estándares y seguridad de la información clínica.
información, que permita un registro óptimo y la disponibilidad
oportuna de la información. Para alcanzar este objetivo se hace la B. Objetivo
revisión bibliográfica relacionados en el tema de manejo de Determinar la incidencia de gestión de servicios de
expedientes clínicos electrónicos, donde se encontró que: con la tecnologías de la información en la documentación clínica
gestión de recursos de TI se puede mejorar la disponibilidad de la
basados en estándares de seguridad de la información.
información dentro de los procesos de documentación clínica, lo
que significa que los sistemas de información con la aplicación de C. Hipótesis
estándares de gestión de recursos de tecnologías de información y
La gestión de servicios de tecnologías de información
comunicación, reducen el tiempo garantizando la disponibilidad
de la información a los clientes y usuarios.
contribuye eficazmente en la disponibilidad de la información
dentro de los procesos de documentación clínica basados en
Palabras clave—SICE, sistema de información clínico estándares de seguridad de la información.
estadístico, tecnologías de información y comunicación, expediente
clínico, historia clínica. II. MÉTODOS
A. Tecnologías de la Información y las Comunicaciones
I. INTRODUCCIÓN
Las Tecnologías de Información y Comunicación son todos
En la actualidad cada día existen más usuarios de los recursos, herramientas, programas, aplicaciones o sistemas
computadoras de escritorio y dispositivos móviles, que tienen que sirven para procesar, administrar y compartir la información
acceso a las redes de internet, redes sociales, páginas web o sitios ya sea de manera local o remota; los cuales están inmersos en
web, donde todo el mundo quiere sacar alguna ventaja; de esta todas las áreas, en caso particular Hospital del Norte.
realidad no están fuera los Hospitales que prestan servicios de
salud en diferentes especialidades. B. ITIL v3
Entonces internet y la tecnología constituyen un ecosistema El ciclo de vida de un servicio es un modelo de organización
que no tiene fronteras, por esta razón en los hospitales de tercer con un enfoque en la relación que el valor de los servicios de
nivel, que son hospitales con capacidad resolutiva de alta Tecnologías de Información toma en una organización, la
complejidad en diferentes especialidades, donde el manejo de manera cómo la gestión de servicios es estructurada y el impacto
expedientes clínicos requiere de una actualización constante de que un cambio tiene en un componente o en todo el sistema [1].
manera que la información pueda estar siempre disponible, ahí 1) Estrategia del Servicio, En esta fase se quiere mejorar el
es donde tiene que ver mucho la gestión adecuada de recursos impacto estratégico mediante el diseño, desarrollo e
tecnológicos, sabiendo que traerá grandes beneficios como la implantación de la gestión de servicios como una capacidad
reducción de tiempo de consolidación de la información como organizacional y como un activo estratégico, se requiere
la disponibilidad óptima. establecer relaciones entre servicios, objetivos y sistemas a los
A. Planteamiento del problema que se dan soporte [1].
Al momento de realizar los registros de resultados ya sean 2) Diseño del Servicio, El diseño del servicio requiere la
de tomografía, ecografía, laboratorio, electroencefalograma y actualización de diseños de servicios de TI adecuados e
otros, tienen que ser ingresado manualmente en el Sistema de innovadores, donde se incluyan arquitecturas, políticas,
Información Clínico Estadístico (SICE), por otro lado, la documentación y procesos con el objetivo de lograr los
ubicación del expediente clínico o la historia clínica no se sabe requisitos establecidos para el futuro de la organización [1].
con exactitud, esto dificulta al momento de que un paciente o su 3) Transición de Servicio, La transición del servicio
representante legal quiere saber su diagnóstico actual y otros de mencionada en ITIL v3 se basa en hacer que los productos y
Para referenciar este artículo (IEEE):
[N] D. Apaza, «Gestión de servicios TI en la Documentación Clínica basado en Estándares de Seguridad de
la Información», Revista PGI. Investigación, Ciencia y Tecnología en Informática, nº 8, pp. 58-60, 2020.
58
Investigación, Ciencia y Tecnología en Informática
servicios definidos en la fase de diseño del Servicio se integren Confidencialidad: la información de expedientes clínicos
en el medio de producción y sean accesibles a los clientes y de los pacientes solo debe ser accesible para ellos o a los
usuarios autorizados [1]. usuarios a quienes está dirigida de acuerdo a normativa.
4) Operación de Servicio, La operación del servicio es Legalidad: se asegura que la información que se está
considerado en ITIL v3 como la fase más crítica entre todas cuya utilizando cumple con los requisitos legales del manejo del
correcta operación está divida en una serie de procesos como la expediente clínico.
gestión de incidencias, gestión de eventos, gestión de peticiones,
gestión problemas y gestión de acceso. La apreciación que los D. Seguridad de Información Clínica
usuarios y clientes adquieran de la calidad de los servicios Revelación del Secreto Médico se exceptúa y se exime al
prestados depende en última instancia de una correcta médico, de guardar el secreto médico en los siguientes casos de
distribución y relación de todos los agentes involucrados [1]. requerimiento de autoridad competente, en casos de enfermedad
notificable en riesgo inminente, cuando la ley disponga
5) Mejora Continua del Servicio, En esta fase de ITIL v3 expresamente [3].
se desea mantener y mejorar todos los procesos y actividades
que se involucren en la gestión y prestación de los servicios TI. Entonces el expediente clínico es un documento legal que
Se realiza soporte a las fases de estrategia y diseño para la requiere de una gestión adecuada de manera que garantice la
creación de nuevos servicios, procesos o actividades [1]. confidencialidad y su resguardado según las normas vigentes.
PDCA: Planificar, Hacer, Verificar y Actuar, establece como E. Disponibilidad de la Información
el proceso principal para realizar un ciclo de mejora continua. La industria ya ha iniciado el camino para la definición de
Con este modelo se puede garantizar que el sistema de las más relevantes, aquéllas que hay que definir y optimizar para
información hospitalaria esté siempre alineado a la tecnología que la organización de TI vaya mejorando su funcionamiento.
existente o moderna, porque el modelo permite hacer ajustes Las principales para el servicio, se definen tanto en estas normas,
necesarios para su actualización mediante las estrategias, diseño, cómo en otros marcos de referencia. Algunos de estos procesos
transición y operación de servicios. esenciales ayudan a resolver de forma rápida los incidentes
ocurridos en el servicio, conocer con precisión la configuración
de los servicios y sus componentes, realizar cambios de una
forma segura y eficiente, mejorar el tiempo de provisión de
servicios nuevos y controlar el desempeño de los
suministradores contratados [4].
El Ministerio de Salud y Deportes, El paciente tiene todo el
derecho de acceder a su EC las veces que lo requiera, no
impedirá su acceso ni ética ni jurídicamente. El paciente podrá
solicitar de manera directa o mediante su tutor jurídicamente
responsable si se encuentra internado, o a través de solicitud
notariada dirigida al director del establecimiento si no lo está [3].
Fig. 1. El Ciclo de Vida del Servicio Finalmente, la TIC son las que permiten la reducción de los
Fuente: https://es.slideshare.net/williamfsanchez/libro-itil-v3 costos de atención y el mejoramiento de la sanidad en diferentes
hospitales, un caso puntual de las historias clínicas electrónicas,
La información es un recurso clave para todas las empresas las imágenes digitales, la utilización de telefonía celular para el
y desde el momento en que la información se crea hasta que es seguimiento de los pacientes, entre otras. Los diagnósticos de
destruida, la tecnología juega un papel importante. La tecnología laboratorios y de imágenes van directamente a la HC electrónica
de la información está avanzando cada vez más y se ha de los pacientes y pueden ser transmitidas en forma digital a
generalizado en las empresas y en entornos sociales, públicos y cualquier médico de nuestra red asistencial o fuera de nuestra
de negocios. Como resultado, hoy más que nunca, las empresas red en forma rápida, a través del mail o bien a través del ingreso,
y sus ejecutivos se esfuerzan en: Mantener información de alta por una clave a nuestra historia clínica. Esto permite que
calidad para soportar las decisiones del negocio, Mantener los intercambios informativos en tornos a un paciente, dentro del
riesgos relacionados con TI en un nivel aceptable, optimizar el sistema de salud, se pueda hacer de forma rápida y segura [5].
costo de los servicios y tecnologías de TI y cumplir con las
constantemente crecientes leyes, regulaciones, acuerdos Entonces está claro que la tecnología ayuda a mejorar la
contractuales y políticas aplicables [2]. prestación de servicios de salud, mucho más cuando se trata de
tener la disponibilidad de la información para brindar una
C. Seguridad de la Información atención de manera eficaz. Por otro lado, un sistema que
La seguridad de la información en cualquier ámbito se basa interactúa con equipos médicos en base a un estándar como ser
en cuatro pilares fundamentales [2]. En el caso de hospitales HL7, DICOM, LIS y otros, resolverá el tema de
sería de la siguiente manera: interoperabilidad de los sistemas hospitalarios y habrá la
disponibilidad de la información de historias clínicas, los cuales
Disponibilidad: los pacientes o sus representantes legales son muy útiles a la hora de realizar seguimiento o tratamiento de
deben tener acceso a la información cuando lo requieran y debe las patologías con los cuidados correspondientes.
darse de manera oportuna.
Asimismo, la tecnología ayuda en gran manera reduciendo
Integridad: la información debe ser correcta, completa y sin el tiempo y permitiendo la disponibilidad de la información
ningún tipo de alteraciones ya sea por agentes internos o instantánea, sin embargo, para que funcione esta tecnología se
externos.
59
Postgrado en Informática
requiere que las condiciones estén dadas en términos de la siempre se producen en una organización, asimismo la mejora
conectividad, centro de datos e interoperabilidad ente sistemas. continua permite a la organización estar preparados a los
cambios.
COBIT5 para la seguridad de la información posee cuatro
pilares fundamentales que son: disponibilidad, confidencialidad, Con el uso de las herramientas de la gestión de TI, se puede
integridad y la legalidad, que hacen que se debe tener cuidados mejorar el sistema de manera constante, porque cada día que
correspondientes sobre el manejo de la información, entonces pasa habrá nuevas tecnologías, frente a ellos siempre podremos
los estándares COBIT5 e ITIL son herramientas adecuados para estar preparados para hacer las adecuaciones necesarias de
el tema de la seguridad de la información, ya que permite tomar acuerdo a protocolos o estándares en área de medicina
acciones adecuadas de manera estructurada asociadas a las relacionado con los equipos.
políticas internas y externas en el tema de salud.
V. CONCLUSIONES
III. RESULTADOS Las HC para su utilidad en diferentes situaciones ya sean
Para evidenciar los tiempos de registros ya sea en la para el paciente o para el hospital requiere de su disponibilidad
admisión de los pacientes, registro de resultados de exámenes de en tiempos óptimos, puesto que de ello dependerá el uso
laboratorios, registro de prescripciones médicas ya sean por adecuada de la información de manera oportuna.
consultas, re consultas e interconsultas, se hizo la recolección de
información a través de las encuestas, reportes del sistema de Existen experiencias en los países como Argentina que
información clínica estadística del Hospital del Norte, de un implementan un sistema de historias clínicas electrónicas
periodo de tres meses, aplicando el método de muestreo, de los teniendo éxito en alcanzar los objetivos de la disponibilidad,
cuales se tienen los resultados sintetizados en la siguiente tabla: interoperabilidad de los EC en la red de hospitales. Con la
experiencia obtenida se proyectan a la implementación del
TABLA I. TIEMPO APROXIMADO EN MINUTOS QUE SE EMPLEAN EN REGISTRO sistema a nivel nacional.
DE RESULTADOS EN EL SISTEMA CON Y SIN APLICACIÓN DE ESTÁNDARES
Los estándares y buenas prácticas como ITIL y COBIT5,
Servicios
Sin Con Reducción de ayudan a que la alta dirección comprometida con la mejora
TI TI tiempo en % continua de sus procesos, pueda mejorar el manejo de los EC.
Admisión 5 1 80%
Consultas Externas 7 2 71% La implementación de los sistemas en línea, en el caso
Re consultas 5 2 60% particular los EC Electrónicas, los pacientes, sus familiares y
Interconsultas 5 2 60% representantes legales tienen la posibilidad de acceder a la
Exámenes de Laboratorios 5 2 60%
información clínica en el tiempo requerido. Para esto se
Rayos x 5 1 80%
contempla la seguridad de la información digital con las
Ecografía 5 1 80%
restricciones pertinentes según normas nacionales e
internacionales.
Búsqueda de la Historia Clínica 2 0.05 98%
Promedio 74% Finalmente está claro que la gestión de servicios de
Fuente. Elaboración Propia tecnologías de información contribuye eficazmente en la
De acuerdo al cuadro anterior se puede ver claramente que disponibilidad de la información dentro de los procesos de
los tiempos se reducen en un 74%, esto significa que un sistema documentación clínica basados en estándares de seguridad de la
que tiene integrado los protocolos de interoperabilidad, permiten información, dado que se garantiza el lograr los objetivos,
que la transmisión de la información al sistema desde los entonces lo que viene por delante es la interoperabilidad de los
equipos médicos como ser equipos de laboratorio, sistemas de información clínica en distintas plataformas y la
imagenología, tomografía, rayos X, electroencefalograma y ampliación de para los expedientes clínicos, este último en la
otros, se realicen directamente, es decir sin la necesidad de estar región de La Paz Bolivia estará sujeto a las normas nacionales
transcribiendo, y automáticamente estaría siendo disponible la en el tema de firmas digitales, conectividad, internet e
información de los resultados, para los médicos tratantes y interoperabilidad de los sistemas.
asimismo para los pacientes, quienes tienen derecho a ser REFERENCIAS
informados de manera oportuna.
[1] M. Espinosa, F. Prieto y D. Mesa, de Estudio de ITIL V3 para el servicio
Por otro lado, protocolos de la seguridad de la información de telepresencia, septiembre de 2016.
que estén alineadas con las normas vigentes sobre el manejo de [2] COBIT 5, de Un Marco de Negocio para el Gobierno y la Gestión de las
los expedientes clínicos, coadyuvará en el manejo adecuado de TI de la Empresa, 2012.
la información. [3] Ministerio de Salud y Deportes, «Articulo 21 (Asignación de la
Responsabilidad Confidencial),» de Norma Técnica para el Manejo del
IV. DISCUSIÓN Expediente Clínico, 2008.
[4] AENOR, «Guía completa de aplicación para la gestión de los servicios de
La aplicación de protocolos de interoperabilidad, bajo la tecnologías de la información,» de Guía completa de aplicación para la
estructura de gestión de TI, resulta muy ventajoso, porque hace gestión de los servicios de tecnologías de la información AENOR
que la disponibilidad de la información sea más ágil, esto es (Asociación Española de Normalización), 2009.
justamente lo que los pacientes buscan y no solamente ellos si [5] Programa de Mejora de la Gestión Municipal, Gestión municipal y
no todos queremos una información de manera rápida. gobierno electrónico: experiencias en salud, tramas productivas y turismo,
Primera edición. ed., Ciudad Autónoma de Buenos Aires, 2013, p. 250.
Considerando las medidas de seguridad informática, se
minimizan los riesgos, acercando y adaptando a los cambios que
60
Investigación, Ciencia y Tecnología en Informática
61
Postgrado en Informática
plazos de entrega muy apretados, requerimientos cambiantes y proporcionar cualquier tipo de retroalimentación que podría ser
negocios críticos. Cada uno de estos patrones de proceso define beneficiosa o útil de alguna manera para el próximo sprint. Este
un grupo de acciones de desarrollo. ciclo de retroalimentación da como resultado modificaciones a
la funcionalidad entregada recientemente, luego, nuevamente,
B. Metodología XP es más probable que se revisen o agreguen nuevos
La programación extrema o Xtreme Programming, es un requerimientos a la cartera de productos. Otra actividad en la
framework de desarrollo de software basado en los métodos gestión de proyectos Scrum es la retrospectiva de Sprint. El
ágiles, que evidencia principios tales como el desarrollo Scrum Master, PO y el equipo de desarrollo participan en esta
incremental, la participación del cliente, el interés en las reunión. Es la oportunidad de reproducir o revisar el sprint que
personas y no en los procesos como elemento principal, y ha finalizado e identificar nuevas formas de mejorar. Scrum
aceptar el cambio y la simplicidad. [1] El proceso está consta de tres artefactos: sprint backlogs, product backlogs y
constituido por las siguientes fases: exploración, planificación, burn down charts.
iteraciones, producción, mantenimiento y cierre de proyecto. XP
propone las siguientes buenas prácticas: planificación El Product Backlogs, priorizada por el PO, es una lista
incremental, entregas pequeñas, diseño sencillo, desarrollo completa de la funcionalidad (escrita como historias de usuario)
previamente aprobado, limpieza de código o refactorización, que se agregará eventualmente al producto. Se prioriza para que
programación en parejas, propiedad colectiva, integración el equipo siempre pueda trabajar primero en las características
continua, ritmo sostenible y cliente presente. más importantes, urgentes y valiosas.
Por otro lado, Sprint Backlog es la lista de todas aquellas
III. ESPECIFICACIÓN DE REQUERIMIENTOS EN LAS tareas que el equipo debe realizar durante el Sprint para entregar
METODOLOGÍAS ÁGILES
la funcionalidad requerida.
Para mejorar el proceso de gestión de requerimientos el
trabajo se centra en las actividades que se realizan en esta etapa, La cantidad restante de trabajo ya sea en un sprint o en un
con ese fin se analiza las prácticas ágiles en las metodologías lanzamiento, se muestra mediante gráficos "Burn down". Es una
mencionadas anteriormente. herramienta eficaz para concluir si un sprint o lanzamiento está
programado para tener todo el trabajo planificado terminado a
A. SCRUM tiempo.
La metodología Scrum se compone de una reunión de La ingeniería de requerimientos tradicional consume mucho
planificación y una reunión diaria de Scrum, la reunión de tiempo y requiere un proceso rápido para satisfacer
planificación se lleva a cabo al comienzo de cada sprint. En esta oportunamente las necesidades del mercado, por lo que la
reunión, los miembros del equipo determinan la cantidad de industria del software moderno exige un proceso rápido e
requerimientos que pueden administrarse, es decir, crean una iterativo como el desarrollo ágil para hacer frente a los requisitos
acumulación de Sprints a partir de eso. El backlog de Sprint y el tiempo cambiantes.
contiene la lista de todas las tareas que deben realizarse durante
un Sprint en particular. Las reuniones diarias de scrum no duran Hay muchos factores involucrados en el éxito o el fracaso de
más de 15 minutos, donde el dueño del producto (PO) recibe un producto, uno de ellos es recopilar y priorizar los
actualizaciones continuas sobre el proceso de desarrollo y puede requerimientos [2]. La obtención y priorización de
proporcionar comentarios sobre las funciones que se incluyen requerimientos es una de las tareas más desafiantes durante el
como se explica en la siguiente figura: desarrollo del producto y es muy poco probable que pueda
escribir todos los requerimientos en una etapa temprana, ya que
evolucionan continuamente a lo largo del proceso de desarrollo
y deben abordarse adecuadamente para satisfacer las
necesidades cambiantes. de mercado y tiempo. Dado que scrum
es una metodología ágil, permite a los ingenieros manejar los
requerimientos cambiantes a medida que evolucionan; sin
embargo, aún es una tarea desafiante comprender qué
requerimientos previos son lo suficientemente vitales para tener
una gran necesidad y ser incorporados en los primeros sprints.
La organización de los requerimientos en prioridades ayuda al
equipo del proyecto a comprender qué requerimientos son más
esenciales y urgentes de implementar y ejecutar. La priorización
también es una actividad útil para la toma de decisiones en otras
fases de la ingeniería de software. Por lo tanto, debe haber una
técnica de priorización de requerimientos bien administrada
incluida en los procesos de scrum que mejore su calidad.
Fig. 1. Estructura de Scrum [11]
B. XP
De esta manera, si un PO decide agregar una nueva función Barry Boehm presentó que el costo del cambio crece
a un sprint, puede discutirlo con el equipo de desarrollo y ahorrar exponencialmente a medida que el proyecto avanza en su ciclo
tiempo en lugar de revisarlo al final y exigir un cambio al final. de vida [3], Stuart Faulk lo reitera al afirmar que el costo relativo
El equipo lleva a cabo una revisión del sprint al final de cada de reparación es 200 veces mayor en la fase de mantenimiento
sprint en el que demuestran nuevas características y que si se encuentra atrapado en la fase de requerimientos [4]. XP
funcionalidades al PO u otras partes interesadas que pueden cuestiona que este ya no es el caso.
62
Investigación, Ciencia y Tecnología en Informática
Si bien es más caro modificar el código que modificar una principalmente a través de historias. Estas historias son similares
descripción en prosa, con los lenguajes modernos y las técnicas a los casos de uso definidos en UML, pero tienen un alcance
de desarrollo no es un aumento exponencial. mucho más simple [5].
Para la obtención de requerimientos en XP se agrega un Desarrollar una especificación escrita integral es un proceso
miembro de la organización del cliente al equipo. Este muy costoso, por lo que XP utiliza un enfoque menos formal.
representante del cliente trabaja a tiempo completo con el No es necesario escribir los requerimientos para responder a
equipo, escribiendo historias, similar a los casos de uso de todas las preguntas posibles, ya que el cliente siempre estará allí
Universal Markup Language (UML): desarrollo de pruebas de para responder a las preguntas que surjan. Esta técnica se saldría
aceptación del sistema y priorización de requerimientos [5]. rápidamente de control para un gran esfuerzo de desarrollo, pero
para equipos pequeños y medianos (los equipos de menos de 20
La especificación no es un solo documento monolítico; en personas se informan con mayor frecuencia) puede ofrecer un
cambio, es una colección de historias de usuarios, las pruebas de ahorro sustancial de costos. Sin embargo, debe tenerse en cuenta
aceptación escritas por el cliente y las pruebas unitarias escritas que un representante del cliente sin experiencia pondría en
para cada módulo. Dado que el cliente está presente durante todo peligro esta propiedad.
el desarrollo, ese cliente puede considerarse parte de la
especificación, ya que está disponible para responder preguntas Luego, los programadores toman cada historia y estiman
y aclarar ambigüedades. cuánto tiempo creen que llevará implementarla. El alcance se
controla en este punto, si un programador piensa que la historia,
El ciclo de vida de XP es de naturaleza evolutiva, pero los aislada, tomará más de dos semanas para implementar, se le pide
incrementos se hacen lo más pequeños posible. Esto permite al al cliente que divida la historia. Si los programadores no
cliente (y a la gerencia) ver un progreso concreto a lo largo del comprenden la historia, siempre pueden interactuar
ciclo de desarrollo y responder a los cambios de requerimientos directamente con el cliente. Una vez que se estiman las historias,
más rápidamente. Hay menos trabajo involucrado en cada el cliente selecciona qué historias se implementarán para el
lanzamiento, por lo tanto, las etapas de estabilización que próximo lanzamiento, impulsando así el desarrollo de los
requieren mucho tiempo antes de los lanzamientos toman menos intereses comerciales.
tiempo. Con un tiempo de iteración más largo, puede llevar un
año incorporar una nueva idea: con XP esto puede suceder en En cada lanzamiento, el cliente puede evaluar si el próximo
menos de una semana [6]. lanzamiento aportará valor comercial a la organización.
Cada historia que se implementará se divide en tareas. Un
par de programadores trabajarán para resolver una tarea a la vez.
El primer paso para resolver una tarea (después de comprender,
por supuesto) es escribir un caso de prueba para ello. Los casos
de prueba definirán exactamente lo que se debe codificar para
esta tarea. Una vez que pasan los casos de prueba, la
Fig. 2. Ciclo de vida de un proyecto basado en XP [7] codificación está completa [8]. Por lo tanto, las pruebas unitarias
también pueden considerarse una forma de requerimientos.
Un aspecto fundamental de XP son las pruebas. El cliente Cada prueba (en todo el sistema) debe pasar antes de que se
especifica las pruebas del sistema; los desarrolladores escriben pueda integrar el nuevo código, por lo que estos requerimientos
pruebas unitarias. Este código de prueba sirve como parte de la de prueba unitaria son persistentes. El desarrollo de software
definición de requerimientos: un caso de prueba codificado es basado en pruebas de XP registra los requerimientos específicos
un medio inequívoco en el que registrar un requerimiento. XP de cada tarea en casos de prueba.
requiere que los casos de prueba se escriban primero, y luego se
escriba la cantidad más simple de código para especificar el caso IV. CONCLUSIONES
de prueba. Esto significa que los casos de prueba ejercerán toda Del análisis de la literatura existente podemos decir que XP
la funcionalidad relevante del sistema, y la funcionalidad realiza la especificación de requerimientos durante todo el ciclo
irrelevante no debería ingresar al sistema [8]. de vida del software en pequeñas etapas informales. El cliente
Este artículo describe y evalúa los procesos de ingeniería de se une al equipo de desarrollo a tiempo completo para escribir
requerimientos asociados con el paradigma XP. las historias de usuario, desarrollar pruebas de aceptación del
sistema, establecer prioridades y responder preguntas sobre los
El proceso de ingeniería de requerimientos de XP, Harwell requerimientos. Las historias de usuario tienen un alcance más
y col. Divida los requerimientos en dos tipos: simple para los casos de uso porque el cliente no necesita
Un parámetro de producto se aplica al producto en responder todas las preguntas imaginables. Las historias
desarrollo, mientras que un parámetro de programa se ocupa de informales luego se traducen en pruebas de aceptación que
los esfuerzos de gestión que permiten que el desarrollo tenga tienen algunas propiedades de una especificación ejecutable.
lugar [9]. A medida que surgen requisitos a lo largo del proceso de
El cliente que se convierte en miembro del equipo de XP desarrollo de software, es necesario priorizar los requisitos y,
define los parámetros del programa y del producto. por lo tanto, gestionarlos con la máxima prioridad,
especialmente cuando el escenario es el del proceso de
Los parámetros del producto se definen a través de historias desarrollo de software ágil. Existen muchas técnicas de
y pruebas de aceptación, mientras que los parámetros del priorización de requisitos, metodologías propuestas y seguidas,
programa se tratan en la planificación del lanzamiento y la pero la mayoría de ellas no tienen en cuenta los factores clásicos
iteración. Los parámetros del producto se comunican (métricas) que influyen en la calidad general del producto de
63
Postgrado en Informática
Breve CV de la autora
Daniela Saavedra Menchaca es Licenciada en Informática por la Universidad Mayor de San Andrés. Actualmente realiza la
Maestría en Alta Gerencia en Tecnologías de la Información y las Comunicaciones e Innovación para el Desarrollo (MAG-TIC) en
el Postgrado en Informática UMSA. Tiene Certificación Internacional por ISTQB International Software Testing Qualification
Board.
Ejerce profesionalmente como Ingeniera de Calidad en la empresa Jalasoft, y desarrolló cargos similares en Coderoad, Inmobiliaria
Kantutani y Servicio General de Identificación Personal (SEGIP). Email: saavedra.danis@gmail.com.
64
Investigación, Ciencia y Tecnología en Informática
Resumen—Los Honeypots proporcionan al atacante todos los real entre todos los nodos, que tienen la misma importancia. El
recursos necesarios para que un ataque sea exitoso, lo que permite esquema descentralizado de la tecnología Blockchain, ayudará a
a la organización un estudio de las técnicas y procedimientos que que la herramienta honeypot mantenga un funcionamiento
realizó el hacker, para su documentación y aprendizaje para normal, por lo que no importa si un host central se bloquee en el
futuros incidentes. Sin embargo, en los Honeypots tradicionales, el sistema.
atacante puede identificarlos fácilmente, el uso de los Honeypots
dinámicos pueden pasar desapercibidos, por la semejanza con un A. Blockchain.
servicio real. El uso de la tecnología Blockchain ayudará la La cadena de bloques es una base de datos que puede ser
descentralización del sistema y almacenar los datos mediante una compartida por una gran cantidad de usuarios de forma peer-to-
cadena privada. peer, que permite almacenar información de forma inmutable y
ordenada.
Palabras clave—Blockchain, Honeypots, host, red, P2P.
Las bases de datos o registros de información centralizados,
I. INTRODUCCIÓN se pueden definir como aquellos en las que los datos se
Un Honeypot, es un software o conjunto de elementos de almacenan en un lugar físico, un único servidor, aunque este sea
red, cuya intención es atraer atacantes, simulando ser un sistema accesible desde otros lugares. Blockchain nace como una
vulnerable a los ataques, los honeypots se ha convertido en una propuesta de registros de información distribuido y opera de
herramienta indispensable para proporcionar seguridad, a varias manera que cada una de las computadoras o servidores
aplicaciones con ser el Internet de las cosas (IoT). Además de conectados a la base de datos tienen una copia de todo el sistema
ser una fuente para obtener información sobre las técnicas Blockchain.
utilizadas en los ataques de las redes de comunicación [1].
P2P hace referencia a la interacción entre los distintos
Esta herramienta está diseñada especialmente para servir participantes que se denominan nodos, estos nodos están
como una trampa contra posibles ataques, tienen la capacidad de conectados entre sí, cuando un nodo quiere informar al resto de
simular un servicio o dispositivo con el objetivo de atraer nodos de una transacción, le envía la información sobre la
acciones, que posteriormente son analizadas [2]. misma a aquellos con las que está conectado y estos la replican
con aquellos, que a su vez estaban conectados este proceso se
Los Honeypots se pueden clasificar en dos categorías, los itera hasta que la información este compartida por toda la red.
estáticos están diseñados para engañar a los atacantes imitando
alguna de las características del sistema. Sin embargo, debido a Funcionamiento de la tecnología Blockchain: los procesos
la configuración fija, estas son propensas a ser detectados por mediante el cual se genera la información y se publican nuevos
los atacantes. Mientras que los honeypots dinámicos mejoran la bloques validos pueden describirse en los siguientes pasos:
debilidad de los estáticos, debido a su configuración cambiante,
El primer paso consiste en enviar la información en forma de
es decir que es capaz de engañar a los intrusos y aprender de los
transacciones que finalmente acabarían constituyendo los
nodos de ataque [2].
bloques de la misma, es decir cuando un nodo quiere realizar
Uno de los mayores desafíos al implementar cualquier tipo una transacción, le envía la información sobre esa transacción a
de sistema de seguridad es mantener la funcionalidad del sistema los nodos con los que está conectado.
a medida que este cambie, por lo que se ha convertido en un
En el segundo paso, cada nodo va llevando su pool con las
problema común en los honeypots, ya que se debe lograr que se
transacciones que va escuchando. En general, los pools de dos
entremezclen entre los sistemas verdaderos y estos pasen
nodos diferentes no tienen por qué coincidir puesto que lo
desapercibidos.
normal es que escuchan las transacciones en distinto orden.
Un honeypot dinámico, debería ser capaz de funcionar sin la
El tercer paso, cada ronda dependiendo del Blockchain
necesidad de actualizarlo constantemente, además de identificar
tienen lugar tras un tiempo que puede variar, en promedio desde
las ip, que no pertenecen al sistema de manera automática [2].
unos pocos segundos hasta varios minutos en, un nodo que es
Blockchain es una red descentralizada, conocida como escogido aleatoriamente para proponer un bloque. Este proceso
cadena de bloques, se caracteriza porque la información es el más importante, haciendo que Blockchain sea una base de
recogida está distribuida en varios ordenadores, denominados datos donde distintas partes no tienen por qué confiar unas en
nodos, donde se almacenan copias que se actualizan en tiempo otras.
66
Investigación, Ciencia y Tecnología en Informática
IV. CONCLUSIONES
El problema en una arquitectura distribuida, conduce a un
problema, donde los datos almacenados en las bases de datos
son alterables. Mientras en un esquema descentralizado basado
en Blockchain, las bases de datos son inalterables, la
información dinámica de estos esquemas se refleja en la
implementación o configuración.
Sin embargo, la información solo es de los honeypots, en
lugar del sistema real. Una vez que se reconoce estos honeypots,
Fig. 2. Sistema honeypot distribuido dinámicamente el sistema real se enfrenta a amenazas, mientras el esquema
Fuente: Jia, Baoying, Honglong, Leyi, S., & Yang, L. Dynamic Distributed descrito anteriormente contiene tanto servicios reales como
Honeypot based on Blockchain honeypots y al cambiar periódicamente los servicios reales, un
El host del centro genera información de conversación que atacante no puede encontrarlos, protegiendo así el sistema real.
se asigna a cada host para iniciar diferentes servicios, es decir REFERENCIAS
para iniciar un servicio real o honeypot.
[1] Incibe-cert. (23 de marzo de 2017). Centro de respuesta a incidentes de
Desde la perspectiva de seguridad, cada host puede seguridad. Obtenido de https://www.incibe-cert.es/
ejecutarse en un modo normal o modo compromiso. Un modo [2] Jia, L., Baoying, S., Honglong, C., Leyi, S., & Yang, L. (2019). Dynamic
normal indica que un host funcional sin datos maliciosos y Distributed Honeypot based on Blockchain. IEEE.
mantiene su funcionamiento normal. Sin embargo, un modo de [3] Kuwatly, I., Sraj, M., & Al Masri, Z. (2019). A dynamic Honeypot design
compromiso indica que el host se ejecuta de forma maliciosa y for Intrusion Detection. IEEE.
se daña a sí mismo [2]. [4] López, M. A. (2018). Blockchain, Como desarrollar confianza en
entornos complejos para generar valor de impacto social. BID Banco
Interamericano de Desarrollo.
[5] Mora, P. (2018). Honeypots. México.
Breve CV de la autora
Danitza Helen Vallejos Quiñones es Ingeniera de Sistemas por la Escuela Militar de Ingeniería (La Paz, 2015), diplomada en Gestión
de incidentes de tecnología de la información, en la Escuela de Gestión Pública (La Paz, 2017).
Realizó un curso de E|SRI Seguridad y Respuesta ante Incidentes Informáticos en Hacking Bolivia (La Paz, 2019)
Ejerce actualmente como Operadora de Infraestructura Tecnológica en el Banco Nacional de Bolivia. Anteriormente en la empresa
DATACOM S.A. como técnica de proyectos especiales (2017).
Email: helen.vallejos.q@gmail.com.
67
Postgrado en Informática
Resumen—La revolución Informática ha permitido entrar en Esta situación incide en la calidad de los procesos de
la era de la sociedad del conocimiento y de los ejes semánticos enseñanza y aprendizaje [1], oportunismo en actividades de
donde los paradigmas de administración de organizaciones y convocatorias, impacto y audiencia en las actividades
sintagmas de comunicación han cambiado radicalmente para trascendentales, tanto para estamentos docentes como
poder aprovechar las distintas ventajas que nos otorgan las estudiantiles.
tecnologías de la información. Este cambio se ve con mucho más
énfasis en organizaciones como nuestros sistemas educativos A raíz de estos problemas se van generando indiferencia
donde existe una responsabilidad social bien definida, no solo en participativa en la comunidad académica, causando altos costos
aspectos administrativos sino también en procesos de enseñanza y de publicidad por la generación de material tradicional como ser
aprendizaje. El realizar una comunicación efectiva haciendo uso los volantes, afiches y algunos materiales contaminantes como
de herramientas de NTIC (Nuevas Tecnologías de Información y también la generación de burocracia y pérdida de liderazgo
Comunicación) que permitan lograr procesos eficientes de comunicacional y organizacional.
comunicación sin duda es el reto de estos paradigmas. Bajo este
contexto las organizaciones académicas tratan de implementar II. MÉTODOS
modelos y estrategias que permitan un mayor acercamiento e
Según la problemática detectada y los objetivos planteados,
interacción entre docentes, estudiantes y administrativos haciendo
uso de diferentes modelos de social media marketing que la investigación en el que se basa este trabajo es a partir de una
comprendan las redes sociales, características de la web 3.0, investigación basado en principios teóricos como la
mobile marketing, páginas web, gadgets, buzz marketing, investigación exploratoria, hermenéutica, como también del
comunicación 3.0 entre otros con el objetivo de establecer una estudio del estado del arte de la difusión y comunicación que se
comunicación efectiva. realizan en los Sistema Educativos.
De las percepciones más influyentes sobre las
Palabras clave—Social Media Marketing, Web 3.0,
comunicaciones tradicionales se puede deducir que:
Comunicación efectiva
TABLA I. VALORACIÓN DE LOS MEDIOS DE COMUNICACIÓN
I. INTRODUCCIÓN MEDIO VALORACION
Hoy en día el reto es aplicar y validar un modelo de social Sitio Web organizacional Buena
Boletines Impresos Regular
media marketing que permita incidir una comunicación efectiva
Afiches pegados Regular
en una audiencia objetiva de tal forma que se pueda aprovechar Televisiòn Mala
una mejor comunicación en los sistemas educativos como en las Comunicados verbales Regular
distintas organizaciones de nuestro país.
A. Web 3.0
Actualmente la mayoría de las unidades académicas La idea de web 3.0, en este contexto, está relacionada a lo
tropiezan con problemas de comunicación y difusión en los que se conoce como web semántica. Los usuarios y los equipos,
aspectos de coordinaciones académicas tal como muestra la en este marco, pueden interactuar con la red mediante un
siguiente imagen. lenguaje natural, interpretado por el software. De esta manera,
acceder a la información resulta más sencillo. Dicho de otro
modo, todos los datos alojados en la web 3.0 deberían ser
“entendidos” por las máquinas, que podrían procesarlos con
rapidez. La web 2.0 significó la aparición de redes sociales,
ahora las redes semánticas se dan gracias a la Web 3.0, que
centra su objetivo en la inteligencia artificial y la innovación
tecnológica. Algunas de las características que identifican su
presencia:
Fig. 1. Percepción de la comunicación en sistemas educativos Fig. 2. Fundamentación del social media marketing [2]
1) Inteligencia. El proyecto de la red semántica conocida que tiene que ver con el mobile marketing. Los smartphones
como la Web 3.0, pretende crear un método para clasificar las permiten al usuario navegar por internet, enviar emails, subir
páginas de internet, un sistema de etiquetado que no solo fotografías o vídeos a la web, entre otras muchas acciones que
permita a los buscadores encontrar la información en la red sino ya se están volviendo cotidianas. Todos los datos indican que los
dispositivos móviles forman parte de nuestro día a día cotidiano.
entenderla. Al conseguir este objetivo, el usuario podrá acudir
Y no sólo para el disfrute personal, sino que para que las marcas
a la Web para preguntar en su lengua y sin necesidad de claves puedan plantear nuevas estrategias y atraigan a nuevos clientes
por un determinado asunto. La web aprenderá del resultado de mediante el mobile marketing [5].
las búsquedas para próximas operaciones.
2) Abierta. El software libre, los estándares y el open D. Buzz marketing
source, se han convertido en habituales en internet. La El buzz marketing, o marketing boca a boca, es una técnica,
información se distribuye libremente por la web, impidiendo dentro del marketing viral, cuyo objetivo es generar
que un solo dueño se apropie de ella. conversación entre la gente hacia una marca o un producto
3) Sociabilidad. Las comunidades sociales se hacen más concreto. Para ello, se comienza por inducir la prueba del
producto en unos pocos consumidores, específicamente
exclusivas y complejas. Crecen las redes sociales y el número
seleccionados, quienes comentan su experiencia con otras
de formas en que se conectan a sus miembros. Empieza a personas, convirtiéndose no solo en transmisores de
considerarse normal que una persona tenga varias identidades información, sino que también adquieren la capacidad de influir
en su vida virtual y se planteé incluso la posibilidad de poder en su comportamiento de compra. De esta manera, son los
migrar la identidad de una red a otra. propios consumidores los que potencian la comunicación de la
4) Rapidez. La transmisión de multimedia en la red es marca, que se difunde exponencialmente si la campaña es
posible gracias a las rápidas conexiones de los usuarios. Los exitosa [6].
principales operadores de telecomunicaciones han empezado a E. Comunicación efectiva
implementar la fibra óptica hacia los usuarios con anchos de
La comunicación efectiva es una forma de comunicación,
banda que llegaran hasta a 1000 Mbps.
que logra que quien transmite el mensaje lo haga de modo claro
5) Facilidad. Los internautas que visitan un sitio web deben y entendible para su interlocutor/es, sin que genere confusión,
emplear cierto tiempo en conocerlo aprender a usarlo. Las dudas o interpretaciones erróneas.
nuevas tendencias de diseño buscan estándares hacia una Web
más amistosa en sus funciones y más fácil de reconocer. F. Target audience
Este es un término técnico que se encuentra en el ámbito de
B. Marketing digital la publicidad, sobre todo en el marketing digital que permite
El marketing ha evolucionado tan rápido como la sociedad referir a una audiencia objetivo, mercado objetivo, se utilizan
en los últimos años, y un nuevo paradigma ha generado el como sinónimos para designar al destinatario ideal o a un grupo
cambio de marketing tradicional o convencional al nuevo objetivo social.
marketing o marketing digital. El principal cambio de este nuevo
mundo digital es que podemos estar conectados en todo
momento y en cualquier lugar [3].
Este marketing digital ha introducido nuevos conceptos
como: comunicación 3.0, redes sociales, engagement marketing,
prosumidores, branded communities, advertainment,
blogvertising, posicionamiento SEO y SEM, widgets,
podcasting, web semántica, marketing viral, marketing móvil,
comercialización e-social, etc.
Fig. 3. Segmentación y búsqueda de un grupo objetivo
Una empresa para ser competitiva, debe estar en constante
cambio y renovación, ajustándose a los nuevos cambios del G. Sistema Educativo
entorno, lo digital lo está cambiando todo [4], cuando las
Un sistema educativo es una estructura formada por diversos
compañías se encuentran en el mundo online particularmente
componentes que permiten educar a la población. Las escuelas,
deben actualizar su web, su diseño, contenidos y gestión de
las universidades, las bibliotecas, docentes, contenidos
usuarios para dar una imagen dinámica y moderna, sin olvidar
educativos, plataformas educativas entre otros, forman parte de
que también deben revisar y renovar su estrategias y relaciones
este sistema educativo.
con sus grupos de interés. Las plataformas tecnológicas y la
revolución digital crecen día a día en el mundo global. H. Social media marketing
C. Mobile marketing Es el nuevo paradigma que contiene una serie de
herramientas y aplicaciones que permiten abrir nuevos canales
El Mobile Marketing (o marketing móvil) es un conjunto de
de comunicación hacia la web 3.0. También es llamado el
técnicas y formatos para promocionar productos y servicios
marketing de las redes sociales que permite aprovechar las redes
utilizando los dispositivos móviles como canal de
sociales para que los participantes sean una parte activa y
comunicación.
proactiva de la comunicación.
La tecnología móvil está conquistando la sociedad. Su
Social Media Marketing es una poderosa plataforma para
adopción por parte de múltiples sectores de la sociedad es
crear y difundir información, noticias y rumores acerca de
incremental. Todos los días surge una innovación tecnológica
cualquier organización, ya sea con o sin fines de lucro. Además,
69
Postgrado en Informática
que puede ayudar a desarrollar vínculos de calidad, aumentar el • Motivar el uso y acceso a internet hasta un 95% [10] en
tráfico de su sitio Web y darle más control sobre su imagen de edad estudiantil permitiendo adecuar el modelo de social
marca y reputación corporativa en Internet. Este paradigma media marketing para inducir mejoras en la comunicación.
permite un diálogo en dos direcciones y orientan a los usuarios
de Internet en diferentes temas de distintos intereses, así que no IV. DISCUSIÓN
queda exenta las organizaciones como los sistemas educativos. Realizar la aplicación efectiva de modelos de social media
Social Media Marketing utiliza las redes sociales y marketing en sistemas académicos exige un gran cambio de
contenidos generados por usuarios para promover un producto, mentalidad, que requiere de una atención especial en su gestión
servicio, difundir información o algún tipo de contenido. Se trata tanto administrativa como pedagógica. Este tipo de atención
de crear y participar en un diálogo con su público objetivo [7]. debe ser asumido por los diferentes actores de los sistemas
Para el logro efectivo, este paradigma recurre a un plan de social académicos empezando por los administrativos con sus políticas
media marketing denotado por las siguientes fases: de un acercamiento a una sociedad digital, el estamento docente
con el impacto de las tecnologías educativas, con sus
posibilidades tanto para la elaboración, adquisición y
transmisión de conocimiento adoptando métodos pedagógicos
más innovadores, más interactivos y para diferentes tipos de
estudiantes y por último el estamento estudiantil que debería
asumir una actitud de aprendizaje activa, autónoma, estratégica,
reflexiva, cooperativa y responsable.
Indiscutiblemente el social media marketing logra ventajas
competitivas en todos los procesos comunicacionales de un
Sistema Educativo tanto en gestión administrativa y gestión
Fig. 4. Plan de Social Media Marketing pedagógica permitiendo el logro de la visión y misión de
III. RESULTADOS cualquier organización educativa.
Al ser una investigación basada en un estudio del estado del REFERENCIAS
arte, hermenéutica y experiencias de organizaciones educativas [1] UNESCO, «UNESDOC revista digital,» 2011. [En línea]. Available:
que aplicaron modelos de social media marketing podemos decir https://unesdoc.unesco.org/ark:/48223/pf0000226159. [Último acceso:
que los Sistemas Educativos validaron de manera positiva la octubre 2019].
implementación de los sistemas de información con entornos [2] E. Galvan, «El Marketing Digital, la nueva “P” en la estrategia de
comunicacionales bien definidos como ser el social media mercadotecnia,» UNAM, México, 2013.
marketing. La implementación de modelos de social media [3] A. Sierra, «Tendencias Digitales,» 2016. [En línea]. Available:
https://www.smdigital.com.co/blog/entendiendo-la-web-3-0/. [Último
marketing en los Sistemas Educativos permiten mejorar la acceso: 2018].
gestión y comunicación en un target definido [8] en los
[4] R. Mañez, «Cómo Hacer un Plan de Social Media Marketing Efectivo
siguientes aspectos: [Ejemplos],» 2017. [En línea]. Available: https://rubenmanez.com/guia-
plan-social-media-marketing/. [Último acceso: 2018].
• Facilitar las comunicaciones con los distintos estamentos
[5] Antevenio, «Qué es y cómo hacer mobile marketing eficaz,» 2016. [En
académicos. línea]. Available: http://www.antevenio.com/blog/2016/03/que-es-y-
• Favorecer la cooperación y colaboración entre entidades a como-hacer-mobile-marketing-eficaz/. [Último acceso: 2017].
través de envió de contenidos educativos. [6] B. Soto, «Marketing: todo lo que quisiste saber y nunca te dijeron,» 2016.
• Reducir los procesos burocráticos. [En línea]. Available: https://www.gestion.org/marketing/.
• Motivar a la adecuación de las nuevas tecnologías al crear [7] T. Smedia, «Social Media Marketing,» 2017. [En línea]. Available:
http://www.smedia.com/social-media-marketing.php.
sus propios contenidos.
[8] J. Fernández, «Diseño e implementación de un plan de social media
• Mejorar la gestión académica con la comunicación en línea marketing en la biblioteca de la Universidad de Cádiz,» Cádiz, 2011.
• Aumentar las respuestas innovadoras a los retos del futuro. [9] Agetic, Encuesta Nacional de Opinión sobre Tecnologías de Información
• Democratizar el acceso a la información y al conocimiento. y comunicación, La Paz, Bolivia, 2017.
• Fomentar el uso de las redes sociales dentro de la población [10] A. &. UNFPA, Juventudes Tic, La Paz Bolivia: Quatro Hermanos, 2019.
estudiantil boliviana con un crecimiento exponencial [9],
con el uso de WhatsApp, YouTube, Facebook, etc.
70
Investigación, Ciencia y Tecnología en Informática
Resumen—El Análisis de Sentimiento, también llamado octubre del presente año (2019) se llevarán a cabo las elecciones
Minería de Opinión, permite determinar si una opinión expresada generales para elegir al presidente y al vicepresidente del estado,
en un texto es positiva o negativa. En este contexto, el Sentimiento otro de los temas polémicos del año será la reelección o no de
de la Sociedad es equivalente a la Opinión Pública. El presente los actuales mandatarios.
artículo contiene los resultados de la aplicación del modelo
propuesto por el autor como alternativa complementaria a los El autor del presente artículo propone un modelo, basado en
sondeos de opinión empleando la información de Twitter. La estrategias de Ciencia de Datos, para determinar la Opinión
aplicación del modelo inicia con el uso de las API de Twitter y Pública Boliviana a partir de la información de la red social
algoritmos de Teoría de Grafos para encontrar a la población total Twitter. Los resultados presentados, son de la aplicación del
de usuarios de Twitter en el país por departamento. El trabajo modelo en una versión demostrativa para determinar la opinión
continúa con la recolección de Tweets y el uso de algoritmos de pública respecto de la potencial reelección de los actuales
Aprendizaje Automático sobre los Tweets recolectados para mandatarios.
determinar el Sentimiento de la Sociedad Boliviana.
A continuación, se describe el estado de las tecnologías y
Palabras clave–ciencia de datos, análisis de sentimiento, minería fundamentos teóricos que fueron aplicados en la versión
de opinión, aprendizaje automático, sondeos de opinión, twitter. demostrativa.
I. INTRODUCCIÓN A. Determinación de una Muestra Estadística
Los sondeos de opinión son mediciones estadísticas que, En el marco de los sondeos de opinión, resulta imposible
basadas en encuestas, se realizan para conocer la opinión pública estudiar una población en su totalidad, razón por la cual se hace
general sobre ciertos temas. Los resultados de los sondeos necesario tomar muestras del total de la población. Una muestra
permiten conocer a distintos niveles el sentimiento, a favor o en es una porción representativa de individuos que permitirá
contra, de la sociedad sobre un tema específico. generalizar los resultados de una investigación al total de la
población [1] [2].
Este tipo de estudios son llevados a cabo con métodos
probados para asegurar su imparcialidad con márgenes de error La fórmula para determinar el tamaño de una muestra es:
aceptables. Sin embargo, sus resultados sólo reflejan la
percepción de la sociedad en un determinado periodo de tiempo. n = ( Z 2 p (1– p) ) / e2 (1)
Se tienen que repetir los estudios para determinar la evolución
de la percepción. Además, estos estudios no miden el grado de Donde:
honestidad de los encuestados, quienes pueden decir o no la Z es el valor asociado al grado de confianza.
p es la probabilidad de éxito en la muestra.
verdad al encuestador. e es el error muestral permitido.
Una alternativa complementaria a los sondeos de opinión, El grado de confianza del 95% es el más usado en trabajos
basados en encuestas, es la monitorización de las redes sociales de investigación. El valor de Z asociado a un grado de confianza
a través del Análisis de Sentimiento de los textos publicados por del 95% es 1.96. Por otra parte, si se desconoce la probabilidad
las personas en Redes Sociales sobre diferentes temas [6]. de éxito p, entonces se puede emplear el valor convencional de
Los sondeos de opinión y el Análisis de Sentimiento en las 50% que asegura el tamaño de la muestra más grande posible.
redes sociales se diferencian sustancialmente en que, en el A partir de (1) se obtiene la fórmula para determinar el error
primero el encuestador busca al encuestado y pide su opinión, y muestral dado el tamaño de una muestra:
en el segundo el “encuestador” determina la opinión del
“encuestado” a partir de las expresiones que éste vierte en Redes e = Z ( p (1– p) / n ) (2)
Sociales.
En el contexto nacional, algunos de los temas polémicos Esta fórmula fue empleada para determinar el error muestral
publicados en medios de prensa y redes sociales son: legalidad de la muestra obtenida por la versión demostrativa.
del aborto, pena de muerte, castración de violadores, alimentos
transgénicos e ideología de género. Considerando que en
e
e
Si
Si
gu
gu
gu
gu
Si
Si
e
polinómica, de potencia y exponencial.
e
Mike
Sigue
Fred
Sigue
Paul
Sigue
Rob La librería Python de Aprendizaje Automático Scikit-Learn
[14] contiene un conjunto amplio de herramientas simples y
COMUNIDAD: 1 COMUNIDAD: 2 eficientes para Minería de Datos, Análisis de Datos y Análisis
de Negocios. Complementariamente, la librería gráfica Plotly
Fig. 1. Ejemplo de la aplicación de un algoritmo de detección de comunidades [15] cuenta con una amplia variedad de herramientas para la
Fuente: Adaptación de la documentación de Neo4j
construcción de Cuadros de Mando Integral.
Neo4j [11] es un gestor de base de datos de grafos que Estas librerías fueron empleadas en la versión demostrativa
contiene un motor de persistencia embebido e implementado en para determinar tendencias y pronósticos a partir de los
Java. Neo4j cuenta con algoritmos para detección de resultados del Análisis de Sentimiento aplicado sobre los
comunidades implementados (Fig. 1), entre los que está el Tweets.
algoritmo de Louvain y el algoritmo de Propagación de
Etiquetas. II. MÉTODOS Y MATERIALES
Estos algoritmos fueron empleados en la versión El modelo propuesto por el autor plantea la identificación de
demostrativa para determinar la localización, a nivel de la mayor cantidad posible de los usuarios de Twitter en el país y
departamento, de los usuarios de Twitter que no hubieran el uso de este conjunto como muestra de la población boliviana.
declarado explícitamente su localización. Las opiniones expresadas por este conjunto permitirán
determinar el sentimiento de la muestra y, a través de él, la
C. Clasificadores Bayes Ingenuo opinión pública de la población.
Los clasificadores Bayes Ingenuo son algoritmos de A continuación, se describen brevemente las etapas
clasificación de Aprendizaje Automático que tienen base en el principales de la aplicación del modelo propuesto.
Teorema de Bayes el cual expresa la probabilidad condicional
de un evento aleatorio A dado otro evento aleatorio B [5] [7]. A. Cuentas Semilla
De acuerdo a este teorema, dadas dos características, la El punto de partida del modelo es la identificación de
probabilidad posterior de que se dé una característica A dado Cuentas Semilla. Una cuenta semilla es una cuenta de Twitter
que se dio una característica B es: con una gran cantidad de seguidores.
Para la identificación de las cuentas semilla se utilizaron los
P(A|B) = ( P(B|A) P(A) ) / P(B) (3) reportes de estadísticas de uso de Twitter hechos por
Donde: SocialBakers al 10 de junio de 2019 [10]. Este portal ofrece
P(B|A) es la probabilidad de que se dé B dado A. reportes de cuentas con más seguidores de marcas comerciales,
P(A) es la probabilidad de A. celebridades, comunidad, entretenimiento, medios de
P(B) es la probabilidad de B.
comunicación, lugares, sociedad y deportes.
Este clasificador permite predecir clases de una manera fácil
Se encontraron 63 cuentas de Twitter con más seguidores en
y rápida cuando se trata de problemas de clasificación binarios
Bolivia. De cada cuenta semilla, sólo se tienen los nombres de
y multiclase.
pantalla elegidos por los usuarios, con lo cual el paso final de la
TextBlob [12] es una librería Python destinada a procesar identificación de Cuentas Semilla es obtener los metadatos de
datos de textos basado en la plataforma NLTK [13]. TextBlob estas cuentas.
proporciona una API simple para tareas comunes de
Procesamiento del Lenguaje Natural como el etiquetado B. Recolección de Seguidores y Amigos
gramatical, extracción de frases nominales, análisis de Esta etapa consiste en la recolección de los seguidores y de
sentimientos, clasificación y traducción. los amigos de las cuentas dadas en una lista. Las cuentas nuevas
encontradas conforman una nueva lista. Cada proceso de
Los clasificadores Bayes Ingenuo están implementados en recolección es denominado ciclo. Se pueden ejecutar N ciclos.
NLTK y son accesibles desde TextBlob.
En la Fig. 1, las relaciones respecto del usuario Fred son: el
Estos clasificadores fueron empleados en la versión usuario Paul es seguidor y los usuarios Mike y Wil son amigos.
demostrativa para determinar el sentimiento, a favor o en contra,
de las opiniones expresadas en los Tweets. Las API estándar de Twitter permiten una cantidad máxima
de solicitudes de información por ventana. Cada ventana es
equivalente a 15 minutos. Estas cantidades están resumidas en
la siguiente tabla.
72
Investigación, Ciencia y Tecnología en Informática
TABLA I. TASAS DE TRANSFERENCIA DE LAS API DE TWITTER TABLA III. DISTRIBUCIÓN DE CUENTAS A PARTIR DE ALGORITMOS DE
DETECCIÓN DE COMUNIDADES
Método de API de Twitter Método de Tweepy Tasa/Ventana
Con/Sin
GET users/show API.get_user 900 Con Localización y
Departamento (%) (%)
GET followers/list API.followers 15 Localización localizados en
GET friends/list API.friends 15 Bolivia
Beni 1,498 (1.79%) 1,592 (0.08%)
GET statuses/user_timeline API.user_timeline 900
Chuquisaca 4,479 (5.34%) 20,511 (1.02%)
Cochabamba 12,177 (14.51%) 89,179 (4.41%)
El primer método es empleado para obtener los metadatos de La Paz 29,168 (34.76%) 1,421,204 (70.34%)
las cuentas semilla. El segundo y tercer método son empleados
Oruro 2,687 (3.20%) 2,687 (0.13%)
para obtener la lista de metadatos de seguidores y amigos de una
Pando 531 (0.63%) 531 (0.03%)
cuenta específica respectivamente. El último método es
Potosí 1,587 (1.89%) 1,587 (0.08%)
empleado para obtener los Tweets de una determinada cuenta.
Santa Cruz 27,729 (33.04%) 469,838 (23.25%)
Debido a las bajas tasas de transferencia del segundo y tercer Tarija 4,062 (4.84%) 13,492 (0.67%)
método, el proceso de recolección de seguidores y amigos fue el Total 83,918 (100.00%) 2,020,621 (100.00%)
más largo de la aplicación del modelo.
La recolección se ejecutó en un periodo de 60 días, del 24 de En síntesis, el proceso de determinación de localidades
junio al 22 de agosto de 2019, y obtuvo un total de 33,598,048 estableció que 2,020,621 cuentas corresponden a usuarios
cuentas, sin embargo, sólo 4,031,077 son cuentas únicas. localizados en el país.
C. Determinación de Localizaciones D. Recolección de Tweets
En el marco del modelo, una localización es equivalente a El proceso de recolección de Tweets se ejecutó en un periodo
unos de los departamentos del territorio boliviano: Beni, de 12 días, del 6 al 17 de septiembre, periodo en el cual se
Chuquisaca, Cochabamba, La Paz, Oruro, Pando, Potosí, Santa recolectaron 105,125,489 Tweets de las cuentas de usuario
Cruz o Tarija. localizados en el país.
Entre los metadatos de las cuentas recolectadas está la Considerando las limitaciones de tiempo y las tasas de
localización declarada por los usuarios. A partir de este dato se transferencia de los métodos de las API de Twitter, se determinó
pudo determinar que 2.08% de los usuarios indican la localidad obtener hasta los 200 primeros Tweets y Retweets de cada
donde se encuentra en el territorio boliviano, el 3.35% indica cuenta de usuario.
que se encuentra en Bolivia únicamente sin señalar una localidad
en particular y el 52.08% no indican ninguna localidad. Se descartaron direcciones URL, signos de puntuación y de
control de los contenidos de los Tweets.
TABLA II. TIPOS DE LOCALIDAD DE CUENTAS RECOLECTADAS E. Palabras Clave
Tipo Cuentas (%) Las palabras clave relativas al tema de análisis fueron
Con Localización 83,918 2.08% extraídas de reportes de tendencias en Twitter publicadas en el
Localizados en Bolivia 134,909 3.35%
portal TrendsMap.com [16] a nivel de Hashtags al 10 de junio
de 2019.
Sin Localización 2,099,487 52.08%
Localizados en el Exterior 1,712,763 42.49% TABLA IV. PALABRAS CLAVE DEL TEMA DE ANÁLISIS
Total 4,031,077 100.00% Palabras Clave
evoespueblo 21f somosmas
La determinación de localizaciones tiene por objetivo aplicar evo boliviadijono fuerzaevo
los algoritmos de detección de comunidades en un grafo ema noesno boliviadigna
compuesto por las cuentas recolectadas excluyendo las linera boliviadiceno boliviadicesi
localizadas en el exterior del país. Las localizaciones conocidas agl evonuncamas procesodecambio
fueron empleadas como puntos de referencia para determinar a elecciones2019 2020-2025
qué departamento pertenece una comunidad detectada.
El grafo requerido fue construido en Neo4j con 2,020,593 La versión demostrativa prevé el análisis de Tweets aplicado
nodos y 14,111,514 relaciones. Los nodos son las cuentas de los exclusivamente sobre palabras compuestas por letras y números,
usuarios de Twitter y las relaciones son las conexiones entre las descartando signos de puntuación y de control, razón por la cual
cuentas. las palabras clave no llevan el signo numeral que precede a los
Hashtags.
Se ejecutaron los siguientes algoritmos: Louvain sin
comunidades predefinidas, Louvain con comunidades F. Determinación del Sentimiento de los Tweets
predefinidas y Propagación de Etiquetas. El algoritmo de Este proceso se hizo empleando un Clasificador Bayes
Louvain sin comunidades predefinidas detecta la menor Ingenuo implementado en la librería Python TextBlob. El
cantidad de comunidades: 85 comunidades en total. A partir de clasificador requiere una lista de entrenamiento y una lista de
este resultado, se obtuvo la siguiente distribución de cuentas por evaluación para determinar el grado de precisión del
departamento. clasificador.
73
Postgrado en Informática
opiniones negativas. Fig. 2. Tasas de cuentas de cuentas de usuario que emiten opinión
Luego de entrenar al clasificador con la lista de y el Tipo de opinión que emiten.
entrenamiento, se aplicó la clasificación sobre la lista de 2. De la tasa de opiniones a favor, en contra y neutras de
evaluación. El 95% de los Tweets de evaluación recibieron la cuentas de usuario que emiten opinión respecto del tema
misma clasificación, este valor representa el grado de precisión de análisis, las opiniones en contra constituyen el
del clasificador. 65.52%. En otras palabras, de 101,933 cuentas que
Para determinar la opinión de una cuenta de usuario, en un emitieron opinión, 66,791 cuentas emitieron opiniones
determinado periodo de tiempo, se calculó el promedio de las en contra (Fig. 2).
opiniones emitidas a través de la cuenta, donde una opinión 3. De las tasas de opiniones a favor, en contra y neutras de
positiva fue representada por el valor 1 y una opinión negativa cuentas de usuario que emiten opinión respecto del tema
fue representada por el valor -1. de análisis total por departamento, las opiniones en
G. Cuadro de Mando Integral contra son mayoría en 8 de los 9 departamentos del país:
66.82% en el Beni, 76.80% en Cochabamba, 63.64% en
El Cuadro de Mando Integral presenta los resultados de los La Paz, 67.81% en Oruro, 74.03% en Pando, 63.95% en
siguientes indicadores clave: Potosí, 83.48% en Santa Cruz y 80.26% en Tarija. En
1. Tasa de cuentas de usuario que emiten opinión respecto contraste, el 56.19% de las opiniones en Chuquisaca son
del tema de análisis. a favor de la reelección de los actuales mandatarios.
2. Tasa de opiniones a favor, en contra y neutras de 4. De las tasas de opiniones a favor y en contra de cuentas
cuentas de usuario que emiten opinión respecto del de usuario que emiten opinión respecto del tema de
tema de análisis total. análisis de forma diaria comparada con resultados de
3. Tasas de opiniones a favor, en contra y neutras de sondeos de opinión, la tendencia de las opiniones a favor
cuentas de usuario que emiten opinión respecto del es descendente con una pendiente igual a -0.0005 (Fig.
tema de análisis total por departamento. 3) y la tendencia de las opiniones en contra es
4. Tasas de opiniones a favor y en contra de cuentas de ascendente con una pendiente igual a 0.0004 (Fig. 4).
60%
usuario que emiten opinión respecto del tema de R² = 0.0574
otras fuentes.
40%
de su reelección.
0%
b) La intención de voto a favor de otros candidatos fue 25/abr 02/may 09/may 16/may 23/may 30/may 06/jun 13/jun 20/jun 27/jun 04/jul 11/jul 18/jul 25/jul 01/ago 08/ago 15/ago 22/ago 29/ago 05/sep
TWITTER ENCUESTAS Lineal (TWITTER)
considerada como una opinión en contra.
c) La intención de voto por ningún candidato, blanco o Fig. 3. Tendencia de las opiniones a favor de la reelección de
los actuales mandatarios respecto de sondeos de opinión.
nulo, y “no sabe/no responde” fue considerada como
una opinión neutra. 90%
R² = 0.0369
III. RESULTADOS 80%
74
Investigación, Ciencia y Tecnología en Informática
75
Postgrado en Informática
[6] Pozzi, F., Fersini, E., Messina, E. y Liu, B. Sentiment Analysis in Social [12] Readthedocs.io. TextBlob Simplified Text Processing Documentation.
Networks. (Análisis de Sentimiento en Redes Sociales). Editorial (Documentación de Procesamiento de Texto Simplificado con TextBlob).
Elsevier. EE.UU. 2017. 2019. Obtenido de: https://textblob.readthedocs.io/en/dev/index.html
[7] Sarkar, D. Text Analytics with Python: A Practical Real-World Approach Visitado en: 15/04/2019.
to Gaining Actionable Insight from Your Data. (Análisis de Texto con [13] Nltk.org. Natural Language Toolkit Documentation. (Documentación del
Python: Un Enfoque Práctico del Mundo Real para Obtener Información Kit de Herramientas de Lenguaje Natural). 2019. Obtenido de:
Procesable de sus Datos). Editorial Apress. India. 2016. https://www.nltk.org Visitado en: 15/04/2019.
[8] Evans, J. Business Analytics. (Análisis de Negocios). Editorial Pearson. [14] Scikit-Learn.org. Machine Learning in Python – Scikit-Learn
EE.UU. 2017. Documentation. (Aprendizaje Automático en Python – Documentación
[9] AGETIC, Agencia de Gobierno Electrónico y Tecnologías de de Scikit-Learn). 2019. Obtenido de: https://scikit-
Información y Comunicación. Estado de las Tecnologías de Información learn.org/stable/index.html Visitado en: 15/04/2019.
y Comunicación en el Estado Plurinacional de Bolivia. 2018. Obtenido [15] Plot.ly. Plotly Python Graphing Library. (Biblioteca de Gráficos Python
de: https://agetic.gob.bo/pdf/estadotic/AGETIC-Estado-TIC.pdf Visitado Plotly). 2019. Obtenido de: https://plot.ly/python Visitado en:
en: 15/04/2019. 15/04/2019.
[10] Socialbakers.com. Twitter statistics - Society in Bolivia. (Estadísticas de [16] Trendsmap.com. Twitter Trends in Bolivia. (Tendencias de Twitter en
Twitter – Sociedad en Bolivia). 2019. Obtenido de: Bolivia). 2019. Obtenido de: https://www.trendsmap.com/local/bolivia
https://www.socialbakers.com/statistics/twitter/profiles/bolivia/society/ Visitado en: 10/06/2019.
Visitado en: 15/04/2019.
[11] Neo4j.com. Neo4j Graph Platform – The Leader in Graph Databases.
(Plataforma de Grafos Neo4j – El Líder en Bases de Datos de Grafos).
2019. Obtenido de: https://neo4j.com Visitado en: 15/04/2019.
76
Investigación, Ciencia y Tecnología en Informática
Resumen—El presente artículo presenta el replanteo del Los puntos descritos a continuación son un punto de vista de
cambio de los modelos de seguridad que se centran en las aquello que se debe tener presente al hablar de Seguridad de la
amenazas externas a los nuevos modelos que ven la seguridad de Información en la actualidad.
manera predictiva y para todas las empresas, esto debido a las
tendencias de uso de las redes sociales y dispositivos móviles en la A. Predictivo y para Toda la Empresa, Consejo de normas de
empresa que cambio el entorno del riesgo en toda la empresa. seguridad PCI
Se debe cambiar la perspectiva de la seguridad de la
Palabras Clave—seguridad, redes sociales, dispositivos móviles. información está ya no es solo el cumplimiento de normativa y
I. INTRODUCCIÓN ya no depende solamente de TI. Este cambio es predictivo y
transversal a toda la empresa, se hace de manera proactiva [2].
El cambio y evolución de las tecnologías, así como las
facilidades junto con las comodidades que le brindan la Esta nueva perspectiva está basada en la confianza por lo que
tecnología al usuario repercute de manera directa en el entorno acepta algunos elementos en vez de prohibirlos. La siguiente
de riesgos normal que se tenía en una empresa. Sin embargo, de figura nos presenta una estrategia que se puede utilizar para
la mano de dicha expansión tecnológica y el aumento del uso de fomentar la confianza y así evitar entrar a la paranoia.
servicios de Internet surgen nuevos retos y desafíos para las B. Identificar los Riesgos Reales, Consejo de normas de
organizaciones. Así, una de las principales amenazas que han seguridad PCI
traído consigo estos avances es la proliferación de acciones
delictivas en el ciberespacio. La cantidad de problemas que se suscitan cotidianamente y
necesitan atención inmediata evitan que el profesional pueda
Debido a estas nuevas amenazas es que se debe plantear un prestar atención y anticiparte a problemas futuros. Para proteger
cambio en los programas de seguridad de la información, este los activos críticos de la empresa todos en la empresa deben
cambio debe centrarse en alinearse con la agenda de negocio y conocer donde reside la información que manejan. Se debe
poder lidiar y acomodarse a los nuevos riesgos presentes en la comprender que es la información más importante para la
entidad. empresa, donde se encuentra, quienes necesitarían acceso a ella
Viendo así la necesidad de contar con un modelo estándar y así saber qué áreas son las más vulnerables a ataques [2].
que toda entidad pueda aplicar para desarrollar una cultura de Según OWASP, las amenazas más relevantes a las que uno
Seguridad de la Información, que pueda ser aplicado de manera se debe enfrentar en una organización son [5][6]:
sencilla en toda Entidad, permitiendo a las mismas estar
preparadas ante los cambios que la globalización trae. • Amenazas Internas, prevalecen más que las amenazas
externas estas pueden ser accidental o intencionalmente,
II. MARCO TEÓRICO este riesgo seguirá en aumento si es que no se controla
Mancera, S.C. Seguridad de la información [1], postula que a tiempo.
la Seguridad de la Información en el marco de la Globalización • Computación en la Nube, es un término general para
e incremento de la Tecnología que esta presenta actualmente en denominar cualquier cosa que tenga que ver con la
todos los niveles jerárquicos institucionales; teniendo que lidiar provisión de servicios de hospedaje a través de Internet,
con constantes alteraciones de la complejidad en los elementos esto brinda diversas ventajas en cuestión a costos, pero
de amenaza que el entorno interno y externo, conlleva a que el incrementan los riesgos en la empresa.
personal encargado de la Seguridad de la Información debe tener
presente en la actualidad una serie de nuevos entornos de • Dispositivos Móviles, la utilización de los mismos por
amenaza ajenos a los tradicionales y sobre todo portátiles, siendo los empleados conlleva al incremento de los riesgos en
de uso común que pueden causar daño en la imagen la empresa.
institucional, fuga de información e incluso pérdidas
• Ciberataques, este tipo de ataques se está volviendo más
económicas.
especializado en la actualidad de lo que estaban
acostumbras las empresas.
• Redes Sociales, gracias al crecimiento de las redes E. Consejo de normas de seguridad PCI, Equilibrar los
sociales la interconexión entre las personas pone en Fundamentos
peligro información tanta personal como de la Se debe alinear todos los aspectos de seguridad con la
organización. organización, optimizando el uso de recursos y pudiendo así
C. Consejo de normas de seguridad PCI, Adelantarse a las invertís en el control de nuevos riesgos [2].
Amenazas • Equilibrar las Prioridades e Inversiones, se tiene que
El mundo de seguridad de hoy necesita que se conozcan las encontrar un equilibrio entre la inversión en los procesos
debilidades del programa de seguridad y así adelantarse a de la empresa y la inversión en seguridad de la empresa.
amenazas internas o externas que pudieran explotar estas
debilidades [4]: • Invertir de Manera Prudente, se requieren nuevas
tecnologías para adelantarse a las amenazas recientes.
• ISO/IEC. ISO/IEC 31000:2018 “Gestión de Riesgos”,
Definir la Inclinación de Riesgo de la Empresa, se tiene • Realizar Subcontrataciones Selectivas, Subcontratar de
que entender a fondo la cultura de la organización para manera selectiva libera recursos para aquellas tareas de
realizar la alineación al riesgo a enfrentar. más alto valor.
• ISO/IEC. ISO/IEC 31000:2018 “Gestión de Riesgos”, • Utilizar la Tecnología Adecuadamente, no basta solo
Identificar la Información más Importante, se debe con la adquisición de tecnología se debe utilizar al
identificar, inventariar y priorizar el valor de la máximo las capacidades de la tecnología.
información para poder priorizar las acciones a tomar en F. Consejo de normas de seguridad PCI, Ir más allá del
seguridad. Cumplimiento para Lograr una Seguridad Sustentable
• ISO/IEC. ISO/IEC 31000:2018 “Gestión de Riesgos”, • Conseguir la Atención del Consejo para Fines de
Evaluar el Panorama de las Amenazas, se debe Gobierno y Determinar la Tolerancia al Riesgo, la
identificar quien puede tener acceso a la información atención del consejo es necesaria, así como que tenga
para poder identificar amenazas contra la misma. las funciones adecuadas asegura que el consejo
determine el alineamiento de la seguridad de la
• ISO/IEC. ISO/IEC 31000:2018 “Gestión de Riesgos”, información y el cumplimiento de la misma, ellos
Desarrollar Modelos de Amenazas Predictivos, una vez también ayudaran con la determinación del riesgo
identificado el riesgo se deben crear escenarios que aceptable para el funcionamiento normal de la empresa.
ayuden a entender y cuantificar la probabilidad de que
ocurra una violación. • Permitir que la Seguridad Impulse el Cumplimiento,
realizar solo el cumplimiento de regulaciones produce
• ISO/IEC. ISO/IEC 31000:2018 “Gestión de Riesgos”, en carencias de seguridad, los nuevos atacantes buscan
Determinar los Mecanismos de Protección Adecuados, mejores formas de poder vulnerar la seguridad de la
se utiliza el modelo de amenazas para generar los empresa eludiendo las normas establecidas.
mecanismos adecuados de protección.
• Medir los Indicadores Líderes, las métricas
D. Consejo de normas de seguridad PCI, Proteger la tradicionales tienden a mirar hacia atrás tomando en
Información más Importante cuenta hechos sucedidos y no así diversos factores que
El concepto de estar 100% seguros ya no existe por lo que lograrían detectar incidentes cuando aún son pequeños
ahora es necesario determinar la información más importante y así atender con mayor eficacia a las áreas que
para poder planear y realizar las acciones necesarias representan el peligro más grande [2].
rápidamente si sucede alguna violación [2].
G. Consejo de normas de seguridad PCI, No Prohibir las
• ISO/IEC 270002:2013/Cor 2:2015, Detectar y Cosas Nuevas – Aceptar el Cambio
monitorear, es necesario tener áreas de detección y Se debe apoyar la aceptación del cambio debido a que tan
reacción ante incidentes [8]. rápido se realiza el cambio en la organización y así crear
• ISO/IEC 270002:2013/Cor 2:2015, Prevenir la Pérdida políticas de seguridad que permitan el uso de nuevas tecnologías
de Datos, se tiene que utilizar herramientas de [2].
prevención de perdida de tatos (PPD) para prevenir que • Garantizar que la Seguridad sea Responsabilidad de
personas con acceso a la información copie la misma en Todos, la forma de lograr un entorno de seguridad
dispositivos externos o envié archivos por correo al mucho más seguro es logrando hacer que los empleados
competidor [8]. entiendan que la seguridad de la empresa es
• ISO/IEC 270002:2013/Cor 2:2015, Optimizar los responsabilidad de todos.
Controles, no basta con realizar solo el cumplimiento de • Habilitar Tecnologías más Nuevas, los usuarios cada
las normas la seguridad debe ir revisando los controles vez están más relacionados con nuevas tecnologías, más
y mejorándolos para proteger la empresa [8]. sofisticadas, móviles y con mayores capacidades, es por
esto que en lugar de poner políticas que eviten o
prohíban las tecnologías, se deben poner controles para
proteger y optimizar la seguridad y acceso en la
empresa.
78
Investigación, Ciencia y Tecnología en Informática
• Extender los Programas e Seguridad en toda la riesgos que conlleva la interconexión que se tiene actualmente a
Empresa, La seguridad de la Información debe ser la nivel mundial, impulsando la madurez en el entendimiento de
base de la estrategia general de administración de que es seguridad y concientizando de lo que conlleva el
riesgos de la empresa. Fomentando a que todos en la resguardo de la información en el presente al mismo tiempo que
empresa trabajen conjuntamente y así proteger a la se debe estar preparado para el futuro.
empresa de amenazas existentes y emergentes.
Si bien los estándares internacionales nos brindan un marco
• Establecer Métricas del Programa de Seguridad que normativo que cubre la seguridad de la información de manera
Impacten el Desempeño del Negocio, los programas global y transversal, los mismos deben ser manejados por
deben enfocarse en la medición del valor y la personal capacitado para lograr efectividad en la utilización de
responsabilidad, mediante métricas que midan el estos y a su vez adecuarlos al entrono que se quiere utilizar o que
impacto que tiene el programa de seguridad en el se va a manejar al utilizar un servicio de manejo de información.
negocio.
REFERENCIAS
III. RESULTADOS ESPERADOS [1] Mancera, S.C. Seguridad de la información, Integrante de Ernst & Young
Global, 2011
Con todo lo expuesto se pretende presentar un modelo
[2] Consejo de normas de seguridad PCI [En línea]
estándar que toda entidad pueda aplicar para desarrollar una
cultura de Seguridad de la Información, basada en estándares, https://www.pcisecuritystandards.org/security_standards/pci_dss.shtml
preparada para el cambio en todo momento y tratando de estar [3] ISO/IEC 27001:2013 “Tecnología de la información – Técnicas de
seguridad – Sistemas de gestión de la seguridad de la información –
siempre adelantado a toda amenaza que se puede presentar. Requisitos - Anexo E: Enfoques de la evaluación de riesgos de la
seguridad de la información”, 2013
Si bien se exponen una serie de puntos y parámetros a tener
presente, estos no son los únicos o absolutos ya que todo anda [4] ISO/IEC. ISO/IEC 31000:2018 “Gestión de Riesgos”, 2018.
en constante cambio y pueden aparecer nuevos parámetros a [5] OWASP [En línea]
http://www.owasp.org/index.php/OWASP_Top_Ten_Project
tomar en cuenta o desaparecen de la lista a medida que la
[6] OWASP [En línea]
Tecnología y la Globalización avance. http://www.owasp.org/index.php/Category:OWASP_Guide_Project
IV. CONCLUSIONES [7] ISO/IEC 270002:2013/Cor 2:2015 Tecnología de la información –
Técnicas de la seguridad – Código de buenas prácticas para la gestión de
La Seguridad de la Información en la Globalización, está la seguridad de la información, 2015.
replanteando la estrategia para poder hacer frente a los nuevos
79
Postgrado en Informática
Resumen—El modelo propuesto de cuadro de mando integral expresión de elementos intangibles, entre ellos los aspectos
(CMI), toma como base los procesos de alfabetización dirigidos a sociales, y una importante herramienta para evaluar la labor de
personas mayores de 15 años que son parte de la población la entidad, así como para la obtención de una retroalimentación
analfabeta residual, que ayuden al control del índice de informativa. [2].
permanencia de participantes en los procesos de alfabetización del
Programa Nacional de Post-Alfabetización dependiente del Robert S. Kaplan en su artículo publicado recomienda que
Ministerio de Educación. las organizaciones sin fines de lucro pongan en la parte de arriba
los objetivos de misión a largo plazo (como «reducción de la
Palabras clave—modelo, cuadro de mando integral, procesos de pobreza, enfermedades, contaminación») [3].
alfabetización, población analfabeta residual, índice de
permanencia, participantes. A través del estudio de este caso se elaborará un modelo de
Cuadro de Mando Integral, obteniendo una lista de indicadores
I. INTRODUCCIÓN para el Control del Índice de Permanencia de Participantes en
El Cuadro de Mando Integral - CMI (en inglés: Balanced los Procesos de Alfabetización del Programa Nacional de Post-
Scorecard BSC), es una herramienta de planificación y control Alfabetización dependiente del Ministerio de Educación, ya que
de gestión de mayor actualidad nacida en el ámbito de la como objetivo estratégico institucional está el desarrollar
empresa donde la competitividad es una de sus principales procesos de alfabetización dirigidos a personas mayores de 15
características. Se ha manifestado como herramienta de gestión años que son parte de la población analfabeta residual.
de gran aprovechamiento para entidades no lucrativas y en II. PLANTEAMIENTO DEL PROBLEMA
particular en el ámbito de la actividad pública. Por supuesto que
las perspectivas a considerar tienen una vertiente en parte La alfabetización es un proceso educativo de corta duración
diferente a la recogida en su aplicación al sector privado; sin cuyo objetivo es el desarrollo de lectura, escritura y
embargo, en su conjunto y con la adaptación imprescindible de matemáticas, permitiendo a los participantes ampliar su
las mismas a las características propias de las entidades que no universo comunicativo para una mayor integración,
persiguen un ánimo de lucro y caracterizadas por estar al participación y toma de decisiones en su vida cotidiana, está
servicio de la sociedad, la técnica del Cuadro de Mando Integral destinada a todas las personas mayores de 15 años de edad que
puede ser de gran utilidad a la hora de establecer a partir de la no tuvieron la oportunidad de estudiar y fueron excluidos del
misión, los objetivos concretos, diseñar el sistema de Sistema Educativo, como las personas de las naciones y pueblos
indicadores de ejecución y control, así como analizar los indígenas originarios, personas con discapacidad y otras
resultados alcanzados dentro de una lógica de fines, metas, poblaciones consideradas vulnerables.
medios o recursos necesarios. Dado que el CMI incorpora En este sentido, una vez concluido el proceso de
indicadores financieros y no financieros, su adaptación a alfabetización, los participantes tienen la opción de continuar
entidades donde priman los segundos sobre los primeros con la post-alfabetización que es la educación primaria a los
adquiere especial relevancia. Por ello consideramos que su recién alfabetizados y a todas las personas mayores de 15 años
implantación a nivel del Gobierno y sus entidades públicas que han abandonado el Sistema Educativo.
puede facilitar considerablemente la planificación y el control
de las tareas que les son propias [1]. Sin embargo, existen participantes en el proceso de
alfabetización, que abandonan los cursos de alfabetización, por
Las entidades gubernamentales tienen la necesidad de tal motivo, se vio la necesidad de controlar y conocer el
encontrar una herramienta de gestión capaz de hacerlas más comportamiento del abandono de los participantes de
eficientes como organismos. Para ello partimos de la hipótesis alfabetización, lo que provoca la no continuidad en los procesos
que el Cuadro de Mando Integral puede jugar un papel muy de post-alfabetización.
importante puesto que no sólo se limita a la recopilación de
información financiera, sino también constituye una vía de
Breve CV de la autora
Giorgina María Mamani Aiza es Ingeniera de Sistemas por la Universidad Salesiana de Bolivia (La Paz 2008).
Actualmente realiza la Maestría en Alta Gerencia en Tecnologías de la Información y las Comunicaciones e Innovación para el
Desarrollo en el Postgrado en Informática de la UMSA. Publicó el artículo Modelo de Evaluación de Resultados de Auditorias de
Sistemas de Información en Explotación, Revista PGI-UMSA, La Paz 2015. Sus intereses investigativos incluyen la Logística
Empresarial, Inteligencia de Negocios y Comercio Electrónico. Email: gina_maria123@hotmail.com.
81
Postgrado en Informática
Resumen—El análisis que se realizará en el presente artículo respuesta conlleva un resultado óptimo en la mitigación de los
se enfoca en el desarrollo de un modelo de Gestión de Incidentes problemas de seguridad informática.
Informáticos para un adecuado tratamiento de las amenazas
cibernéticas presentes en la actualidad como incidentes y Así mismo, un enfoque orientado a buenas prácticas de la
vulnerabilidades que son detectados en aplicaciones, software y seguridad de la información, da lugar a que existan controles
servicios informáticos, el alcance se encuentra desde el reporte de detección y corrección destinadas a reducir los impactos
del incidente hasta la mitigación o solución del problema desfavorables y aprender las lecciones aprendidas [5]. Es por
informático, para lo cual se ha basado en la guía de gestión de tanto lo que da lugar a la necesidad de aplicar esas buenas
incidentes de seguridad de la información de los lineamientos prácticas mediante un modelo de gestión orientado a los
para la elaboración e implementación de los planes equipos de respuesta.
institucionales de seguridad de la información de las entidades
del sector público y el estándar ISO 27035, diseñado A. Planteamiento del Problema
específicamente para equipos de respuesta ante incidentes La necesidad de implementar cada vez más sistemas de
cibernéticos, con el objetivo de mejorar la atención de incidentes información genera un problema para los administradores de
dentro de una organización o conjunto de organizaciones, sistemas de las entidades públicas, el cual hace que descuiden
mediante la colaboración y mejora continua, el modelo puede ser las configuraciones de seguridad de las aplicaciones, servicios
aplicado en las distintas entidades públicas para un adecuado e infraestructuras informáticas, lo que provoca que sean
tratamiento de estos problemas de seguridad informática. vulnerables a ataques cibernéticos por parte de cibercriminales.
Palabras clave—CSIRT, ciberseguridad, gestión de incidentes, Es en este contexto que los Computer Security Incident
equipos de respuesta, incidentes informáticos Response Teams - CSIRT (Equipos de Respuesta a Incidentes
de Seguridad Informática) llevan la tarea de mitigar estos
I. INTRODUCCIÓN problemas de seguridad cibernética y colaborar en su
Los sistemas de información son desarrollados por resolución, pero debido a la gran cantidad de reportes de
personas, y las personas no son perfectas tienen debilidades incidentes recibidos y detectados hace necesario una adecuada
que dependen de su psicología, por tanto, las aplicaciones gestión de incidentes informáticos.
informáticas desarrolladas tienen debilidades o
Formulación del problema
vulnerabilidades que aún no son detectadas y quedan ocultas el
código de cada software desarrollado e implementado [1]. ¿Cómo se puede mejorar la gestión de incidentes
informáticos en un Equipo de Respuesta a Incidentes – CSIRT?
El Centro de Gestión de Incidentes Informáticos – CGII, es
la unidad dependiente de la AGETIC encargada de tratar con Objetivo General
los incidentes informáticos ocurridos en las entidades públicas
del Estado Plurinacional de Bolivia [2]. Es así que comienza Desarrollar un modelo de gestión de incidentes de
sus operaciones de la atención de incidentes de seguridad seguridad informática para mejorar la atención de incidentes
informática en agosto 2016 y todos los reportes son dirigidos al para equipos de respuesta – CSIRT.
mismo. Objetivos Específicos
El Centro de Gestión de Incidentes Informáticos – CGII es Diseñar un flujo de trabajo para lograr la coordinación de
considerado el CSIRT Nacional, encargado de la atención de las personas en el equipo de respuesta de forma más efectiva.
Incidentes de seguridad informática, ocurrido en el Estado
Plurinacional de Bolivia [3]. Probar el rendimiento del modelo respecto a la atención de
incidentes de incidentes informáticos.
La atención de incidentes implica una tarea de coordinación
con distintas instituciones y personas, luego de las Planteamiento de Hipótesis
coordinaciones viene las tareas técnicas relacionadas a la El modelo de gestión de incidentes informáticos, mejorará
resolución del problema, tomando en cuenta distintas la atención de incidentes gestionados por el equipo de
adversidades con dispositivos informáticos a tratar [4]. Es por respuesta.
tanto que un adecuado flujo de trabajo en el equipo de
83
Postgrado en Informática
84
Investigación, Ciencia y Tecnología en Informática
85
Postgrado en Informática
Resumen—El presente artículo expone una alternativa de realizar las fichas de diagnóstico que se deben presentar a los
solución a un problema de ambigüedad en los estados financieros diferentes órganos rectores, como la Presidencia,
a través de un modelo de calificación de datos difusos, cuando se Vicepresidencia, Consejo Superior Estratégico de Empresas
pretende consolidar cuentas contables de diferentes tipos de Públicas [2] y ministerios del Estado Plurinacional de Bolivia.
empresa en un datawarehouse, con el fin de realizar análisis y
diagnóstico financiero de forma individual y estratificada. Si bien es una tarea difícil el haber relevado los Estados
Financieros (EEFF) auditados de todas las empresas públicas, el
Palabras clave—ambigüedad, calificación, difusividad, ratio, dilema es si todos los EEFF tienen la misma estructura en cuanto
datawarehouse, diagnostico, estratificación, financiero, modelo. a la exposición de la información para generar reportes e
informes agrupados y en la actualidad la respuesta es “NO”, de
I. INTRODUCCIÓN principio no hay un plan de cuentas único el cual pueda ayudar
La Contabilidad Gubernamental, como sistema a clasificar mediante algún tipo de codificación de cuenta, cada
administrativo, integrador de la administración financiera de empresa expone sus EEFF según el tipo de negocio que realiza
gobierno, debe contar con elementos conceptuales avanzados, y en la mayoría de las empresas cuentan con un propio sistema
integrados en forma sistemática, con un verdadero sentido contable o ERP donde su plan de cuentas difiere de otra empresa,
humanista y con elementos de sus experiencias y su utilidad y en otros casos siguen llevándolo de forma manual mediante
como medio de información, control y servicio social, los cuales hojas de cálculo o directamente mediante el Sistema de Gestión
deben ser oportunos al momento de precisar su información [1]. Pública SIGEP2, que en cierta forma lleva el registro contable,
pero que tiene más un enfoque de ejecución de recursos y no así
Dentro del Gobierno Central boliviano las empresas del un enfoque empresarial donde el movimiento económico tiene
estado deben administrar y controlar sus procesos empresariales una estrecha relación tributaria y en busca de utilidad. El SIGEP
los cuales terminan afectando la situación financiera de las no logra satisfacer como fuente de información para hacer un
mismas y por ende al estado, esta administración y control análisis integral de la situación financiera de las empresas.
pueden ser apoyados por sistemas de información como ser los
Sistemas Contables, ERP1 y otros sistemas relacionados. Hay parámetros teóricos que deben aplicarse a todos los
estados financieros de acuerdo a los Principios de Contabilidad
En este sentido la finalidad del presente trabajo es proponer Generalmente Aceptados (PCGA) [3], muchas de las empresas
un modelo de calificación de datos difusos en las cuentas pueden usar términos diferentes, pero que en si no pierden el
contables de los estados financieros de un grupo de empresas, concepto a declarar, por ejemplo:
para poder proporcionar un datawarehouse financiero, con
cubos relacionales aptos para el desarrollo de una herramienta “Cuentas por Cobrar”, “Clientes”, “Exigibles”, otros denominativos o sinónimos.
informática de diagnóstico financiero. “Sueldos”, “Salarios”, “Sueldos y Salarios”, otros denominativos o sinónimos.
86
Investigación, Ciencia y Tecnología en Informática
B. Formulación del Problema de Investigación. “La cuenta Sueldos del plan de cuentas de una empresa se
aproxima a describir la cuenta que identifica de forma general
Analizando el problema y los datos dentro del contexto a la cuenta Sueldos y Salarios”.
financiero, se identifica una matriz multidimensional de datos,
“La cuenta Salarios del plan de cuentas de una empresa se
como ejemplo podemos tomar una matriz inicial que cruza
aproxima a describir la cuenta que identifica de forma general
información respecto a (empresa, gestión, cuenta) para obtener a la cuenta Sueldos y Salarios”.
un dato singular que corresponda al valor monetario expresado
en bolivianos. Asimismo, la matriz multidimensional puede “La cuenta Honorarios del plan de cuentas de una empresa se
crecer respecto a la estratificación mencionada anteriormente. aproxima a describir la cuenta que identifica de forma general
En este sentido identificamos una correspondencia al desarrollo a la cuenta Sueldos y Salarios”.
de cubos relacionales el cual nos lleva a la siguiente pregunta: “La cuenta Sueldos y Salarios del plan de cuentas de una
empresa se aproxima a describir la cuenta que identifica de
¿Mediante qué modelo se puede “calificar” [4] datos difusos forma general a la cuenta Sueldos y Salarios”.
para el armado de cubos relacionales de los EEFF de todas las
empresas públicas con el fin de optimizar tiempos de ejecución El conjunto índice se va formando en base a las
en la elaboración de reportes e informes a través de una proposiciones con un grado de verdad alto.
herramienta informática? I = {Sueldos, Salarios, Honorarios, Sueldos y Salarios,
III. MÉTODO Sueldos y Salarios Pagados, ...}
Consiste en una investigación aplicada: Su principal objetivo Estas proposiciones deben ser validadas por el profesional
se basa en resolver problemas prácticos, con un margen de financiero idóneo para calificar las cuentas contables de todas
generalización limitado. El cual no precisa generar aportes al las empresas en estudio.
conocimiento científico desde un punto de vista teórico, sino A su vez nos apoyamos de los modificadores lingüísticos [4]
más bien práctico. para modificar esta proposición. Tenemos entonces
A. Formalización del Modelo preposiciones en la siguiente forma:
El identificador en los estados financieros y el más p1 ∶ x1 es F1
importante es la cuenta contable, que permite clasificarlas y p2 ∶ x2 es F2
agruparlas mediante operaciones aritméticas para obtener pn ∶ xn es Fn
ciertos indicadores financieros. De forma general:
Según conceptos sobre Conjuntos Difusos [4], partimos de 𝑝𝑖 ∶ 𝑥𝑖 𝑒𝑠 𝐹𝑖 (4)
la siguiente premisa de ejemplo para plantear el modelo de La teoría indica que dada una proposición difusa p, se puede
calificación de datos difusos de un datawarehouse financiero: modificar ésta mediante un modificador lingüístico H [4],
“La cuenta Honorarios del plan de cuentas de una empresa se quedando formalmente así:
aproxima a describir la cuenta que identifica de forma general 𝐻𝑝𝑖 ∶ 𝑥𝑖 𝑒𝑠 𝐻𝐹𝑖 (5)
a Sueldos y Salarios”.
De forma general tendríamos: Donde HF denota el predicado difuso obtenido aplicando el
modificador H a los datos del predicado F. Las modificaciones
“La cuenta V del plan de cuentas de una empresa se aproxima adicionales pueden ser obtenidas aplicando el cerco al valor de
a describir la cuenta que identifica de forma general a F”. verdad difuso o a la probabilidad difusa empleada en la
Tenemos la siguiente preposición de la forma: proposición dada.
87
Postgrado en Informática
Dado un predicado difuso F en X, y un modificador h Ejemplo: Tenemos varios estados financieros a ser analizados y
definido como una operación unaria asociada un modificador estratificados, y necesitamos calificar la cuenta
lingüístico H, el predicado difuso modificado HF es SUELDOS_Y_SALARIOS, podríamos tener los diferentes
determinado para cada x ∈ X en la ecuación: escenarios al momento de extraer la información con el ETL4:
𝐻𝐹(𝑥) = ℎ(𝐹(𝑥)) (6) TABLA I. CASO 1 UNA SOLA CUENTA DE MOVIMIENTO
En este caso debido a la discretización de los datos, Cuenta Monto Calificador
tendremos los siguientes validadores:
EGRESOS 500.000,00 H1
Si ∃x ∶ F(x) se aproxime a la verdad entonces EGRESOS OPERATIVOS 200.000,00 H2
es modificador fuerte
GASTOS ADMINISTRATIVOS 165.000,00 H3
Si ∄x ∶ F(x) se aproxime a la verdad entonces
es modificador débil Sueldos y Salarios 130.000,00 SUELDOS_Y_SALARIOS
donde x ∈ {x1 , x2 , . . . , xn } Aportes a la seguridad social 5.000,00 H4
Gastos generales 20.000,00 H5
Todos los posibles denominativos contables.
Servicios Básicos 10.000,00 H6
Si el modificador lingüístico es fuerte entonces cada función
modificadora tendrá asignado un identificador, debido a que
En la tabla 1 denotamos que la cuenta Sueldos y Salarios es
habrá muchas preposiciones difusas que identificarán a una
una cuenta de “MOVIMIENTO” el cual tiene asignado 130.000,00
cuenta común y general, con el fin de darle un calificador en el
Bs, está calificada con el identificador correspondiente, y
uso del datawarehouse en la fase de transformación.
marcado por un solo calificador.
Por lo tanto:
𝐻𝑖 = 𝐻𝐹(𝑥) = ℎ(𝐹(𝑥)) (7) TABLA II. CASO 2 UNA CUENTA CONSOLIDADA (O TITULAR)
88
Investigación, Ciencia y Tecnología en Informática
Pueden existir otros casos particulares, pero en esencia esta Por lo tanto, en el modelo del sistema haciendo referencia a
es la que ejemplifica los posibles escenarios que existen al los calificadores H obtenidos tendríamos:
momento de extraer información de las diferentes empresas en 𝐻1 + 𝐻2 + 𝐻3
sus estados financieros o planes de cuentas. 𝐼1 = 𝐿𝑖𝑞𝑢𝑖𝑑𝑒𝑧 =
𝐻4
C. Obtener el valor de un identificador calificado.
De esa forma podríamos implementar o diseñar todos los
Planteamos la siguiente función para obtener el valor ratios financieros necesarios para análisis. Se recomienda
monetario de un identificador calificado con estos parámetros construir un configurador de fórmulas, debido a que el
mínimos: planteamiento de un ratio es relativo y puede tomar diferentes
𝑓(𝑥) = 𝑓(𝑎, 𝑏, 𝑐, . . . ) (8) características según el contexto a ser analizado.
∃a ∶ a sea un calificador de cuenta Para obtener el resultado de una formula se hace uso de la
∃b ∶ b sea un identificador de empresa
∃c ∶ c sea un identificador de gestión
siguiente función:
𝐼(𝑥) = 𝑅(𝑟, 𝑖, 𝑔) (10)
Una vez obtenido el valor monetario por calificador,
Donde r: es el identificador del ratio financiero almacenado en la tabla de
podemos realizar los reportes gráficos y ratios5 financieros. indicadores
D. Reportes Gráficos i: el identificador de la empresa
g: el identificador de la gestión
Con los identificadores calificados, se puede armar reportes
gráficos por empresa y en forma estratificada, utilizando la F. Análisis vertical y horizontal de los Ratios Financieros
función 8 para obtener el valor monetario. Se puede crear análisis verticales y horizontales aplicados a
Ejemplo: se quiere armar el reporte gráfico del BALANCE un sistema con el uso de la función 10.
GENERAL, para ello partimos de la ecuación contable: G. Otros análisis:
ACTIVO = PASIVO + PATRIMONIO Con el datawarehouse financiero se puede armar cubos
Por otro lado, sabemos que: relaciones y lograr las estratificaciones por sectores, ciclo de
vida u otros de las empresas públicas y así obtener información
ACTIVO CORRIENTE + ACTIVO NO CORRIENTE = ACTIVO
que permita deducir afirmaciones de manera más generalizada y
Podemos definir como identificadores a cuatro calificadores: concluyente.
H1 = "ACTIVO_CORRIENTE"
H2 = "ACTIVO_NO_CORRIENTE"
H3 = "PASIVO"
H4 = "PATRIMONIO"
Haciendo aplicación de una propiedad matemática:
5 6
Los ratios financieros (razones financieras o indicadores financieros) son En la lógica proposicional, el silogismo hipotético es una regla de
coeficientes o razones que proporcionan unidades contables y financieras de inferencia válida (llamado también argumento cadena, regla de cadena, o
medida y comparación, a través de los cuales, la relación por división entre sí el principio de transitividad de la implicación, y a veces abreviado SH).
de dos datos financieros directos, permiten analizar el estado actual o pasado
de una organización, en función a niveles óptimos definidos para ella.
89
Postgrado en Informática
Resumen—La adopción de Cloud Computing permanece en sus obligaciones para con el usuario, independientemente del
crecimiento exponencial mostrando oportunidades clave para el tipo de infraestructura y servicio en cuestión.
futuro de los negocios, debido a los beneficios que ofrece, como ser
los bajos costos, compartir los recursos desde cualquier punto Las TIC de las entidades financieras son los activos más
hacia cualquier otro punto y la facilidad de administrar todo el importantes; casi todos los procesos y servicios bancarios yacen
Core tecnológico ofrecido. Las entidades financieras expresan los sobre sistemas informáticos cuya infraestructura existente
desafíos regulatorios, que limitan la adopción masiva de esta dificulta adaptaciones rápidas a costos razonables, llegando al
tecnología. El principal y más importante es el Reglamento para punto de rediseñar la plataforma tecnológica existente.
la Gestión de la Seguridad de la Información emitido por la
Las instituciones buscan beneficiarse con la emergente
Autoridad de Supervisión del Sistema Financiero ASFI que limita
la contratación de servicios e infraestructura tecnológica. El
tecnología Cloud para crear nuevos servicios y administrar los
presente estudio comienza describiendo el modelo Cloud y actuales, disminuir costos e incrementar la flexibilidad en sus
presenta los beneficios que pueden favorecer a las instituciones ambientes de centro de datos, pero al ser reguladas por la
financieras. Tiene como objetivo descubrir el nivel de normativa de seguridad ASFI esto se presenta como una tarea
cumplimiento del Reglamento para la Gestión de la Seguridad de extremadamente complicada. El sector financiero se ve
la Información emitido por ASFI. La investigación es de tipo frustrado a la hora de contratar los servicios y/o infraestructura
deductivo con una naturaleza cualitativa. Finalmente, se tecnológica necesaria para innovar en el mundo digital en las
presentará recomendaciones para modificar o aumentar artículos mismas condiciones que sus competidores de FinTech.
a la normativa de la ASFI en función a los resultados de la
investigación, para agilizar la adopción de la tecnología Cloud. En el caso concreto del Cloud Computing esto es aún más
evidente pues no existe regulación de su uso en el mercado de
Palabras clave—cloud computing, ASFI, TIC, FinTech. valores y apenas existe regulación en el área de la banca. La
preocupación fundamental está relacionada con el cumplimiento
I. INTRODUCCIÓN de la norma respecto a la seguridad, la privacidad y la ubicación
de la información, específicamente que la institución conserve
En los últimos años los avances en las TIC han
la capacidad de controlar servicios críticos para su actividad,
revolucionado muchos aspectos de nuestra existencia incluidas
independientemente del tercero que administra dichos servicios.
las entidades financieras que se consideran de suma importancia
en la economía de los países, pues ayudan a impulsar la Cabe mencionar que la necesidad de este estudio nace en el
economía y son un amplio generador de empleos. proceso de hacer reingeniería a la tecnología existente de las
entidades financieras y dar respuesta al empleo de nuevas
Una de las debilidades presentadas por las entidades
tecnologías para reducir costos administrativos y de
financieras es el cambio constante del avance tecnológico, esto
funcionamiento. Para cumplir con este objetivo se realizó el
asociado con los altos costos de adquisición e implementación
estudio ingeniería de requerimientos donde se plantea Cloud
de tecnología, lo cual dificulta la inversión permanente en
Computing como alternativa que cumpla la normativa vigente.
tecnología de punta que cumpla con los estándares exigidos en
el Reglamento para la Gestión de la Seguridad de la Información Objetivo General. Determinar el nivel de cumplimiento del
emitido por la Autoridad de Supervisión del Sistema Financiero Reglamento para la Gestión de Seguridad de la Información
(ASFI). Esta entidad exige invertir recursos y tecnologías con Cloud Computing si se utilizaría en las entidades financieras
certificaciones de seguridad, esto en algunos casos no se ajusta bolivianas.
adecuadamente al negocio cambiante, el cual se debe cumplir y
evitar penalizaciones o sanciones. Objetivos específicos
ASFI exige justificar constantemente cómo se garantiza la • Estudiar el Reglamento para la Gestión de Seguridad de
seguridad de la información y cómo se mantiene el control la Información de la ASFI y los servicios tecnológicos
interno sobre los procesos que tiene para el cumplimiento fiel de de Cloud Computing que cumplan esta normativa.
• Determinar costo y beneficio al implementar Cloud Actualizaciones automáticas, evitan decidir entre actualizar
Computing en las entidades financieras. y conservar el trabajo ya realizado, dado que esas
• Comparar legislaciones de entidades de supervisión personalizaciones e integraciones se conservan
financiera de otros países que utilizan Cloud automáticamente durante la actualización.
Computing. Contribuye al uso eficiente de la energía. En los Data Centers
Planteamiento de hipótesis tradicionales, los servidores consumen mucha más energía que
la requerida realmente. En cambio, en la nube, solo consume la
El nivel de cumplimiento al utilizar Cloud Computing en las necesaria, reduciendo notablemente el desperdicio.
entidades financieras supera el 85% de lo establecido en el
Reglamento para la gestión de seguridad de la información. Es evidente la reducción de costos tanto en infraestructura y
licenciamiento de software como para compartir los recursos en
Variable de estudio. VE = Nivel de cumplimiento. diferentes áreas de negocios, zonas geográficas y la
A. Cloud Computing estandarización de procesos.
Según National Institute of Standard and Technologies 2) Desventajas de Cloud Computing
(NIST), “Cloud Computing es un modelo que permite en forma Genera dependencia de los proveedores de servicios.
ubicua, conveniente y compartida, el acceso bajo demanda, a
través de la red, a un conjunto de recursos informáticos La disponibilidad de las aplicaciones está sujeta a la
configurables (por ejemplo, redes, servidores, almacenamiento, disponibilidad de acceso a Internet localmente.
aplicaciones y servicios) que se pueden aprovisionar
La madurez funcional de las aplicaciones hace que
rápidamente y liberarlos con un esfuerzo mínimo de gestión e
continuamente estén modificando sus interfaces, por lo cual la
interacción con el proveedor de servicios” [1].
curva de aprendizaje en empresas de orientación no tecnológica
B. Características de Cloud Computing tenga unas pendientes significativas, así como su consumo
automático por aplicaciones.
• Agilidad. Ofrece recursos tecnológicos y capacidad de
mejora. D. Tipos de Servicios Cloud Computing
• Costo. Los recursos tienen menores costos a los equipos 1) Software as a Service (SaaS)
físico in situ, a la misma escala.
• Escalabilidad y elasticidad. Capacidad para El software se aloja en el servidor del proveedor y se accede
incrementar la carga de trabajo y recursos en tiempo con un navegador web o un cliente especializado desde
real. cualquier punto; permite cambios en cualquier momento. El
• Rendimiento. Controlan y optimizan el uso de los usuario no se preocupa por el mantenimiento, soporte y la
recursos automáticamente, permitiendo el control y disponibilidad del software.
seguimiento. 2) Platform as a Service (PaaS)
• Seguridad. Es similar o incluso mejor que otros sistemas Engloba los recursos de infraestructura, sistemas operativos,
tradicionales, porque los proveedores dedican recursos middleware y otros. El proveedor ofrece el uso de su plataforma,
a resolver los problemas de seguridad que muchos que a su vez se encuentra en su infraestructura. Admite la
usuarios no pueden afrontar por tiempo y costo. integración con aplicaciones legacy a la vez que ofrece
• Mantenimiento. Se simplifica, ya que no es necesario interoperabilidad con los sistemas que se encuentren en sitio.
instalarlo en cada computadora y se puede acceder de
manera indistinta desde diferentes ubicaciones. 3) Infrastructure as a Service (IaaS)
• Independencia. Genera autonomía entre el dispositivo y La infraestructura como servicio (IaaS) proporciona
la ubicación permitiendo acceder a los sistemas, opciones a las compañías que necesiten adaptar sus recursos de
independientemente de su ubicación o del dispositivo servidores, redes, y almacenamiento rápidamente y bajo
que utilice. Permite compartir servidores y dispositivos demanda con su capa de virtualización por encima.
de almacenamiento que se utilicen más ampliamente, y
permite migrar fácil y rápidamente de un servidor a otro. E. Tipos de Nubes Cloud en Cloud Computing
Los tipos de nubes en Cloud Computing se diferencian en el
C. Ventajas y desventajas para el sector financiero
tipo de acceso y nivel de privacidad que éstas tendrán.
1) Ventajas de Cloud Computing
Cloud Computing se integra con mucha mayor agilidad y
rapidez con las demás aplicaciones empresariales, ya sean
desarrolladas de manera interna o por terceros pudiendo
incorporarse o crecer de manera gradual a medida que se
necesite evaluando retos, fortalezas, oportunidades, debilidades.
Las infraestructuras proveen mayor rapidez y adaptación,
mantenimiento de sistemas y recuperación de pérdida de datos.
Implementación más rápida, eficiente y con menos riesgos,
no es necesaria una gran inversión ya que se paga por uso. Las
aplicaciones del Cloud Computing suelen estar adecuados en
menor tiempo, ya sea en días u horas, a diferencia de semanas o Fig. 1. Posibilidades de Cloud Computing.
meses, con un nivel amplio de integración y personalización. //www.ticportal.es/temas/Cloud-Computing/posibilidades-Cloud-Computing
92
Investigación, Ciencia y Tecnología en Informática
F. Tipos de Nubes Cloud en Cloud Computing Tecnología de información para la valoración de los recursos de
Los tipos de nubes en Cloud Computing diferencian el tipo los Sistemas de Información (SI) del Mercado de Valores,
de acceso y nivel de privacidad que éstas tendrán. informe de costos totales comparativo entre el funcionamiento
de la aplicación en una infraestructura física dentro instalaciones
y el uso de los mismos recursos en Cloud Computing.
B. Técnicas e instrumentos
Como técnicas e instrumentos utilizados tenemos:
• Cuestionario que consta de diez preguntas, cada una de
ellas elaboradas lo más apegadamente posible a los
objetivos que se plantearon.
• Legislación comparada entre normativas emitidas por
entidades supervisoras bancarias de países que
Fig. 2. Modelos de implementación del Cloud
adoptaron Cloud Computing que revelará la diferencia
fuente://evaluandoCloud.com/modelos-de-implementacion-del-Cloud // y similitud de tratamiento legal que les dan a temas
normativos similares al Reglamento para la Gestión de
G. Marco Legal o Institucional Seguridad de la Información emitida por la ASFI.
El desarrollo de software financiero en Bolivia debe cumplir • Comparación de cotizaciones de infraestructura de TI
estrictos controles de seguridad de la información que son para la implementación de un Data Center físico dentro
normados por la ASFI, entidad gubernamental que supervisa a de una entidad pequeña que emule a una entidad
todas las instituciones financieras que operan en Bolivia. financiera y la cotización de esa misma estructura en
Cloud Computing.
La ASFI ha emitido un Reglamento para la Gestión de
Seguridad de la Información de cumplimiento obligatorio para: • Análisis de contenido exploratorio del Reglamento para
la Gestión de Seguridad de la Información emitida por
El mercado de valores expresado en las circulares la ASFI con el fin de formular el índice de cumplimiento
[2], ASFI/433/29/11/2016 [3], ASFI/507/18/12/2017 [4].
ASFI/336/2015 de este por parte de Cloud Computing.
De Instituciones Bancarias está expresado en las circulares, • Entrevistas realizadas a participantes del Mercado de
SB/493/04/07/2003 [5], ASFI-193/16/09/2013 [6], ASFI-395/14/06/2016 [7], Valores y la ASFI.
ASFI-423/30/09/2016 [8], ASFI-505/04/12/2017 [9], ASFI-547/28/05/2018
C. Delimitación y procedimiento
[10], ASFI-596/20/02/2019 [11]. Consta de 13 secciones.
El estudio se delimitó inicialmente para el mercado de
Cubren distintos aspectos relacionados con la seguridad de valores y se extendió por la similitud de la reglamentación hacia
la información, desde la planificación estratégica, el resto de entidades financieras que son reguladas por la ASFI.
administración de la seguridad, control de acceso, desarrollo y
mantenimiento de sistemas de información, gestión de Esta investigación se realizó en un lapso de ocho meses, los
incidentes de seguridad y otros; el cumplimiento de este cuales se dividen en cuatro fases: en la primera fase se buscó y
reglamento obliga a las instituciones financieras a invertir recopiló toda la información relevante que fundamentó el
recursos adicionales y utilizar tecnologías de la información con estudio. En la segunda fase se realizó una investigación de
certificaciones de seguridad, para garantizar el cumplimiento y campo, donde se buscó y recopiló datos a través de los
evitar penalidades o sanciones. instrumentos, en la tercera fase se realizó el análisis e
interpretación de la información obtenida del resultado de la
II. MÉTODOS aplicación del instrumento Finalmente en la cuarta fase se
Esta investigación es de tipo deductivo con una naturaleza procedió a organizar, tabular y analizar los datos obtenidos en
cualitativa para solucionar problemas concretos de una las anteriores fases.
determinada población. Al existir solo una variable de estudio III. RESULTADOS
que es no experimental y longitudinal se realiza un seguimiento
a la investigación en un periodo de tiempo, con un nivel de Al esquematizar el análisis efectuado respecto a los servicios
profundidad descriptiva para exponer detalles de la Cloud ofrecidos y la documentación respaldatoria, los reportes
investigación, sin buscar causas ni consecuencias. de otras entidades supervisoras de otros países que utilizan esta
tecnología y al analizar las trece secciones y sus artículos
A. Población y muestra Reglamento para la Gestión de Seguridad de la Información
La muestra de la presente investigación está conformada por: Sector Financiero ASFI, se obtiene la siguiente tabla;
representantes en Gestión de Servicios de Tecnología de la
Información insertos en el Mercado de Valores y para entidades TABLA I. ANÁLISIS DE REGLAMENTO PARA LA GESTIÓN
DE SEGURIDAD DE LA INFORMACIÓN DE LA ASFI
financieras de la ciudad de La Paz, investigaciones de uso de
Cloud Computing relacionados con Empresas Financieras en 3 Concepto Cantidad
países, Reglamento para la Gestión de Seguridad de la Reglamento para la Gestión de Seguridad de la Información
Información emitida por la Autoridad de Supervisión del 83
Sector Financiero emitido por ASFI
Sistema Financiero (ASFI), estudios realizados de legislaciones
Artículos qué no se refieren al área de TI 36
de entidades supervisoras de entidades financieras de países
extranjeros que adoptaron el uso de Cloud Computing, Artículos referidos a TI 48
cotizaciones realizadas empresas nacionales reconocidas de
93
Postgrado en Informática
Breve CV de la autora
Guetzy Rosalin Nicols Iriarte es Licenciada en Informática mención Ingeniera de Sistemas por la Universidad Mayor de San
Andrés; Contadora General ISEC-La Paz; actualmente realiza la Maestría en Ingeniería de Software en el Postgrado en Informática.
Trabaja como Encargada de Sistemas y apoyo contable en Auditores & Consultores SRL “ZR”. Anteriormente como Profesional en
Sistemas en: Instituto de Desarrollo de la Pequeña Micro Empresa IDEPRO, Soluciones en seguridad & Informática “SoluSoft
Bolivia” y en la Fundación UNIR Bolivia; como Contadora General en: Colegio de Arquitectos de Bolivia, Araucaria despachantes
de aduanas SRL; Directora Académica y Administrativa en el Centro Integral de Estimulación Infantil “Semillitas de Colores”.
Expositora-Seminarista en Universidad Pública El Alto UPEA y Centro de Orientación y Asesoría Pedagógica La Paz.
Email: guetzynicols@gmail.com.
94
Investigación, Ciencia y Tecnología en Informática
Resumen—El presente documento describe los pasos a seguir Ante estos eventos las empresas se han visto en la necesidad
para obtener la autorización del uso de servicios de computación de reinventarse y hacer uso de nuevas herramientas y servicios
en la nube ante la Autoridad de Supervisión del Sistema tecnológicos que les permita la continuidad del negocio por este
Financiero ASFI para entidades financieras, basándose en los motivo las entidades financieras se ha visto afectada en sus
requisitos normativos por el ente regulador y la reglamentación de operaciones y procesos diarios, lo que obligó a realizar ajustes
teletrabajo emitida por el Ministerio de Trabajo durante la en busca del fortalecimiento de procesos internos a nivel
presente gestión debido a la coyuntura sanitaria que atraviesa el ejecutivo operativo buscando alternativas que permitan dar un
país, usando como caso de uso el modelo de software como servicio salto en innovación tecnológica para el soporte necesario del
Office 365.
back y front office, orientando sus tareas hacia el teletrabajo y el
Palabras clave—Software como servicio, ASFI, teletrabajo, uso herramientas colaborativas en la nube.
office 365. El presente documento describe los pasos a seguir para
implementar un “Proyecto de implementación del servicio de
I. INTRODUCCIÓN computación en la nube” y el respectivo análisis de riesgos,
Desde finales del año 2019 nuestro país viene sufriendo una reflejando el cumplimiento de los puntos solicitados por la
serie de acontecimientos sociales, políticos y enfermedades entidad reguladora ASFI, para este caso se tomará como ejemplo
pandémicas que han cambiado la forma normal de pensar y el servicio de Office 365 de Microsoft.
trabajar.
II. PROBLEMÁTICA
Los meses de octubre y noviembre del año 2019 atravesamos
una de las crisis político – social más fuertes en muchos años, Los eventos mencionados en la introducción se consideran
donde grupos sociales de todos los niveles llevados por sus como situaciones adversas a las normales y han dificultado el
ideologías se levantaron e iniciaron una serie de paros, desarrollo fluido de las actividades ejecutivas de los niveles
conmociones urbanas y bloqueos en todo el país que gerenciales y operativos provocando:
obstaculizaron y no permitieron el normal funcionamiento de a) Lentitud en los procesos rutinarios,
empresas, oficinas y el aparato productivo del país [1].
b) Dificultad en el acceso inmediato a la documentación.
En diciembre del año 2019 se inició desde el país asiático de c) Establecer reuniones presenciales para toma de decisiones.
China uno de los mayores contagios del virus de síndrome
d) Almacenamiento de la información,
respiratorio agudo severo SARS–CoV-2 conocido como
enfermedad por Coronavirus COVID-19, este desencadenó en e) Disponibilidad del personal y seguimiento de tareas
una pandemia mundial con millones de contagiados y miles de asignadas
muertes, obligando a los gobiernos de los países de cerrar sus
III. ÁMBITO NORMATIVO – TECNOLÓGICO
fronteras y someter a la población general a estrictos controles
de cuarentena y confinamiento [2]. Las entidades que decidan encarar una nueva etapa de
adaptación ante estas eventualidades adversas pueden apoyarse
A mediados del mes de marzo del 2020 se registraron en en los siguientes pilares tecnológicos, legales y normativos:
nuestro país los primeros casos de COVID-19 y al igual que en
otros países, el nuestro se vio en la obligación de decretar a) Servicios orientados a la nube
estados de cuarentena rígida para preservar [3] la vida y no poner b) Legislación y normativa boliviana aprobada para el
en riesgo la salud e integridad de sus habitantes, ante esta teletrabajo, establecida en el D.S. 4218 del 14 abril 2020
situación las empresas tuvieron que realizar una pausa en su
c) “Reglamento de Implementación del Teletrabajo” emitida
producción y las oficinas dar la orden a sus empleados de acatar
por el Ministerio del Trabajo Empleo y Previsión.
la cuarentena dispuesta por el gobierno con el fin de no propagar
la enfermedad y mantener el principio vital. d) Normativa interna teletrabajo de cada Entidad Financiera
e) Políticas y procedimientos de seguridad de la información cinco dispositivos sean estos PC o portátil, tabletas o cualquier
de cada entidad financiera dispositivo móvil.
f) Análisis de riesgos de los activos de información críticos Las variantes de Office 365 E3 y E5 hacen referencia a los
de cada institución financiera que se vean afectados por el planes de Enterprise 3 y Enterprise 5, ambos modos incluyen las
uso de los servicios de computación en la nube. mismas herramientas de ofimática, trabajo colaborativo,
Es de vital importancia y necesidad mejorar la productividad almacenamiento y uso compartido de archivos con la diferencia
y agilidad de los procesos internos, logrando una comunicación que E5 incluye mayores funcionalidades con herramientas en
inmediata, trabajo colaborativo y accesibilidad desde cualquier análisis avanzado con funcionalidades analíticas como
dispositivo tecnológico en cualquier sitio geográfico, con MyAnalitics y PowerBi Pro.
herramientas integradas que se encuentren en la nube y que A nivel de seguridad, Office 365 incluye con la suscripción:
abarquen todos nuestros niveles ejecutivos y operativos
logrando dar mayor eficiencia en el logro de metas de las • Protección contra amenazas – Microsoft Advanced
instituciones de intermediación financiera. Threat Analitycs: Detecta e investiga amenazas
avanzadas, identidades en peligro y acciones
IV. OBJETIVO malintencionadas en entornos locales y en la nube.
Diseñar un documento de solicitud para el uso de la Protege la organización con inteligencia adaptativa e
herramienta de computación en la nube de Office 365 que integrada.
cumplan con los requisitos de seguridad exigidos por la • DLP (Data Loss Prevention): Protege la información
Autoridad de Supervisión del Sistema Financiero. confidencial en cualquier lugar, incluso cuando está en
movimiento o cuando se comparte. Se tiene visibilidad y
V. DESARROLLO DEL PROYECTO control sobre cómo se utiliza cualquier archivo con una
Como caso de uso de uso se aplicará el estudio hacia la solución de protección de la información.
herramienta de Microsoft Office 365 ya que cumple con una de • Administración de la seguridad – Centro de seguridad y
las definiciones y usos de computación en la nube, en este caso cumplimiento: Se mantiene visibilidad de las
Software como servicio (SaaS). aplicaciones y servicios en la nube, informando con
Los siguientes requisitos y descripciones deben ser parte del análisis sofisticados y controlando cómo viajan los datos
documento final para solicitar la no objeción de implementación para que se pueda responder a las amenazas informáticas
de servicios en la nube: y combatirlas.
• Cumplimiento avanzado – eDiscovery: Responde de
A. Office 365 para empresas
forma inteligente a las solicitudes y protege los datos en
En el caso del presente artículo se toma como caso de uso distintos dispositivos, aplicaciones y nube.
Office 365 bajo la modalidad de Software como servicio, es
• Azure Information Protection: Permite controlar y
importante recordar que no es la única forma de implementación
proteger correo electrónico, documentos y datos
de un servicio en la nube, pero debido a la coyuntura actual por
confidenciales que se comparten fuera del dominio de la
la emergencia sanitaria los funcionarios de las entidades de
institución.
intermediación financiera, en su mayor parte los del back office,
no asisten de manera regular a sus fuentes laborales por tanto B. Trabajo a distancia y colaborativo
necesitan de herramientas tecnológicas para dar continuidad a Los cambios de modalidad de trabajo actual demandan un
sus actividades, no obstante, las entidades de intermediación mayor uso de nuevos servicios y aplicaciones que permitan a los
financiera podrán hacer uso de la que se acomode a sus funcionarios de las entidades financieras lograr una mayor
necesidades siempre y cuando cumplan con los requisitos de eficiencia en el desarrollo del trabajo ejecutivo – operativo
seguridad que exige la Autoridad de Supervisión del Sistema usando herramientas de trabajo colaborativo en línea al instante
Financiero. y a distancia.
Office 365 para empresas es un conjunto de herramientas de Con el objetivo de trabajo colaborativo se logra la
productividad y trabajo colaborativo que funcionan bajo el interacción de la planta ejecutiva en línea y al instante,
modelo de Software como Servicio - “Software as a Service consiguiendo agilidad y eficiencia para el desarrollo de sus
(SaaS)” con una fuerte interacción de internet y alojamiento en funciones sin importar el lugar y espacio geográfico en el que se
la nube [3]. encuentren para desarrollar sus funciones y obligaciones.
Bajo una misma plataforma unificada se incluye: C. Servicios de computación en la nube bajo normativa ASFI
• Herramientas de ofimática: Word, Excel, PowerPoint, La recopilación de normas para servicios financieros en el
Outlook título VII, Capítulo II, sección 11, artículo 10° (Servicio de
• Herramientas de trabajo colaborativo, chat, llamadas y computación en la nube), establece las siguientes normas que
reuniones: Teams deben cumplirse para la implementación del servicio de
computación en la nube y la no objeción de la ASFI.
• Almacenamiento y uso compartido de archivos:
OneDrive, SharePoint a) Que no se vulnerará el derecho a la Reserva y
Confidencialidad, establecida en el Artículo 472 de la Ley
Al ser un modelo de software como servicio la forma de
licenciamiento no es la tradicional compra de software a N°393 de Servicios Financieros
perpetuidad, sino una suscripción mensual o anual por usuario, El artículo 472 de la ley 393 de servicios financieros hace
la suscripción da el derecho a instalar las aplicaciones hasta en referencia a “Las operaciones financieras realizadas por
96
Investigación, Ciencia y Tecnología en Informática
personas naturales o jurídicas, bolivianas o extranjeras, con c) Que el proveedor del servicio cumpla con los
entidades financieras gozarán del derecho de reserva y requisitos de seguridad de la información dispuestos en el
confidencialidad. Cualquier información referida a estas presente reglamento.
operaciones será proporcionada al titular, a quien éste autorice o La sugerencia de para implementar este requerimiento es:
a quien lo represente legalmente.”
Microsoft y su producto Office 365 en el presente caso, tiene
Se define “operaciones financieras” como operaciones una destacada trayectoria en cuanto a la gestión de seguridad y
activas, pasivas o contingentes realizadas por una entidad la protección de datos de los usuarios, cuenta con diversas
financiera autorizada. certificaciones internacionalmente reconocidas además de ser
La sugerencia para implementar este requerimiento es: sujeto a la supervisión del “Instituto Nacional de estándares y
tecnología (NIST) del gobierno norteamericano y otras
• La entidad de intermediación financiera regulada por instituciones europeas. Por tanto, el proveedor cumple con los
ASFI, tendrá que describir dentro de sus políticas requisitos de Seguridad de la Información del “Reglamento para
internas de prevención y cumplimiento el derecho de la Gestión de Seguridad de la Información” emitido por la
reserva y confidencialidad de las operaciones financieras entidad reguladora ASFI, en virtud de que las recomendaciones
realizadas por sus clientes declaradas en las mismas y buenas prácticas internacionalmente reconocidas en lo
• Los términos de servicio de Office365, contemplan referente a la Gestión de Seguridad de la Información han sido
obligaciones, excepciones y aclaraciones requeridas el marco de referencia para la creación de este reglamento.
respecto a información confidencial, además de integrar d) Que el proveedor del servicio cumpla con la
dentro de su arquitectura y sus políticas internas
normativa y legislación del Estado Plurinacional de Bolivia,
directivas formas para la “Administración y protección
existiendo la posibilidad de poder ser examinado por ASFI y/o
de la información a través de la prevención de pérdida de
datos (DLP) y Azure Information Protection en las que empresas de auditoría externa bolivianas
se puede: La sugerencia de para implementar este requerimiento es:
o Identificar información confidencial en varias Microsoft cuenta con socios empresariales oficiales y locales
ubicaciones, como Exchange Online, SharePoint que cumplen las funciones de representantes ante la empresa
Online y Microsoft Teams. para la venta, distribución e implementación de sus productos
y/o servicios. Estos representantes locales son empresas
o Evitar el uso compartido accidental de información
legalmente establecidas bajo normativa y legislación del Estado
confidencial.
Plurinacional de Bolivia por lo que pueden ser examinados por
o Supervisar y proteger información confidencial en las ASFI y/o empresas de auditoría externa bolivianas, al ser
versiones de escritorio de Excel, PowerPoint y Word. Microsoft una empresa multinacional y con oficinas en varios
o Cifrado de documentos. países cuentan con una variedad de auditorías y certificaciones
que avalan la seriedad y solvencia de la empresa.
b) Qué no se encuentra dentro de las Limitaciones y
Prohibiciones, establecidas en los Títulos II, III, IV de la Ley e) Que, en su análisis y evaluación de riesgos en
N°393 de Servicios Financieros, referidos a “Servicios seguridad de la información, se justifique la pertinencia de
Financieros y Régimen de Autorizaciones”, que pueden contratar el servicio de computación en la nube.
realizar entidades supervisadas por ASFI. La sugerencia de para implementar este requerimiento es:
La ley 393 en los títulos establecidos hace referencia a:
• El uso de servicios, seguridad y riesgos en la nube han
• Título II “Servicios Financieros y régimen de sido extensamente probados en Norte América y Europa
autorizaciones” por entidades e instituciones auditoras internacionales
dando certificación de la seguridad y su buen uso.
• Título III “De las entidades financieras del estado y
Corresponde a cada institución verificar e identificar los
entidades financieras con participación mayoritaria del
riesgos que pueden estar relacionados a nuestra región y
estado”
situación social además de validar que el proveedor
• Título IV “De las entidades financieras privadas” cuente con medidas de seguridad que permita mitigar
La sugerencia de para implementar este requerimiento es: riesgos.
• El análisis de riesgos de estar detallado con los controles
• El servicio de computación en la nube Office 365 no se a implementar y el tiempo de aplicación en la carta de
encuentra dentro de las limitaciones y prohibiciones solicitud.
establecidas en los títulos II, III y IV de la ley 393 al ser
la empresa internacional Microsoft y su producto Office f) En las cláusulas del contrato se contemplen los
365 un servicio destinado para uso de la sociedad: en aspectos señalados en los incisos:
ofimática, almacenamiento o comunicación y no para la • Que no se vulnerará el derecho a la Reserva y
otorgación de servicios financieros. Confidencialidad, establecida en el Artículo 472 de la
• Que respaldados por los controles establecidos en el Ley N°393 de Servicios Financiero [4].
análisis de riesgos aseguren que la información enviada • Que no se encuentra dentro de las Limitaciones y
a estos repositorios en la nube no contenga información Prohibiciones, establecidas en los Títulos II, III, IV de la
transaccional de clientes. Ley N°393 de Servicios Financieros, referidos a
“Servicios Financieros y Régimen de Autorizaciones”,
que pueden realizar entidades supervisadas por ASFI [5].
97
Postgrado en Informática
• Que el proveedor del servicio cumpla con los requisitos la necesidad de acceder a nuevas herramientas y servicios
de seguridad de la información dispuestos en el presente tecnológicos en busca del fortalecimiento de los procesos
reglamento [5]. internos a nivel ejecutivo operativo, buscando alternativas
• Que el proveedor del servicio cumpla con la normativa y que permitan dar un salto en innovación tecnológica y la
legislación del Estado Plurinacional de Bolivia, continuidad del negocio orientándonos hacia el teletrabajo y
existiendo la posibilidad de poder ser examinado por herramientas colaborativas en la nube.
ASFI y/o empresas de auditoría externa bolivianas [5]. • El teletrabajo está legalmente reglamentado y dictaminado
La sugerencia de para implementar este requerimiento es: por el “Ministerio del Trabajo Empleo y Previsión Social”
bajo el amparo de la legislación boliviana.
• Contar con los términos del contrato de servicios de
Microsoft que son aceptados al momento de establecer el • Se demostró que Office 365 es un servicio en la nube que
pago anual. funciona como plataforma unificada y que cumple con los
requerimientos presentados en la problemática, en sus
• Contar con el contrato de servicios otorgado por la funcionalidades de teletrabajo, herramientas colaborativas,
empresa representante oficial de la marca en Bolivia ofimática y altos estándares comprobados en seguridad
D. Análisis de riesgos informática.
El análisis de riesgos es un proceso que comprende la • Se evidenció que Office 365 tiene certificaciones de
identificación de activos informáticos, las vulnerabilidades y auditoría y seguridad con los más altos estándares
amenazas a los que se encuentran expuestos, así como la internacionales que aseguran a las entidades de
probabilidad de que una amenaza materialice una vulnerabilidad intermediación financiera que mantendrán los criterios de
y el impacto de estas con el fin de determinar los controles disponibilidad, integridad y privacidad de la información y
adecuados que nos permitan aceptar, disminuir, transferir o documentación, el cumplir correctamente los controles
evitar la ocurrencia del riesgo. establecidos en el análisis de riesgos que permitirá establecer
un doble factor de seguridad.
El establecer los riesgos al acceder a los servicios en la nube
con Office 365 nos permite establecer los controles precisos para • Si las entidades deben cumplir con las normas para servicios
mitigar incidentes y mantener la continuidad del negocio desde financieros en el libro 3°, título VII, Capítulo II, sección 11,
niveles ejecutivos. artículo 10° (Servicio de computación en la nube)
Resumen—Este artículo tiene la finalidad de mostrar un Obviamente, queda mucho por hacer para lograr una
panorama general de la aplicación de la Inteligencia Artificial seguridad perfecta mediante el uso de la IA. Dicha IA no solo
enfocada a la seguridad de las tecnologías de información, una debería constituir una mente simulada de buena fe que pudiera
opinión que se da hoy en día, es que no solo se debería constituir superar el Test de Turing, sino que también debería ser un
una mente artificial simulada de buena fe que pudiera superar el profesional en ciberseguridad muy bien adiestrado, capaz de
Test de Turing de un ser humano, sino que también debería tener replicar las decisiones tomadas por el ingeniero en seguridad con
la capacidad de simular a un profesional en ciberseguridad muy más experiencia, pero en una escala muy superior.
bien adiestrado, capaz de replicar las decisiones tomadas por el
ingeniero en seguridad con más experiencia pero en una escala Antes de lograr una Inteligencia Artificial brillante propia de
muy superior. Antes de lograr una Inteligencia Artificial brillante la ciencia ficción, debemos pasar por algunas etapas de prueba,
propia de la ciencia ficción, debemos pasar por algunas etapas de si bien dichas etapas tienen un gran valor en sí mismas.
prueba, si bien dichas etapas tienen un gran valor en sí mismas, Constantemente asistimos a avances verdaderamente
cuando madure como tecnología, constituirá uno de los asombrosos. Cuando madure como tecnología, constituirá uno
desarrollos más asombrosos de la historia, cambiando la condición de los desarrollos más asombrosos de la historia, cambiando la
del ser humano de manera similar e incluso superior a cambios condición del ser humano de manera similar e incluso superior
trascendentales como la electricidad, la aviación e Internet. a cambios trascendentales como la electricidad, la aviación e
Internet, ya que estamos en la era “pre IA”.
Palabras clave—Conocimiento, inteligencia artificial,
tecnología de información. II. PROBLEMÁTICA
I. INTRODUCCIÓN El futuro de la industria de la ciberseguridad parece que pasa
El software de Inteligencia Artificial (IA) o aprendizaje por la inteligencia artificial (IA).
automático (ML, Machine Learning por sus siglas en inglés) Prácticamente 7 de cada 10 empresas así lo creen. Y es que
tiene la capacidad de “aprender” a partir de las consecuencias de el 69 % de aquellas que han sido consultadas por el Instituto de
eventos pasados para poder predecir e identificar amenazas en Investigación de Capgemini se muestra convencida de que no
ciberseguridad. Según un informe de Webroot, la IA es utilizada tendrá capacidad para responder a los ciberataques y las
por aproximadamente el 87 % de los profesionales en amenazas críticas que caracterizan al panorama empresarial
ciberseguridad de los Estados Unidos [1]. actual si no usan IA. El motivo de fondo es que el mundo está
En el mundo de la seguridad, la Inteligencia Artificial cambiando con la introducción del internet de las cosas, los
constituye un caso claro de elemento potencialmente avances en la nube, la llegada del 5G o el uso de tecnologías de
positivo. La industria está notoriamente desequilibrada, con interfaz conversacional, por ejemplo.
agentes maliciosos que intentan aprovechar miles de Según un 60 % de los directivos, la IA es útil en el campo de
vulnerabilidades para lanzar sus ataques al tiempo que intentan la seguridad porque incrementa la eficiencia y la productividad
desplegar un arsenal de herramientas cada vez mayor para evadir de los analistas, que gastarían menos tiempo en falsos positivos.
la detección una vez que han roto la seguridad de un sistema. Un 64 % aprecia que se reduzca el coste derivado de detectar
Con los recursos avanzados, la inteligencia y la motivación brechas y responder ante el descubrimiento de las mismas. Un
para completar un ataque, los intrusos son capaces de generar porcentaje mayor, el 69 %, destaca su contribución en
ataques de alto nivel estos ataques se producen cada día, es así la precisión a la hora de descubrir problemas. Y otro 74 % valora
que la victoria resulta eventualmente imposible para los que se disminuye el tiempo de respuesta [2].
defensores. Y esto se está reflejando en las inversiones. Prácticamente la
La velocidad analítica y la potencia de nuestra seguridad “de mitad de los consultados (48 %) dice que en 2020 aumentarán
ensueño” mediante el uso de IA como mínimo debería poder los presupuestos para IA en ciberseguridad y que lo harán un 29
hacer frente a este tipo de escalada, nivelando el terreno de juego %. Hasta ahora solo 1 de cada 5 empresas usaba IA en
para los profesionales de la seguridad que actualmente tienen ciberseguridad, pero se espera que el año que viene 2 de cada 3
que realizar una defensa constante contra atacantes que pueden hayan desplegado esta tecnología [2].
escoger un punto débil en su tiempo libre. En su lugar, incluso Más allá de las ventajas, que animan a cambiar la forma de
los ataques bien planeados y ocultos podrían detectarse y ser hacer las cosas, todavía hay desafíos que superar, sobre todo la
derrotados rápidamente. dificultad para transformar pruebas de concepto en despliegues
100
Investigación, Ciencia y Tecnología en Informática
101
Postgrado en Informática
Resumen—En cualquier empresa o institución que desarrolla Consecuentemente, los jefes de proyecto estiman el costo y la
software en Bolivia y en el extranjero, requieren que el producto duración del proyecto a desarrollar utilizando solamente el juicio
software salga al mercado o ingrese en producción con el menor de un experto, lo que produce cronogramas y presupuestos poco
número de defectos posibles en el tiempo planificado, varias de las acertados.
organizaciones tienen un equipo de control de calidad de software
ya establecido que permite probar el software y encontrar defectos Para las instituciones es fundamental medir el proceso de
antes de su puesta en producción garantizando de este modo la ingeniería de software y el producto que se elabora, en el proceso
satisfacción del cliente o usuario final, para cumplir lo de control de calidad de software, no se tiene una forma de
mencionado, se requiere que el equipo de control de calidad de trabajo establecido que permita estimar cuanto recurso es
software tenga los roles y funciones definidas. Por esta razón se suficiente y peor aún no se tienen definido las tareas, roles y
realiza el trabajo de investigación con el fin de identificar los roles funciones que debe desempeñar cada miembro del equipo de
y funciones que permitan la óptima realización de las pruebas pruebas de integración, a veces se estima mucho recurso y
unitarias, de integración, de sistema y de aceptación; y permite que el personal tenga tiempos muertos, a veces se estima
específicamente a las pruebas de integración donde se aplicará los poco recurso y no se terminan de ejecutar las pruebas
conceptos mencionados en ISTQB y se determinarán los procesos planificadas, teniendo como resultado un producto software de
requeridos para realizar de manera óptima el control de calidad baja calidad. Para mejorar los objetivos es necesario conocer el
en esta etapa.
estado actual de desarrollo del software [5] [5].
Palabras clave—Procesos ISTQB, roles, funciones, pruebas de Para el presente documento, el área de estudio se centrará en la
integración. institución RUAT (Registro Único para la Administración
Tributaria Municipal), que es una institución que tiene la misión
I. INTRODUCCIÓN de “Diseñar, desarrollar y administrar sistemas informáticos que
Las empresas o instituciones que desarrollan software en permitan a los Gobiernos Municipales, Ministerio de Hacienda
Bolivia y en el extranjero, creen en un software que cumpla los y Policía Nacional cumplir con las atribuciones conferidas por
estándares de calidad inmersos en cada una de las etapas del Ley en lo referido a tributos e ingresos propios.”, dicha
ciclo de vida, implementando la mejora de procesos y realizando institución cuenta con un área de control de calidad de software
pruebas de software, seleccionando los servicios, técnicas de cuyos procesos se encuentran basados en el ISTQB.
pruebas y herramientas más adecuadas, según las necesidades y
expectativas en materia de: Funcionalidad, Fiabilidad, Aspectos principales de la problemática:
Usabilidad, Eficiencia, Mantenimiento y Portabilidad [1]. Este • La calidad en productos terminados es insuficiente [5].
trabajo de investigación pretende dar a conocer los procesos
• Se da más importancia a los costos, tiempos y alcance en
requeridos en pruebas de integración definiendo los roles, flujo
el desarrollo en lugar de la calidad del software [5], este
de trabajo, funciones del personal que realiza las pruebas de
tipo de enfoque siempre impacta negativamente en la
software, aplicando conceptos contenidos en el International
calidad del producto. Según Kaur and Sengupta [5], en la
Software Testing Qualifications Board (ISTQB) [1].
etapa de pruebas de aceptación, conformidad por el
En el documento presentado, inicialmente se hace una usuario, no se detectan todos los errores, esto se debe: A
revisión de los conceptos contenidos en el ISTQB [1] para luego que las pruebas no son bien planificadas, a que el
hacer una análisis de la funcionalidad que debe tener un equipo personal no tiene la capacitación adecuada o que se
de pruebas de integración aplicando los conceptos estudiados, se asigna poco tiempo a las pruebas debido a que el
definirán las tareas que debe cumplir el equipo de integración y proyecto está retrasado (importa más el tiempo que la
los roles que debe cumplir cada integrante del equipo así como calidad).
también el flujo de trabajo que se debe seguir para certificar la • El costo es muy elevado debido a la mala asignación de
actividad en pruebas de integración. recursos para solucionar defectos de software. Según
Problemática. En gran parte de las organizaciones donde se Seaman y Guo [6], el hecho de sacrificar la calidad en el
produce software para apoyar el negocio, las prácticas de desarrollo, ocasiona sobrecostos en el mantenimiento del
estimación de recursos y planificación son débiles [5]. producto.
Analista de
pruebas
del personal que realiza las pruebas de software, aplicando
pruebas
necesario y los resultados de cada ciclo de
* Realiza el plan
conceptos contenidos en el International Software Testing prueba y evalúa la calidad global. El rol
de pruebas
Qualifications Board (ISTQB), estableciendo de este modo un también representa a los interesados que no
tienen una representación directa o regular
marco de trabajo en el área de control de calidad de software en el proyecto.
para la etapa de pruebas de integración en la Institución RUAT.
* Identificar
El Diseñador de Pruebas es responsable de Herramientas
Diseñador de pruebas
II. MÉTODOS definir el enfoque de pruebas y garantizar su * Describir caso
satisfactoria implementación. El rol incluye de prueba
En primera instancia, los métodos propuestos deben ser la identificación de las técnicas apropiadas,
enfocados a resolver los puntos planteados en la problemática al herramientas y directrices para implementar
momento de realizar pruebas de integración en la institución las pruebas necesarias, y para dar
RUAT, no se tiene una receta para saber cuánto recurso debe ser orientaciones sobre los correspondientes
requerimientos de recursos para el esfuerzo
asignado para la realización de las pruebas de software, se sabe de las pruebas.
que cada prueba es muy distinta de otra, sin embargo, es posible
predecir el tiempo y el personal que se debe asignar a las pruebas * Ejecutar las
El ejecutor de las pruebas es el responsable pruebas
de software basándonos en una prueba similar realizada
Ejecución de
pruebas de ejecutar los casos de prueba propuestos * Actualizar
anteriormente. por el diseñador de las pruebas, debe plantilla de
actualizar los casos de prueba en la plantilla casos de prueba
Primero, se debe tener pleno conocimiento de los procesos de caso ya definidos, debe ejecutar con * Registro de
planteados en el ISTQB, luego se debe conocer el responsabilidad las pruebas cumpliendo la pruebas
planificación realizada.
funcionamiento actual de la institución, conocer la forma en que
se realizan las pruebas de software dentro de la institución, tener * Implementar
Automatización de pruebas
mencionados nos ayudaran a determinar si es posible aplicar los responsabilidad de que los objetivos de las
* Analizar
procesos propuestos, ya que una forma de trabajo no debe ser pruebas tengan éxito. Este rol involucra
documentación
calidad y una promoción de pruebas,
adecuada a una herramienta, más bien la herramienta debe ser administración de recursos y solución de
técnica
adecuada a la forma de trabajo de una institución. * Planificar
problemas que impidan el logro de las
pruebas
pruebas.
A continuación, se realiza un análisis para determinar los
roles, funciones, tareas y el flujo de trabajo que se propone al Fuente: (ISTQB, 2019).
momento de realizar las pruebas de software. Los roles definidos pretender hacer conocer las funciones
A. Definición de Roles de acuerdo al ISTQB que debe tener cada integrante del equipo de pruebas de
integración, si un producto software es probado por más de tres
Luego de realizada la valoración y análisis del personas, cada persona tendrá un rol claramente definido donde
funcionamiento de la institución, se debe establecer si el equipo del equipo que realiza las pruebas, si el producto software es
de pruebas de integración cuenta con roles especializados como probado por tres o menos personas, cada persona tendrá que
lo menciona el ISTQB, es decir si el personal que realiza pruebas cumplir uno o más roles dependiendo de las etapas que fueron
de integración tiene un rol establecido o una función específica definidas por el jefe de pruebas.
que cumplir, si tiene una especialización dentro del equipo que
realiza las pruebas, el ISTQB nos dice que cada equipo que B. Definición de tareas
realiza pruebas de software debe contar con personal Una vez detectado el flujo que se sigue para realizar las
especializado y nos plantea roles, estos roles pueden ser [5]: pruebas de integración, la forma de trabajo de la institución, las
• Analista de pruebas tareas del personal de pruebas y los roles que desempeña cada
persona dentro del equipo de pruebas de integración, es
• Diseñador de pruebas necesario definir algunas tareas que debe desempeñar el
103
Postgrado en Informática
personal que realiza pruebas, se establecen las siguientes tareas Reproducción del Incidente: Si se trata de un incidente, se lo
tomando como ejemplo que el producto software está reproduce para identificar los pasos previos que generaron el
desarrollado en lenguaje Java y base de datos Oracle: mismo, si no es un incidente y se trata de un nuevo requisito, se
pasa a la siguiente etapa.
Habilitación del Ambiente: Se habilita el ambiente de
pruebas en base a los artefactos modificados con la actividad de
desarrollo realizada.
Ejecución de las Pruebas: Se ejecutan las pruebas con el
guion definido en el plan de pruebas, si las pruebas consideran
automatización, se debe ejecutar la automatización de las
pruebas.
Retrospectiva: Se tienen las reuniones periódicas de
retroalimentación durante la realización de las pruebas y a la
finalización de las pruebas entre el jefe de pruebas y los
probadores del trabajo realizado, para evaluar el resultado de las
pruebas e identificar mejoras posibles en la ejecución de las
pruebas.
Resultado de las Pruebas: Se elaboran informes, documentos
necesarios para la certificación de la actividad.
FLUJO PRUEBAS
REPRODUCCION DEL HABILITACION DEL PRUEBAS BASADAS EN RESULTADO DE LAS
REVISIONES PREVIAS CAPACITACIÓN PLANIFICACION EJECUCION DE PRUEBAS RETROSPECTIVA
INCIDENTE AMBIENTE SESIONES PRUEBAS
Revisión del
Ticket
Se cumplen
Verificación todos los
Revisión de
Generación del del modelo de requisitos
script (Formato y
Plan de Coordinar con el datos
contenido)
Pruebas personal de
mantenimiento
Revisión de
requisitos
Generación de
Revisión de Verificación
documentos
archivos java del diccionario
modificados de datos
Revisión del
análisis Los
Revisión de documentos
Verificación de fueron
código PL/SQL
cumplimiento versionados en
modificado
de requisitos el VSS
Revisión de
informes Creación de
Ejecución de script de
DAO recuperación
de datos
Creación de
Revisión de El código PL/
script de
actas SQL se
análisis de
encuentra
datos
compilado
Ejecución de
script
Se desplego el
EAR/APK
Fase
Fig. 1. Flujo de tareas a realizar por el equipo que realiza pruebas de software
Fuente: Elaboración propia. Fig. 2. Flujo de trabajo del equipo que realiza pruebas de integración
Fuente: Elaboración propia.
C. Definición de flujo de trabajo
Una vez detectado el flujo que se sigue para realizar las Una vez que se concluyen las pruebas de integración, las
pruebas de integración, la forma de trabajo de la institución, las pruebas son certificadas y de acuerdo a la funcionalidad interna
tareas del personal de pruebas y los roles que desempeña cada de la institución se debe seguir las etapas posteriores a las
persona dentro del equipo de pruebas de integración, se debe pruebas de integración hasta que el producto software sea
establecer un flujo de trabajo interno en el equipo que realiza las enviado a producción
pruebas, es decir que pasos se siguen desde que se recibe el
producto software hasta que este es certificado, se propone el III. RESULTADOS
siguiente flujo de trabajo: La aplicación de procesos que involucran tareas, roles y
Revisiones Previas: Se revisa el requisito, el análisis funciones basados en el ISTQB, involucra un estudio que debe
realizado por el equipo de desarrollo, los informes, actas ser realizado a la forma de trabajo dentro de una institución que
generadas y todo documento que pueda servir como insumo para desarrolla software, más aún si ya se tiene un proceso de pruebas
realizar las pruebas. definido, en muchos casos para realizar las pruebas se considera
métodos que otras empresas o instituciones tienen operando, sin
Capacitación: Se realiza la capacitación de los cambios embargo, no siempre funcionan ya que la forma de trabajo de
realizados con el equipo de desarrollo, se realizan las consultas una institución es muy diferente a la de otra.
a dudas en los requisitos obtenidas en la anterior etapa de
revisiones previas. Aplicando los procesos definidos en este documento, no solo
se definen tareas, roles y funciones que debe cumplir cada
Planificación: Se asigna los recursos, roles y funciones, se integrante del equipo de pruebas de integración, sino más bien
genera el plan de pruebas en base a la capacitación realizada con se tiene un método que puede ser aplicado a otras etapas en todo
el equipo de desarrollo y a los requisitos obtenidos en las el ciclo de vida del desarrollo de software, el ISTQB determina
revisiones previas. roles e indica las áreas que debe realizar cada rol, es importante
mencionar que implementando los procesos ya definidos,
104
Investigación, Ciencia y Tecnología en Informática
tenemos un método que permita la óptima asignación de actividades en pruebas de integración se hicieron visibles
recursos de control de calidad de software, esto quiere decir que problemas que se atendieron oportunamente, antes de la
podemos estimar la cantidad optima de personal que realizará puesta en producción del software.
las pruebas y permite asignar el tiempo que debe durar una
prueba. • La aplicación de los procesos definidos por el ISTQB,
permitió asegurar que el equipo que realiza pruebas de
Es importante mencionar que conocer el ISTQB y aplicar los software verifique adecuadamente lo que el usuario
tipos de pruebas, análisis de riegos, definir roles y otros temas necesita. Como consecuencia, la cantidad de reprocesos
que aborda, es un aporte muy significativo para el desarrollo de para la conformidad del usuario disminuyó luego de la
proyectos de software, ya que permite realizar las pruebas con ejecución de dichos procesos.
una estructura bastante robusta, no se debe pretender realizar las
pruebas sin tener una estrategia definida, se debe investigar y REFERENCIAS
mejor aún si se tiene una certificación a nivel de ISTQB se podrá [1] ISO/IEC 9126. (2001). International Standard, Information technology –
incorporar ciertas técnicas al momento de realizar las pruebas. Quality characteristics and guidelines for their use. Geneva, Switzerland:
International Organization for Standardization.
IV. CONCLUSIONES [2] ISTQB. (2019). International software testing qualifications board.
Bélgica. Obtenido de http://www.istqb.org/
Entre las conclusiones podemos indicar:
[3] Mills., E. (diciembre 1988). Software Metrics SEI Curriculum Module
• Se logra mejorar el tiempo de pruebas de integración y la SEI–CM–12–1.1, ftp://ftp.sei.cmu.edu/pub/education/cm12.pdf.
calidad del producto software como resultado de la [4] Pressman, R. (2010). Ingeniería del Software. Un enfoque práctico. 7ta
edición. España: Ed: McGraw-Hill Interamericana.
aplicación de roles propuestos por el ISTQB, esto se
[5] CHAOS. (2015). https://www.laboratorioti.com/2016/05/16/informe-del-
refleja en una menor cantidad de reprocesos para que el caos-2015-chaos-report-2015-bien-mal-fueron-los-proyectos-ano-2015/.
usuario otorgue la conformidad del software y en una
[6] Seaman, C. y Guo, Y. (2011). Measuring and monitoring technical debt.
menor cantidad de errores luego del pase a producción Advances in Computers.
del software. [7] Kaur, R. y Sengupta, J. (2011). Software Process Models and Analysis on
• La cantidad de errores relacionados a requisitos Failure of Software Development Projects. International Journal of
Scientific & Engineering Research.
funcionales disminuyó luego de la aplicación de los
procesos propuestos. Durante la ejecución de las
105
Postgrado en Informática
Resumen—En este artículo se describen dos marcos de trabajo El ámbito de trabajo o framework que se pretende utilizar
basados en estándares de buenas prácticas como ser ITIL son los estándares adoptados por las Bibliotecas de
(Librería de Infraestructura de Tecnologías de Información) y Infraestructura de Tecnología de Información (ITIL por su sigla
COBIT (Objetivos de control para la información y tecnologías en inglés) en la gestión de procesos, y los procesos COBIT
relacionadas) para diseñar un modelo de monitoreo y control en (Objetivos de Control para Información y Tecnologías
los procesos de envío de información financiera. El estudio de Relacionadas) para el control y seguimiento de los mismos.
ambos marcos de trabajo está enfocado a optimizar los procesos
relacionados en el envío de información financiera que atraviesa II. MÉTODOS
una institución financiera cada cierto período, información que es
enviada a la autoridad supervisora del sistema financiero. Por la A. Planteamiento del Problema
naturaleza de la investigación se opta por un diseño no En Bolivia todas las Entidades de Intermediación Financiera
experimental de tipo aplicada y documental basado en el estudio (EIF) tienen la obligación de enviar información financiera
de las normativas actuales de la entidad supervisora. periódicamente a las entidades reguladoras como la Autoridad
Esta investigación pretende estudiar ambos marcos de trabajo de Supervisión del Sistema Financiero - ASFI.
para adoptar los mejores objetivos y practicas relacionados al
control y monitoreo de recursos de TI, para de esta forma Siendo que el proceso de validación y consolidación de la
optimizar los flujos de trabajo y elaborar un modelo para los información que es requerida por la Autoridad Supervisora varía
procesos de recolección, análisis, ejecución y envío de información de acuerdo a las nuevas normativas que la entidad reguladora
financiera. pública, lo que causa que los procesos de implementación de
estas normas no sean desarrolladas de manera óptima,
Palabras clave—COBIT, ITIL, gobierno, TI, procesos, mejores ocasionando que la consolidación de los datos tenga errores, que
prácticas. la variación de la continuidad del trabajo sea alta, así como el
I. INTRODUCCIÓN riesgo de enviar información incompleta o incorrecta; teniendo
efectos directamente con la entidad bancaria como ser sanciones
Las Entidades Bancarias en Bolivia clasificadas dentro de económicas. Estos inconvenientes afectan de manera directa e
rango de Bancos Múltiples, están sujetas a las normativas que indirecta a las áreas que son parte de la entidad financiera.
rige la Autoridad de Supervisión del Sistema Financiero (ASFI).
Una de las normativas obligatorias establece las condiciones que Asimismo, existe el Área de Riesgos y cumplimiento que
todas las Entidades de Intermediación Financiera (EIF) deben toda Entidad Bancaria posee para el mejor funcionamiento, sin
cumplir en establecer los contenidos, tipos de envío, formatos, embargo, existe la dificultad en el cumplimiento de sus
sistemas informáticos, nomenclatura de archivos y plazos para manuales de funciones que es de entera responsabilidad de
la remisión de información periódica a la ASFI, en ese sentido quienes ejecutan los procedimientos. Además, está en la
la periodicidad del envío de la información está clasificada deficiencia de la actualización de los manuales, que influyen en
desde diaria a anual. Cada uno de estos periodos supone un la correcta aplicación de los procesos.
conjunto de reportes que deberán ser informados y validados a B. Formulación del Problema
través del Sistema de Captura de Información Periódica (SCIP)
que es proporcionado por la ASFI. ¿En qué medida contribuirá el modelo de gestión de
monitoreo y control de TI basado en estándares de buenas
Un modelo de gestión de monitoreo y control hace énfasis prácticas a los procesos de envío de información financiera a la
en el control del negocio de la organización, así como la autoridad de supervisión?
seguridad relacionada con los objetivos estratégicos. Este
control abarca puntos específicos dentro los procesos de C. Objetivo
Tecnologías de Información que son evaluados en el tiempo para Determinar el aporte del modelo de gestión de monitoreo y
verificar la calidad en cuanto a los requerimientos de control que control de TI basados en estándares de buenas prácticas a los
sean necesarios. De esta forma se conocerá información procesos de envío de información financiera a la autoridad de
necesaria que pueda mostrar la efectividad de los sistemas supervisión.
respecto a la gestión de los recursos de la organización.
107
Postgrado en Informática
Sintetizando todos los puntos anteriores tenemos que los monitoreo y la gestión de las actividades de TI. El uso de las TI
servicios de TI deben cumplir con una utilidad y garantía para es una inversión importante que debe ser administrado, ayuda a
poder entregar valor, esta generación de valor es conducida por los ejecutivos a comprender y gestionar las inversiones de TI
un proceso formal de administración de servicios de TI, así durante su ciclo de vida y proporciona un método para evaluar
mismo esta generación de valor debe ser dentro de los límites si los servicios de TI [5].
establecidos en los acuerdos de nivel de servicio. Todos estos
puntos deben ser tomados en cuenta tanto para la entrega, como COBIT también contribuye a reducir las brechas existentes
para el consumo de un servicio y deben ser ejes centrales a lo entre los objetivos de la organización, y los beneficios, riesgos,
largo de todo el ciclo de vida de ITIL, tal como afirma J. necesidades de control y aspectos técnicos propios de un
Vásquez [4]. proyecto TI; proporcionando un marco referencial para su
dirección efectiva, tal como indica V. Ledezma [6]
El ciclo de Vida de ITIL en su versión 3.0 está definido por
las siguientes etapas: COBIT en su quinta versión tienen agrupado dentro de ciclo
de vida cinco dominios que integra 34 objetivos de control, estos
• Estrategia de servicio cinco niveles son los siguientes:
• Diseño de servicio
• Evaluación, dirección y Monitoreo
• Implementación y transición del servicio
• Alineación, organización y planeación
• Operación del servicio
• Construcción, adquisición y planeación
• Monitoreo y mejora continua del servicio
• Entrega de servicio y soporte
El resultado de la implementación de estas etapas garantiza • Monitoreo y evaluación
que la institución pueda lograr un equilibrio entre los objetivos
corporativos con los objetivos de TI, pues de esta manera los
servicios de TI estarán orientados a la optimización de los
servicios con un bajo riesgo en el proceso. Estas cinco etapas
ilustradas en la siguiente figura es el resultado de la optimización
de procesos en las versiones anteriores, donde era mayor la
cantidad de etapas y proceso para su implementación.
III. CONCLUSIONES
Fig. 2. Ciclo de Vida ITIL de V. Ledezma [6] Los marcos de referencias ayudan a las organizaciones a
mejorar la ejecución de los procesos institucionales, en este caso
4) Ciclo de Vida COBIT en particular, los procesos de una entidad para el envío de
Toda institución busca conseguir sus metas y sus objetivos información bancaria involucran la participación de más de un
estratégicos para generar utilidades y beneficios, bajo este área de la institución, cada una de estas áreas tienen tareas
marco, es importante que las organizaciones tengan un método específicas en el proceso de envío. Si bien existen manuales de
para controlar sus metas. Una de estas guías que permite realizar procedimientos y funciones, estas muchas veces no son
un control y monitoreo de las metas del negocio es COBIT. Este actualizadas cada vez que existen cambios en las normativas.
marco de referencia nos permite identificar los posibles riesgos También es común que exista área denominada ‘de Riesgos y
y amenazas al logro de los objetivos, identificando así las Cumplimiento’ cuya función es mitigar los riesgos y dar
responsabilidades para poder mitigarlos en lo más posible. cumplimiento a las normativas, sin embargo, se dan situaciones
Además, permite a las organizaciones aumentar su valor TI, donde los controles a los procesos no son los adecuados
reduciendo en forma significativa los riesgos asociados a causando mayores riesgos a las organizaciones.
proyectos tecnológicos. A partir de parámetros generalmente La implementación de los estándares de referencia como
aplicables y aceptados, para mejorar las prácticas de planeación, ITIL, ayuda a la institución a mejorar los procesos involucrados
control y seguridad de las Tecnologías de Información. También en el envío de información a través de diseños de nuevas TI
brinda las mejoras mejores prácticas y herramientas para el relacionadas con el proceso principal. La etapa de
108
Investigación, Ciencia y Tecnología en Informática
109
Postgrado en Informática
Resumen—El presente trabajo de investigación tiene como al mismo nos sumergiremos en los diferentes problemas y la
objetivo, detallar los puntos que son necesarios para llevar a cabo realidad de los riesgos de ciberseguridad con los que
un modelo de ciberseguridad dentro del sistema bancario. actualmente convive la Banca en Bolivia, además de ver algún
ejemplo ya materializado del mismo.
Palabras clave— ciberseguridad; sistema bancario; modelo.
B. Ciber riesgo
I. INTRODUCCIÓN A medida que la empresa se ha digitalizado, esta se volvió
Estamos en una era digital, pero la consideración del impacto vulnerable a una amplia gama nueva amenaza. Esta amenaza es
de la digitalización está rezagada en algunas áreas. Lo cual está global, pero sigue siendo subestimada. De hecho, trae pérdidas
contribuyendo a un problema económico y de seguridad asombrosas a organizaciones año tras año, principalmente
mundial. debido a causas internas, pero pocos realmente entienden y
muchos no sienten responsabilidad por las consecuencias. Se
La seguridad de la información abarca las medidas y
estima que el ciberdelito cuesta a la economía global más de $
actividades que intentan proteger los activos de información que
400 mil millones al año [3] y se espera aumentará a 2,1 billones
tienen valor para una organización, mediante la reducción de
de dólares a nivel mundial [6].
riesgos y mitigando amenazas posibles. Estos activos se pueden
encontrar en diferentes formatos, por ejemplo, en formato Aunque los impactos del ciberdelito, todos, desde los
digital, de forma física o en forma de ideas o conocimientos de gobiernos hasta los ciudadanos, son las empresas las que llevan
personas que pertenecen a la organización. La seguridad de la la peor parte el daño; una proporción significativa de los cuales
información es el paraguas que abarca el resto de las disciplinas, es causado por el robo de propiedad intelectual y espionaje.
la protección de la información es el libro y la ciberseguridad es Aunque el ciberdelito cubre una amplia gama de los delitos
un capítulo dentro de ese libro. perpetrados en línea, del hacktivismo a los delitos sociales, por
empresas y servicios financieros el fraude es una de las
La Ciberseguridad tiene como foco principal la protección
principales preocupaciones.
de la información digital de los sistemas. Por ello, se puede
considerar que está comprendida dentro de la seguridad de la El fraude puede tener efectos colaterales como eficiencia y
información [1]. flujo de caja, pero ¿quién está en riesgo y por qué? En general,
cuanto mayor sea la organización, más atractiva es el objetivo,
Alguna vez, la ciberseguridad pudo haber sido tarea del
pero en verdad, todo el mundo está en riesgo. La amenaza
departamento de TI. Eso hace mucho que dejó de ser el caso.
tampoco es puramente externa: según una investigación de IBM,
Hoy en día, cada persona que trabaja en una organización debe
en 2015. El 45% de los ciberataques se llevaron a cabo por parte
comprender su función y responsabilidad en la defensa de
de personas internas maliciosas (y un asombroso 60% por
ciberseguridad de su organización.
personas con información privilegiada en general) [5].
La alta gerencia, en particular, debe comprender su
Muchos, si no la mayoría de los ataques de ciberfraude ahora
importancia y educarse sobre los peligros y las necesidades
comienzan con alguna forma de robo de identidad. Esto significa
salvaguardias. Los controles técnicos efectivos y actualizados
que, lamentablemente, incluso la fuerza laboral mejor
son esenciales, pero cada vez más empleados, ya sea a sabiendas
intencionada todavía representa una amenaza significativa para
o sin saberlo, son la causa más frecuente de infracciones de
cualquier empresa porque cada uno de sus miembros es un
seguridad [2].
objetivo potencial para los ciberdelincuentes.
Por lo tanto, también pueden ser una defensa clave con la
Hay básicamente dos objetivos en una organización: datos o
formación y la educación adecuadas. En una era de amenazas
sistemas, a través de un software diseñado para socavar sus
invisibles, tanto internas como externas, ¿cómo puede defender
defensas, infiltrarse en sus sistemas y robar detalles de seguridad
su organización y hacerla inexpugnable?
o imitar sus empleados, o a través de su gente, por medio de la
A. Objetivo ingeniería social - engañando a su personal para que entregue
Detallar las capas de seguridad que forman parte del modelo voluntariamente ellos el acceso que desean.
de ciberseguridad corporativa en el sistema bancario, para llegar
111
Postgrado en Informática
112
Investigación, Ciencia y Tecnología en Informática
o el personal temporal para que estos se encuentren igualmente intrusión. Cuando se utiliza un tercer socio, es necesario
capacitados en prevención del ciberdelito mantener el control del mismo.
D. Formación y sensibilización del personal III. EL FUTURO DE LA CIBERSEGURIDAD
Como se indicó anteriormente, el personal es un control muy El costo al cual incurre una organización a causa de la
importante para las empresas contra el fraude como también lo ciberdelincuencia seguirá aumentando, aumentan a medida que
es la tecnología. Sin embargo, como hemos visto, sin la debida más procesos, corporaciones y consumidores de todo el mundo
formación y concienciación en ciberseguridad lejos de ayudar a se conecten. El costo de una violación de datos promedio se
protegerse contra una violación de seguridad: el personal puede, espera que supere los $150 millones por 2020 generando
de hecho, ellos mismos sin saberlo causar infracciones graves, grandes ganancias a la ciberdelincuencia. Para las empresas, esto
que pueden ser fatales a las defensas de una empresa. Por lo significa niveles más altos y sofisticados de intentos de fraude,
tanto, un mandato de alto nivel que prioriza y enfatiza la pago, extorsión y espionaje corporativo, entre los que se están
importancia del personal sobre educación, sobre alerta, produciendo muchos otros delitos informáticos.
responsabilidad, fugas de seguridad (así como por
comportamiento fraudulento) es de suma importancia en la La seguridad en el futuro probablemente sea controlada a
lucha contra el ciberdelito. través de una combinación de modelos basados en riesgos y
basados en control, con el saldo en parte dependiente de apetito
Dada la ubicuidad del correo electrónico empresarial, todos de riesgo de la empresa [10].
los empleados deben estar bien capacitados sobre el uso del
correo electrónico. No se debe permitir el uso personal del Además, el desarrollo de herramientas como la tecnología
sistema de correo electrónico de la empresa. Nunca abra ningún Distributed Ledger podría usarse para fortalecer la protección
enlace o archivos adjuntos en correos electrónicos sospechosos. contra el ciberfraude. Por ejemplo, la naturaleza de blockchain
lo cual nos asegura la autenticidad a los participantes y verifica
Todo el hardware debe requerir doble autenticación, todas las identidades de contraparte, pueden proteger a los
contraseña frecuente cambiada y contraseña "segura" requisitos consumidores y las empresas del fraude.
(al menos 8 alfanuméricos caracteres con símbolos, números y
capitalizaciones). VPN, tokenización y el cifrado es IV. CONCLUSIONES
fundamental. Sin embargo, el cifrado por sí solo no resolverá el Las entidades financieras en Bolivia no pueden permitirse
problema. contraseñas y otros inicios de sesión, las credenciales dejar de lado la ciberseguridad: necesitan priorizar e invertir en
nunca deben compartirse entre los empleados. No permitir él ahora. Tomar un enfoque más holístico influye éxito del
"Traiga su propio dispositivo" para comunicaciones dentro de la programa de ciberseguridad. Mientras las defensas tecnológicas
empresa a menos que este cuente con un software de cifrado. permanezcan cruciales, veremos cada vez más que los
Limitar el acceso a datos y sistemas sensibles para solo aquellos empleados son los agentes involuntarios de ciberataques, a
empleados que necesitan acceso [5]. menos que eduquemos a ellos la manera de prevenir ataques,
E. Controles tecnológicos estos mismos podrán convertirse en instrumentos que ayuden a
La primera línea de las defensas es preventiva y debe incluir mitigar el riesgo cibernético. Es responsabilidad en cada
fuertes requisitos de autenticación, filtros IP y registros de organización, desarrollar una estructura de gobierno y cultura de
referencias. La prevención del fraude también requiere una riesgos que eleve la importancia de la ciberseguridad.
revisión del almacenamiento de datos examinar dónde y cómo El liderazgo superior debe también asegurarse de que todos
los datos están siendo grabado y almacenado, quién tiene acceso los empleados reciban la educación y formación necesaria, para
a él, y si realmente lo requiere. Acceso a la empresa, los entender, estar atentos, a favor y en guardia contra estos ataques,
sistemas, aplicaciones y datos sólo se darán a los autorizados y y para mantener este conocimiento actualizado. Además de
según sea necesario, todos los accesos solicitudes registradas y construir y reforzar su firewall humano, las empresas pueden
técnicas de autenticación de los autorizados deben mantenerse aprovechar el asesoramiento y el apoyo de su proveedor de
actualizados. seguridad para mantener y actualizar constantemente sus
Sin embargo, la segunda etapa de la detección de fraude y la configuraciones tanto de detección y prevención de fraude, y sus
obstrucción es igualmente importante y requiere software tácticas de ciberseguridad en su conjunto.
efectivo de detección de malware, entre otras herramientas. Los REFERENCIAS
sistemas de fraude son diseñados para analizar y auto aprender
[1] Seguridad de la Información y Ciberseguridad ¿es lo mismo?
patrones para detectar fraudes y detenerlo cuando se deslice más https://www.cic.es/seguridad-de-la-informacion-y-ciberseguridad-es-lo-
allá de las medidas preventivas iniciales. La tecnología ha sido mismo/#:~:text=La%20Ciberseguridad%20se%20distingue%20de,ser%
aumentada mediante el uso de Big Data como herramienta para 20usado%20para%20aspectos%20defensivos.
identificar patrones anormales que indican actividad sospechosa [2] Akhavein, J., Frame, W., & White, L. (2005). The diffusion of financial
innovations: An Examination of The Adoption of Small Business Credit
Para sistemas y software, asegúrese el último antivirus y Scoring by Large Banking Organizations. Journal of Business 78, 577-
antimalware, así como sus actualizaciones y parches. Los 596. http://dx.doi.org/10.1086/427639
sistemas de detección de intrusos son fundamentales para [3] There's Nowhere to Hide from the Economics of Cybercrime
intervenir, contener los ataques. Tener un plan de redundancia http://www.mcafee.com/uk/resources/reports/rp-economic-impact-
en caso de un ataque de denegación de servicio (DDoS). Cifrar cybercrime2.pdf
todos los datos sensibles en reposo y en tránsito. Asegúrese de [4] IBM 2016 Cyber Security Intelligence Index
que existan cortafuegos entre distintas redes. Considere [5] Altamimi, T. (2011). Information Security Risks for Internet Banking in
Saudi Arabia. A study submitted in partial fulfillment of the requirements
establecer redes separadas, servidores, LAN para diferentes for the degree of Master of Science in Information Systems at the
partes de su organización para limitar el impacto de un éxito university of Sheffield.
113
Postgrado en Informática
[6] Cybercrime Will Cost Businesses Over $2 Trillion By 2019 Bank. A Thesis Submitted to the Institute of Distance Learning, Kwame
[https://www.juniperresearch.com/press/press-releases/cybercrime-cost- Nkrumah University of Science and Technology in partial fulfillment of
businesses-over-2trillion-by-2019] the requirement for the degree of commonwealth executive master of
[7] Ambhire, V., & Teltumde, P. (2011). Information Security in Banking business administration.
and Financial Industry. International Journal of Computational [10] Price Water House Coopers. (2014b). Threats to the financial Services
Engineering & Management, 14. Retrieved from Sector. Retrieved from http//www.pwc.com/crimesurvey
http://www.ijcem.org101 [11] Ataque de Phishing a Banco Unión S.A. https://www.odibolivia.org/
[8] Bonnette, C. (2003). Assessing Threats to Information Security in 2018/10/22/ataque-de-phishing-a-banco-union-s-a/
Financial Institutions. GSEC Certification Practical Assignment, Version [12] Autoridad de supervisión del sistema financiero
1.4b - Option 1 Retrieved from http://sans.org https://www.asfi.gob.bo/index.php/asfi/acerca-de-nosotros
[9] Emmanuel, A. (2011). The Effect of Internet Banking on the Ghanaian
Banking Industry: A Case of CAL Bank, UNI Bank and PRUDENTIAL
114
Investigación, Ciencia y Tecnología en Informática
Resumen—El modelo de toma de decisiones en salud médico- desarrollos integrados en diversas áreas biomédicas como ser:
paciente propuesto utiliza herramientas de Grid Computing para MammoGrid, Medicus, mantisGrid y GridDicom que sirve para
el almacenamiento de grandes volúmenes de información de realizar consultas de imágenes basadas en estudios Dicom y
historiales clínicos de los establecimientos de salud de segundo búsquedas basadas en contenido.
nivel del municipio de la ciudad de La Paz y el framework
MapReduce para desarrollar aplicaciones distribuidas y filtrado Se tiene tres tipos de Grid; Grid computacional que utiliza
de datos con el fin de obtener un historial clínico consolidado, el recursos computacionales substanciales para resolver cálculos
mismo que optimiza el proceso de toma de decisiones de los complejos, que, por sus demandas, no pueden ser resueltos por
profesionales en salud en el momento de realizar el acto médico un solo sistema; Grid de datos, integra recursos de datos
obteniendo alternativas de tratamientos en el cual profesional distribuidos para manejo intensivo de datos y sintetiza estos
médico y el paciente toman decisiones conjuntas, esto resulta una datos en repositorios, librerías digitales y bases de datos
buena estrategia para mejorar el cumplimiento del tratamiento distribuidas geográficamente; Grid de acceso, que ejecuta tareas
por parte del paciente. que por concepto un solo sistema no puede.
Palabras clave—Gestión y Control de historiales clínicos, Grid El objetivo de este trabajo es desarrollar un modelo de toma
Computing, MapReduce, Toma de decisiones en salud. de decisiones con herramientas de tecnología Grid de datos, que
nos permita gestionar y controlar la información de los
I. INTRODUCCIÓN historiales clínicos, de los establecimientos de salud de segundo
En tiempos de Hipócrates y Galeno establecían las primeras nivel como también la información se utilizara en toma de
normativas respecto a la relación de los pacientes con el médico, decisiones del comité de análisis de información.
la toma de decisiones respecto a la propia salud era un proceso
que se establecía más por la capacidad y autoridad del II. MÉTODOS
profesional que por la capacidad de decisión que podía tener el Para la construcción del modelo se utilizó la metodología
paciente[1], hoy en día se considera que en ejercicio de la Delphi [2], que busca un consenso formal, el grupo de
autonomía del paciente se deben tomar en cuenta sus valores, especialistas en medicina valora un conjunto de análisis,
deseos y preferencias como elementos determinantes de las exámenes, tratamientos de los historiales clínicos de manera
decisiones en salud. privada a lo largo de varias iteraciones (figura 1).
La tecnología ha cambiado la práctica de la medicina como
una herramienta fundamental para la toma de decisiones.
La computación distribuida es un modelo de computación en
el que el algoritmo está distribuido en varios programas, en
distintos espacios de memoria, que se comunican entre sí.
Generalmente esto significa que el procesamiento ocurre en
nodos diferentes de una red. La computación distribuida puede
formar parte de los recursos que integran un Grid.
La tecnología Grid, hasta hace pocos años atrás solo se
utilizaba para procesos de investigación científica, como el
proyecto SETIH (Search for extraterrestrial intelligence), el
cual consistía en distribuir el cálculo de procesos entre los
distintos equipos que se encuentran en la internet y procesen
grandes volúmenes de datos.
Actualmente la tendencia de esta tecnología salió de la
aplicación científica hacia la aplicación de las empresas, como
ser la Banca, Investigación Farmacéutica, Sector Financiero, y
en Salud. Con relación a este último existen proyectos y Fig. 1. Método Delphi aplicado a historias clínicas. Elaboración propia
El modelo propuesto utiliza el Grid de Datos para el La relación entre el médico y paciente debería ser centrada
almacenamiento de grandes volúmenes de datos, que estarán en el paciente, que consiste en “ver el mundo a través de los ojos
dispersos en los distintos nodos que conforman la Grid, el cual del paciente”. Para conseguirlo, el médico tiene que saber callar,
es muy económico de implementar. induciendo al paciente a narrar su problema y manifestar sus
expectativas.
El problema que se tiene actualmente sobre los historiales
clínicos de datos históricos, es la disponibilidad de ser La información, sobre todo la referida a enfermedades con
consultados, porque cada establecimiento de salud almacena mal pronóstico, puede ser iatrogénica. Pero lo determinante de
esta información de manera local y no es posible compartirlo la información iatrogénica no es tanto la veracidad o la
porque fueron registrados en distintos formatos de archivos: transparencia en cuanto al estilo comunicativo.
Excel, txt, csv, dbf y otros, y estos no fueron migrados a sus
bases de datos actuales, lo que hace difícil realizar una consulta Los pacientes necesitan, además de recibir una atención de
histórica sobre los historiales clínicos de los pacientes esto hace calidad, sentirse tratados como personas. Para ello, es
difícil el trabajo de toma de decisiones por parte del profesional imprescindible respetar su intimidad, atender sus emociones y
médico y más para el seguimiento del tratamiento del paciente. tener en cuenta sus valores, invitándoles a participar en las
decisiones si lo desean. La participación mejora los resultados
Entonces para poder gestionar los historiales clínicos se hace de la atención clínica (Figura 4).
uso de herramientas que procesen grandes volúmenes de datos
(BigData) en el entorno de la computación Grid de datos que se
realizaron con el modelo de programación MapReduce, que da
soporte a la computación paralela y distribuida (Figura 2).
116
Investigación, Ciencia y Tecnología en Informática
proporcionar (como mínimo) información sobre las opciones y Una vez realizado la consulta la información obtenida, se
resultados relevantes para su salud. Incluye preparar al paciente utiliza en la fase de deliberación del modelo, cabe señalar que
y al profesional médico para la toma de decisión, potenciando las consultas pueden ser realizadas por cualquier dato que se
una participación más activa del paciente. encuentre dentro los registros del historial clínico, sin embargo,
se debe tomar en cuenta que los criterios de filtro, los cuales
Respecto a este proceso decisional, se considera que una deben ser por datos relevantes a la información necesitada, ej.
buena decisión es aquella que los pacientes realizan con la Cedula de identidad, código de asegurado, u otros datos que
información debida, consistentes con sus valores personales, identifique al paciente.
sobre expectativas realistas.
Como se puede apreciar, este modelo teórico abarca todas IV. DISCUSIÓN
las etapas del proceso decisional, señala claramente los De acuerdo a los resultados obtenidos se concluye que el
elementos que se deben considerar para su implementación, la modelo de toma de decisiones médico-paciente propuesto podrá
figura 3 muestra una representación esquemática de lo expuesto. ser aplicado en los establecimientos de salud a nivel nacional
porque desde una perspectiva ética no puede negarse el derecho
III. RESULTADOS de los pacientes a ser informados sobre su enfermedad y poder
El universo de estudio se realizó en el Departamento de La elegir entre las diferentes opciones de tratamiento (si hubiese), o
Paz, Provincia Murillo, en el municipio de la paz, en participar en las decisiones que se tomen al respecto (si lo
establecimientos de salud de segundo nivel, con el tipo de desean). Humanizar la asistencia exige tener en cuenta las
atención al público, y el tipo de consulta externa por expectativas y experiencias previas del paciente (contando con
especialidad, tomando en cuenta el rango de edades de 20 y más su familia), manejar conocimientos científicos actualizados,
años tanto de varones y mujeres, en el mes de enero de la gestión abordar conjuntamente de forma clara y serena el margen de
2019, haciendo un total de 4679 pacientes (SNIS-VE). incertidumbre inherente a cada procedimiento, elaborar
propuestas de intervención teniendo en cuenta sus preferencias
El tamaño de la muestra es de 255 pacientes, se calculó de y ratificar la opción elegida. Implicar a los pacientes en la toma
un universo de 4679 pacientes varones y mujeres, el cual se de decisiones resulta una buena estrategia para mejorar el
estimó mediante muestreo de la siguiente formula cumplimiento terapéutico
Desde el punto de vista de los pacientes, un paciente
informado de su estado de salud puede suponer una menor
inversión de tiempo en tratar y aconsejar, una mayor aceptación
Una vez elaborado e implementado el modelo, se obtiene los al régimen de tratamiento, una mayor responsabilidad en el
resultados del filtrado de la información, para el apoyo a la toma cuidado de su salud y, mediante la participación activa en su
de decisiones compartida (Figura 5). propio tratamiento, una mejora más rápida de su condición de
salud, o en el caso de enfermedades crónicas, llevar una vida
más satisfactoria y duradera.
REFERENCIAS
[1] Mendoza P.S., Jofré A.V., Valenzuela S.S. La Toma de decisiones en
salud y el modelo conceptual de Ottawa. Invest. educ. enferm 2006.
[2] Zayas (1998), Campistrous (1998), Valdés (1999), Moráguez (2001).
[3] O'Connor AM, Rostov A, Fiset V, Tetroe J, Entwistle V, Llewellyn-
Thomas H, et al. Decision aids for patients facing health treatment or
screening decisions: systematic review. BJM. 1999 sep;319(7212):731-4
[4] O'Connor A. Validation of decisional conflict scale. Med Decis Mak.
Fig. 5. Resultado de filtrado de información de historiales clínicos aplicado
1995 Jan-Mar;15(1):25-30.
al modelo de toma de decisiones médico-paciente
Fuente: [Elaboración propia] [5] Kee F. Patient's prerogatives and perceptions of benefit. BMJ. 1996
Apr;312(7036):958-60.
En la figura 5, se presentan los resultados obtenidos con la [6] O'Connor A, Tugwell P, Wells GA, Elmslie T, Jolly E, Hollingworth G,
información cargada de los registros de historias clínicas, la et al. A decision aid for women considering hormone therapy after
información fue cargada según el procedimiento interno, menopause: decision support framework and evaluation. Patient Educ
políticas y autorizaciones de los establecimientos de salud por Couns. 1998 Mar;33(3):267-79.
tema de información sensible y privado.
117
Postgrado en Informática
Resumen—Para poder tener mayor conocimiento en la Estos aparatos electrónicos tienen programado un proceso de
seguridad de las proyectoras EPSON es necesario conocer la seguridad donde puede ser configurado por cualquier usuario
metodología que se utiliza en el proceso que realiza el usuario que tenga conocimiento para la configuración de seguridad [4].
donde dicho producto no tenga problemas de bloqueo.
II. MÉTODO
Palabras clave—bloqueo, monitoreo, configuración, riesgo,
proceso, procedimiento. A. Proyectores Opacos
Los proyectores opacos son dispositivos diseñados para
I. INTRODUCCIÓN proyectar láminas planas opacas sobre una superficie externa.
Un proyector de vídeo o vídeo proyector es un aparato óptico
El episcopio básicamente consta de una fuente de luz
que recibe una señal de vídeo y proyecta la imagen
(lámpara de proyección), un soporte con la lámina a proyectar,
correspondiente en una pantalla de proyección usando un
y una lente. Adicionalmente puede tener como reflector interno
sistema de lentes, permitiendo así mostrar imágenes fijas o en
un espejo cóncavo, que aumenta el rendimiento de la fuente de
movimiento.
luz; un sistema que permite mover la lente, a fin de enfocar la
Todos los proyectores de vídeo utilizan una luz muy brillante imagen; y un espejo reflector externo, que permite orientar la
para proyectar la imagen, y los más modernos pueden corregir imagen sobre la superficie externa sobre la que se proyecta.
curvas, borrones y otras inconsistencias a través de los ajustes Funciona con láminas de madera, cartón o cartulina: sobre estos
manuales. Los proyectores de vídeo son mayoritariamente se sobreponen dibujos, fotografías y hasta objetos
usados en salas de presentaciones o conferencias, en aulas tridimensionales.
docentes, aunque también se pueden encontrar aplicaciones
B. Proyectores de Diapositivas
para cine en casa. La señal de vídeo de entrada puede provenir
de diferentes fuentes, como un sintonizador de televisión Un proyector de diapositivas es un dispositivo óptico-
(terrestre o vía satélite), una computadora personal. mecánico que sirve para ver diapositivas (transparencias
fotográficas) proyectadas sobre una superficie lisa, como una
Otro término parecido a proyector de vídeo es retroproyector pared. Métodos creativos: aquí el programador utiliza funciones
el cual, a diferencia del primero, se encuentra implantado como GetAsyncKeyState, GetForegroundWindow, etc. Éstos
internamente en el aparato de televisión y proyecta la imagen son los más fáciles de escribir, pero como requieren la revisión
hacia el observador. el estado de cada tecla varias veces por segundo, pueden causar
La seguridad de la información es el conjunto de medidas un aumento sensible en uso de la CPU y pueden ocasionalmente
preventivas y reactivas de las organizaciones y de los sistemas dejar escapar algunas pulsaciones del teclado.
tecnológicos que permiten resguardar y proteger la información C. Proyector cinematográfico
buscando mantener la confidencialidad, la disponibilidad e
integridad de datos y de la misma [1]. Un proyector cinematográfico es un dispositivo opto-
mecánico empleado para mostrar películas al proyectarlas en
El concepto de seguridad de la información no debe ser una pantalla. La mayoría de los componentes ópticos y
confundido con el de seguridad informática, ya que este último mecánicos, excepto los concernientes a la iluminación y al
sólo se encarga de la seguridad en el medio informático, pero la sonido, están también presentes en las cámaras cinematográficas
información puede encontrarse en diferentes medios o formas, y [5].
no solo en medios informáticos.
D. Sistema de seguridad
Para el hombre como individuo, la seguridad de la El sistema de seguridad de las proyectoras consta de
información tiene un efecto significativo respecto a su algoritmos programados en la memoria interna de la placa madre
privacidad, la que puede cobrar distintas dimensiones de cada proyector, este sistema puede ser configurado en base a
dependiendo de la cultura del mismo [2]. procesos del manual de configuración EPSON, los usuarios
El sistema de seguridad de los proyectores tiene un algoritmo pueden elegir los métodos que ofrece la seguridad de las
programado para su seguridad como contraseña, bloqueos y proyectoras, el software programado por el usuario queda
limitaciones; sin embargo, no todo sistema de seguridad es cien guardado en la memoria interna del proyector.
por ciento confiable [3].
E. Recursos de seguridad del proyector H. Ingreso de contraseña para uso del proyector
Se puede proteger el proyector contra el robo o uso no Si configura una contraseña y activa una contraseña Protec.
autorizado mediante la configuración de los siguientes recursos Aliment. Se verá un mensaje que le solicitará esta contraseña
de seguridad. cada vez que encienda el proyector.
• Seguridad por contraseña para impedir que se encienda
el proyector y evitar que se realicen cambios a la
pantalla de inicio y a otros ajustes.
• Seguridad por bloqueo de los botones para bloquear el
funcionamiento del proyector mediante los botones del
panel de control.
• Cableado de seguridad para fijar físicamente el Fig. 2. Ingreso de contraseña
proyector en un lugar con un cable.
Debe ingresar la contraseña correcta para usar el proyector.
F. Tipos de seguridad por contraseña
• Mantenga presionado el botón Num del control remoto
Puede configurar estos tipos de seguridad por contraseña
mientras ingresa la contraseña con los botones
utilizando una contraseña compartida:
numéricos.
• La contraseña Protec. aliment. evita que alguien use el
proyector sin antes ingresar una contraseña.
• La contraseña Prote. logo usuario evita que alguien
cambie la pantalla personalizada que el proyector puede
mostrar cuando se enciende o cuando usa la función
Pausa A/V. La presencia de la pantalla personalizada
disuade el robo ya que identifica al propietario del
proyector. Fig. 3. Botones numéricos del control
• La contraseña Red protegida evita que alguien cambie Si la contraseña es incorrecta, puede ocurrir lo siguiente.
los ajustes de red en los menús del proyector.
• Verá un mensaje de “Contraseña incorrecta” y se le
G. Configuración de una contraseña solicitará que intente nuevamente. Ingrese la contraseña
Para usar la seguridad por contraseña, debe primero correcta para continuar.
configurar una contraseña.
• Si introduce una contraseña incorrecta varias veces
• Mantenga presionado el botón Freeze del control seguidas, el proyector muestra un código de solicitud y
remoto durante aproximadamente cinco segundos hasta un mensaje indicándole que debe ponerse en contacto
que aparezca el menú. con el soporte técnico de Epson. Cuando hable con el
soporte técnico de Epson, proporcione el código de
solicitud mostrado en la pantalla y una prueba de
propiedad para obtener ayuda para desbloquear el
proyector.
I. Bloqueo de los botones del proyector.
Se puede bloquear los botones del panel de control del
proyector para evitar que alguien lo use. Se puede bloquear
Fig. 1. Encendido de contraseña todos los botones o todos los botones excepto el botón de
• Pulse la flecha hacia abajo para seleccionar Contraseña encendido.
y pulse el botón Enter. Verá el mensaje “¿Cambiar la • Pulse el botón Menú.
contraseña?”.
• Seleccione el menú Ajustes y pulse el botón Enter.
• Seleccione Sí y pulse el botón Enter.
• Mantenga presionado el botón Num del control remoto
y utilice los botones numéricos para configurar una
contraseña de cuatro dígitos. La contraseña aparece
como **** a medida que la introduce. A continuación,
verá un mensaje de confirmación.
• Vuelva a ingresar la contraseña. Verá el mensaje
“Contraseña aceptada”.
• Pulse el botón Esc para volver al menú.
• Anote la contraseña y guárdela en un lugar seguro en Fig. 4. Configuración de bloqueo
caso de que la olvide.
119
Postgrado en Informática
• Seleccione el ajuste Bloqueo funcionam. y pulse el B = La proyectora solo enciende con control.
botón Enter.
C = La proyectora solo enciende con botón de enc./apag.
• Seleccione uno de estos tipos de bloqueo y pulse el D = La proyectora enciende pidiendo contraseña.
botón Enter.
E = La proyectora no puede utilizarse.
• Seleccione Sí y pulse el botón Enter.
J. Desbloqueo de los botones del proyector. TABLA I. CONFIGURACIÓN DEL SISTEMA DE SEGURIDAD
Si se han bloqueado los botones del proyector, mantenga Bloqueo de botones Protect element Control remoto Observación
presionado el botón Enter del panel de control del proyector OFF OFF ON A
OFF OFF OFF AyC
durante siete segundos para desbloquearlos [6].
OFF ON OFF DyE
OFF ON ON AyD
III. RESULTADOS
PARCIAL OFF ON A
Se dará ejemplo de proyectoras configuradas de los PARCIAL OFF OFF AyC
diferentes métodos, simulando que existió un apagón de luz, PARCIAL ON OFF DyE
demostrar cada configuración qué resultado se obtiene: PARCIAL ON ON AyD
TOTAL OFF ON AyB
Si se configura en OFF el bloqueo de funcionamiento, TOTAL OFF OFF E
protect. Aliment. En OFF y receptor remoto habilitado en TOTAL ON OFF E
Front/posterior o Front la proyectora enciende tanto en control TOTAL ON ON A, B y D
como en botón de encendido y puede utilizarse.
IV. DISCUSIÓN
Si se configura en OFF el bloqueo de funcionamiento, En base a los resultados obtenidos de cada configuración la
protect. Aliment. En OFF pero el receptor remoto está seguridad puede ser perjudicial dependiendo a la configuración
deshabilitado la única manera de encender el proyector es solo que se haga y la perspectiva que tenga el usuario.
presionar el botón de encendido/apagado, la proyectora puede
utilizarse. V. CONCLUSIÓN
Si se configura en OFF el bloqueo de funcionamiento, Se debe tomar en cuenta que la seguridad en cualquier lado
protect. Aliment. en ON y receptor remoto deshabilitado, el no garantiza un cien por ciento el funcionamiento; no existe una
proyector no puede encenderse con el control remoto, pero sí solución definitiva para asegurar la configuración de los
con el botón de encendido, la proyectora mostrará un mensaje dispositivos ya que depende del tiempo de que cualquier usuario
para escribir la contraseña; sin embargo, no se podrá colocar ya encuentre una vulnerabilidad en el sistema programado de la
que el control remoto está deshabilitado; la proyectora no se seguridad de la tecnología; puede llegar a ser accidental o
puede utilizar. intencional, de todas manera el usuario en sí no es una amenaza,
lo que puede ser una amenaza es la operación que puede llegar
Si se configura en TOTAL el bloqueo de funcionamiento, a configurar el usuario.
protect. Aliment. en ON y receptor remoto deshabilitado, la
proyectora no puede encenderse con el control remoto tampoco REFERENCIAS
con el botón de encendido/apagado, se considerará que la placa [1] Bonifaz, J. R. (mayo 2018). El uso de las herramientas tecnológicas y su
madre está quemada; sin embargo, la memoria interna está influencia.
programada con la configuración mencionada; la proyectora no [2] Rojas, H. D. (2017). Importancia de seguridad en las empresas.
se puede utilizar. [3] Security Data. Article 2013 (s.d.). Algoritmo de seguridad de
proyectores.
En resumen, se muestra la siguiente tabla los resultados que
se obtiene con cada configuración que se pueda programar el [4] Deloitte CISO Labs data, 2015, proyectores conf. De seguridad. View in
article
sistema de seguridad que ofrece la proyectora EPSON.
[5] HiSPANO, H. (s.f.). primeros dispositivos de proyección.
A = La proyectora se puede utilizar. [6] Manual de proyectoras EPSON x24+, 2017, Histor
120
Investigación, Ciencia y Tecnología en Informática
Transformación Digital
en Empresas Editoriales bolivianas
Lenz Gutierrez Aliaga
Postgrado en Informática
Universidad Mayor de San Andrés
La Paz – Bolivia
lenzguty@hotmail.com
121
Postgrado en Informática
Fig. 5. Facebook
Fig. 6. Twitter
122
Investigación, Ciencia y Tecnología en Informática
123
Postgrado en Informática
II. SOFTWARE DEFINED WAN (SD-WAN) En la capa de datos, se realizan funciones como reenvío de
datos y virtualización del ancho de banda. La virtualización del
A. Definición y componentes. ancho de banda combina diferentes enlaces para un lugar,
Cada componente de la arquitectura de SD-WAN puede disponiendo de una reserva de ancho de banda a ser distribuido
contar con su propia infraestructura, dependiendo el fabricante entre las aplicaciones. El reenvío de datos consiste en la
que ofrece la solución, utilizando software libre o software distribución de datos a través de dispositivos de red, usando el
propietario. Entre los componentes principales de la ancho de banda proporcionado. El plano de datos funciona solo
implementación se cuenta con los siguientes: según las instrucciones de la capa superior de control.
En la capa de control, se presentan las funciones Incluye distintos servidores para lo mencionado: gestión de
implementadas y administradas independientemente, para que los administradores de red y despliegue de configuración,
los operadores de red puedan modificar, desarrollar y revisar resolución de problemas y monitoreo (vManage). La
cada una de ellas. Las funciones pueden ser conectadas para orquestación y aprovisionamiento zero-touch después de
trabajar juntas e incrementar la flexibilidad de la red WAN, de realizar autenticación (vBond). Plano de control y servidor para
esta forma se garantiza la calidad de servicio (QoS, quality of la ejecución de las políticas creadas, enrutamiento (vSmart). Por
service) para aplicaciones que así lo requieren. último, los routers Edge, son responsables del flujo del tráfico.
Estos componentes y su interconectividad se representan en a
En capa de aplicación, se da la posibilidad de definir los Figura 4. Los controladores son máquinas virtuales con sistema
requerimientos específicos para la red y aplicaciones. Es posible operativo Linux.
declarar estos requerimientos en alto nivel, de forma que la
solución realice la traducción de estos requerimientos a
configuraciones de red. La capa de aplicación permite que los
administradores de red y desarrolladores de aplicaciones puedan
estar involucrados en el control del funcionamiento de la red.
2) Arquitectura física
Como se observa en la Figura 2, el plano de datos de SD-
WAN consiste en los dispositivos que realizan la entrega de
datos a los destinos conectados por routers y enlaces físicos.
125
Postgrado en Informática
126
Investigación, Ciencia y Tecnología en Informática
127
Postgrado en Informática
Resumen—Este artículo se refiere a un modelo de análisis y en caso de que éstas ocurran, se puedan controlar a tiempo,
forense digital, que a partir de los incidentes críticos de reduciendo el impacto que puedan causar en la entidad.
información permita estar capacitados ante alguna posible
amenaza, con el objetivo de poder recopilar evidencia suficiente y A. Planteamiento del problema
necesaria que sirva como evidencia y prueba ante un tribunal, La BBV implementó una nueva plataforma de negociación
teniendo en cuenta los lineamientos propuestos en la norma electrónica, con el propósito de buscar un sistema que cumpla
técnica IS0/IEC 27037:2012. Esta norma proporciona directrices con estándares internacionales, a través de un proceso de
para la identificación, recolección, adquisición y preservación de licitación internacional. Se contrató bolsas y mercados
la evidencia digital en una organización. españoles, Bolsas de Mercados Españoles (BME), para poder
adecuar su sistema SMART a la realidad del mercado de valores
Palabras clave—Análisis forense, digital, incidente; ISO/IEC
bolivianos. El resultado es el sistema electrónico de negociación
27032:2012.
SMART-BBV, que adopta tecnología de punta y reglas de
I. INTRODUCCIÓN negociación estándares, que en esta primera etapa permite a las
agencias de bolsas realizar operaciones de compra y venta de
A causa de la globalización y con el avance tecnológico en valores seriados entre ellas, de forma remota desde sus propias
materia de análisis forense digital, en nuestro país, el tema ganó oficinas.
importancia a partir de la gestión de incidentes, ya que a partir
de los incidentes de información críticos, si bien en algunas La implementación de ésta moderna plataforma tecnológica
organizaciones existe un equipo de respuesta a incidentes junto a otros proyectos que se vienen realizando, está
(CSIRT), como es el caso de la Bolsa Boliviana de Valores configurando una nueva bolsa que busca siempre mayor
(BBV), todavía no se tiene un modelo de análisis forense digital eficiencia, equidad, competitividad y transparencia. En la
definido para poder abordar, analizar y responder a posibles actualidad la misma es importante, de acuerdo a la coyuntura del
amenazas. Las técnicas a ser utilizadas y realizadas en la país y al crecimiento económico. Con esta tecnología las
recopilación y preservación de las mismas, son apoyadas por la negociaciones en un recinto físico y a viva voz quedan atrás,
norma ISO/IEC 27037:2012, que es una nueva norma para la generándose un modelo de mercado con un proceso de
Recopilación de Evidencias. formación de precios más eficiente al tratarse de un mercado
ciego. Además, el sistema permite registrar órdenes de forma
La BBV, implementó una nueva plataforma de negociación masiva y los cierres se procesan de forma automática, pudiendo
electrónica, para buscar un sistema que cumpla con estándares realizarse más operaciones y manejar mayores volúmenes de
internacionales. Luego de un proceso de licitación internacional, valores.
contrató a bolsas y mercados españoles, Bolsas de Mercados
Españoles (BME), para que adecúen sus sistemas SMART a la El sistema de negociación actual presenta varios problemas
realidad del mercado de valores bolivianos. relacionados con: la transparencia de las operaciones realizadas,
limitación del universo de participantes y la democratización de
Lo que se busca conseguir, es apoyar la respuesta a la información. Una de las soluciones a estos problemas es la
incidentes de seguridad de TI, en el sistema de Negociación implementación de un Sistema de Negociación Electrónica.
electrónico SMART-BBV, fortaleciendo la Seguridad
tecnológica de la BBV y estar preparados para los incidentes Para analizar este tema es necesario conocer las causas de la
informáticos. Es preciso tener un modelo de análisis forense inexistencia de un modelo de análisis forense digital en la
digital, para poder actuar, disminuyendo las posibles intrusiones empresa, en este caso de la BBV. Teniendo en cuenta los
lineamientos propuestos en la norma técnica ISO/IEC
27037:2012, esta norma proporciona directrices para la • Equidad: todos los participantes de un mercado
identificación, recolección, adquisición y preservación de la financiero deben recibir exactamente el mismo trato y
evidencia digital en una organización. oportunidad.
B. Objetivo • Mercado “ciego”: aquel mercado financiero en el que la
Diseñar el modelo de análisis forense digital para realizar el negociación ocurre sin que los operadores conozcan a
manejo de incidentes de seguridad de TI en el sistema de sus contrapartes.
negociación electrónica de la BBV. • Oportunidad: lograr que todos los participantes del
C. Hipótesis mercado accedan a él, a un mismo tiempo y que cuenten
todos con la misma información en el mismo momento.
La carencia de un modelo de análisis forense digital incide
en el sistema de negociación electrónico de la BBV, sujeto a la • Precio “justo”: precio de un instrumento financiero
norma ISO/IEC 27037:2012. pactado como resultado de la concurrencia de muchos
D. Preguntas de investigación oferentes y demandantes.
• ¿Cuáles son los fundamentos teóricos sobre el modelo • Profundidad: atributo de un mercado de valores en el
de análisis forense digital para la BBV?. que se negocian una gran cantidad de instrumentos
financieros y donde intervienen muchos oferentes y
• ¿Cuál es el estado actual de la implementación del demandantes de esos instrumentos.
análisis forense digital en la BBV?
• Transparencia: todas las transacciones financieras son
• ¿Qué resultados se obtienen una vez puesta en la resultado de la misma información disponible para
práctica la estrategia la implementación del análisis todos los participantes y donde ninguno de ellos tiene
forense digital mediante un modelo, en la BBV? acceso o hace uso de información asimétrica o
E. Marco teórico privilegiada.
Análisis Forense Digital: Se define como un conjunto de Por lo tanto, gracias a este sistema las negociaciones en el
principios y técnicas que comprende el proceso de adquisición, mercado de valores se realizarán oportunamente, de manera
conservación, documentación, análisis y presentación de equitativa, dentro de un mercado ciego, generando precios justos
evidencias digitales y que llegado el caso puedan ser aceptadas para los valores y promoviendo la profundidad del mercado, en
legalmente en un proceso judicial [1]. un escenario transparente [4].
Dentro del Análisis Forense Digital, podemos mencionar las
siguientes fases;
• Identificación del incidente.
• Recopilación de evidencias.
• Preservación de la evidencia.
• Análisis de la evidencia.
• Documentación y presentación de los resultados.
Evidencia digital: se entiende como el conjunto de datos en
formato binario, comprende los ficheros, su contenido o
referencias a éstos (metadatos) que se encuentren en los soportes
físicos o lógicos del sistema atacado [2].
Equipo de respuesta a incidentes: requiere establecer, entre
otros aspectos, unos procedimientos y métodos de análisis que Fig. 1. Técnica del árbol de problemas
nos permitan identificar, recuperar, reconstruir y analizar
evidencias de lo ocurrido y una de las ciencias que cubren estas BBV: La bolsa cumple la función de facilitar la negociación
necesidades es la Ciencia Forense, la cual nos aporta las técnicas de valores registrados en ella, brindando al mercado y a sus
y principios necesarios para realizar nuestra investigación, ya miembros los sistemas y mecanismos adecuados para que se
sea criminal o no [3]. ejecuten esas transacciones. Estas facilidades incluyen la
provisión de un recinto físico, esquemas tecnológicos
Sistema de negociación electrónico: El sistema de sofisticados, así como la definición de reglas claras de
negociación electrónico es un sistema concurrente que permite funcionamiento.
transar valores a distancia o de manera remota. Este sistema
cumple con cualidades o atributos requeridos en un mercado De esta manera, la bolsa proporciona condiciones y
financiero y que está basado en los siguientes principios: facilidades que brindan confianza, a la hora de comprar y vender
valores [5].
• Accesibilidad: lograr que todos los participantes del
mercado accedan a él en exactamente las mismas Gestión de incidentes: La gestión de incidentes es un área
condiciones y sin privilegios. de procesos perteneciente a la gestión de servicios de
tecnologías de la información. El primer objetivo de la gestión
de incidentes es recuperar el nivel habitual de funcionamiento
129
Postgrado en Informática
del servicio y minimizar en todo lo posible el impacto negativo electrónica de la BBV, basado en la norma ISO/IEC
en la organización de forma que la calidad del servicio y la 27037:2012, es indispensable la utilización de herramientas
disponibilidad se mantengan [6]. jurídicas para el proceso de investigación y posterior condena de
un delito informático.
Norma ISO/IEC 27037:2012: En inglés: “Information
technology—Security techniques—Guidelines for identification, Esta propuesta de modelo de análisis forense debe estar lista
collection, acquisition and preservation of digital evidence”. para aplicarse acorde a los requerimientos necesarios, de tal
Esta norma viene a renovar las antiguas directrices RFC 3227 forma que, si hay un ataque, se tenga el modelo listo para
con recomendaciones de la ISO 27037 más dirigidas a detectar al atacante y actuar conforme a las leyes.
dispositivos actuales y más acorde con el estado de la técnica
actual. Esta norma ISO 27037 está claramente orientada al REFERENCIAS
procedimiento de la actuación pericial en el escenario del recojo, [1] Análisis Forense Digital – Miguel López Delgado.
identificación y secuestro de la evidencia digital; no entra en la https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf
fase de Análisis de la evidencia [7]. [2] SMART-BBV https://www.bbv.com.bo/Media/Default/ConozcaBBV
/SistemaSMART.PDF.
II. CONCLUSIONES [3] Bolsa Boliviana de Valores (BBV)
/https://www.bbv.com.bo/ConozcaBBV
Se puede concluir que, con la implementación del Modelo
[4] Perito Informático y Tecnológico – PeritoIT/https://peritoit.com/2012/10
de análisis forense digital para el sistema de negociación /23/isoiec-270372012-nueva-norma-para-la-recopilación-de-evidencias/
130
Investigación, Ciencia y Tecnología en Informática
132
Investigación, Ciencia y Tecnología en Informática
Item 8 Item 4
Item 7 Item 5
Item 6
Fig. 1. Representación Gráfica de indicadores previo
a la implementación de la propuesta metodológica.
Fuente: Elaboración propia, 2019 Fuente: Elaboración propia, 2019
Así también, se identificó 28 riesgos asociados a la seguridad En un escenario pesimista el riesgo de la seguridad es menor,
de la información clasificada, los mismos fueron representados con relación al estado previo a la implementación de la
en un mapa de calor de riesgos, evidenciado en la tabla 1. propuesta metodológica, es decir el riesgo ha disminuido.
133
Postgrado en Informática
TABLA III. MAPA DE CALOR DE RIEGOS ESCENARIO PROBABLE gran impacto como es la seguridad interna y externa del Estado
Plurinacional de Bolivia.
Sobre la formulación de la hipótesis de investigación, la
misma ha sido comprobado mediante la técnica de creación de
escenarios, que permitió combinar distintas variables para
prever situaciones posibles. En proyectos muy complejos suelen
plantearse numerosos escenarios, pero para el desarrollo del
presente, bastó con el planteamiento de tres situaciones:
escenario pesimista, escenario probable, escenario optimista.
Teniendo como resultado, la efectividad de la propuesta
metodológica, para la seguridad de la información clasificada
Fuente: Elaboración propia, 2019 del sector gubernamental.
En un escenario probable, el riesgo de la seguridad de la
REFERENCIAS
información clasificada es también menor, con relación al estado
actual, es decir el riesgo ha disminuido [1] Resolución Administrativa AGETIC/RA/0040/2018. (01 de 06 de 2018).
AGETIC. La Paz, Bolivia: Agencia de Gobierno electrónico y
Finalmente, en un escenario optimista, los riesgos de la Tecnologías de Información y Comunicación.
seguridad de la información clasificada son muchísimo menor, [2] Decreto Supremo 3525. (4 de 04 de 2018). Agencia de Gobierno
con relación al estado actual, es decir el riesgo ha disminuido Electrónico y Tecnologías de la Información. La Paz, Bolivia.
considerablemente. [3] Decreto Supremo Nº 28168 Acceso a la Información. (16 de 05 de 2005).
Gaceta Oficial del Estado Plurinacional de Bolivia. Bolivia, Bolivia.
Por lo tanto, de los 3 casos de análisis de riesgos [4] Ley Nº 164 Ley General de Telecomunicaciones Tecnologías de
correspondientes a los diferentes escenarios probabilísticos, el información y Comunicación. (8 de 08 de 2011). Gaceta Oficial de
riesgo de la seguridad de la información clasificada disminuye Bolivia. Bolivia, Bolivia.
considerablemente. Así también, de acuerdo a la comparación [5] Consejo para las Tecnologías de Información y Comunicación. (2017).
Lineamientos para la elaboración e implementación de los Planes
de los ítems (Indicadores), en ningún caso el escenario actual es Institucionales de Seguridad de la información de las entidades del Sector
mayor a los otros escenarios. público. La Paz, Bolivia.
Con base esta demostración se afirma que la hipótesis está [6] Autoridad Delegada para la seguridad de Información Clasificada.
(2018). Normas de la Autoridad Nacional. Madrid: Ministerio de defensa.
comprobada.
[7] Department of Defense Standard. (1985). Orange Book Department of
V. CONCLUSIONES Defense Trusted Computer System Evaluation Critical. EEUU.
[8] Comité de normas de descripción. (septiembre de 1999). Norma
El desarrollo de una “metodología de administración e Internacional General de Descripción Archivística - ISAD (G).
implementación de repositorios digitales para la seguridad de la Estocolmo, Suecia: Ministerio de Educación Cultura y Deporte.
información clasificada del sector gubernamental”, contribuye a [9] Autoridad Delegada para la seguridad de Información Clasificada.
la gestión institucional, de una manera eficiente, considerando (2018). Normas de la Autoridad Nacional. Madrid: Ministerio de defensa.
que brinda seguridad a la información clasificada, que cuya [10] GIAC Security Essentials (GSEC)
divulgación no autorizada, puede desencadenar en riesgos de
134
Investigación, Ciencia y Tecnología en Informática
Resumen—El Cuadro de Mando Integral (CMI) y el modelo trabajar sobre la base de cómo una organización crea,
Canvas, pueden integrarse entre sí como una estrategia de proporciona y captura valor. “Especialmente adecuado en la
gestión Empresarial. El Cuadro de Mando Integral (CMI es una fase start-up o de búsqueda del modelo de negocio, en la que
herramienta de gestión que traduce las estrategias de la Empresa predominan la alta complejidad y la dificultad de considerar
en objetivos, en términos operativos y en e indicadores a través numerosas variables” [17], el Modelo Canvas propone un
de cuatro perspectivas. El Modelo Canvas es una herramienta lenguaje y visualización que permite describirlo fácilmente,
para definir y crear modelos de negocio en nueve apartados que facilitando su evolución y adaptación, de forma intuitiva,
reflejan su lógica. En el artículo se refleja el desarrolla una siendo fácil de usar y comprender para definir la alternativa
estrategia de gestión empresarial que, iniciando del Cuadro de
estratégica seleccionada por la nueva empresa, “donde exista
Mando Integral se pueda integrar con el modelo Canvas, de
forma mutua.
una propuesta de valor que recoja, además de la importancia de
los procesos internos, la relevancia de las relaciones con los
Palabras clave—canvas, cuadro de mando integral, empresa. diferentes stakeholders” [17][18][2].
En este trabajo se realiza un análisis de las perspectivas del
I. INTRODUCCIÓN
CMI y la forma de integrar los 9 apartados del modelo Canvas.
Con el informe Estadístico de Registro de Comercio de Donde el diseño del CMI permite traducir las ideas
Bolivia de FUNDEMPRESA del año 2019 sobre la Base desarrolladas en el modelo Canvas en objetivos e indicadores
Empresarial Vigente al mes de agosto de 2019, el año 2011 se que permiten implementar estrategias de gestión empresariales.
inscribieron 14499 empresas, en el 2012 fueron 26028, el 2013
fueron 65022, el 2014 se inscribieron 42768, el 2015 fueron Hipótesis. La integración del Cuadro de Mando Integral
19823 empresas; el 2016 19211 empresas, el 2017 18882 con el Modelo Canvas como estrategia de Gestión Empresarial,
empresas y el 2018 26460 empresas. Y de enero a agosto de permitirá a las empresas poner en marcha su negocio y reducir
2018, la cantidad de inscripciones fue de 20637 empresas, a el riesgo de fracaso en los primeros años de vida.
similar periodo la gestión 2019 se inscribieron 13156 empresas Objetivo. Proponer estrategias de Gestión Empresarial,
[1]. En este sentido, “desde diferentes ámbitos se defiende que Integrando el Cuadro de Mando Integral con el Modelo
las empresas necesitan herramientas que les permitan Canvas, para empresas con miras a nuevos emprendimientos.
desarrollar sus estrategias y les indiquen el grado de
consecución de sus objetivos y actividades como medio de II. CUADRO DE MANDO INTEGRAL
incrementar su probabilidad de supervivencia” [4]. El Cuadro de Mando Integral fue desarrollado por el Dr.
“El CMI se considera como una de las herramientas más Robert S. Kaplan de Harvard Business School y el Dr. David
conocidas e importantes para la implementación de la P. Norton a principios de los años 90 y ha sido utilizada por
estrategia” [6] “Su utilidad destaca en el momento de muchas empresas a lo largo de estos años.
desarrollar objetivos operativos para la comunicación de la
misión y estrategia de la empresa, así como en la medición del
grado de consecución de éstas, proponiendo convertir la
estrategia en un conjunto de medidas de actuación que
permiten su traducción y gestión” [9]. Por lo que “un CMI está
organizada en cuatro principales perspectivas: financiera,
cliente, procesos internos e innovación y crecimiento,
interrelacionadas entre sí” [3].
“El Modelo Canvas es una herramienta para la generación
de modelos de negocios desarrollado por [11], que permite
Fig. 1. Perspectivas del CMI. Fuente: Kaplan y Norton (1992)
Los objetivos e indicadores del CMI se estructuran en IV. PROPUESTA DE INTEGRACIÓN CMI CON EL MODELO CANVAS
cuatro principales grupos que se interrelacionan, las mismas Bajo la influencia previa del CMI en el propio desarrollo de
representan distintas perspectivas de una empresa. su tesis doctoral, [11] argumenta que el Modelo Canvas puede
Su diseño y uso permitiría a las empresas establecer sus llegar a facilitar la identificación de medidas relevantes para
objetivos e indicadores desde cuatro perspectivas y deben mejorar la gestión de la empresa y plantea la semejanza entre
responder a cuatro interrogantes: herramientas. De hecho, este autor realiza una llamada para
una mayor investigación que analice cómo desarrollar
• Perspectiva financiera: ¿cómo debe aparecer la indicadores que supervisen la estrategia desarrollada en el
empresa ante sus accionistas/inversores para tener modelo Canvas, y cómo podría encajar en las 4 perspectivas
éxito financiero? básicas del CMI. Este autor defiende que el modelo Canvas,
• Perspectiva del cliente: ¿cómo debe aparecer la mediante la recogida y captura de la lógica relativa a la nueva
empresa ante sus clientes para alcanzar su misión? empresa, podría favorecer una mejor definición de las mismas
• Perspectiva interna: ¿en qué debe la empresa ser que comenzando con un papel en blanco.
excelente para satisfacer a accionistas/inversores y
clientes? Existe un interesante debate sobre las diferencias entre la
• Perspectiva de innovación y aprendizaje: ¿cómo formulación de la estrategia y el concepto de modelo de
mantendrá la empresa su capacidad, mejorando y negocio, “el Modelo Canvas es un marco en el que la empresa
cambiando para conseguir lograr su misión? define sus grandes temas estratégicos” [12] y el CMI puede
ayudar a concretar un plan de negocio. Partiendo de la
Cada perspectiva del CMI es indispensable para visualizar propuesta de [12]. Por lo tanto, basándonos en los
a la empresa como un todo. Los indicadores se relacionan entre procedimientos ampliamente aceptados de diseño de un CMI
sí mediante un sistema de vínculos o asociaciones causa-efecto [9] [10], a continuación, se analiza las 4 perspectivas y las
que “relatan” la estrategia. De esta forma, se conectan los relaciones con los apartados del modelo Canvas.
objetivos y se traslada la estrategia en un mapa causa-efecto.
A. Diseñar los elementos de la perspectiva financiera
Numerosas encuestas han demostrado la popularidad del La perspectiva financiera recoge la estrategia financiera de
CMI y su extendida implantación entre diferentes tipos de la empresa, incluyendo objetivos de los resultados financieros
organizaciones [15]. El CMI se puede emplear para la mejora deseados. El diseño del CMI ofrece una oportunidad a las
continua [8], lo que es importante para la consolidación y empresas para replantearse, después de haber generado su
crecimiento de nuevas empresas [5], a pesar de lo cual, la modelo de negocio, cuáles son o deberían ser sus objetivos
evidencia en pequeñas empresas es reducida y en aquellas de financieros para asegurarse la financiación que le permita
nueva creación prácticamente nula [5][16]. Sin embargo, en las desarrollar su negocio, mantener contento a sus actuales o
nuevas start-ups cobran especial importancia las métricas [7]. futuros inversores, para captar nuevos socios o inversores más
III. MODELO CANVAS comprometidos en el negocio, etc. En el modelo Canvas, la
información financiera que se deriva del modelo de negocio
El Modelo Canvas constituye un nuevo marco de análisis está recogida en las dos cajas que aparecen en lado inferior:
de estrategia para definir modelos de negocio. Su flujos de ingresos y costes. Por otro lado, la empresa habrá
representación en el llamado “lienzo de negocio” ha establecido los principales costes que su modelo de negocio va
popularizado como una metodología para mejorar la a generar.
comprensión de los modelos de negocio existentes, así como
para diseñar, entender e innovar otros nuevos. A fin de obtener Asimismo, en esta perspectiva adquiere relevancia la
mayor detalle e interrelación de las áreas que forman parte del optimización de los costes estructurales, o conseguir una buena
modelo de negocio, se describe los nueve elementos que lo estructura financiera, aspectos que pueden ser esenciales para
componen, como se observa en la Figura 2. las empresas que están empezando. Recogiendo estas ideas, y
dependiendo de lo que se tenga en el Modelo Canvas, de esta
manera se puede establecer como una primera propuesta:
Propuesta 1. En nuevas empresas, las propuestas analizadas
y recogidas en los apartados de flujos de ingresos y costes del
Modelo Canvas facilitan e inician la reflexión y definición de
objetivos, factores claves e indicadores de la perspectiva
financiera del CMI, ayudando a la concreción e implantación
de la estrategia definida en su modelo de negocio.
B. Diseñar los elementos de la perspectiva del cliente
Esta perspectiva apoya a la estrategia financiera recogiendo
Fig. 2. Modelo Canvas los objetivos de resultados que la empresa espera obtener con
Fuente: Osterwalder et al. (2005). sus clientes para alcanzar sus objetivos financieros. Se centra
en aspectos como la imagen de la empresa para sus clientes,
En la Figura 2, se puede apreciar su representación gráfica siendo esencial para las empresas que comienzan, ya que en
en una única hoja (de ahí su nombre) facilita capturar, ella se definen objetivos sobre cómo se pretende que la
visualizar, entender, comunicar y compartir la lógica del empresa sea percibida por los clientes.
negocio, “dando una visión holística de la nueva empresa,
ayudando a la comprensión de las relaciones entre las áreas que Por tanto, el Modelo Canvas recoge información que define
intervienen en las decisiones” [12][13]. el mercado objetivo de la nueva empresa, agrupando los
136
Investigación, Ciencia y Tecnología en Informática
diferentes grupos de personas u organizaciones a las que se En el apartado de recursos clave del Modelo Canvas ya se
dirige en función de sus necesidades, comportamientos o han identificado aquellos recursos y capacidades que son
características, y la propuesta de valor que se le ofrece, lo que a imprescindibles para crear valor para el cliente a través del
su vez lleva a establecer diferentes tipos de relaciones de modelo de negocio definido. Estos incluyen recursos físicos,
atracción, mantenimiento y crecimiento. Todo esto facilita el intelectuales, humanos y económicos que son necesarios, los
encaje producto-cliente de la oferta planteada y la definición de cuales pueden ser propios, alquilados o facilitados por una
objetivos para la perspectiva del cliente en la mayoría de CMI. empresa socia. Asimismo, en el apartado relativo a los aliados
se describen todos aquellos acuerdos con terceros cruciales a
Centrándonos en la parte relacional del Modelo Canvas – fin de entregar valor al cliente.
propuesta de valor, segmentos de clientes y relaciones con
clientes– y a partir de la información recogida en estos Por consiguiente, se propone que, para definir los objetivos
apartados, se propone que las empresas encuentran más fácil concretos de la perspectiva de innovación y aprendizaje, la
establecer objetivos sobre número de clientes, fidelización de empresa debe partir de lo señalado en estos dos apartados, sin
los clientes, aumentar las ventas en clientes actuales, aumentar olvidar los objetivos recogidos en las anteriores perspectivas.
la cuota de compra del cliente, mantener clientes, satisfacción De este modo, y atendiendo a la información que ha recabado
de clientes detallado por segmentos o por productos y en los bloques de recursos y aliados clave, la empresa puede
elementos de proposición de valor, de esta manera se puede establecer los objetivos, factores clave e indicadores necesarios
establecer como una segunda propuesta: para esta perspectiva recogiendo aspectos estratégicamente
importantes sobre la cantidad y calidad de las personas que
Propuesta 2. En nuevas empresas, las propuestas analizadas formarán parte de la organización, clima laboral, formación y
y recogidas en los apartados de propuesta de valor, segmentos desarrollo, valores, tecnologías, sistemas de información,
de clientes, y relaciones con clientes del Modelo Canvas alianzas estratégicas, acuerdos de colaboración o estructura
facilitan e inician la reflexión y definición de objetivos, organizativa, cambios en los procesos y mecanismos de
factores claves e indicadores de la perspectiva de cliente del coordinación, por lo que se puede establecer como una cuarta
CMI, ayudando a la concreción e implantación de la estrategia propuesta de trabajo:
definida en su modelo de negocio.
Propuesta 4. En nuevas empresas, las propuestas analizadas
C. Diseñar los elementos de la perspectiva interna y recogidas en los apartados de recursos y aliados clave del
Una vez construida la perspectiva de cliente, se fija los Modelo Canvas facilitan e inician la reflexión y definición de
objetivos estratégicos de la perspectiva de procesos internos. Y objetivos, factores claves e indicadores de la perspectiva de
al momento de diseñar un modelo de negocio a través del innovación y aprendizaje del CMI, ayudando a la concreción e
Modelo Canvas, la empresa recoge en el apartado de implantación de la estrategia definida en su modelo de negocio.
actividades clave las consideradas esenciales para su propuesta
de valor, segmentos de clientes y relaciones con clientes. En síntesis, la Figura 3 recoge las propuestas de trabajo
realizadas para cada una de las perspectivas del CMI y
Teniendo en cuenta la información recogida en estos dos apartados del Modelo Canvas.
apartados, la empresa podrá definir objetivos más concretos y
operativos, para aquellos procesos determinantes que le
permitirán conseguir los objetivos marcados bajo la perspectiva
del cliente y financiera. Para ello se propone que, teniendo en
cuenta la información de esos apartados del Modelo Canvas y
en las dos anteriores perspectivas, la empresa analice sus
procesos para fabricar y distribuir sus productos y servicios y
de relación con clientes, determinando en cuáles debe ser
excelente y qué aspectos de dichos procesos son cruciales para
la propuesta de valor que se le ofrece al cliente, mantener las
actividades críticas con él y conseguir los objetivos propuestos
en la perspectiva de cliente y financiera. Por tanto, en función
de lo determinado por el modelo de negocios, se puede
establecer como tercera propuesta de trabajo:
Propuesta 3. En nuevas empresas, las propuestas analizadas
y recogidas en los apartados de canales de distribución y
actividades clave del Modelo Canvas facilitan e inician la Fig. 3. Nuevas propuestas de integración del CMI-Canvas.
reflexión y definición de objetivos, factores clave e indicadores Fuente: Elaboración propia
de la perspectiva interna del CMI, ayudando a la concreción e
implantación de la estrategia definida en su modelo de negocio. V. CONCLUSIONES Y RECOMENDACIONES
El CMI permite a las empresas partir del modelo de
D. Diseñar elementos de la perspectiva de innovación y
negocio esbozado en el Modelo Canvas para identificar y
aprendizaje traducir el modelo de negocio en una estrategia trazada a través
En esta perspectiva, la empresa tomará como referencia los de un conjunto de objetivos e indicadores.
anteriores procesos que ha identificado como claves,
establecerá los recursos humanos, tecnológicos y de Los objetivos e indicadores integrados y relacionados bajo
infraestructuras indispensables para lograr que dichos procesos las cuatro perspectivas principales -financiera, de cliente,
sean eficientes, y que continúen siéndolo a lo largo del tiempo. interna e innovación y aprendizaje- ofrecen a las empresas una
137
Postgrado en Informática
forma rápida, comprehensiva y sistemática visión de los • Analizar y recoger los apartados de recursos y aliados
aspectos claves para su negocio, que le permiten aprender, clave del Modelo Canvas, para facilitar la definición de
adaptarse y pivotar teniendo en cuenta aspectos estratégicos. objetivos, factores claves e indicadores de la
perspectiva de innovación y aprendizaje del CMI.
Defendiendo su complementariedad con el Modelo Canvas,
se han realizado cuatro proposiciones sobre cómo iniciar la REFERENCIAS
reflexión y definición de objetivos e indicadores en nuevas
[1] FUNDEMPRESA, Informe Estadístico de Registro de Comercio de
empresas: Bolivia, (2019).
• Los apartados de flujos de ingresos y costes del [2] Anzola, P., Bayona, C. & García, T. (2015). “La generación de valor a
partir de innovaciones organizativas: efectos directos y moderadores”.
Modelo Canvas facilitan e inician la reflexión y Universia Business Review, 46: 70-93.
definición de objetivos, factores claves e indicadores
[3] Da Silva, J., Pastor, A. & Pastor, J. (2013). “El uso del Cuadro de
de la perspectiva financiera del CMI. Mando Integral como instrumento de medición para comparar los
• Los apartados de propuesta de valor, segmentos de modelos de excelencia en gestión”. Revista Ibero-Americana de
Estrategia, 13(4): 18-32.
clientes, y relaciones con clientes del Modelo Canvas
facilitan e inician la reflexión y definición de objetivos, [4] Davila, A. & Oyon, D. (2009). “Introducción a la Sección Especial de
Contabilidad, Innovación y Emprendimiento”. Revisión contable
factores claves e indicadores de la perspectiva de Europea,18(2): 277–280.
cliente del CMI. [5] Gumbus, A. & Lussier, R. (2006). “Los emprendedores utilizan un
• Los apartados de canales de distribución y actividades Cuadro de Mando Integral para traducir la estrategia en medidas de
clave del Modelo Canvas facilitan e inician la reflexión desempeño”. Revista de gestión de pequeñas empresas, 44(3): 407-425.
y definición de objetivos, factores claves e indicadores [6] Grant, R. (2006). Dirección Estratégica. Civitas Ediciones S.L.:
Pamplona (5ª edición).
de la perspectiva interna del CMI.
[7] Hidalgo, J. (2013). Métricas. En: López, M. & De Miguel, J.A: España
• Los apartados de recursos y aliados clave del Modelo Lean Startup 2013 (en https://app.box.com/s/4go0lk4zi1eb6kgxp7y4).
Canvas facilitan e inician la reflexión y definición de [8] Ibáñez, N., Castillo, R., Núñez, A. & Chávez, Z. (2010). “Prácticas
objetivos, factores claves e indicadores de la gerenciales asociadas a la evolución de las perspectivas del Cuadro de
perspectiva de innovación y aprendizaje del CMI. Mando Integral”. Negotium, 6(16): 136-172.
[9] Kaplan, R. & Norton, D. (1992). “Cuadro de mando integral: medidas
Se recomienda que, al igual que el Modelo Canvas, el CMI que impulsan el rendimiento”. revisión de negocios de Harvard, enero-
pueda evolucionar, adaptarse y modificarse añadiendo, febrero: 71-79.
eliminando o actualizando indicadores clave de rendimiento [10] Kaplan, R. & Norton, D. (2001). La organización centrada en la
según el negocio vaya evolucionando. Por lo que el CMI es estrategia: cómo prosperan las empresas de cuadro de mando integral en
el nuevo entorno competitivo. Boston: Prensa de HBS.
una herramienta con un elevado potencial para contribuir a la
puesta en marcha y desarrollo de nuevos negocios, permitiendo [11] Osterwalder, A. (2004). La ontología del modelo de negocio. Una
propuesta en un enfoque de ciencia del diseño. Disertación, Universidad
a las empresas definir y tener bajo control aquellas variables de Laussane, Suiza.
que ha considerado críticas para la marcha del mismo. [12] Osterwalder, A., Pigneur, Y. & Tucci, C. (2005). “Clarificando Modelos
Para ayudar a la implantación del modelo de negocio como de Negocio: orígenes, presente y futuro del concepto”. Comunicaciones
de la Asociación para la Ciencia de la Información, 16: 1-25.
estrategia de gestión empresarial, se recomienda:
[13] Osterwalder, A. & Pigneur, Y. (2010). Generación de modelos de
• Analizar y recoger los apartados de flujos de ingresos y negocio: un manual para visionarios, revolucionarios y desafiantes.
Hoboken, Nueva Jersey: Wiley.
costes del Modelo Canva para definir los objetivos e
[14] Rodrigues, P., Aibar, B. & Lima, L. (2012). “El cuadro de mando
indicadores de la perspectiva financiera del CMI, para integral como herramienta de gestión estratégica de PYMES
ayudar en la implantación de la estrategia definida en portuguesas”. Revista Internacional de la Pequeña y Mediana Empresa,
su modelo de negocio. 1(4): 90-128.
• Analizar y recoger los apartados de la propuesta de [15] Rigby, D. & Bilodeau, B. (2011). Herramientas de gestión y tendencias
2011. Bain & Company (consultado en
valor, segmentos de clientes, y relaciones con clientes http://www.bain.com/Images/BAIN_BRIEF_Management_Tools.pdf).
del Modelo Canvas, para la definición de objetivos,
[16] Rompho, N. (2011). “Por qué falla el Cuadro de Mando Integral en las
factores claves e indicadores de la perspectiva de Pymes: un estudio de caso”. Revista Internacional de Negocios y
cliente del CMI. Gestión, 6(11): 39-46.
• Analizar y recoger los apartados de canales de [17] Trimi, S. & Berbegal-Mirabent, J. (2012). “Innovación del modelo de
distribución y actividades clave del Modelo Canvas, negocio en el emprendimiento”. Revista Internacional de
Emprendimiento y Gestión, 8(4): 449-465.
para facilitar la definición de objetivos, factores claves
[18] Trkman, P., Budler, M. & Groznik, A. (2015). “Un enfoque de modelo
e indicadores de la perspectiva interna del CM. de negocio para la gestión de la cadena de suministro”. Gestión de la
cadena de suministro: una revista internacional, 20(6): 587-602.
138
Investigación, Ciencia y Tecnología en Informática
Resumen—La efectividad de la gestión estratégica de las áreas comunicaciones, se alinean con la visión y misión global de
de Tecnologías de la Información y las Comunicaciones, desde el mediano y largo plazo que contempla las principales líneas
punto de vista de decisión o gerencial es muy importante, debido a estratégicas de negocio o institucionales a través de un “Plan
que dicho elemento nos permitirá conocer de modo adecuado el Estratégico de Tecnologías de la Información y las
nivel de alineamiento y cumplimiento de los objetivos Comunicaciones (PETIC)”. Como en todo plan que se ejecuta,
institucionales; por ello, es preciso establecer los indicadores clave se establecen indicadores que permiten conocer el progreso
de rendimiento adecuados que permitan conocer esta situación en logrado. Los indicadores más relevantes se despliegan en un
particular del sector financiero boliviano para finalmente cuadro de mando para la toma de decisiones oportunas.
elaborar un modelo para evaluar la efectividad de los planes
estratégicos de tecnologías de la información PETIC de las En la bibliografía encontrada, trabajos de auditoria a las área
entidades financieras reguladas. Esta es una investigación de sistemas efectuados al sector financiero revelan que las
actualmente en desarrollo y en el presente escrito se despliegan los PETIC establecen planes de mediano y largo plazo para
datos preliminares y resultados esperados. proyectos de TI; fueron ligeramente definidas, y en su mayoría
son formulaciones que basan su proyección tomando en cuenta
Palabras clave—Planificación estratégica, tecnologías de la los planes de negocio de la organización, pero por el carácter
información y las comunicaciones, efectividad, PETIC. especializado del tema sufren cambios algunos de ellos
I. INTRODUCCIÓN desordenados por lo que existe un crecimiento no controlado de
las TIC sin una orientación estratégica adecuada, esto puede
En la actualidad, las organizaciones que entregan valor a la causar que el cumplimiento de las metas estratégicas de la
ciudadanía o mercado, le han otorgado importancia al factor entidad no sean apoyadas adecuadamente.
“Competitividad” a través de estrategias muchas veces agresivas
para alcanzar las expectativas de los consumidores o usuarios; Asimismo, de un sondeo rápido del sector financiero hay
para ello, dichas organizaciones han incorporado en su referencia de que han avanzado en mayor proporción en el área
estructura “áreas tecnologías de la información y las de tecnología y han adoptado prácticas relacionadas con la
comunicaciones” los cuales fueron concebidos para apoyar el gestión de las TIC, seguridad de la información y la
logro de los objetivos de negocio y efectivizar rápidamente sus planificación estratégica como la operativa en Bolivia, el cual es
estrategias, dichas áreas tienen como función propiciar, producto de los requisitos regulatorios solicitados por la
administrar y gestionar la implementación de un ambiente y Autoridad de Supervisión del Sistema Financiero (ASFI). Se
recursos de tecnologías como ser: infraestructura de identifica también, que la planificación efectuada para las TIC
comunicaciones, servicios informáticos, sistemas de son una herramienta de cumplimiento y no han previsto la
información (administrativa y financiera, operaciones de medición de la efectividad, relacionada con la eficiencia y
negocio, relacionamiento con los clientes, gestión de recursos eficacia de la gestión de las TIC, esta aseveración es la base de
humanos, entre otros según su misión). Toda la estructuración, la presente investigación. habrá de corroborarla en mayor
obviamente requiere de un equipo de trabajo, procesos y profundidad, por lo que la propuesta de un estudio en detalle que
procedimientos que dan vida a los recursos informáticos en aras responda al siguiente cuestionamiento, será de interés del sector:
de soportar y apoyar la labor de las áreas de negocio. En ese ¿Es posible medir y evaluar la efectividad de los Planes
sentido la gestión de las áreas de tecnología, cobra gran Estratégicos de Tecnología de la Información y Comunicación
importancia debido a que es responsable en parte del riesgo en entidades del sector financiero?
reputacional respecto de los servicios entregados por las
organizaciones que van muy ligados con la fidelidad de los Por supuesto, la medición del PETIC requerirá el uso de
clientes o usuarios. indicadores clave de rendimiento o KPI (del inglés Key
Performance Indicator), que muestran si las acciones cursadas
Para el logro de los objetivos de negocio de las instituciones son positivas o negativas con respecto al cumplimiento de los
financieras, las áreas de tecnología de la información y las
objetivos. Depende de la forma en que se operativicen estos permitirán a las organizaciones alcanzar sus objetivos. Es el
indicadores para obtener información de calidad; es más que un proceso de especificar los objetivos de las organizaciones,
simple conteo de cumplimiento (cuantitativo) y, en general desarrollando políticas y planes para alcanzar esos objetivos, y
requerirá de análisis cualitativo. asignando recursos para implementar esas políticas y planes. La
gestión estratégica, por tanto, combina las actividades de varias
El estudio consistirá, por lo tanto, en la revisión de varios áreas funcionales de una organización para lograr objetivos
PETIC de instituciones financieras bolivianas para describir los organizacionales. Es el nivel más alto de actividad gerencial [3].
indicadores más importantes empleados en el medio y luego
desarrollar un modelo tipo que incorpore indicadores adecuados B. Herramientas de gestión estratégica
para establecer la efectividad del plan estratégico. Para la realización de un adecuado modelamiento de la
Es menester indicar que el presente estudio está en curso con metodología de planificación estratégica se prevé la utilización
motivo de la Tesis de Maestría del autor, y que actualmente se de herramientas como: análisis de escenarios, talleres
está desarrollando el trabajo de campo que consiste en la prospectivos, segmentación de áreas para un adecuado
recolección y análisis de los PETIC de varias entidades dimensionamiento, Análisis FODA, cuadros de mando, y otros
financieras bolivianas y este resultado aún no está disponible; necesarios que posiblemente surjan en el desarrollo de la
sin embargo, en el presente artículo se mostrará los avances de investigación [4].
la investigación. C. Seguimiento, monitoreo y evaluación
A. Antecedentes El monitoreo, el seguimiento y la evaluación son acciones
Dentro los antecedentes de la presente investigación, se ha que se realizan sobre un mismo quehacer institucional (proyecto
logrado identificar algunos estudios que han abordado temas institucional), un mismo proceso empresarial (proyecto
similares, como el estudio de (Gómez Gaviria, Rodríguez Ríos, económico) o un mismo desarrollo individual (proyecto de
& Toro Brand, 2014), ha implicado la definición de una vida); cuando estas instancias buscan alcanzar uno o varios
herramienta de monitoreo de los principales indicadores de objetivos previstos. En ese sentido, para simplificar el destino
gestión institucional con énfasis en la gestión financiera, del monitoreo, el seguimiento y la evaluación, diremos que los
productividad de los servicios de salud y la definición de un tres conceptos se aplican a proyectos de naturaleza diversa [5].
cuadro de mando como herramienta estratégica para la toma de La palabra monitoreo, no es lo mismo que seguimiento, dado
decisiones para la gerencia de salud, dicho estudio indica que ha que la segunda define un sistema. El Monitoreo sugiere una
logrado la definición de un cuadro de mando que permite posición estática, como quien está viendo un monitor desde su
realizar una rápida visión del estado de situación del servicio de lugar o está a la par de un trabajador para verificar que cumpla
salud de tercer nivel y que dicho modelo requerirá de un con los procedimientos. Seguimiento implica el movimiento
continuo trabajo de actualización. hacia una ruta de un proceso. De ahí que se hable de un viaje, un
En Bolivia, del año 2001 al 2005, el consorcio (TOP-INTA- trayecto y de los recursos técnicos para emprenderlo [5].
DATASYSTEMFIN-PRAGMA, 2005) a través del contrato con El monitoreo se conoce cuando involucra a los beneficiarios
el Banco Mundial, ha realizado un trabajo de consultoría para la y no solamente al personal del proyecto [6].
implementación de un modelo de planificación de Gestión por
Resultados para el Sistema Boliviano de Tecnología Monitoreo significa observar y recolectar información de
Agropecuaria del Ministerio de MDRyMA, que ha significado cada proceso. Seguimiento significa un análisis sistemático de
el diseño e implementación de metodologías de investigación, todos los procesos en su conjunto para así verificar si seguimos
gestión de proyectos y sistemas informáticos que automatizan la ‘en el rumbo’ correcto. El monitoreo garantiza el resultado. El
generación de indicadores de efectividad de la planificación; seguimiento evalúa el resultado. El seguimiento evalúa los
cuya aplicación significo el ordenamiento sistemático de la medios empleados y los resultados intermedios para ver si son
planificación desde lo estratégico a lo operativo; sin embargo, congruentes con el resultado final [7].
esta acción tuvo algunos inconvenientes en su implementación
D. Tablero de Control
debido a que la aplicación del modelo no tuvo la comprensión
suficiente de parte de la entidad beneficiaria; por otro lado, lo El tablero de control es una herramienta cuyo objetivo y
que se pudo destacar es la materialización de un esquema de utilidad básica es diagnosticar adecuadamente una situación. Se
trabajo que permitió vincular la planificación estratégica, la le define como el conjunto de indicadores cuyo seguimiento y
operativa, la financiera y la gestión del valor que generados por evaluación periódica permitirá contar con un mayor
los proyectos de inversión e innovación, los avances logrados se conocimiento de la situación de su empresa o sector apoyándose
encuentran publicados en la página oficial de la empresa TOP en nuevas tecnologías informáticas [8].
de la Argentina [1];otro de los elementos aplicados para la El diagnóstico y monitoreo permanente de determinados
determinación de la efectividad es la Evaluación de Resultados, indicadores e información ha sido y es la base para mantener un
Efectos e Impactos de Valor [2]. buen control de situación en muchas de las disciplinas de la vida.
Como ejemplo de estos podemos señalar a la: medicina, basada
II. MARCO TEÓRICO
en mediciones para el diagnóstico de la salud de los pacientes; a
Es preciso definir y plantear un marco teórico inicial para la aviación, cuyos indicadores de tablero de control sintetiza la
orientar los principios en los cuales serán apoyados por criterios información del avión y del entorno para evitar sorpresas y
de del estudio y la para ello se plantea los siguientes conceptos. permite a los pilotos dirigir el avión a buen puerto; el tablero de
A. Gestión Estratégica un sistema eléctrico o de una represa son otros ejemplos. En
todos estos casos el Tablero permite a través del color de las
La gestión estratégica es la ciencia de formular, implementar luces y alarmas ser el disparador para la toma de decisiones. En
y evaluar decisiones de diferentes funcionalidades que
140
Investigación, Ciencia y Tecnología en Informática
todos estos ejemplos es fundamental definir los indicadores a tarea de estudiar varios PETIC de entidades financieras y
monitorear [8]. encontrar en ellas las categorías e indicadores más
representativos que permitan elaborar un cuadro de mando
A partir de la experiencia de implementación y de las estandarizado que permita medir la efectividad de los PETIC
diferentes necesidades de las empresas, el autor se ha encontrado con respecto a los objetivos institucionales.
con la posibilidad de implementar cuatro tipos genéricos de
Tableros como ser: Los tableros de control operativo, los III. MÉTODOS
tableros de control directivo, los tableros de control estratégico
y los tableros de control integral [9]. Por ser una investigación que tocará varios métodos y
tendencias respecto de la planificación estratégica y la gestión
E. Eficiencia, eficacia, efectividad, sostenibilidad de tecnologías de la información y las comunicaciones, se
La eficacia está dada por el grado en que se cumplieron los apoyará en el método de investigación holística, y se aplicará el
objetivos previstos en su diseño. Usualmente se recurre a una método ZOPP para la planificación de proyectos.
forma de planificación como el marco lógico, en la cual se Se utilizarán los trabajos relacionados con la investigación
establece la jerarquía de objetivos: general, inmediatos, para aprovechar los avances y las mejoras que podrían ser
específicos, metas y actividades. Para cada uno de los objetivos propuestas; sin embargo, al tratarse de una propuesta que
previstos se analiza la eficacia de la acción que es evaluada, desembocará en un método orientado a la realidad boliviana, se
obteniendo un índice general mediante una ponderación de cada aplicarán teorías de gestión por resultados incorporadas en un
uno de los índices por objetivo evaluado [5]. modelo de gestión estratégica para TIC.
Por otro lado, la eficiencia analiza el volumen de recursos De la misma manera se pretende combinar herramientas de
gastados para alcanzar las metas. Una actividad eficiente hace seguimiento y control gerencial como son los tableros de control
un uso óptimo de los recursos y, por tanto, tiene el menor costo o cuadro de mando integral que nos permitirá visualizar los
posible. Mientras que el indicador de eficacia es usualmente una avances estratégicos de TI respecto de las estrategias
tasa porcentual, en el análisis de eficiencia se utilizan institucionales.
indicadores de costo-beneficio o de costo-eficiencia [5].
A. Tipo de investigación
El análisis de la eficiencia es utilizado para comparar entre
diferentes alternativas de acciones de formación y se puede La presente investigación apunta a ser de nivel aplicativo, ya
realizar ex ante o ex post. En general, siempre que se deban que como producto final se espera desarrollar un método de
revisar opciones de inversión para emprender acciones o medición de la efectividad de los PETIC.
reorientarlas, la búsqueda de un costo eficiente es requerida y B. Método de investigación
este tipo de análisis la facilita [5].
El método de investigación será el holístico, debido
La efectividad es la capacidad de conseguir el valor como principalmente a que la labor será del tipo dinámica y requerirá
consecuencia de la asignación de recursos. Quien es efectivo, el análisis de sistemas en su conjunto y no sólo a través del
por lo tanto, obtiene el efecto deseado de forma sostenible y estudio de sus partes.
duradera. Por ejemplo: “El régimen penitenciario de nuestro país
C. Fases de la investigación
carece de efectividad ya que no logra la reinserción social de los
delincuentes” [10]. Se abarcarán dos fases: la cualitativa y la cuantitativa.
En la tesis Doctoral “Modelo multifuncional para La fase cualitativa de la investigación permitirá describir y
optimización de la productividad en el proceso de generación de caracterizar las dimensiones y las variables que intervienen en la
energía eléctrica. Aplicación al caso de las centrales medición de la efectividad, a través de la observación de los
hidroeléctrica venezolanas” en su tabla 2 sobre la revisión de los PETIC ejecutados de una gestión cerrada (histórico) de algunas
conceptos de eficiencia, eficacia y efectividad ha realizado una instituciones financieras. Se entiende que es de carácter
revisión de los conceptos vertidos por varios autores [11]. cualitativo porque no se utilizarán herramientas de la estadística
ya que cada PETIC puede contener particularidades de cada
La sostenibilidad se entiende como la medida en que los institución financiera y en su caso se recurrirá a entrevistas para
efectos logrados hasta el cese de la asignación de los recursos se solventarlas.
mantienen perdurables por un tiempo razonable. Así, la
sostenibilidad es el efecto residual de la operación [12]. La fase cuantitativa consiste en operativizar estas categorías,
variables e indicadores para descubrir la relación o correlación
F. Escalas normalizadas de medición de variables intervinientes, en su caso se recurrirá al análisis
La medición de conceptos como la efectividad y la estadístico de información secundaria proveniente de alguna
sostenibilidad se pueden realizar en un plano específico y institución observada.
enfocado a un caso particular mediante observaciones directas,
D. Técnicas de investigación
de tipo ad-hoc; tal como sucede con el diagnóstico médico de un
paciente, que sólo es válido para el paciente en cuestión y no Las técnicas aplicables en la realización de la investigación
para los demás pacientes por más que los síntomas sean son la revisión bibliográfica, el desarrollo de entrevistas no
similares. Para encarar el problema de la generalización se estructuradas, el diseño y aplicación de encuestas y formularios
precisa construir escalas normalizadas de medición de de relevamiento.
efectividad y sostenibilidad, y esto significa estudiar más de un E. Universo y población de estudio
solo caso, y encontrar las categorías de la información adecuadas
e indicadores útiles, que se puedan verificar en la mayoría de los Se ha tomado como marco muestral a las entidades privadas
casos. En eso consiste la presente investigación, el autor tiene la del sector financiero regulado por la Autoridad de Supervisión
141
Postgrado en Informática
del Sistema Financiero ASFI, que contemplen la gestión de asimismo, se procederá a la definición de un modelo de
Tecnologías de la Información y las Comunicaciones planificación estratégica basada en resultados que contemple los
corporativa. El acceso a esta información es restringido, por lo elementos técnicos necesarios para calcular la efectividad de la
que se aperturó canales de comunicación autorizados con gestión estratégica y operativa de las entidades de tipo
algunas entidades gracias a que el autor ha participado en financiero. Finalmente se procederá a la comprobación de la
actividades de consultoría en el sector financiero boliviano. funcionalidad del modelo prototipo con una entidad piloto que
será seleccionada de la muestra para verificar que la efectividad
Por el alcance de la investigación y por las limitaciones de puede ser medida a través del modelo propuesto.
acceso a las entidades y a efectos de verificar datos, se define
una muestra por conveniencia que comprende al menos a 2 Se espera concluir la presente investigación en la gestión
IFDs, 2 Bancos, 2 Entidades de Servicios Auxiliares y 3 2021, con motivo de la tesis de maestría del autor.
entidades del mercado de valores.
REFERENCIAS
F. Delimitación geográfica
El estudio será efectuado en entidades financieras que tengan [1] J. Hintze, «Tecnología para la Organización Pública - TOP,» TOP, 2001.
representación en la ciudad de La Paz. [En línea]. Available: http://www.top.org.ar/publicac.aspx. [Último
acceso: 2020].
G. Delimitación temporal
[2] J. Hintze, «Tecnología para la Organización Pública - TOP,» TOP, 2005.
El estudio abarcará el último periodo de gestión de las [En línea]. Available: http://www.top.org.ar/publicac.aspx. [Último
entidades de observación, En la medida del avance de este acceso: 2020].
proyecto, cubrirá la gestión 2020. [3] P. MICHAEL, Estrategia competitiva, Mexico: CECSA, 1988.
IV. RESULTADOS ESPERADOS [4] J. C. K. y. A. G. Clempner y Gutiérrez, «Planeación Estratégica de
Tecnología de Información en Entornos Dinámicos e Inciertos,» Revista
De tipo descriptivo. La descripción y caracterización de las UNAM, Mexico, 2001.
unidades de observación, y el método de selección aplicado.
[5] UNAM, Monitoreo, seguimiento y evaluación, Holanda: Cooperación
De tipo relacional. La determinación de los indicadores más para el desarrollo, 2000.
relevantes que intervienen en la medición de la efectividad de la [6] ICCO, Pautas para una buena planificación, monitoreo y evaluación.,
planificación estratégica de las unidades de observación. Holanda: Organización inter-eclesiástica para la Cooperación al
Desarrollo, 2000.
De tipo explicativo. La relación causa-efecto de los
[7] CECP, Monitoreo. Nicaragua: Centro de Educación y Comunicación
indicadores que determinan el éxito de una buena medición de Popular, 2002.
la planificación estratégica.
[8] A. Ballvé, «Tablero de Control, Información para crear valor, Emece –
De tipo aplicativo. El calibrado del modelo tentativo que Planeta, ISBN Tablero de Control, Información para crear valor,» 2007.
permita la medición de la efectividad de la planificación [En línea]. Available: https://es.wikipedia.org/wiki/Tablero_de_control.
estratégica razonablemente eficiente, en base a la [9] Kaplan-Norton, «The balanced scorecard- Measures that drive
retroalimentación que se obtenga de una unidad de observación, performance,» 1992. [En línea]. Available:
y la prueba piloto. https://es.wikipedia.org/wiki/Tablero_de_control.
[10] J. P. P. y. A. Gardey, «DEFINICIONES,» 2018. [En línea]. Available:
V. CONCLUSIONES https://definicion.de/efectividad/.
La “efectividad” es un concepto que por su complejidad, [11] M. M. Cequea, «Modelo multifuncional para optimización de la
muchos de los estudios han identificado al mismo de modo productividad en el proceso de generación de energía eléctrica.
teórico, tiene componentes objetivos y subjetivos pero no han Aplicación al caso de las centrales hidroeléctrica venezolanas,» Madrid,
materializado en herramientas tangibles que nos permita 2012.
determinar una magnitud, por lo que, de acuerdo al marco [12] J. Hintze, «La evaluación de la efectividad de las organizaciones públicas
introductorio, se pone en consideración que a partir del (y la construcción de sus indicadores),» TOP-Tecnología para la
Organización Pública (Asociación Civil), pp. 1-28, 2001.
planteamiento del estudio, primero se estudiará el grado en el
que las entidades parte de la muestra logran verificar la
efectividad de la gestión de tecnologías de la información y
cuáles son los elementos aplicados para su valoración;
142
Investigación, Ciencia y Tecnología en Informática
Resumen—Este proyecto se enfoca en presentar un modelo de usuario final. Para conseguir un producto de software de mejor
pruebas de regresión automatizadas y su implementación en un calidad y con menos recursos, es con la automatización de
sistema web como prototipo, tomando en cuenta herramientas ya pruebas funcionales.
creadas para automatizar el proceso de ejecución de las pruebas
funcionales durante la fase de desarrollo y evaluación de la calidad La automatización de pruebas funcionales reduce
del software, para obtener eficiencia en la detección oportuna de significativamente el esfuerzo dedicado a las pruebas de
defectos en el software de sistemas web. Se evaluaron regresión en productos que se encuentran en continuo
herramientas y metodologías para automatizar las pruebas de mantenimiento [4]. Una buena técnica es preparar un conjunto
regresión y procedimientos de Integración Continua, para de pruebas que nos permitirá detectar oportunamente los
posteriormente implementarlos y finalmente analizar los posibles fallos a su debido tiempo.
resultados.
En tanto, las pruebas de regresión verifican que el software
Palabras clave—Pruebas de software, casos de prueba, desarrollado y testeada previamente, sigue trabajando de la
automatización de pruebas, Integración Continua forma esperada después de ser actualizado o modificado. A
veces la modificación de una parte del software, afecta a otra
I. INTRODUCCIÓN parte del programa que no ha sido modificada, pero su
En cualquier tipo de proyecto es inevitable la existencia de funcionamiento se puede ver afectado [5].
los riesgos, más aún en proyectos de aplicaciones informáticas,
algunos de los más frecuentes pueden ser controlados mediante Muchos de los softwares utilizados por empresas, están
integración continua y las pruebas funcionales [1]. construidos como aplicaciones web [6]. Por lo que, las empresas
ofrecen servicios a través de Internet utilizando: redes sociales,
La integración continua, funciona realizando como Facebook y Twitter. Se estima que, en el año 2017 las
comprobaciones interconectadas entre diferentes herramientas ventas del comercio electrónico a nivel mundial supusieron un
que miden o controlan un proceso dentro del desarrollo de total 2,3 billones de euros [7], en base al informe de: “Global
Software, para conseguir un producto de mejor calidad [1]. En Ecommerce” [8].
este contexto, la integración continua también nos permite
incrementar la satisfacción del cliente y agregar valor al negocio Según estudio realizado por la “Compañía de Pruebas
[2]. Por lo tanto, el modelo de Integración Continua es una Unitarias” [9] que fue publicado en su portal web, indica lo
metodología que ejecuta tareas automáticamente, Fig.1. siguiente: “¿Se podría evitar más de un tercio del costo de los
errores de software (más de $ 25 mil millones solo en los Estados
Unidos) Si se realizaran mejores pruebas de software en las
etapas iniciales de desarrollo? El costo por la incorrecta de
pruebas funcionales en los Estados Unidos fue de $ 59.6 mil
millones, alrededor del 0.6 por ciento del Producto Interno Bruto
de Estados Unidos, según un informe del Instituto Nacional de
Estándares y Tecnología”. Publicado en 2012 sobre la base de
los estudios realizados por los autores Gregory Tassey (2002),
Schiller Todd y Michael Ernst (2010).
A lo largo de este tiempo han ido apareciendo metodologías
y técnicas que permiten superar las deficiencias en los
desarrollos de software. Una de las técnicas del desarrollo de
software es la Integración Continua [2]. Y la otra técnica a ser
Fig. 1. Modelo de Integración Continua [2] estudiada es la de pruebas de regresión automatizada. Según
[10], las pruebas de regresión es un tipo de prueba para repetir
Las pruebas funcionales nos permiten garantizar en cierta una prueba de funcionalidad que ha sido verificada previamente.
medida la ausencia de fallos en el software, aunque no en un Es posible que un cambio hecho en una parte del código, ya sea
100% [3], además de garantizar con los requerimientos del por corrección u otro tipo de cambio, pueda afectar
accidentalmente el comportamiento de otras partes del código. sistemas web, para mejorar la eficiencia en la detección oportuna
Las pruebas de regresión se deben realizar en los siguientes en el software.
niveles de pruebas relacionadas con el Modelo en V, que
representa los niveles de desarrollo y su correspondiente etapa Objetivos específicos
de prueba, reflejado en la Fig.2. • Determinar herramientas libres existentes para implementar el
modelo de pruebas de regresión automatizadas en procesos de
Integración Continua para sistemas web.
• Desarrollar el modelo para Pruebas de Regresión
automatizadas para tareas de Test Funcional.
• Analizar los resultados obtenidos de la implementación del
modelo de pruebas de regresión automatizadas.
D. Planteamiento de Hipótesis
La implementación de un modelo de pruebas de regresión
automatizadas en procesos de Integración Continua, mejorará la
eficiencia en la detección oportuna de defectos en el software de
Fig. 2. Modelo en V aplicando pruebas de regresión sistemas web.
Fuente: Elaboración propia en base a [11]
E. Variables
Para el caso de estudio de este proyecto se realizará las Dependiente: Pruebas de regresión automatizadas
pruebas de regresión en los niveles de pruebas de Integración y
de Sistemas. Independiente: Eficiencia en la detección oportuna de defectos
en el software
A. Planteamiento del problema
Operacionalización de variables: Para determinar el
Por lo expuesto en los puntos anteriores, existe una carencia porcentaje de afectación a otros módulos se podrá medir con la
de modelos para Pruebas de Regresión. Por lo que, se propone siguiente fórmula planteada:
implementar un modelo de Pruebas de Regresión automatizadas
en los procesos de Integración Continua donde se utilizan PMA = MA / TM * 100
metodologías de desarrollo de software ágil, ya sea SCRUM Donde:
donde la IC es aplicado en incremento del producto o MA = Módulos Afectados
Programación Extrema donde la IC es aplicado en codificación- TM = Total Módulos
pruebas, que permitirá reducir considerablemente el tiempo PMA = Porcentaje (%) Módulos Afectados
dedicado a comprobar si las nuevas funcionalidades y los errores
solucionados estén funcionando correctamente. En la Fig.3, se Para determinar el porcentaje de defectos encontrados en el
refleja el modelo de Regression Tests a ser implementado, la software se podrá medir con siguiente fórmula planteada:
misma forma parte de Run Tests del modelo de Integración PDS = DE / CP * 100
Continua. Donde:
DE = Defectos Encontrados
CP = Total de Casos de Prueba
PDS = Porcentaje (%) de Defectos del Software
La tabla 1 presenta la operacionalización de las variables
desde su definición, dimensión, indicador, instrumento de
medición para una mayor comprensión de los mismos.
144
Investigación, Ciencia y Tecnología en Informática
a) Incorporación de pruebas automáticas sobre hace más larga y tediosa con cada iteración, llegando a un punto
transformaciones de modelos en el entorno de integración que ya no resulta viable. Sin embargo, este proceso se puede
continua de MOSKitt [12]. automatizar usando software de automatización.
Una de las funcionalidades que ofrece la herramienta Por lo tanto, el programa final ha resultado bastante útil y ya
MOSKitt es la transformación de modelos, una parte clave en la está siendo aprovechado actualmente al menos por un equipo de
Ingeniería Dirigida por Modelos. testing (QA) con lo que se puede decir que su usabilidad ha
La integración continua es un concepto que surge a partir de quedado demostrada.
la idea de realización de construcciones de software diarias. El 2) Referencia Teórica o Conceptual
modelo ideal permite que la construcción y ejecución de las
a) Gestión de pruebas
pruebas sea realizada cada vez que el código cambia o es
enviado al software de control de versiones. Para gestión de pruebas se requiere el conocimiento de
planificación, generación de casos de uso, seguimiento de los
Así pues, la idea principal de este proyecto es la errores, manejar las configuraciones del sistema. A estas tareas
incorporación de una serie de pruebas automáticas en el proceso se denomina gestión de pruebas. Para el caso de este trabajo se
de integración continua de la herramienta MOSKitt, de tal modo utilizarán las tareas de gestión de errores, generación de casos
que se asegure que se está construyendo de un modo fiable y de uso, planificación de las pruebas y el manejar configuraciones
funcionalmente correcto. para establecer que una herramienta automatizada da apoyo en
b) Implementación de herramientas de integración la gestión de pruebas de software [11].
continua para gestión de código fuente en pandora b) Pruebas funcionales
technologies [13]. Se denominan pruebas funcionales, a las pruebas de software
En la empresa se ha optado por seleccionar las herramientas: que tienen por objetivo validar el comportamiento del software
Git, SonarQube, Jenkins y Bitbucket por ser herramientas que se cumple o no con sus especificaciones. La prueba funcional toma
adecuan a las necesidades el punto de vista del usuario. Las funciones son probadas
ingresando las entradas y examinando las salidas. La estructura
La implantación ha sido realizada luego de la fase de pruebas
interna del programa raramente es considerada. A este tipo de
en la que se ha terminado de configurar, ajustar y comprobar
pruebas se les denomina también pruebas de comportamiento o
todo lo necesario de manera que se determinó la adecuación
pruebas de caja negra [14].
completa a las necesidades del cliente.
Luego de instaladas las herramientas, quedó listo para su uso c) Automatización de las pruebas funcionales
y accesible desde cualquier equipo de los desarrolladores y Es la automatización de las pruebas funcionales sin la
analistas de la organización. intervención del individuo, así de esta manera reducir
significativamente el esfuerzo dedicado a las pruebas de
Se puede afirmar que se ha tenido un cierto impacto sobre regresión en productos que se encuentran en continuo
los colaboradores o usuarios de la solución ya que adaptarse a mantenimiento [14].
una nueva herramienta no es fácil ni rápido, por ello se
realizaron las capacitaciones obteniendo buenos resultados. d) Pruebas de regresión
El objetivo de las pruebas de regresión es la de verificar que
Luego de algunos meses de utilización de las herramientas y el software que ya ha sido desarrollado y testeada previamente,
del nuevo flujo de actualización de código fuente propuesto se sigue trabajando de la forma esperada después de ser
van viendo las mejoras en el proceso de gestión de código y por modificado. A veces la modificación de una parte del software,
ende en la calidad del producto final afecta a otra parte del programa que no ha sido modificada, pero
c) La integración continua y su aporte al aseguramiento su funcionamiento se puede ver afectado o corrompido. La
de la calidad en el ciclo de vida del desarrollo de software [1]. forma más común de realizar las pruebas de regresión es
La implementación de Integración Continua representa realizando una serie de pasos y comprobando que el resultado es
agilidad en los procesos de validación y verificación del modelo el mismo como anteriormente [5].
en V para el ciclo de vida del desarrollo de software, ya que e) Integración Continua
permite automatizar acciones que se realizan en muchas La integración continua es una práctica en la cual los
compañías de manera manual o por el mismo tiempo que miembros de un grupo de desarrollo integran los distintos
implica en la ejecución del proyecto son obviadas. componentes de un proyecto con una frecuencia especificada.
Implementar un servidor de integración continua puede Cada integración se realiza de forma automática con el fin de
resultar un poco complicado al principio. Si se desea montar el detectar los errores de integración lo antes posible. Muchos
modelo completo, existen muchas herramientas y opciones de equipos de desarrollo han encontrado que este enfoque reduce
configuración, lo cual hace difícil tomar decisiones de significativamente los problemas de integración y permite que
adquisición, sin embargo, antes de realizar cualquier acción se los equipos desarrollen software cohesivo más rápido [15], tal
debe estructurar el proyecto para identificar que partes del como se muestra en la Fig. 1.
proyecto deben priorizarse para la automatización. f) Modelo en V
d) Suite Open Source de Automatización de Pruebas de El área de aseguramiento de calidad tiene participación
Regresión para Entorno Web [5] desde la concepción del proyecto hasta el cierre del mismo, esta
A medida que la aplicación se hace más grande y crece en participación se puede observar en un reconocido modelo de
funcionalidades, la tarea de probar la aplicación manualmente se desarrollo de software expuesto en 1986 por Paul Rook (Rook,
1986); el Modelo en V que presenta los diferentes niveles del
145
Postgrado en Informática
desarrollo de software y su correspondiente etapa de pruebas [1], III. MODELO DE PRUEBAS DE REGRESIÓN
tal como muestra la Fig. 2.
A. Modelo de pruebas de regresión automatizada
g) Niveles de prueba Se crea un nuevo modelo de pruebas de regresión
Son grupos de actividades de prueba que se organizan y automatizadas, donde se describirá paso a paso las actividades a
gestionan conjuntamente. Los niveles de pruebas están realizar durante el proceso de desarrollo de las pruebas de
relacionados con otras actividades dentro del ciclo de desarrollo regresión, en donde se utilizará la herramienta Katalon Studio
de software [10]: para aprovechar las funcionales que éste contiene [16].
• Prueba de Componente: Que se centra en los En la Figura 4, se refleja un modelo de pruebas de regresión
componentes que se pueden probar por separado. automatizada con los siguientes roles y sus actividades que se
• Prueba de Integración: que se centra en la interacción describen en la Tabla 3.
entre componentes o sistema. TABLA II. ROLES Y ACTIVIDADES
• Prueba de Sistema: se centra en el comportamiento y las Rol Actividades
capacidades de todo un sistema, así como Jefe de
comportamientos no funcionales. Define requerimientos
proyecto
• Prueba de Aceptación: se centra normalmente en el Desarrolla de acuerdo a los nuevos requerimientos;
Analista Analiza y levanta los errores;
comportamiento y las capacidades de todo un sistema. Programador Corrige las observaciones encontradas;
Commit al repositorio
II. MÉTODOS
a) Diseño Metodológico Elabora plan de pruebas;
Re - elabora los casos de prueba;
Para el desarrollo del presente trabajo es una investigación Analista de
Preparación del entorno para las pruebas;
Pruebas
científica tecnológica en las ciencias de la computación. El Elabora sub - proceso de automatización en Katalon
diseño de investigación será Longitudinales de tendencia por Studio y sub – proceso de creación de proyecto Jenkins
tratarse de un comportamiento cambiante de variables en un
Versionamiento en GIT;
tiempo determinado. Run Regresión Test los casos de pruebas tomadas desde
b) Tipo de Investigación Integración Jenkin;
Continua Reporte de errores;
El presente trabajo de investigación será no experimental ya Generar Reporte de Katalon Analitic;
que el mismo se enfocará el estudio de las realidades de los Subida a Producción
sistemas desarrollados para el sector financiero en Bolivia.
Jefe de Evalúa plan de pruebas;
c) Método de Investigación Control de Valida plan de pruebas y se procede a pedir ejecución;
Calidad Conformidad de Control de Calidad
Se plantea una hipótesis que se puede analizar
deductivamente y posteriormente comprobar Fuente: Elaboración propia
experimentalmente. Se utilizará métodos correlaciónales, ya que
existirá una relación entre variables.
d) Fases Metodológicas
Fase 1: Recopilación y Análisis de Información
Fase 2: Desarrollo del modelo de Pruebas de Regresión
Fase 3: Ejecutar los casos planteado y realizar un diagnostico
Fase 4: Análisis y Conclusión
e) Técnicas de investigación
Observación. En base la experiencia de trabajo, se podrá
realizar las observaciones de los flujos o actividades o procesos
para la implementación de TICs en la institución.
f) Universo o Población de Referencia
El presente trabajo de investigación está dirigido a las
instituciones, empresas y profesionales dedicadas a desarrollar
sistemas en el sector público y privado en la Ciudad de La Paz. Fig. 4. Modelo de pruebas de regresión
Fuente: Elaboración propia, sobre la base de [16]
g) Delimitación Geográfica
El presente trabajo de investigación se llevará a cabo, en la B. Subproceso para automatización de pruebas de regresión
Ciudad de La Paz. La automatización consiste en la grabación de las pruebas
h) Delimitación Temporal funcionales durante la Generación de las pruebas. Con esto se
El periodo de la información a ser utilizada corresponde al consigue obtener un conjunto de pruebas automatizadas que
periodo julio a diciembre de 2020. podrán ser utilizadas cuando sea necesario para repetir las
pruebas, es decir guarda un histórico de las pruebas para una
reutilización de ser necesaria, ver tabla 4 y figura 5.
146
Investigación, Ciencia y Tecnología en Informática
TABLA III. ROLES Y ACTIVIDADES DEL SUBPROCESO En base a los resultados mencionados en el punto anterior,
Rol Actividades se aplica a la formula propuesto en la operacionalización de
Seleccionar el aplicativo; variables, ver tabla 6 y 7.
Prepara los casos de pruebas;
Recepción las observaciones; TABLA V. PORCENTAJE DE MÓDULOS AFECTADO
Analista de
Inicializar la grabación; Verificar la grabación;
Pruebas TM MA Variable Independiente Interpretación
Repetir el flujo de los casos;
Prepara Test Suite (varios hilos); PMA=MA/TM*100 = 0 / 8 =0%
Commit, repositorio GIT Donde, No hubo
Jefe de Control Valida los casos de prueba; 8 0 MA=Módulos Afectados afectación a otros
TM=Total Módulos módulos
de Calidad Verificar el motivo del error PMA= (%) Módulos Afectados
Fuente: Elaboración propia Fuente: Elaboración propia
147
Postgrado en Informática
[3] S. Fernandez, «Un marco de trabajo para el desarrollo y ejecución de [11] E. J. Chinarro Morales, «Definición e implementación del proceso de
pruebas automatizadas aplicadas al front-end de una aplicación web,» pruebas de software basado en la NTP-ISO/IEC 12207:2016 aplicado a
Valencia, 2016. una empresa consultora de software,» Lima, 2019.
[4] I. Esmite, M. Farías, N. Farias y B. Pérez, «Automatización y Gestión de [12] J. Badenas Martínez, «Incorporación de pruebas automáticas sobre
las Pruebas Funcionales Usando Herramientas Open Source,» transformaciones de modelos en el entorno de integración continua de
Montevideo, 2007. MOSKitt,» Valencia, 2019.
[5] R. Koszewski, «suite open source de automatización de pruebas de [13] M. L. Guido Saravia, «Implementación de herramientas de integración
regresión para entorno web,» Valencia, 2016. continua para gestión de código fuente en Pandora Technologies,» Lima,
[6] M. Giménez y A. Espinola, «Automatización de Pruebas para Interfaces 2018.
deAplicaciones Web,» Asuncion, 2017. [14] D. A. Esteve Ambrosio, «Implantación de un proceso de automatización
[7] A. T. Vega Llobell, «Pruebas funcionales automatizadas para de pruebas para una aplicación software,» Valencia, 2015.
aplicaciones Web: Usando Selenium para aplicar pruebas de regresión [15] A. Salamon, P. Maller, A. Boggio, N. Mira, S. Perez y F. Coenda, «La
automatizadas,» Valencia, 2018. Integración Continua Aplicada en el Desarrollo de Software en el Ámbito
[8] G. E. S. a. I. G. Trends, «https://www.shopify.com/enterprise/global- Científico – Técnico,» Cordoba.
ecommerce-statistics,» 15 04 2018. [En línea]. [Último acceso: 15 04 [16] E. Chinarro Morales, M. E. Ruiz Rivera y E. Ruiz Lizama, «Desarrollo
2018]. de un modelo de pruebas funcionales de software basada en la
[9] T. U. T. Company, «https://www.typemock.com/what-is-the-cost-of- herramienta Selenium,» 2017.
avoiding-unit-testing-and-the-cost-of-software-bugs/,» 8 5 2012. [En
línea]. [Último acceso: 10 9 2020].
[10] I. S. T. Q. B. ISQTB, «Programa de Estudio Nivel Basico,» 2018.
148
Investigación, Ciencia y Tecnología en Informática
Resumen—En la actualidad los ciberataques tienen lugar en Es por eso que en el presente artículo se plantea un modelo
cualquier lugar del mundo y afectan a todo tipo de de seguridad de la información en redes inalámbricas de
infraestructuras. Todos los meses se reciben noticias de tecnologías de la información para minimizar los ataques de
ciberataques que se llevan a cabo contra grandes empresas, denegación de servicios, para el caso de estudio analizaremos
gobiernos, universidades, comercios de Internet, entre otros, y los ataques que sufren las convertido instituciones públicas de
ninguna de las soluciones comerciales disponibles parece capaz de Bolivia.
ofrecer una solución al gran problema de la denegación de
servicio. Es por ello que, con el objeto de ofrecer una adecuada
orientación frente a dichas intrusiones, se plantea un modelo de II. EL PROBLEMA DE LOS DDOS
seguridad de la información en redes inalámbricas de tecnologías Hoy en día, la información se maneja en grandes cantidades
de la información para minimizar los ataques de denegación de y de procedencias muy diversas, el valor añadido de una
servicios. empresa puede ser la información que maneja. Como capital de
la empresa cada vez es más importante mantener la seguridad de
Palabras clave—Red inalámbrica, DDoS, UDP flood, ICMP
los datos e información, pero también los riesgos cada vez son
flood, Syn flood, Connection flood, ISO 27001.
mayores. Estos riesgos se pueden ser: errores involuntarios de
personas y/o máquinas, desastres naturales, ataques voluntarios,
I. INTRODUCCIÓN siendo los ataques voluntarios los más comunes por la poca
Desde hace años los ataques a las redes de internet, seguridad que existe en las redes y más en redes inalámbricas de
especialmente aquellos conocidos como DDoS (Distributed las instituciones públicas.
Denial of Service), han sido objeto de interés, tanto académico Los problemas fundamentales que se tienen en cuenta en el
como profesional. Si bien este tipo de agresiones vienen riesgo de ataques voluntarios se clasifican en tres familias:
produciéndose desde el origen de internet, al menos hasta la
fecha no parecen existir soluciones eficientes que garanticen la • Denegación de servicio: Disponibilidad, Prohibir el
detección, mitigación y comunicación de dichos ataques. acceso a la información.
Conviene también destacar el elevado coste económico que • Observación no autorizada: Confidencialidad, acceso a
este tipo de agresiones implican, así como la variedad de información por personas no autorizadas que pueden
usuarios a los que puede ir dirigidos como, por ejemplo, utilizarla para dañar la empresa.
comercios electrónicos que verán afectados sus servicios, • Modificación no autorizada: Integridad, acceso a la
proveedores de contenidos incapaces de entregar sus contenidos información y modificación, ya sea borrado, cambio,
a los clientes o servidores que pierden la conexión con el añadiendo o sustituyendo datos.
exterior, entre otros muchos. Los aspectos mencionados, junto
con otros, convierten a Internet en un ámbito inseguro en el que III. OBJETIVOS
absolutamente ningún usuario se encuentra a salvo de este tipo El objetivo principal del modelo de seguridad de la
de ataques y de sufrir sus consecuencias. información en redes inalámbricas es minimizar los ataques de
Esta necesidad de establecer y mantener transmisiones denegación de servicios a los que está expuesto las diferentes
seguras usando canales de comunicaciones, como las redes redes de instituciones públicas y privadas.
inalámbricas ha conseguido que sea una tendencia y a su vez se Los objetivos específicos para el desarrollo del modelo son:
ha convertido en algo extremadamente complejo, sobre todo
para proteger la información contra los ataques de denegación • Identificar los ataques de denegación de servicio que
de servicios. existen en la red inalámbrica mediante algunas
herramientas de seguridad.
150
Investigación, Ciencia y Tecnología en Informática
Un modelo de seguridad de la información es un diseño • Elaborar reglas y procedimientos para cada servicio de
formal que promueve consistentes y efectivos mecanismos para la organización.
la definición e implementación de controles [6]. • Definir las acciones a emprender y elegir las personas a
De acuerdo a los autores López Barrientos y Quezada Reyes, contactar en caso de detectar una posible intrusión.
los modelos se clasifican en: • Sensibilizar a los operadores con los problemas ligados
con la seguridad.
• Abstracto: se ocupa de las entidades abstractas como
sujetos y objetos. G. Normas ISO 27001
• Concreto: traduce las entidades abstractas en entidades La información tiene una importancia fundamental para el
de un sistema real como procesos y archivos. funcionamiento y quizá incluso sea decisiva para la
supervivencia, subsistencia de las organizaciones. El hecho de
Además, los modelos sirven a tres propósitos en la seguridad disponer de la certificación según ISO 27001 ayuda a gestionar
informática: y proteger valiosos activos de información.
• Provee un sistema que ayude a comprender los La norma ISO 27001 es un estándar internacional dedicado
diferentes conceptos. Los modelos diseñados para este a la organización de la seguridad de las tecnologías de la
propósito usan diagramas. información. Establece un sistema gerencial que permite
• Provee representación de política general de seguridad minimizar el riesgo y proteger la información de amenazas
formal clara. externas o internas [8].
• Expresar la política exigida por un sistema de cómputo
específico. Actualmente es un estándar aceptado internacionalmente
para la administración de la Seguridad de la Información y se
E. Construcción de un modelo de Seguridad de la aplica a todo tipo de organizaciones, independientemente de su
información tamaño o actividad.
Un adecuado modelo de seguridad está basado en políticas Su objetivo principal es el establecimiento e implementación
sólidas de seguridad de la información, teniendo como marco de de un Sistema de Gestión de la Seguridad de la Información.
referencia las mejores prácticas internacionales tales como
ISO/IEC 27001 y ISO/IEC 27002, con el apoyo de la alta La seguridad de la información debe preservar la:
dirección y realizando una divulgación periódica y capacitación Disponibilidad: Debe estar disponible cuando se necesita;
constante a los miembros de las organizaciones referente a los Confidencialidad: La información sólo debe ser legible para los
riesgos que se expone la información y los controles necesarios autorizados; Integridad: La información sólo puede ser
para su mitigación. modificada por quien está autorizado y de manera controlada;
Autenticación: Verificar que un documento ha sido elaborado (o
Se debe contar con herramientas de protección de última pertenece) a quien el documento dice; No repudio: El uso y/o
tecnología, permanentemente actualizadas, funcionando siete modificación de la información por parte de un usuario debe ser
días a la semana, 24 horas al día y los 365 días del año irrefutable, es decir, que el usuario no puede negar la acción [9].
(7x24x365) y con un alto grado de capacidad de respuesta, y un
equipo de trabajo altamente calificado, que cuente con las H. Ataque de Denegación de Servicios (DDOS)
certificaciones de seguridad informática necesarias, disponible
7x24x365, actualizado permanentemente y con un enfoque DDoS o ataque distribuido de denegación de servicios
único y total en seguridad y administración del riesgo [7]. consiste en un grupo de sistemas comprometidos (también
conocidos como “ordenadores zombie”) que atacan a un solo
objetivo para causar una denegación de servicios a los usuarios
que sí son legítimos [10].
F. Políticas de Seguridad
Gómez, 2007 identifica exclusivamente para asegurar los
derechos de acceso a los datos y recursos con las herramientas
de control y mecanismos de identificación. Estos mecanismos Fig. 6. Esquema de un ataque DDoS. Fuente: (UNAM, 2012)
permiten saber que los operadores tienen sólo permisos que se Un sitio Web es como una puerta de acceso, sólo puede dar
les dio. Por eso para a elaborar una política de seguridad, servicio a un número limitado de personas al mismo tiempo, por
conviene:
151
Postgrado en Informática
tanto, si recibe más solicitudes de las que puede atender, el Este modelo clasifica en seis grupos las medidas y
servicio se bloquea, nada entra ni sale. contramedidas a adoptar para prevenir los ataques. Entre ellas se
incluyen las actuaciones para detección de hosts secundarios,
I. Tipos de Ataque de DDoS para la detección de víctimas indirectas, para la prevención de
potenciales ataques, para mitigación de los mismos, para su
a) Syn Flood: Es el más común de todos, este ataque se desvió y, finalmente, para su análisis forense. Esta clasificación
basa en la esencia del protocolo de conexión TCP [11]. constituye un modelo de referencia para detectar, analizar y
b) Connection Flood: La dificultad del servidor para resolver los problemas derivados de este tipo de ataques.
atender un gran número de peticiones al mismo tiempo, si un
atacante realiza 10,000 peticiones al servidor este estará VI. CONCLUSIÓN
ocupado por un período de tiempo, conforme caduquen las El presente artículo tiene por objeto introducir a cerca de un
conexiones el atacante vuelve a establecer más conexiones modelo de seguridad en redes inalámbricas para minimizar los
impidiendo así que los clientes utilicen el servicio [11]. ataques de denegación de servicios a instituciones públicas. Es
c) ICMP Flood: Este ataque también es conocido como una intención basada en el modelo de Mirkovic, compuesta por
“Ping-Pong”, como una conversación por MSN donde los tres etapas de estudio: detección, comunicación y mitigación,
encargados contestan siempre a las personas que lo solicitan, que cooperan entre sí con la finalidad de ofrecer una adecuada
entonces reciben un mensaje que dice: ¿estás? y responden: Sí, protección frente al tan habitual problema de la denegación de
y les vuelven a decir ¿estás? y responden: Sí y así continúan por servicio que tiene lugar en internet y que afecta a todo tipo de
varios minutos [11]. infraestructuras.
d) UDP Flood: Este ataque utiliza el protocolo de
REFERENCIAS
conexión UDP para enviar una gran cantidad de paquetes al
servidor utilizando muchas conexiones al mismo tiempo, [1] Druker, P. (1989). Book: The new realities. New York: Harper and Row.
ocasionando que los recursos (Memoria, Procesador) del [2] Report, 2. D. (2017, Julio 26). Verizon Media. Retrieved from
https://www.verizondigitalmedia.com/es/blog/2017/07/2017-verizon-
servidor sean insuficientes para manipular y procesar la cantidad data-breach-investigations-report/
de información, en consecuencia, el sistema se bloquea [11]. [3] Centro de Gestión del Incidentes Informáticos. (26 de Julio de 2018).
Centro de Gestión del Incidentes Informáticos. Obtenido de
V. ALTERNATIVA DE SOLUCIÓN https://www.cgii.gob.bo/es/noticias/estadistica-de-incidentes-de-
seguridad-al-primer-semestre-2018
Existen múltiples modelos de prevención y contramedidas [4] Implementación de Seguridad En Redes Inalámbricas. México D.F.
que tienen por objeto la mitigación de este tipo de ataques. En el
[5] López Barrientos, M. J., & Quezada Reyes, C. (2012). Fundamentos de
caso que nos ocupa, con la finalidad poder enfocar las diferentes seguridad informática. México.
técnicas de mitigación, podemos basarnos en el modelo de [6] Gómez Vieites, Á. (2007). Enciclopedia de la seguridad informática.
Mirkovic [12]. México.
[7] Nocella, D. (24 de Febrero de 2013). Negocios & Management. Obtenido
de http://negociosymanagement.com.ar/?p=2285
[8] ISO 27001, I. (2013). ISO/IEC 27001:2013.
[9] Santos, J. C. (2014). Seguridad y Alta Disponibilidad. España: RA-MA.
[10] UNAM, U. N. (2012). Ataque de DDOS. Seguridad TI.
[11] Caballero Gil, P. (1997). Seguridad Informática: Técnicas criptográficas.
México: Ediciones Alfaomega.
[12] Mirkovic, J., & Reiher, P. (2004). A taxonomy of ddos attack and DDoS
defense.
152
Investigación, Ciencia y Tecnología en Informática
Resumen—El propósito del artículo es dar a conocer los de BI a través de industrias encuestadas, con publicidad
resultados de la aplicación de una investigación de mercado, conducente a la adopción de BI a través de la
aplicado en marketing político, en el que se facilitará la toma de comercialización.
decisiones a las OP (Organización Partidaria), donde se conocerá
la percepción de los electores, utilizando las herramientas de BI Si se traslada esta idea al mercado político, puede entenderse
(Business Intelligence) en materia de política. que el marketing de las organizaciones políticas es una forma de
trabajo mediante la cual se asume que la relación con los
Palabras clave—Inteligencia de negocios, almacén de datos, electores debe ser planificada, para que exista ese intercambio y
marketing político, organización partidaria, optimización de motores se pueda obtener un doble beneficio, tanto para los electores
de búsqueda, marketing de motores de búsqueda. como para la propia Organización Política.
I. INTRODUCCIÓN Desde dicho punto de vista, se hace pertinente examinar las
relaciones entre dicho fenómeno y el concepto de comunidades
El marketing es una herramienta que aporta soluciones en
de marca, debido a su especial trascendencia para la gestión con
Business Intelligence (BI). Es importante recordar que cuando
militantes a partir de características y valores comunes. Estos
nos referimos a marketing no nos referimos exclusivamente a la
son importantes para jefes de campaña y los candidatos, porque
promoción, a pesar de ser términos que habitualmente se
justifican toda y cualquier forma de toma de decisiones en base
confunden. El marketing es mucho más que promocionar, es un
a hechos concretos, al analizar lo que funciona y lo que no en la
proceso mucho más complejo y amplio, que va desde la
población electora o mercado político, visualizando el escenario
investigación del mercado, para conocer las necesidades de los
para elaborar estrategias con mayores oportunidades de éxito.
clientes, hasta el desarrollo de productos o servicios que cubran
dichas necesidades. Por tanto, se entiende por marketing aquel Para ello, BI aportará innumerables beneficios al Marketing
proceso de planificación que busca satisfacer las necesidades y Político y Electoral1, ya que se analizan datos consolidados,
deseos de los individuos y grupos mediante el intercambio de utilizando un sistema de información basado en un modelo de
productos y servicios de valor con sus iguales. análisis multidimensional que aplique al ámbito político. Se
constituye en una importante herramienta que generará
Tomando como puntos principales los siguientes aspectos:
información muy relevante acerca de la población electora y
• La mejora de los ingresos utilizando BI es ahora el tendencias en el diseño de la campaña política, tanto en las
objetivo más popular de las empresas que lo elecciones nacionales como sub nacionales. Las informaciones
implementaron desde el año 2019. no solo serán utilizadas para poder mostrar una imagen ganadora
• Informes, cuadros de mando, la integración de datos, del partido, por el contrario, servirá como retroalimentación del
visualización avanzada, y autoservicio para el usuario Plan de Marketing Político, con el fin de que la campaña este
final, son las iniciativas de BI más estratégicas en curso, dirigida con un principal objetivo: Interpretar las necesidades de
utilizadas por las empresas de hoy. la población para proponer planes que satisfagan las mismas y
• Operaciones, Dirección Ejecutiva, Finanzas, y las lleven a la sociedad al desarrollo económico deseado.
ventas están impulsando principalmente la adopción de Las herramientas de BI, aportan beneficios al marketing
BI dentro de las empresas, hoy en día. político digital, ya que se analizan datos consolidados. Este
• Las compañías tecnológicas Los equipos de operaciones minucioso análisis de datos genera una información relevante
y ventas son los más eficaces para impulsar la adopción acerca de los electores e inclinación partidaria.
Para referenciar este artículo (IEEE):
[N] P. Trino, «Metodología de Investigación de Mercado que coadyuve la Toma de Decisiones en Marketing
Político basado en herramientas de Business Intelligence», Revista PGI. Investigación, Ciencia y
Tecnología en Informática, nº 8, pp. 153-155, 2020.
1
Marketing Político y Electoral: Debe entenderse como el conjunto de técnicas de ideas, programas y actuaciones de organismos o personas determinadas que
empleadas para influir en las actitudes y en las conductas ciudadanas en favor detentan el poder, intentan mantenerlo y consolidarlo, o aspiran a conseguirlo.
153
Postgrado en Informática
Entre las ventajas más destacadas al utilizar la tecnología de requerimientos, tales como entrevistas, encuestas,
BI en la investigación del marketing político tenemos: grupos focales y observación directa.
2. Análisis: Se realiza un análisis entre los requerimientos
• La segmentación del mercado electoral, para poder de los usuarios del sistema y la capacidad de la
centrarse en la dirección correcta de las preferencias, infraestructura de TI.
tendencias e inclinaciones partidarias.
• Mejor optimización en los motores de búsquedas C. Diseño
gracias a los posicionamientos SEO (Search Engine Esta etapa toma como entrada el documento de definición de
Optimization) y SEM (Search Engine Marketing). requerimientos que se enfoca en la construcción del proyecto a
• Comunicación online multicanal, planificando tiempo. En esta etapa se incluye:
estrategias de información principalmente dirigida a la
población electora. • Diseño lógico y físico para el modelo de datos del Data
• BI y marketing digital son dos herramientas actualmente Warehouse
imprescindibles para para hacer un uso óptimo, correcto • Especificación detallada del modelo del proceso para
y eficiente del gran volumen de datos. ETL (Extracción, transformación y carga).
• Creación del modelo de la aplicación o herramientas de
II. MÉTODOS explotación.
• Diseño de aspectos adicionales tales como: modelos de
A. Variables
los metadatos y la seguridad.
Variable dependiente: Metodología de investigación de
mercado que coadyuve la toma de decisiones en marketing D. Construcción
político, basado en herramientas de Business Intelligence. Se construye el modelo físico de datos con base en el modelo
lógico diseñado. Esto se lleva a cabo dentro de tres etapas:
Variable independiente: Modelos de datos de cubos
multidimensionales, para disponer de la información completa, 1. Administración: donde los datos transaccionales son
confiable y oportuna. extraídos y transformados en los datos que se cargarán al
Técnicas de investigación, administración y comunicación Data Warehouse. El proceso de transformación está
empleadas en el diseño y realización estratégica de una campaña compuesto por: validación, depuración e integración:
política. • Validación: se identifican datos inválidos,
Estructura de Data Warehouse o modelo lógico perdidos, fuera de rango, y duplicados.
especializado. • Depuración: corrige los problemas de los datos
identificados en el proceso de validación mediante
Operacionalización de Variables: una recodificación.
Con la operacionalización de la variable dependiente con las • Integración: extrae de las variables de datos,
variables independientes, se relacionan las siguientes categorías significados consistentes, valores y medidas.
explicadas en los siguientes cuadros: 2. Organización: en esta etapa los datos son cargados al
• Mayor direccionamiento al marketing político. Data Warehouse. Las estructuras de datos son indexadas
y las vistas a ellos son creadas como metadatos que son
• Se ofrecerá al candidato un producto potencialmente
capturados y creados.
estratégico.
• Se mejorará la implantación del sistema de análisis de 3. Explotación: esta etapa se encarga de construir los
investigación de mercadotecnia electoral. mecanismos de acceso al Data Warehouse, la GUI
• También podrá ser empleado para dirigir una campaña (Interfaz Gráfica de Usuario), para el análisis, reportes y
publicitaria de cualquier otro producto que no sea de gráficas.
marketing político.
El entregable en esta etapa es un cubo dimensional y los
• Se elegirá el mejor modelo de marketing político mecanismos de acceso al cubo disponibles para su uso por parte
estadístico. de los usuarios finales y la unidad de TI.
• Se brindará información estadística fidedigna.
E. Pruebas finales
B. Requerimientos
Durante esta etapa un equipo de aseguramiento de calidad,
Esta etapa se lleva a cabo cuando se tomó la decisión de prueba el sistema antes de ser entregado al cliente, verificando
construir el Data Warehouse y encaminar las necesidades de alto que el sistema incluya todos los requerimientos funcionales
nivel al medio ambiente del Data Warehouse. Los basados en pruebas.
requerimientos de la investigación de mercado político y
técnicos (incluyendo la infraestructura) son reunidos durante F. Despliegue
esta etapa. Entrevistas, talleres y análisis de sistemas y Instalación, puesta en marcha, entrenamiento de usuarios,
documentos existentes pueden ser usados para reunir y uso. Algunas de las actividades de esta etapa son:
confirmar los hechos necesarios.
• Instalación inicial incluyendo las conexiones del Data
Esto se logra a través de dos sub etapas: Warehouse con las fuentes de datos, actualización y
1. Reunión de requerimientos: Donde se toma las sincronización de los datos.
necesidades de información de los jefes de campaña, a • Entrenamiento a usuarios.
través de varios métodos de recolección de
154
Investigación, Ciencia y Tecnología en Informática
• Planificación e implementación de la actualización y BI como soporte a las decisiones alcanza sus niveles más
mantenimiento del Data Warehouse. altos de adopción en I+D, cuando intervienen la dirección
ejecutiva y los departamentos de Operaciones de las empresas.
G. Revisión La creciente complejidad de los productos y modelos de negocio
Durante esa etapa se realiza una evaluación del Data en las empresas de tecnología, el aumento de la dependencia de
Warehouse planteando preguntas que permitan mejorar o análisis y de BI en el comercio minorista/mayorista para
potenciar la utilización que se haga del nuevo sistema: racionalizar las cadenas de suministro y mejora en la compra de
experiencias, son factores que contribuyen a los niveles
• Seguir la etapa de construcción para evaluar el proceso crecientes de la adopción de BI en estos tres departamentos.
de implementación y aprendizaje de satisfacciones y
contratiempos. Las empresas con mayores presupuestos de BI, este año
• Otra vez, de 3 a 6 semanas después del revisar la etapa están invirtiendo en mayor medida en cuadros de mando,
de despliegue y asegurar que la transición a soportar ha informes e integración de datos. Por el contrario, aquellos con
ido sin problemas y que los usuarios tienen acceso al presupuestos más pequeños están poniendo mayor prioridad a
Data Warehouse. proyectos de datos grandes en la fuente abierta. Preparación para
el usuario final de datos, soporte colaborativo para la toma de
II. RESULTADOS ESPERADOS decisiones basada en el grupo y la planificación de la empresa.
Definición de lineamientos para el levantamiento de Marketing, Ventas y Operaciones están utilizando la mayor
información con los datos de las entidades estatales, como el variedad de herramientas de BI hoy. El estudio muestra cómo
Órgano Electoral Plurinacional y empresas autorizadas para esas operaciones y herramientas de BI se usan en sus
realizar estos estudios de Marketing Político Electoral. departamentos. Cada uno de ellos sabe cuántas y lo más
El estudio permite el análisis y desarrollo de los probable qué tipo de herramientas de BI se despliegan en sus
requerimientos funcionales y no funcionales planteados en el departamentos, con alcance a todos los sectores,
levantamiento de información para el sistema, definiendo una Investigación y Desarrollo (I+D), Business Intelligence
arquitectura para el proceso, (Extract, Transform and Load) ETL Competency Center (BICC), y los encuestados de TI son más
para la correcta obtención de los datos, administrando y propensos a informar que tienen múltiples herramientas en uso.
ejecutando los componentes que capturan los datos desde su
origen hasta llevarlos al repositorio del Datamart como una La comunicación política es el instrumento, por medio del
aplicación de Data Warehouse cual los diferentes actores políticos, periodistas y medios de
comunicación, se valen para dar a conocer sus mensajes sobre
Configuración del motor de inteligencia de negocios y del asuntos políticos y de esa manera, realizar campañas políticas
proceso ETL para la presentación de manera eficiente de datos, para captar más votantes y llegar a un sinnúmero de electores,
en un modelo de presentación amigable en entorno web que así como, para difundir logros y resultados de gobierno ya que
permita el análisis de datos y la presentación de resultados. mueven a una inmensa mayoría.
III. CONCLUSIONES REFERENCIAS
Informes, cuadros de mando, la integración de datos, [1] Gill Harjinder S. y Rao Prakash C; “Data Warehousing La integración de
visualización avanzada, y el autoservicio para las OP y jefes de Información para la mejor toma de decisiones”, Editorial Prentice Hall
campaña, son las iniciativas de BI más estratégicos en curso, en Hispano edición en español, (2006)
las empresas de hoy. Como segundo nivel hay iniciativas que [2] Reforma a Ley Electoral; “Aplicación del Artículo de la Constitución
incluyen el descubrimiento de datos, almacenamiento de datos, Política del Estado”, Ley No. 1704 de 2 de agosto de (2019)
algoritmos de minería de datos avanzados, y la narración de [3] Harjinder S. Gill y Paaarakash C. Rao, “La integración de información
para la mejor toma de decisiones Data Warehousing”, Ed. Prentice Hall,
datos. La comparación de las últimos cuatro encuestas de datos, Hispanoamericana, (2016).
el equipo de investigación soportado, en contra de informes, [4] Arend Llipa Hart; “Democracia en las Sociedades Plurales”, Editorial
conserva todos los tiempos, puntuaciones más altas como la Prisma – México, (2018).
máxima prioridad y la narración de datos, la gobernabilidad y el [5] Hirusta Medrado Gerardo; “Manual del Político Moderno” Editorial
catálogo de datos que impulsan la retención. Fundemos, (2012).
Breve CV de la autora
Patricia Sonia Trino Camacho es Licenciada en Informática por la Universidad Mayor de San Andrés (La Paz 1998). Especialista
en Análisis Demográfico; Diplomada en metodología la investigación, Software libre y en Organización y Administración
Pedagógica del Aula en Educación Superior. Actualmente realiza la Maestría en Alta Gerencia en Tecnologías de la Información y
las Comunicaciones e Innovación para el Desarrollo en el Postgrado en Informática UMSA.
Experiencia laboral: Consultora en Auditoría de Sistemas en Orionntics SRL, docente universitaria informática UMSA. Anteriores
Entel SA, Pro Crédito y Caja Los Andes.
Publicó “Sistemas Inteligentes Educativos” en la revista Triple III Carrera de Informática; "Guía de Metodología de la Investigación
para Ingeniería” DL Nº 4-1-90-14. Expositora en 1er Congreso Internacional del Posgrado en Informática. “Método de Evaluación
de proyectos Intervención social con DW”; Expositora “Sistemas Decisionales Bajo el Enfoque de Datawarehouse, Datamining y
Textmining” Instituto de Investigaciones en Informática; “R Software Libre Estadístico”. Sus intereses investigativos: Dashboards,
Data Warehouse, Data Mart. Email: dpatriciatrino@gmail.com.
155
Postgrado en Informática
Resumen—El presente artículo, constituye un estudio sobre los cuales almacenan información confidencial y esta debe ser
sistemas de seguridad electrónica (Sistemas de Control de Acceso, asegurada, resguardada y limitarse para evitar exponerla a
Video-Vigilancia y Alarmas Contra Intrusión Física) los cuales personas ajenas a la utilización de la misma generando diversos
con el avance tecnológico deben alinearse a los estándares riesgos cumpliendo con los mecanismos se seguridad de la
internacionales y el uso de buenas prácticas para un buen información acorde a un análisis de riesgo elaborado de acuerdo
tratamiento de las amenazas y vulnerabilidades asociadas, a su contexto.
basados y alineados a la seguridad de la información y estándar
ISO 27001, el cual tiene una estructura robusta que ayuda, Contexto Nacional
fortalece y minimiza las brechas de los sistemas de seguridad
electrónica en entidades financieras en base al Reglamento para la A raíz de eventos de fraudes internos identificados en una
Gestión de Seguridad Física. entidad financiera, la Autoridad de Supervisión del Sistema
Financiero (ASFI), el 9 de octubre emitió la Circular II/CC-
Palabras clave—buenas prácticas, estándares, intrusión, 8188/2017 donde instruye que: “Considerando los últimos
seguridad de la información, seguridad electrónica. acontecimientos relacionados con hechos delictivos, se instruye
fortalecer la gestión de riesgo operativo y el sistema de control
I. INTRODUCCIÓN interno, a fin de incorporar medidas de prevención, detección y
La seguridad informática en las empresas es implementada respuesta”.
con el fin de asegurar la información y actualmente está vista La seguridad de la información no es sólo técnica y por tanto
como un gasto para la empresa, pero con el avance tecnológico sólo compete a los equipos, recursos humanos y sistemas
y los nuevos riesgos que vienen asociados se tiene que cambiar informáticos, procedimientos, normas, buenas prácticas entre
de visión ya que estos lineamientos de seguridad son una otros, esto conduce a descuidar aspectos tan importantes como
inversión que guardan lo esencial que es la información y que los sistemas de seguridad electrónica que realizan el control y
en base a esta ayuda bastante en la toma de decisiones para la monitoreo de las entidades y sus instalaciones acorde a un
empresa. modelo de análisis de riesgo en el contexto en el cual trabajan
La seguridad de la información se refiere al conjunto de dichos sistemas.
normas, procedimientos y mecanismos utilizados para Contento Internacional
garantizar la confidencialidad, integridad y disponibilidad en los
sistemas de procesamiento de datos y en la información utilizada En países de Latinoamérica los Ministerios de seguridad son
por personal de las organizaciones (Medina, 2006). conformados por autoridades estatales y privadas con el fin de
realizar comisiones de supervisión y/o seguridad siendo su
Bajo las consideraciones antes mencionadas es importante función principal establecer políticas estratégicas, programas,
realizar un modelo de seguridad para los sistemas de seguridad normas y procedimientos generales.
electrónica. De esta manera se podría mitigar amenazas y
vulnerabilidades bajo los lineamientos de la norma ISO 27001. Tras investigación realizada en Costa Rica el Ministerio de
Seguridad Publica conformo una comisión de seguridad privada
Falta de actualización de lineamientos en los sistemas de en el ámbito financiero, garantizando la seguridad del usuario y
seguridad electrónica basados en buenas prácticas y/o estándares de la entidad, de forma que sea ejecutada según las normas y
internacionales no permite tener el control adecuado del manejo leyes del estado, así como que velando la estandarización de
y los accesos a los sistemas de procesamiento de información, prácticas que vayan siempre hacia la mejora continua y gestión
abriendo la posibilidad de que la información manejada sea de modelos de seguridad integral.
utilizada para fines que perjudiquen a la empresa en relación en
cumplimiento normativo y gestión de incidentes adecuados. Esta comisión fue conformada por miembros de ministro de
seguridad pública, bancos privados, cooperativas, mutuales,
La seguridad electrónica en las entidades financieras son bancos del estado, empresas de seguridad, asesores legales,
encargadas del control y monitoreo de los sistemas de intrusión donde gracias al esfuerzo, dedicación y compromiso mediante
física, control de accesos y video vigilancia tanto en la la experticia y conocimiento en la materia plasmaron las mejores
infraestructura de áreas restringida y otras instalaciones los prácticas y medidas utilizadas hoy en día en ese país; con el fin
de minimizar los riesgos que se presentan a nivel de seguridad de tipo pasivo (construcciones, vallas, etc.) o activo
de información sobre los sistemas de seguridad electrónica de (dispositivos electrónicos).
todas las entidades financieras y bancarias, y con ello velar por
el cumplimiento de la Ley 8395 “Ley de Regulación de • Medios Organizativos: Todas las herramientas
Servicios de Seguridad Privados” en el país de costa Rica. utilizadas en la organización y coordinación en el uso de
recursos, como la planificación, asignación de recursos,
A. Objetivos normas de seguridad, aplicación de los medios técnicos
1) Objetivo General activos.
157
Postgrado en Informática
reconocimiento facial o por huella digital, integración con redes Fases metodológicas
IP, cerraduras electromagnéticas, etc.
6) Sistemas de circuito cerrado de televisión
CCTV (Circuito Cerrado de Televisión) una herramienta
esencial dentro del sistema de control y vigilancia para las
empresas, que cuenta con cámaras, tanto para el interior como
para el exterior, Domos y controladores, grabadoras digitales
DVR/NVR, equipos PCI, tecnología coaxial e IP, etc.
Un apartado fundamental de la tecnología de seguridad
electrónica es la capacidad de visualizar las cámaras desde la
oficina o a través de la red desde cualquier punto y a cualquier
hora. Es clave para la tranquilidad en el entorno laboral. (Jordi
Gutiérrez, 2016).
7) Norma ISO 27001
Es una norma internacional que detalla lineamientos de
seguridad de la información, los cuales permiten implementar en
la gestión de seguridad de la información de cualquier empresa Fig. 2. Fases metodológicas (Elaboración Propia)
controles para mejorar continuamente la seguridad física y
lógica de la información, ayudando así a proteger la información Las técnicas aplicadas para la recolección de información se
de posibles robos o daños. basaron en: encuestas, entrevistas, consultas, observación
revisión de documentación entre otros.
La primera revisión se publicó en 2005 y fue desarrollada en
base a la norma británica BS 7799-2. (Kosutic, 2014) hasta En el presente trabajo de investigación tuvo como universo
llegar a su versión 2013 el cual aborda esta investigación. de estudio las entidades financieras de la Asociación de Bancos
Privados de Bolivia (ASOBAN), con autorización vigente por la
II. MÉTODOS Autoridad de Supervisión del Sistema Financiero (ASFI) en
Bolivia y que cuenten con los sistemas de seguridad electrónica
El diseño metodológico implica descripción de cómo se va a propia y que hacen un total de 7 hasta el 2020.
realizar la presente investigación, dicho de otro modo, el plan de
acción que permitirá llegar a los objetivos maximizando la La muestra de estudio tiene como como objeto de estudio se tuvo
información y reduciendo errores en los resultados. Según una entidad financiera de ASOBAN y supervisada por la
Hernández y Fernández (Hernández & Fernández, 2010), se Autoridad de Supervisión del Sistema Financiero (ASFI) siendo
define al diseño como el plan o estrategia concebida para obtener así una muestra sesgada para mejorar la investigación.
la información que se desee. Clasifican al diseño de
Investigación en experimental y no experimental. III. RESULTADOS ESPERADOS
El diseño experimental, como su nombre lo indica es una El modelo de seguridad de información desarrolla los
situación de control, en la cual se manipulan de manera controles consistentes y mecanismos efectivos para su
intencional, una o más variables independientes (causas), para implementación dirigidos a los riesgos presentes y las acciones
analizar las consecuencias de tal manipulación sobre una o más que se deben implementar para reducirlos en relación al
variables dependientes (efectos). contexto.
El diseño no experimental, se define como la investigación Los controles están alineados a la norma ISO 27002 donde
que se realiza sin manipular deliberadamente variables y en los se tiene una guía de acuerdo a los dominios de la norma 27001
que se observan los fenómenos en su ambiente natural para los cuales son:
después analizarlos. • Políticas de seguridad
En este sentido, en la presente investigación se utilizará el • Organización de la información
diseño No experimental, debido a que se desea analizar el • Seguridad de los recursos humanos
posible grado de contribución que puede tener el Modelo de
• Gestión de los activos
seguridad para sistemas de seguridad electrónica basado en la
norma ISO 27001. (variable independiente) en mitigar los • Control de accesos
riesgos en los sistemas de seguridad electrónica en entidades • Criptografía
financieras (variable dependiente). • Seguridad Física y ambiental
Método de investigación • Seguridad en las operaciones
La investigación utilizará el método hipotético-deductivo, • Transferencia de información
que consiste en hacer observaciones manipulativas y análisis, a • Adquisición de sistemas, desarrollo y mantenimiento
partir de las cuales se formulan hipótesis que serán comprobada. • Relación con los proveedores
• Gestión de incidentes
• Continuidad de negocio
158
Investigación, Ciencia y Tecnología en Informática
• Cumplimiento con requerimientos legales y información para los sistemas de seguridad electrónica. De esta
contractuales manera se generará un modelo seguridad de información para el
tratamiento amenazas y vulnerabilidades en base a la norma ISO
27001 que podrá aplicarse en entidades financieras o
En base al análisis de riego y evaluación de los mismos
instituciones que trabaje con estos sistemas.
permite generar una matriz de riesgo en base al modelo
propuesto. En base a lo expuesto anteriormente se logrará alcanzar los
objetivos planteados en la investigación.
• Se identifica el estado actual de los sistemas de
monitoreo y control de áreas físicas restringidas.
• El modelo de seguridad de la información basada en la
norma ISO 27001 para los sistemas de monitoreo y
control de áreas físicas restringidas en entidades
financieras cumple con los 14 principios de la norma.
Fig. 3. Modelo seguridad de seguridad de información para sistemas de • El modelo propuesto de seguridad de información
electrónica (Elaboración propia). basada en la norma ISO 27001 permite el tratamiento de
los riesgos y vulnerabilidades minimizando
considerablemente los mismos.
REFERENCIAS
[1] OEA, «Estado de la ciberseguridad en el sector Bancario en América
Latina y el caribe,» 2018.
[2] J. Bertolin, Seguridad de la información, Redes, informática y sistemas
de información, Madrid: Paraninfo.
[3] A. Emilio, Nuevas tendencias y Otros Procesos de BI, Barcelona: Oberta
UOC Publishing, 2013.
[4] J. C. Estévez, Metodología de la investigación, La Paz,
[5] Fundación UNIR, «Unir Revista,» Fundación UNIR, 11 Diciembre 2019.
[En línea]. Available: https://www.unir.net/ingenieria/
revista/noticias/iso-27001/549204720236/. [Últ. acceso: 20 sep. 2020].
[6] I. R. Narváez Barreiros, Artist, Aplicación de la norma ISO 27001 para
la implementación de un SGSI en la fiscalía general del estado. [Art].
Universidad Católica del Ecuador, 2013.
[7] vJ. A. Angariat Leiva y C. L. Bautista Bojorques, Artists, Diseño de un
sistema de gestión de la seguridad de la información ISO27001 para la
Alcaldía de Florida Blanca y plan de acción para su implementación
Fig. 4. Matriz de riesgos seguridad electrónica (Elaboración propia). según la guía PMBOX. [Art]. Universidad Industrial de Santander, 2014.
[8] D. E. Santos Llanos, Artist, Establecimiento, implementación,
IV. CONCLUSIONES mantenimiento y mejora de un sistema de gestión de seguridad de la
información, basado en la ISO/IEC 27001:2013, para una empresa de
Con la presente investigación se podrá fortalecer los criterios consultoría de software. [Art]. Pontificia Universidad Católica del Perú,
en base al contexto descrito en el presente artículo que ayudará 2016.
relevar la información para generar un modelo de seguridad de
159
Postgrado en Informática
Resumen—La atención médica es una prioridad en la sociedad otros sistemas. Si se dejara esta información aislada en este
actual. En las instituciones en salud la automatización y ámbito, se estaría perdiendo parte del potencial del sistema, y de
digitalización es cada día mayor. Con la adquisición de equipos de lograr una interoperabilidad eficiente esto para el tratamiento de
última tecnología para estudios imagenológicos de Rayos X, una determinada enfermedad [3].
permitió que se obtengan imágenes de alta calidad en formato
digital, lo que trajo consigo el estudio de protocolos y estándares En este sentido, el objetivo del presente trabajo es proponer
de interoperabilidad que facilitan el intercambio electrónico de la implementación de estándares HL7, FHIR y DICOM para la
información clínica, así como el manejo de imágenes entre interoperabilidad de aplicaciones de salud y equipos
distintas plataformas tecnológicas que es el principal problema al imagenológicos de Rayos X, con el propósito homogenizar el
momento de compartir información médica. Es por ello, que el proceso de emisión del informe médico.
presente trabajo tiene como objetivo implementar los estándares
HL71, FHIR2 y DICOM3 para la interoperabilidad de aplicaciones II. PROBLEMÁTICA
de salud y equipos imagenológicos de Rayos X, con el propósito
homogenizar el proceso de emisión del informe médico. A. Planteamiento del problema
En el Estado Plurinacional de Bolivia con la adquisición de
Palabras clave—Interoperabilidad, HL7, FHIR, DICOM, equipos de alta tecnología para el diagnóstico por imágenes,
Estudios imagenologicos, Rayos X, Informe médico. como la radiografía, la tomografía computarizada, la resonancia
magnética que utilizan Rayos X, se observa la necesidad de un
I. INTRODUCCIÓN estándar que regule como se comunican los dispositivos y
En el siglo XXI es innegable el uso de Tecnologías de sistemas que interactúan para la generación, el almacenamiento
Información y Comunicación en diferentes áreas del y la consulta de imágenes clínicas, No obstante esa problemática
conocimiento humano. En particular en el área de la salud, se ha no es nueva; los hospitales y seguros a corto plazo optaban por
convertido en una herramienta para poder brindar mejor comprar equipos de la misma marca, o realizar desarrollos a
atención médica a la población en los diferentes centros de medida para poder intercambiar información con los equipos
salud. Estos avances se han conseguido gracias a la iteración que adquirían. Además, solo los fabricantes brindaban este tipo
entre profesionales que provienen del área de ciencias de la de desarrollo ya que tienen licencias propietarias para los
computación y su aplicación en salud y profesionales médicos formatos de los datos que capturan estos equipos [3].
de distintas especialidades [1].
Existen diferentes métodos para la realización del informe
La adquisición de equipos de última tecnología por los imagenológico, dependiendo del nivel de informatización de la
centros de salud para estudios imagenológicos, permitió que se institución hospitalaria. Hay hospitales en los cuales la
realicen imágenes de alta calidad en formato digital, lo que trajo elaboración del informe se realiza en papel, en este caso existe
consigo el estudio de protocolos y estándares de el riesgo perder el expediente completo, especialmente en los
interoperabilidad entre Sistemas de Información Médico HIS4 y casos cuando este debe transportarse junto con el paciente de un
equipos médicos que proporcionan al médico la información centro de atención de salud a otro [2].
necesaria para hacer diagnóstico de la enfermedad del paciente
El método conocido como Grabación-Transcripción, el
y así valorar su respuesta a un tratamiento [2].
especialista dicta a un grabador al mismo tiempo que está
El interés del presente trabajo surge de la necesidad de hacer visualizando las imágenes. Luego estas grabaciones son
accesible la información generada de los estudios de Rayos X5 a transcritas para revisión y aprobación [2].
160
Investigación, Ciencia y Tecnología en Informática
6
CDA: Del inglés (Clinical Document Architecture)
161
Postgrado en Informática
V. MÉTODOS
implementación BMP
tres aspectos importantes propuestos. PASO 3
Analizar y seleccionar herramientas BPMS
• Primero, en el modelado BPMS de los procesos que
PASO 1
involucra a la consulta de Rayos X. Esto desde punto de
vista de consulta externa y hospitalización, esto para PASO 4
Implementar proceso de negocio en la BPMS
gestionar los procesos de forma integrada y para una seleccionada
mejora continua.
• Como segundo punto se analizó la integración de HIS PASO 5
con los recursos FHIR. Esto para estandarizar el informe Optimizar proceso de negocio
de Rayos X y para que la información este distribuida.
• Finalmente revisaremos la integración con el servidor de Fig. 4. Guía práctica para la implementación enfoque BPM [10]
imágenes de Rayos X, PACS 7 , WADO 8 y HIS esto a
través de los servicios API REST9. C. Integración del HIS con los recursos FHIR.
Equipo de En el diseño del modelo de objetos de información para el
Rayos X servicio Web, primero modelaremos los objetos de información
del HIS que se quiere compartir hacia afuera del sistema [11].
WADO
Luego ya con los objetos de información identificados, es
necesario estudiar la base de datos del sistema, así como su
estructura, y modelar estos objetos, identificando los campos
que han de tener y su relación con las tablas de la base de datos
PACS del sistema [11].
Examen de
Rayos X
SERVICIOS API REST
Base de Datos
HIS
HIS
B. Modelado de las BPM Fig. 5. Diseño Servicio Web para el Acceso a Información Sanitaria [11].
La metodología consiste en comprender y modelar el
proceso requerido BPM10, identificando el conjunto mínimo de • En la identificación de los modelos de información se
datos con la información a interoperar, su significado semántico analizó cómo interactúan los actores como ser pacientes
y sintáctico, resolviendo conflictos en algunos datos y y los profesionales médicos, para dicho cometido
especificando la solución con el estándar adecuado para usaremos los diagramas casos de uso para identificar la
desarrollar un sistema a informático de la solución especificada. relación entre actores y su comportamiento mediante la
El modelado y la selección del estándar de interoperabilidad son iteración con los usuarios u otros sistemas. Se utiliza los
variables claves que influyen en las características de la diagramas de secuencia para describir el comportamiento
implementación para obtener resultados satisfactorios. El e interacción entre objetos.
primero proporciona una mirada global del proceso y el segundo • Modelado de los objetos de información FHIR. Una
la compatibilidad con tecnologías web vigentes y con la vez identificados los objetos de información que se
información clínica que se desea transmitir. intercambiara con el resto de sistemas, hay que
A continuación, se describen una serie de pasos que modelarlos, indicando los atributos que lo forman e
constituyen una propuesta de Guía práctica para la introducción identificándolos con campos de la base de datos de donde
e implementación del enfoque BPM en una organización. se recogerá la información [11]
Se debe entender la Base de Datos del sistema HIS, su
funcionamiento de la interfaz esto con el fin de realizar el
modelado objetos. Para que posteriormente modelar dichos
7 9
PACS: Sistema de almacenamiento de imágenes médicas. API REST: Protocolo intercambio de datos normalmente JSON o XML
8 10
WADO: Visor de imágenes médicas. BPM: Gerencia de Procesos de Negocios.
162
Investigación, Ciencia y Tecnología en Informática
163
Postgrado en Informática
estándar relativamente nuevo en comparación de estándares [5] Depósito de Fotos, «Deposito de Fotos,» 20 10 2019. [En línea].
como CDA, openEHR11 y la ISO1360612. Available: https://sp.depositphotos.com/11802437/stock-photo-x-ray-
image-of-human.html.
En el Estado Plurinacional de Bolivia no está normado el uso [6] Asociación Civil HL7 Argentina, «HL7 Argentina,» 01 01 2016. [En
de estándares en salud para el manejo de la historia clínica e línea]. Available: http://www.hl7.org.ar/index.php/que-es-hl7.
imágenes para el apoyo del diagnóstico médico. La entidad [7] Apuntes Electromedicina, «Apuntes Electromedicina,» 9 diciembre
encargada de realizar dicha normativa e impulsar en uso de 2018. [En línea]. Available: https://www.pardell.es/dicom-.html.
estándares en salud debe ser el Ministerios de Salud como los [8] F. Balleteros Herranz, «Desarrollo de aplicaciones DICOM para la
hacen en otros países de América del Sur. gestión de imágenes biomédica,» de Desarrollo de aplicaciones
DICOM para la gestión de imágenes biomédica, España, 2013, p. 1.
En el caso de Bolivia para iniciar el uso de estándares de [9] HL7, «HL7 España,» 06 06 2019. [En línea]. Available:
interoperabilidad en salud la pregunta de rigor seria: http://www.hl7spain.org/taller-fhir/.
¿Qué estándares para interoperabilidad debería adoptar [10] p. Viamosntes, «COnvecion científica,» 01 01 2010. [En línea].
Bolivia? Available:
http://ccia.cujae.edu.cu/index.php/siia/siia2010/paper/download/747/3
5. [Último acceso: 15 10 2019].
REFERENCIAS
[11] Pedrera, «Servicio web para el acceso a información sanitaria de
pacientes renales,» 01 01 2016. [En línea]. Available:
[1] P. Alvarez, Ética, seguridad y legislación de los sistemas de http://bibing.us.es/proyectos/abreproy/90687/fichero/MiguelPedreraJi
información en salud, Buenos Aires, 2018. menezTFG.pdf. [Último acceso: 15 10 2019].
[2] Á. González, «Implementación de estándares DICOM SR y HL7 CDA [12] DICOM, «DICOM,» 15 10 2019. [En línea]. Available:
para la creación y edición de informes de estudios imagenológicos,» https://www.dicomstandard.org/dicomweb/retrieve-wado-rs-and-
Revista Cubana de Informática Médica, p. 15, 2015. wado-uri/. [Último acceso: 15 10 2019].
[3] K. Campos, Principios de interoperabilidad en salud y estándares,
Buenos Aires, 2018.
[4] I. Raudales, «Diagnostico Imágenes,» 2019, p. 1, 24.
11 12
openEHR: Es un estándar abierto que describe la administración y ISO13606: Estándar europeo para el manejo de historias clínicas.
almacenamiento de información sanitaria.
164
Investigación, Ciencia y Tecnología en Informática
Resumen—El presente documento tiene como objetivo, presente gestión, en los cuales se priorizan la implementación de
proporcionar información de los factores que se deben tomar en la seguridad de la información e informática basándose
cuenta para Normalizar el Centro de Procesamiento de Datos del primordialmente en la integridad, disponibilidad y
servicio de control migratorio basado en el estándar ANSI/TIA- confidencialidad de cada sistemas y servicios que ofrece al
942-2005 a nivel TIER II, con el fin de mejorar la disponibilidad público o en cada convenio realizado para el control migratorio
de los servicios que ofrece como preservar la disponibilidad de los y emisión de pasaportes electrónicos.
activos de información que se encuentran en producción.
Cabe destacar que a través del sostenimiento, innovación e
Palabras clave—ANSI/TIA-942-2005, Telcordia GR- 63-CORE, implementación de nueva tecnología a esta institución pública
ANSI/TIA/EIA-606-A, seguridad de la información, infraestructura beneficiara a nivel nacional mejorando la relación entre las los
de red. bolivianos y el gobierno.
I. INTRODUCCIÓN Por lo mencionado, es necesario normalizar tomando como
El Centro de Procesamiento de Datos - CPD alberga todos base el estándar ANSI/TIA-942, donde establece características
los sistemas de información, como todos los equipos de y niveles de redundancia que deben tener cada Tier1 en sus
comunicación y los sistemas de almacenamiento donde incluyen cuatro niveles:
fuentes de alimentación redundante o de respaldo, los mismos, El concepto de Tier nos indica el nivel de fiabilidad de un
tienen la necesidad de implementar un ambiente controlado centro de datos asociados a cuatro niveles de disponibilidad
adecuado que garantice una recuperación ante desastres definidos. A mayor número en el Tier, mayor disponibilidad. A
tecnológicos ya se han por factor humano u otro. día de hoy se han definido cuatro Tier diferentes, y ordenados
Implementando un sistema de detección temprana de de menor a mayor son [1].
incendios, con un grupo electrógeno y tableros de transferencia
de energía, un sistema de UPS para los servidores que alojan
sistemas críticos. Todo esto con el objetivo de permitir que los
servidores que se encuentran alojados tengan un mayor nivel de
rendimiento con la máxima disponibilidad del sistema durante
los 365 días del año, en este sentido, el CPD constituye el núcleo
tecnológico de toda la infraestructura de las Tecnologías de
Información - IT, siendo así el activo de información más
importante de la institución, por lo que, resulta vital comprender
y re diseñar el mismo como una unidad integral, y no como un
conjunto de partes aisladas.
En la actualidad la organización de servicio de control Fig. 1. Niveles de fiabilidad de un centro de datos [1]
migratorio, ha estado en constante cambio en su infraestructura
y en la adquisición Equipos Informáticos alojados en el CPD, No solo tiene que tomar en cuenta con su construcción,
esto debido a los convenios interinstitucionales y la hardware, software o telecomunicaciones. Si no más bien una
centralización de información que se están realizando en la serie de lineamientos que se deben de cumplir para obtener un
165
Postgrado en Informática
grado de disponibilidad en los diferentes subsistemas que son lógicas son posibles y pueden ser en forma de anillo o de
Telecomunicaciones, Arquitectura, Eléctrica, Mecánica. topología de malla superpuestos en la configuración estrella.
“La norma TIA 942, Telecommunications Infrastructure Un servicio de nivel 2 aborda la vulnerabilidad de los
Standard for Data Centers, es un estándar publicado por la servicios de telecomunicaciones entrar en el edificio. Un
Telecomunications Industry Association (TIA) en abril de 2005, servicio de nivel 2 deben tener dos orificios de mantenimiento
y se divide en 8 puntos y 9 anexos. El propósito de esta norma de propiedad del cliente y vías de acceso a las instalaciones. Las
es recoger una serie de guías y pautas para el diseño y dos vías de acceso redundante será terminado dentro de una sala
construcción de CPD” [2]. de entrada. La separación física de las vías desde el
mantenimiento redundante orificios en la sala de entrada se
recomienda un mínimo de 20 m (66 pies) a lo largo de todo el
camino recorrido. Las vías de acceso son recomendadas para
entrar en los extremos opuestos de la sala de entrada. No es
recomendable que las vías de acceso redundante al entrar en la
instalación en la misma área que esto no va a proporcionar la
separación recomendada a lo largo de toda la ruta.
Todos los cables de conexión y los puentes deben ser
rotulados en ambos extremos del cable con el nombre de la
conexión en ambos extremos del cable para un centro de datos
para ser clasificado de nivel 2.
Algunos de los posibles puntos de fallo únicos de una
instalación de nivel 2 son:
• El equipo del proveedor de acceso ubicado en la sala de
Fig. 2. División de Infraestructura soporte de un data center
entrada conectado a la misma distribución eléctrica y
en cuatro subsistemas [3, p. 2]
apoyado por solo componentes o sistemas HVAC5.
II. ESTUDIO DE LA NORMA TIA 942 – TIER I • Redundancia de hardware de enrutamiento y
COMPONENTES REDUNDANTES conmutación central situado en la principal área de
distribución eléctrico conectado a la misma distribución
En su anexo G Niveles de infraestructura de CPD del y apoyado por solo componentes o sistemas HVAC.
estándar TIA-942, nos indica que para un centro de datos Tier II • Distribución redundante hardware de cambio situado en
Componentes redundantes: Un centro de datos de nivel 2 tiene la zona de distribución horizontal conectado a la misma
componentes redundantes, pero sólo una sola ruta. Tiene una distribución eléctrica y apoyado por solo componentes
ruta única para la distribución de la potencia y la refrigeración, o sistemas HVAC.
pero tiene componentes redundantes en esta ruta de distribución. • Cualquier evento catastrófico en la entrada principal de
Tier 2 instalaciones con componentes redundantes son la sala o área de distribución pueden interrumpir todos
ligeramente menos susceptibles a interrupciones planificadas y los servicios de telecomunicaciones para el centro de
no tanto de la actividad de un centro de datos de nivel básico 1. datos [4, p. Anexo G.3.1.2]
La UPS y motores generadores de capacidad de diseño es B. Arquitectura
"Necesitan más uno" (N+1), que tiene una única ruta de
distribución roscados en todo. Mantenimiento de la ruta crítica Tier 2 instalaciones deben cumplir todos los requisitos de
de energía y otras partes de la infraestructura requerirá de un Tier 1. Además, las instalaciones de nivel 2 deben cumplir los
proceso de apagado [4, p. Anexo G.2.9.3] otros requisitos especificados en el anexo del estándar TIA 942.
Un centro de datos de nivel 2 incluye otras protecciones
A. Telecomunicaciones mínimas contra eventos físicos, ya sea intencional o accidental,
La infraestructura de telecomunicaciones debe cumplir con naturales o hechos por el hombre, lo que podría causar la falla
los requisitos de Tier 1 - ANSI/TIA/EIA-606-A. del centro de datos.
Crítica de equipos de telecomunicaciones, equipos de Barrera de vapor debe ser proporcionada para las paredes y
aprovisionamiento del proveedor de acceso, producción routers, el techo de la sala de ordenadores para asegurar los equipos
switches LAN 2 de producción, y la producción de switches mecánicos puede mantener los límites de humidificación.
SAN 3 , debe tener componentes redundantes (fuentes de Todas las puertas de seguridad deberían ser de madera
alimentación, procesadores). maciza con monturas de metal. Las puertas para el equipo de
Intra-data center LAN y SAN cableado backbone de seguridad y salas de observación también deberían estar
interruptores en las áreas de distribución horizontal para provistos con peepholes 6 180 grados. Todos los muros de
switches backbone4 en el área principal de distribución debería seguridad deben estar lleno de altura (de piso a techo). Además,
tener fibra redundante o pares de hilos dentro del conjunto de las paredes de los equipos de seguridad y supervisión de las
configuración de estrella. Las conexiones redundantes pueden habitaciones deben ser endurecidos por la instalación de no
estar en el mismo o distinto cable sheathes. Configuraciones
2 5
LAN: Red de área local HVAC: Calefacción, ventilación y aire
3 6
SAN: Red de Área de Almacenamiento PEPHOLES: Mirillas
4
BACKBONE: Se refiere a las principales conexiones troncales
166
Investigación, Ciencia y Tecnología en Informática
7 8
kPa: Kilopascal CRAC: Airea a condicionados a Precisión
167
Postgrado en Informática
B. Arquitectura
ARCHITECTURAL TIER 2 Evaluación
Fig. 4. Distribución de Equipamiento, Fuente: Elaboración Propia La selección del sitio
La proximidad a la zona de peligro de
No está dentro de la
TABLA II. DIMENSIONAMIENTO DE RACKS inundación como asignado en una
zona de peligro de Cumple
inundación federal límite o mapa de tasa
inundación
RACK ALTO (M) LARGO (CM) ANCHO(CM) MARCA de Seguro
Se permite sólo si
1 2 (42 U) 75 63 ROWLAND Multi-tenant occupancy dentro del
son ocupaciones no- Cumple
2 2 (42 U) 75 78 ROWLAND edificio
peligrosos
3 2 (42 U) 75 63 ROWLAND La construcción del edificio
4 2 (42 U) 60 102 LINK BASIC Cumple
Cumplir los requisitos de la norma Si
5 2 (42 U) 97 80 ROWLAND parcialmente
Componentes de la construcción
Fuente: Elaboración Propia Barrera de vapor para las paredes y el
Si No cumple
techo de la sala de ordenadores
Dentro del diseño se tiene en cuenta 3 plantas que Dentro de los límites de las zonas de la
comprenden el edificio: sala
2,7 m (9,0 pies)
Subsuelo: Donde se encuentra el CPD donde se centralizan La altura del techo Cumple
como mínimo
todos los puntos en el rack de telecomunicaciones de Techos
La clase Clase A Cumple
Proveedores externos, Desktops, Biométricos, Cámaras de Aumento de la resistencia del viento FM I-90 Cumple
Seguridad entre otros. Requisitos mínimos
Inclinación del techo de código 1:48 (1/4 Cumple
Primer Piso: Al igual que el subsuelo se reúnen puntos de pulg por pie) mínim
datos en un par de gabinetes y un backbone para crear Puertas y ventanas
Requisitos mínimos
redundancia conectado al CPD: de código y no
inferior a 1 m (3
Tercer Piso: Donde albergan la parte administrativa legal y El tamaño de la puerta
pies) de ancho y
Cumple
almacenes. 2,13 m (7 pies) de
alto
Cabe destacar que la investigación desarrollada en el presente Requisitos mínimos
artículo corresponde al nivel aplicativo, el resultado obtenido Sola persona interlock, portal u otro de código-
hardware diseñado para evitar sumarse o preferiblemente de No cumple
tiene validez interna, sólo para la institución en la que se Paso atrás madera maciza con
desarrolló; las técnicas de investigación aplicadas son de tipo marco de metal
documental, y entrevistas; el resultado tiene un componente Vestíbulo de entrada
Físicamente separado de otras áreas del
prospectivo, fruto del análisis de acuerdo al estándar TIA 942 el centro de datos
Sí Cumple
mismo será sometido el resultado a evaluación de la MAE para Separación de incendios de otras áreas del
Requisitos mínimos
su aceptación centro de datos
de código (no menos Cumple
de una hora)
Oficinas administrativas
168
Investigación, Ciencia y Tecnología en Informática
169
Postgrado en Informática
Sala de baterías de apagado de emergencia (EPO) Terminal interior de unidades de Uno de CA redundantes por
Cumple
Activado por el apagado de aire acondicionado unidad de área crítica
emergencia (EPO) botones de Control de humedad para la sala Humidificación No cumple
Sí No cumple
salidas con supresor de El servicio de energía eléctrica a Una ruta de alimentación
No cumple
liberación manual equipos mecánicos eléctrica al equipo de CA
Supresor de incendios versión El rechazo de calor
para un solo sistema de zona Dry-refrigeradores (donde sea Uno redundante enfriador
Sí No cumple No cumple
después de apagado de aplicable) seco por sistema
emergencia (EPO) shutdown Enfriadores de fluido Closed- Uno redundante fluido
No cumple
Apagado de emergencia (EPO) Sistemas Circuit (donde sea aplicable) refrigerador por sistema
Cierre de recipientes de Uno redundante
alimentación UPS en el aula de Sí No cumple Bombas de circulación condensador por sistema de Cumple
informática. bomba de agua
Desconexión de la alimentación El sistema de agua del
Sí No cumple Sistema de tuberías Cumple
de CA para CRACs y enfriadores condensador de rutina única
Cumplimiento con el código Sistema de agua refrigerada
Cumple
local (por ejemplo, separar los Sí Terminal interior de unidades de Una unidad de CA
parcialmente Cumple
sistemas de UPS y HVAC aire acondicionado redundantes
Monitorización del sistema Control de humedad para la sala Humidificación
No cumple
Muestra localmente en UPS Sí Cumple de ordenadores proporcionada
Configuración de la batería El servicio de energía eléctrica a Una ruta de alimentación
Cumple
Una cadena por cada módulo de equipos mecánicos eléctrica al equipo de CA
No hay Sí
batería El rechazo de calor
Mínimo tiempo de espera de Una ruta del sistema de agua
10 minutos Cumple El sistema de tuberías de agua
carga completa refrigerada una ruta del Cumple
refrigerada
Ácido plomo reguladas por sistema de agua refrigerada
Tipo de batería Cumple
válvula (VRLA) Uno redundante chiller por
Enfriadores refrigerados por aire Cumple
Las baterías de tipo inundado sistema
Cumple Una bomba de agua de
El montaje Estanterías o armarios
parcialmente Bombas de agua refrigerada refrigeración redundante por No cumple
Cumple sistema
Placas envueltas Sí
parcialmente Uno redundante chiller por
Enfriadores refrigerados por aire Cumple
Contención de derrames de ácido sistema
Sí Sí
instalado Enfriadores refrigerados por Uno redundante chiller por
No cumple
Pruebas de carga completa de las agua. sistema
Cada dos años Cumple
baterías Una torre de refrigeración
Torres de refrigeración de
Sala de baterías redundante por cantidad de Cumple
refrigeración
Aparte de UPS/salas de equipos Sí torre
No cumple
eléctricos Uno redundante
Las bombas de agua del
Cadenas de baterías individuales Sí No cumple condensador por sistema de Cumple
condensador
aislados entre sí bomba de agua
Desconecta el batería situado Sí No cumple Sistema refrigerado por aire
fuera de Sala de baterías Unidades de aire acondicionado
Uno de CA redundantes por
Monitorización automática de Terminal Indoor/Outdoor Cumple
Sistema de monitoreo de baterías No cumple unidad de área crítica
UPS condensadores
Girar el sistema de UPS Gabinetes (con generadores diésel) El servicio de energía eléctrica a Una ruta de alimentación
Cumple
Los tanques de combustible en la equipos mecánicos eléctrica al equipo
Sí No cumple Control de humedad para la sala Humidificación No cumple
misma
Sistema de generación de espera Sistema de control HVAC
Tamaño para ordenador y Fallo en el sistema de Cumple
Sistema de control HVAC
sistema de control no interrumpirá la parcialmente
Dimensionamiento del generador No cumple
telecomunicaciones sólo UPS redundante,
Fuente de alimentación para el Cumple
mecánico y eléctrico alimentación eléctrica al
sistema de control HVAC parcialmente
Generadores en solo Bus Sí No cumple equipo
Solo generador por sistema con No cumple Fontanería (por rechazo de calor
Sí
(1) Generador de repuesto Dos fuentes de agua, o una
Dos fuentes de agua Cumple
Cada 83 pies. La protección de No cumple fuente + almacenamiento
Sí
fallas a tierra para cada generador Puntos de conexión al sistema de
Único punto de Conexión No cumple
Para probar Loadbank agua del condensador
Las pruebas sólo módulos UPS Sí No cumple Sistema de aceite combustible
Pruebas de las generadoras sólo Sí No cumple Los depósitos de almacenamiento
Tanque No cumple
Instalada de forma permanente No - Alquiler No cumple a granel
Mantenimiento de equipos Tanque de Almacenamiento de Varias bombas, tubos de
No cumple
Personal de mantenimiento Turno de día sólo en sitio No cumple bombas y tuberías alimentación
Supresión de incendios
D. Mecánico Sistema de detección de
Sí No cumple
incendios
Mecánica (General) TIER II Observación El sistema de rociadores contra
Recorrido del agua o la tubería de Pre acción (cuando sea No cumple
incendios
desagüe no asociados con los Permitida pero no Se encuentra Sistema de detección de humo de
equipos del centro de datos en recomendada instalada Sí No cumple
Alerta
espacios de centro de datos
Presión positiva en la sala de Sistema de detección de fugas de
Sí No cumple
ordenadores y espacios asociados Cumple agua
Sí
en relación al exterior y no parcialmente
espacios de centro de datos Del análisis de las condiciones en las que se encontraba el
Los desaguaderos de piso en la CPD permitió definir un porcentaje general del cumplimiento
sala de computación para el agua
de drenaje de condensado,
Sí Cumple para que plantea TIA 942, dando como resultado un 40%
humidificador descarga de agua convirtiéndose en la premisa de punto de partida para el
Sistemas mecánicos de generador reacondicionamiento del nuevo ambiente
Sí No cumple
de reserva
Sistema Water-Cooled
170
Investigación, Ciencia y Tecnología en Informática
V. CONCLUSIONES Y RECOMENDACIONES
Como se pudo observar y teniendo en cuenta que por el
momento no será posible la reubicación del CPD, es por tal
motivo, que realizo un análisis técnico de la situación actual del
ambiente, el sistema de climatización, comunicaciones,
instalaciones de seguridad e instalaciones eléctricas, y
mecánicas. El relevamiento se realizó bajo a las buenas prácticas
y las guías informativas del estándar TIA 942, el cual
proporciona los lineamientos del diseño, construcción e Fig. 6. configuración de pasillo caliente – pasillo frio HA / CA [5]
implementación de ambientes adecuados en función en las
tecnologías de la información y comunicación, de las cuales se C. Seguridad
gestionará las siguientes recomendaciones: La implementación de seguridad debe contemplar en el
CPD, son los siguientes:
A. Obras civiles
Los requisitos para instalaciones actuales de obra civil son: • Sistema de detección de incendios
• Señalización: alarmas audibles y visibles
En exterior:
Construir un ambiente para la adquisición de un Grupo
electrógeno con un sistema ATS.
Construir ambiente de planta a tierra para equipos del CPD
Para el interior:
Instalar una barra antipático y mecanismo de cerrado
hidráulico automático hacia afuera.
Iluminación con respaldo de la planta generadora eléctrica.
Establecer puesta a tierra para cada uno de los Racks.
Construcción para un ambiente de los UPS.
Fig. 7. Diseño para instalaciones bajo buenas practicas [6]
Unir ambas salas previa evaluación de un profesional en el
área de arquitectura, para una mejor distribución y flujo del aire D. Instalaciones eléctricas
acondicionado a precisión, de esta manera se podrá establecer Tomar en consideración para el sistema eléctrico:
los pasillos fríos y calientes para un mejor rendimiento de los Se deberá instalar los sistemas de puesta a tierra aislada y de
servidores y equipos de comunicación, como muestra en la seguridad, además de la protección contra descargas
siguiente ilustración. atmosféricas.
Tablero general de distribución de energía.
Canalizaciones internar y externas.
Para el cálculo estimado del consumo de energía máxima
para la carga eléctrica del CPD, equipos Desktop ubicados en
ventanillas y de supervisores que son necesarios para dar para la
continuidad con el funcionamiento de los sistemas y el control
migratorio en el CPD se detalla en la siguiente tabla:
171
Postgrado en Informática
21 4 SW Juniper & CISCO 24 puertos 760 CPD, evita problemas ocasionados por un ambiente
22 Módems, enlaces externos 250 seco.
N1 24560 • La infraestructura de comunicaciones planificada se
23 Controles de acceso 10
adaptará fácilmente a las exigencias que implica la
Sistemas de video vigilancia (NVR,
Otras cargas 24
DVR)
50 rápida evolución del medio tecnológico de la
criticas institución, con sus sistemas de cableado estructurado y
25 Sistema de Monitoreo 180
26 11 equipos 3542 canalizaciones espacios correctamente dimensionados y
N2 3782 basados en buenas prácticas, posibilitando al proyecto
Cargas futuras Factor de crecimiento (100%) (N1+N2) *1,0 N3 28342 propuesto a una escalabilidad al 100% en cambios sin
Ineficiencia de la UPS y cargado de baterías (N1+N2+N3) *0.32 N4 18138.88 interrupciones.
Iluminación (21 W * 8 m2) N5 172
• El diseño del CPD será desarrollado para que sea
Potencia total para satisfacer los requisitos eléctricos
(N1+N2+N3+N4+N5) N6
74994.88 sustentable, que mejore la eficiencia de todos los
Sistema de aire acondicionado o climatización (N6*0.7) N7 52496.416 procesos, sin poner en riesgo la disponibilidad de todos
Requisito total de potencia (N6 + N7) 127491.296 los activos de información.
Fuente Elaboración Propia • Los costos que contempla la implementación del CPD
De acuerdo, a lo expuesto anteriormente, se presenta un son indudablemente elevados, pero realmente
presupuesto referencial para una futura implementación del necesarios en contraste con el peso de los grandes
CPD es el que se muestra en la siguiente tabla beneficios que generará a la institución a través de los
convenios y la interoperabilidad con otras instituciones
TABLA IV. PRESUPUESTO REFERENCIAL y sobre todo a toda la población boliviana nacional e
internacional. En este sentido, el “problema
TOTAL, PRESUPUESTO REFERENCIAL CPD económico” se reduce significativamente a la obtención
Obra Civil (Demolición de muros de hormigón) 11,776
del mayor bienestar social, que es la prioridad de las
Sistema de aire acondicionado a precisión 170,000
políticas públicas del buen vivir en relación con el uso
Grupo electrógeno 265,459
Sistema de puesta a tierra 14,500
de las tecnologías en nuestro país.
Sistema de detección y extinción de fuego 16,205 • Antes de implementar el Grupo electrógeno, realizar un
Mano de Obra 8,000 relevamiento integral del sistema eléctrico actual,
Puerta Cortafuegos de acero Galvanizado 5,883 posterior a ellos realizar pruebas de continuidad
Señalización 1,000 eléctrica, medición de corrientes en diferentes puntos de
Brazo automático 700 la instalación, pruebas con los UPS. De lo mencionado
TOTAL 493,523 Establecer un cronograma anual de la revisión para
Expresado en bolivianos. Fuente: Elaboración Propia validar el funcionamiento de los equipos.
• El análisis en el que se encuentra el CPD actual, • De ser necesaria la instalación en un futuro, de
permitió definir un porcentaje general de cumplimiento canalizaciones para comunicaciones por debajo del piso
de los requerimientos y guías proporcionados en el técnico, utilizar charola tipo malla para ubicarla a lo
estándar TIA 942 y sus anexos para establecer TIER II. largo del pasillo caliente.
• El espacio relativamente reducido y la forma irregular REFERENCIAS
de ambas salas destinadas para el funcionamiento del
[1] sienity, «sienity» sienity, 2 11 2017. [En línea]. Available:
CPD, no fueron inconvenientes como se observa en la http://www.sienity.com/que-es-un-tier-para-un-centro-de-datos/.
figura 5, para rediseñarlo y cumplir con las exigencias
[2] securityartwork, «securityartwork» securityartwork, 25 04 2013. [En
de un ambiente óptimo para establecer una línea]. Available: https://www.securityartwork.es/2013/04/25/
disponibilidad, redundancia para los servidores y introduccion-al-diseno-y-certificacion-de-cpds-tia-942/.
equipos de comunicación. [3] areadata, «areadata» agosto 2007. [En línea]. Available:
• El sistema de climatización propuesto garantizará las http://www.areadata.com.ar/pdf/El%20standard%20TIA%20942%20-
óptimas condiciones de funcionamiento de los equipos vds-11-4.pdf.
del CPD mediante un aire acondicionado de precisión, [4] Asociación de Industrias de Telecomunicaciones, «Estándar TIA» de
Estándar de Infraestructura de telecomunicaciones para centro de datos,
que es un mecanismo programable para mantener Arlington Virginia 22201 EEUU, Telecomunicaciones Industry
estables los parámetros ambientales exigidos para este Association, 2005, p. 237.
lugar y que, en comparación con los sistemas de aires
acondicionados de confort usados erróneamente en el
172
Investigación, Ciencia y Tecnología en Informática
por lo cual se definen como abusos informáticos (los tipos Investigación documental: Selección de documentación
penales tradicionales resultan en muchos países inadecuados relacionada al trabajo de investigación, principalmente a nivel
para encuadrar las nuevas formas delictivas), y parte de la normativo, experiencias en del sector privado/público y
criminalidad informática [3]. administración de la seguridad de la información en contextos
cercanos a la realidad boliviana.
Este paradigma ha sido superado hace ya varios años, pero
en Bolivia aún subsiste la escuela antigua; no por tratarse de • Artículos digitales e impresos
tecnologías nuevas sino por una ausencia de parte del estado y • Periódicos y revistas
entendidos en el tema que de forma colaborativa se trabaje para • Tesis y otras investigaciones referentes
conformar una base jurídica normativa nacional, o en su defecto
• Seguimiento de reportajes
partir de la experticia y la habilidad de los operadores de justicia
para adecuar los tipos penales a las nuevas formas en que se III. RESULTADOS: CASOS DE CRIMINALIDAD Y DELITOS
presentan los incidentes. INFORMÁTICOS
Según esta visión, Bolivia no podría tener jurisdicción en el Manipulación de código para evitar descuentos en planilla,
internet ya que carece de leyes que gobiernen el ciberespacio, lo por retraso y faltas.
cual es muy conveniente para los ciberdelincuentes. En la entidad Pública el desarrollador alteró el código fuente
B. Los casos más recurrentes en Bolivia. del programa para la generación de planillas, para excluir a
cierto personal del descuento mensual por retrasos o faltas.
Phishing: Los autores, quienes pueden operar desde
Concluido el proceso de planillas el desarrollador restituía el
cualquier parte del mundo desarrollan una página web alterna y
programa original.
fraudulenta de alguna entidad financiera en la que sus víctimas,
que son clientes de la entidad financieras, son contactadas El brutal asesinato de Blanca R. por psicópatas y
mediante correo electrónico y les envían el portal falso del banco extorsionadores.
y bajo pretexto de que la institución está en un proceso de El 28 de noviembre del 2013, la joven fue contactada a través
actualización piden datos y PIN de la tarjeta de crédito o débito. de la utilización de una cuenta falsa de Facebook por RCh,
Clonación de tarjetas: La víctima es afectada desde que fingiendo ser docente del Colegio Militar, quien prometió
asiste a un local o un centro comercial donde entrega su tarjeta ayudar a Blanca ingresar a esa instancia; sin embargo, la joven
de crédito para pagar sus compras o consumo, y el delincuente fue encontrada días después muerta, golpeada y torturada en la
duplica su tarjera en un escáner sofisticado y se dan modos para vivienda del supuesto docente, que también intentó extorsionar
seguirla y averiguar claves, con la que después vacían su cuenta. a la familia. A estos delitos de los denomina suplantación de
identidad y falsificación informática.
Sabotaje informático: Este ciberdelito sucede cuando alguna
persona, que puede ser ingeniero en sistemas, informático o Estafa agravada y manipulación informática en
conocedor de la internet, de forma maliciosa obstaculiza, Cooperativa de Ahorro y Crédito.
modifica o comete cualquier otra acción que atente contra el La Jefe de Crédito de la Cooperativa logró desviar dinero en
normal funcionamiento de un sistema de información personal beneficio personal, la suma de 169.600 $us, en coordinación con
o de una institución. otras dos personas con quienes tenía cuentas de ahorro
mancomunadas, gracias a manipulaciones de la información y
Falsedad y amenazas: La falsificación y suplantación de
documentos, aprovechando su condición de responsable del
identidad está ya contemplada en la legislación boliviana,
procesamiento de información crediticio.
consiste en que cierta persona averigua la contraseña de un
correo electrónico ajeno y una vez que consigue ingresar El sexting que sufrió una presentadora de televisión.
modifica el contenido de cartas o documentos, o envía mensajes Una presentadora de televisión fue víctima de extorsión de
con diferentes fines a destinatarios [4]. su expareja, quien pidió dinero para que un video privado no sea
II. MATERIALES Y MÉTODOS DE INVESTIGACIÓN difundido en internet; sin embargo, la defensa de la víctima
realizó la denuncia a la fiscalía donde se dictamino detención
Para la investigación se aplica una metodología mixta que domiciliaria para el presunto extorsionador; esto después de que
aborda preguntas de investigación, desde lo deductivo, hasta lo el video fue subido a la nube.
analítico; considerando técnicas de recogida de datos con un
enfoque cualitativo y documental de investigación. Gobiernos Municipales, entre grandes y mediados.
Personal de cajas y de sistemas utilizaban la herramienta
Las Técnicas de la investigación aplicadas son:
FOXPRO para indagar las bases de datos donde se registraban
Investigación de campo: A realizarse directamente donde se los cobros de recaudaciones y los parámetros de construcción de
desarrolla las actividades de administración de la información inmuebles para el cálculo de impuestos, para luego modificar
producto de operaciones y actividades de empresas del medio. dichos parámetros y ejecutar un reproceso de la recaudación
diaria, reduciendo importes a pagar por concepto de impuestos,
La observación: Principalmente en las actividades que se reimprimiendo boletas de pago, para quedarse con el saldo del
llevan a cabo dentro del ambiente de una empresa, a nivel dinero en efectivo del cobro efectuado y reprocesado. La
comercial y principalmente a nivel de administración de TI. Contraloría General de la República detectó el fraude el 2001.
Entrevistas a expertos: Consulta a los especialistas del área
de la infraestructura de tecnología, y en especial a los oficiales IV. DISCUSIÓN: SITUACIÓN Y EL CONTEXTO NACIONAL
de seguridad de la información, para conocer sus experiencias Ante la creciente importancia de la Seguridad Informática en
respecto al tema. países desarrollados, se tienen definidas políticas que establecen
174
Investigación, Ciencia y Tecnología en Informática
la creación de organismos oficiales relacionados a la Seguridad con el pasar de los años este aspecto mejore, sin embargo, las
de la Información, tales como INCIBE Instituto Nacional de empresas bolivianas que invierten mucho dinero en
Ciberseguridad de España, el EC3 Centro Europeo de infraestructura tecnológica no pueden permitirse dejar de lado la
Ciberdelincuencia de la Unión Europea, el NCAZ Centro implementación de medidas de seguridad informática,
Nacional de Defensa Cibernética de Alemania, el NSA Agencia protegiendo el activo más valioso, la información.
de Seguridad Nacional de Estados Unidos; incluso en américa
latina se han creado organismos como: CERTuy de Uruguay y Es por eso que se ha visto la necesidad de contar con un
arCERT de Argentina. urgente modelo de seguridad de la información adaptable a
nuestro contexto nacional, que considere aspectos de los
En el contexto nacional, además de la AGETIC (Agencia de principales estándares internacionales, normas, mejores
Gobierno Electrónico y Tecnologías de Información y prácticas, metodologías y documentos oficialmente
Comunicaciones) y la ADSIB (Agencia para el Desarrollo de la reconocidos, tales como:
Sociedad de la Información), solo tenemos una división de
• ISO 17799 – Estándar para la Seguridad de la Información.
Informática Forense de la Policía en la Fuerza Especial de Lucha
Contra el Crimen FELCC, que recibe denuncias de delitos • Serie ISO 27000 – Familia de estándares que proporcionan un
informáticos en el país, de las cuales sólo un 70% sigue una marco de gestión de la seguridad de la información.
investigación, en su mayoría los casos no son resueltos, por su • ISO 27001 – Estándar Internacional para la implementación del
complejidad o por falta de profesionales peritos informáticos SGSI que permite a una organización evaluar su riesgo e
tanto en la policía, como en los operadores de la justicia, para implementar controles apropiados.
atender ese tipo de casos. • ISO 27002 – Es una guía de buenas prácticas que describe los
objetivos de control y controles recomendables en cuanto a
La legislación boliviana es muy pobre respecto a delitos seguridad de la información
informáticos, pues se tiene tipificado solo dos delitos en el
Código Penal (Manipulación informática y alteración, acceso y • ISO 20000 se concentra en la gestión de problemas de tecnología
uso indebido de datos informáticos), de igual forma, en la nueva de la información.
Constitución Política del Estado se tiene una mención muy • COBIT – Control Objectives for Information and Related
escueta respecto a la seguridad de la información. Technology
Bajo el actual contexto tanto entidades, como el ciudadano • ITIL – Information Technology Infrastructure Library
común, que son víctimas de los delitos informáticos, optan por A pesar de la distancia entre el estado actual versus el estado
no concluir un proceso penal, ante la falta de profesionales, deseado del nivel de madurez sobre seguridad de la información
respaldo legal, costos elevados y principalmente el desprestigio en el país, se tiene la ventaja de poder aplicar métodos y
público que puede sufrir la entidad o la persona, sin obtener un conceptos ya probados para poder desarrollar un modelo de
resultado favorable. Seguridad de la Información, explotando experiencias y
En contraste, en las empresas privadas, principalmente el documentos relevantes como los anteriormente descritos, que
sector de la banca y de las telecomunicaciones, se puede ataque principalmente al eslabón más débil y vulnerable de la
encontrar que se tiene un gran avance en la modernización de seguridad de la información, el factor humano, con un plan
sus instalaciones en datacenters e la infraestructura tecnológica estructurado de capacitación y concientización muy bien
en general, paralelamente la Autoridad de Supervisión del pensado, y que esté respaldado por una política de seguridad de
Sistema Financiero ASFI y la Autoridad de Telecomunicaciones la información que englobe los aspectos más importantes de un
y Transporte ATT han desarrollado un compendio normativo SGSI, en la búsqueda constante de la mejora continua.
medianamente completo, que incluye la obligatoriedad de REFERENCIAS
certificaciones internacionales, tales como PCI DSS (Payment
Card Industry Data Security Standard), pero aún sin un claro [1] Gobiernoti, (2011). ¿Qué es gobierno TI? Obtenido de:
https://gobiernoti.wordpress.com/2011/06/19/gobierno-ti/
lineamiento nacional, que guie cómo implementar un Sistema
[2] Enter.co, (2014). El hacking ético y su importancia para las empresas.
de Seguridad de la Información SGSI, para luego obtener una Obtenido de: http://www.enter.co/guias/tecnoguias-para-empresas/que-
certificación PCI DSS o ISO27001 que proteja la inversión en es-el-hacking-etico-y-por-que-es-necesario/
tecnología. [3] Noticias de Tecnología y Telecomunicaciones, (2008). Cincuenta delitos
informáticos están sin resolver por falta de peritos en esa materia.
A nivel nacional pocas empresas cuentan con una Obtenido de: http://www.telecombol.com/2008/12/cincuenta-delitos-
certificación de este tipo, quienes usan la certificación más para informticos-estn-sin.html
fines de marketing y promoción empresarial; por otro lado, [4] Agencia de Gobierno Electrónico y Tecnologías de Información y
tampoco contamos con profesionales especializados que Comunicación (AGETIC), (2018), Estado TIC, La Paz, Bolivia.
coadyuven la obtención de una certificación y menos [5] Agencia de Gobierno Electrónico y Tecnologías de Información y
instituciones que brinden este tipo de capacitación requerido. Comunicación (AGETIC), (2019), Juventudes TIC, La Paz, Bolivia.
[6] Agencia para el Desarrollo de la Sociedad de la Información en Bolivia
V. CONCLUSIONES: NECESIDAD DE UN MODELO DE SEGURIDAD (ADSIB) y la Agencia de Gobierno Electrónico y Tecnologías de
DE LA INFORMACIÓN Información y Comunicación (AGETIC), (2018), Estudios Jurídicos
Comparados con relación al Gobierno Electrónico, La Paz, Bolivia
Bolivia como país se encuentra en un grado de madurez
sobre la Seguridad de la Información muy bajo y se espera que
175
Postgrado en Informática
Resumen—Existe la necesidad de buscar métodos que mediante datos numéricos y principios teóricos de modelación
permitan obtener pronósticos más precisos para la producción de mediante redes neuronales artificiales. Según el objetivo
minerales de plata. El artículo permite conocer, que en base a planteado la investigación es aplicada porque permite encontrar
datos históricos de la producción de minerales de plata en Bolivia conocimiento para plantear políticas y estrategias de la minería
se desarrolló un modelo predictivo de producción de minerales de en Bolivia.
plata mediante redes neuronales artificiales para optimizar la
producción de este mineral. El trabajo de investigación aplica la Los métodos de investigación científica según el
inteligencia artificial para el pronóstico de la producción de conocimiento del objeto de estudio permitieron aplicar los tipos
minerales de plata en nuestro país, los resultados posibilitaran de investigación descriptivo y experimental. Las técnicas
difundir estrategias y políticas para la planificación de la estadísticas también fueron empleadas por los resultados finales
producción del mineral de plata. que son cuantitativos que permiten analizar, interpretar y
comparar el error del pronóstico con modelos autorregresivos
Palabras clave—pronóstico, propagación inversa, redes integrados con medias móviles (ARIMA) de la producción de
neuronales. minerales de plata.
I. INTRODUCCIÓN A. Universo o población de Estudio
Esta investigación se enfoca en estimar la producción de Para el tema de investigación, la población está constituida
minerales de plata a través de Redes Neuronales Artificiales, por la producción de minerales de plata realizada por las
para determinar mejores resultados que los obtenidos con los empresas públicas (COMIBOL), las empresas mineras del
análisis estadísticos tradicionales. sector privado, la Minería chica y el sector cooperativo de
Bolivia. Información que esta sistematizada por el Instituto
Tomando en cuenta empresas mineras públicas, privadas y
Nacional de Estadística y Viceministerio de política minera,
el sector cooperativo que componen la industria minera en
regulación y fiscalización, Unidad de análisis y política minera.
Bolivia.
Determinación y Elección de la Muestra
Las redes neuronales han sido utilizadas en diversos
problemas, porque con ellos se pude modelar y predecir no La muestra para el estudio comprende la producción en
existiendo un tema específico como el que se plantea. toneladas métricas finas de minerales de plata entre las gestiones
2000:01 a 2017:12, que representan la producción total de
Se diseñó un modelo de Red Neuronal Artificial, obteniendo
Bolivia [1].
la topología más óptima de pronóstico de producción de
minerales de plata. B. Sujetos Vinculados a la Investigación
II. MÉTODOS
Los sujetos vinculados con la investigación están
constituidos por las empresas mineras que se dedican a la
Para pronosticar la producción de minerales de plata en producción de minerales de plata, estas empresas conforman la
Bolivia se definieron las variables que nos permiten estudiar con estructura de producción de minerales en Bolivia. Estas
mayor claridad: empresas son:
• El pronóstico de producción de minerales de plata en • Corporación Minera de Bolivia (COMIBOL)
Bolivia constituye la variable dependiente.
• Minería Mediana, empresas privadas dedicadas a la
• La red neuronal artificial propagación inversa explotación y producción de minerales de plata.
(Backpropagation) conforma la variable independiente. • Minería pequeña, empresas productivas mineras
El método de investigación aplicado es función de las localizadas en los Departamentos de Potosí, Oruro y La
características del objeto de estudio y de acuerdo a los objetivos Paz.
planteados. El método cuantitativo corresponde a la presente • Cooperativas Mineras, formas de organización de
investigación con la finalidad de exponer y encontrar el producción y comercialización de minerales presente en
conocimiento ampliado a la producción de minerales de plata la zona occidental de Bolivia.
C. Fuentes y Diseño de los Instrumentos de Relevamiento de 2000:01 - 2017:12 con un total de observaciones es de
Información 204 y que representan la producción nacional del sector
El uso de fuentes de información primaria y secundaria nos privado, público y cooperativo que se dedican a la
permitió identificar a las instituciones, empresas públicas, actividad minera en el país [1].
privadas y cooperativas que se dedican a la sistematización de la • Preprocesamiento de los datos, consiste en la
información y producción de minerales de plata en Bolivia. transformación a valores numéricos y establecer el de
Las principales fuentes que se utilizó en el presente estudio número de rezagos en la serie y periodos del pronóstico.
de investigación son: Los valores numéricos de producción fueron
codificados mediante las siguientes relaciones:
Fuentes de investigación primaria: Información original
obtenida por el investigador en: SR max − SR min
SF = (1)
• Instituto Nacional de Estadístico (INE)
X max − X min
177
Postgrado en Informática
10 8.6
9 8.4
Error absoluto
8 8.2
7 8
7.8
6
7.6
5
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 7.4
Neuronas en la primera capa Gradiente Conjugado Back propagation Online
Backpropagation
Fig. 2. Función de activación versus error Fig. 5. Algoritmos de entrenamiento en función del error absoluto.
de entrenamiento en la primera capa de la RNA.
4) Fraccionamiento de los datos para las etapas de
Logistica Lineal Hiperbolica entrenamiento, validación y test.
7.5 En los experimentos de simulación se ha realizado la
partición de los datos de producción de minerales de plata en
Eror de entrenamiento
7
forma aleatoria como se muestra en la figura 6.
6.5
5.5
5
0 5 10 15 20
Neuronas en la segunda capa
178
Investigación, Ciencia y Tecnología en Informática
Breve CV de la autora
Scirley Maritza Nina Yucra es Ingeniera de Sistemas por la Universidad Técnica de Oruro. Diplomada en redes integradas en
telecomunicaciones, Universidad del Valle (La Paz). Diplomada en Organización y administración pedagógica del aula en educación
superior, CEPIES UMSA. Diplomada en medio ambiente, seguridad y salud ocupacional para la educación en el área industrial.
Fue docente facilitadora para el curso de Postgrado UMSA Diplomado en mantenimiento técnico–CD.MANTEC 2011; disertante
2do. Congreso Boliviano de Ingeniería de Mantenimiento “Análisis de Sistemas Informáticos Aplicados al Mantenimiento” (La Paz
2003); expositora en “Calidad Educativa” Dirección Municipal de Educación 2009; expositora en “Formación Pedagógica” DME
2010; expositora en el “Curso-Taller de Pedagogía” DME 2010. Es docente universitaria.
Email: scirleymaritzaninayucra@gmail.com.
179
Postgrado en Informática
Resumen—El presente estudio, realizado en la Carrera de verificaciones y valoraciones in situ, para que los mismos sean
Informática de la Universidad Mayor de San Andrés, propone un almacenados, procesados y sujetos a análisis posterior tanto para
modelo de transformación digital para la carrera con base en la el estudio como para tomadores de decisión.
información recopilada de los docentes de las materias específicas
y estudiantes de la Carrera de Informática. El fin es mejorar los Big Data es un término que describe el gran volumen de
procesos educativos en la Educación Superior, utilizando como datos, tanto estructurados como no estructurados, que inundan
herramienta de análisis el Big Data, el cual es muy útil en la toma los negocios cada día. Cuando el modelo propuesto hace
de decisiones y muy utilizado últimamente en diversas áreas. Este referencia a Big Data, no lo hace respecto de la cantidad de
modelo establece en primera instancia ¿cómo está la educación datos, lo hace respecto a las estrategias seguidas por
actualmente? Posteriormente determina las capacidades e organizaciones para recolectar y analizar los datos.
intereses tanto de docentes como estudiantes para poder encarar y
aceptar esta mejora del proceso educativo. El modelo es una A. Planteamiento del Problema
propuesta para que la dirección, docentes y estudiantes consideren En Bolivia, el 26.9% de las personas de 19 o más años
los indicadores y variables generados por el modelo que se debe alcanzó el nivel de instrucción superior en el periodo 2016; es
mejorar. Lo ideal sería que el modelo sea puesto en marcha en la decir, 27 de cada 100 bolivianos asistió a un centro de formación
carrera a fin de mejorar la educación superior, además de ser o profesionalización [1]. En regiones como Bolivia, está
replicable para otras carreras. presente el factor de la brecha digital, es decir que, si uno no se
sube al tren de la digitalización y la tecnología, corre el riesgo
Palabras clave—transformación digital, big data, disrupción
de quedar rezagado y en la educación se pierden oportunidades.
digital, blended learning, aulas virtuales, moodle, diseño
triangulación concurrente.
En este sentido se visualiza un uso masivo de contenido basado
en videos y otras herramientas dinámicas.
I. INTRODUCCIÓN En la transformación digital el denominador es poner al
El presente artículo muestra el resultado de la construcción usuario al centro. En Educación Superior quiere decir que hay
del modelo propuesto para la transformación digital para que poner al alumno como único y exclusivo protagonista del
mejorar los procesos educativos aplicando herramientas de aprendizaje. Se debe tener en cuenta que la transformación
análisis de Big Data. El modelo se plantea para la Carrera de digital de la universidad debe afectar de lleno a su misión y su
Informática de la Universidad Mayor de San Andrés, en las estrategia, teniendo en cuenta los ámbitos donde interviene: por
materias específicas de su malla curricular. un lado, en el campo del aprendizaje y la educación, y todo lo
que implica la transmisión de conocimiento; por otro lado, el
En primera instancia se muestra el método de investigación gran pilar de la universidad, su labor investigadora y con ello, su
con la correspondiente muestra para el estudio y los generación de conocimiento.
instrumentos utilizados. Posteriormente se identifican las
determinantes para mejorar los procesos de educación y se Con lo planteado anteriormente, surge el problema para
muestra la aplicación realizada para utilizar las herramientas de determinar: ¿Cuáles son los factores que están relacionados con
análisis de Big Data. los procesos educativos en una entidad de educación superior y
su incidencia en un proceso de transformación digital?
Por último, se presentan las demostraciones del
cumplimiento de los objetivos planteados para el estudio, B. Justificación
mismos que fueron desarrollados con base en indicadores y El modelo analiza los procesos educativos para mejorar el
variables propuestos para el modelo de transformación digital aprendizaje en la educación superior, con el cambio de la
que practican los procesos educativos de la carrera de docencia tradicional por docencia soportada por entornos
informática. Los resultados que muestra la herramienta son digitales de manera disruptiva, dentro del marco de la
procesados con base en la información recopilada de encuestas transformación digital en las instituciones educativas.
(3 distintas) e información obtenida de la carrera mediante
181
Postgrado en Informática
TABLA I. CATEGORÍAS DEL PROCESO PEDAGÓGICO EN SALA DE CLASE [2] la cual permite transferir datos desde distintos RDBMS a
Hadoop y viceversa.
El componente de Hadoop utilizado para el procesamiento
fue MapReduce que consiste en un framework de programación
que trabaja sobre HDFS y se basa en el uso de funciones. Para
posteriormente mostrar los resultados a través de su vínculo con
PHP, usando un framework Codeigniter.
“El uso de la tecnología de Big Data en la educación superior
comenzó a brindar beneficios en lo referente a la mejora de la
gestión educativa. Es la analítica del Big Data el recurso clave
para analizar, visualizar, entender y mejorar la educación” [4].
alMotivación
menos una
Recuperación de Saberes Previos
C1_s02_1 = 1
variable) bajo
C1_s02_4 = 1
el C1_s02_2 = 1
siguiente C1_s02_5 = 2
esquema Por ejemplo en este caso cada pregunta tiene una valoración del 33,33%
de criterios a
Esta única pregunta tiene una valoración del 100%
cumplir
Conflictos Cognitivosde cada variable: C1_s02_6 = 1 ó 3 C1_s02_8 = 5 ó 4 ó 3
Permitir el Procesamiento de la información C1_s02_3 = 1
Generar reflexión sobre el aprendizaje C1_s02_7 = 3 C1_s04_2 = 1
TABLA II. CRITERIOS DEL MODELO EDUCACIONAL PROPUESTO
Forma de evaluación de contenidos C1_s04_8 = 2 C1_s04_9 = 1 ó 2 C1_s01_10 = 4 ó 5
Para el desarrollo del modelo se utilizó la herramienta de PROCESO PEDAGÓGICO Preguntas a Utilizar
análisis Hadoop, esta cuenta con un componente llamado Sqoop
Contenido de materia actualizado C1_s01_6 = 1
Evaluación Constante C1_s01_10 = 5 ó 4 ó 3
182 Clases principalmente Prácticas C1_s01_12 = 2 > 50%
Métodos variados de enseñanza C1_s02_6 = Más de 3 opciones marcada
Clases comprensibles C1_s04_2 = 1
Investigación, Ciencia y Tecnología en Informática
Para que el modelo funcione cada una de las variables las características de este proceso educativo y las variables que
definidas debe cumplir con los requisitos preestablecidos. intervienen.
A. Principales procesos educativos en educación superior En los resultados se puede verificar por materia incluso por
que resultan claves para mantener la motivación elevada paralelo, si se da un proceso educativo deductivo o un proceso
en los estudiantes de la carrera de Informática. inductivo, como se ve en el siguiente ejemplo:
En la sesión de aprendizaje todo proceso pedagógico tiene
momentos fijos y uno de los principales es la motivación, que es
un proceso permanente mediante el cual el docente crea
condiciones, despierta y mantiene el interés del estudiante por
su aprendizaje.
En este sentido la 1ra encuesta a estudiantes contiene
variables que permiten identificar la motivación tanto por
materia, así como por paralelo.
El objetivo de mostrar los resultados es mejorar los procesos Fig. 5. Componentes del método de enseñanza
de motivación vinculados a la sesión de aprendizaje en aquellos de un paralelo y materia específicos.
paralelos que así se requiera.
De manera general, en la carrera existe todavía un porcentaje
alto de procesos educativos clásicos.
Estos resultados pueden mostrarse por materia e incluso por En algunas materias e incluso paralelos seguramente el
paralelo, a fin de identificar en que paralelos se necesita porcentaje es más alto, esta información de acuerdo a los
motivación. Al decir motivación elevada el tomador de requerimientos se puede visibilizar por materia y por paralelo.
decisiones puede asignar un porcentaje a fin de que cumpla las
expectativas. C. Principales indicadores que se deben obtener, analizar y
entregar como soporte a la toma de decisiones.
B. Procesos educativos en los que intervienen los agentes en
La importancia de obtener parámetros para generar los
la educación superior: estudiante, docente y universidad.
componentes necesarios para un modelo de transformación
Los procesos educativos que se investigaron son los digital permite tener información a nivel de indicadores.
desarrollados en aula y mediados por soportes computacionales, También permite analizar el actual proceso educativo y las
cada uno con sus fases de inicio, desarrollo y cierre de la clase. capacidades y disposición de estudiantes y docentes para
Estos procesos pedagógicos son: adoptar un nuevo modelo acorde a los requerimientos
1. Proceso pedagógico deductivo: Las actividades de educacionales en la actualidad. El desarrollo de los mismos está
enseñanza tienen como propósito que el estudiante compuesto de la siguiente manera:
asimile y aplique los contenidos a una situación de TABLA III. PRINCIPALES INDICADORES DEL MODELO
aprendizaje, la estrategia metodológica se focaliza en la PARA TOMA DE DECISIONES
183
Postgrado en Informática
D. Principales áreas en las que una institución educativa uso de los conceptos plasmados en un modelo, donde en fases
necesita alinear la tecnología con la estrategia para de captura de información de diferentes fuentes de información
agregar valor a un modelo educativo blended. se ingresan datos para el estudio, estos serán codificados y
El aprendizaje combinado o blended learning también se cuantificados con base en una valoración de sus respuestas y
basa en la combinación de la formación en línea presencial, pero haciendo uso de la tecnología de Hadoop un framework para Big
de un modo distinto: algunos contenidos se imparten en clases Data, donde se usó herramientas de su ecosistema Sqoop y
presenciales, mientras que otros se desarrollan exclusivamente MapReduce para el ingreso y análisis de información, para
con el internet. posteriormente integrarlo en un visor web que despliegue los
resultados en base a modelos estadísticos. La herramienta está
Para aplicar o sugerir el uso de dicha estrategia y poder diseñada para que se acceda por diferentes tipos de fuente de
agregar valor con un modelo educativo blended que se aplique información que serán analizados con el modelo realizado.
en la carrera de Informática, la herramienta del Big Data nos
muestra como resultado de este objetivo lo siguiente: IV. DISCUSIÓN
El modelo propuesto de transformación digital permite a los
directores de carrera y autoridades educativas, como tomadores
de decisiones, visibilizar la información necesaria para poder
implementarla en la carrera, en una determinada materia e
incluso en un determinado paralelo, como una mejora.
Los resultados de la aplicación del modelo contienen
indicadores y variables educacionales identificadas como
fundamentales para mejorar los procesos educativos vigentes en
la Carrera de Informática de la Universidad Mayor de San
Fig. 7. Predisposición a un modelo educativo Blended Andrés mediante el uso de Hadoop para el análisis de los datos.
por parte de los estudiantes de la carrera de informática
El uso de la tecnología en casi todos los procesos del estudio
Los estudiantes de manera general no conocen los que es el agiliza el análisis de la información y permite mostrar resultados
modelo Blended o modelo de educación invertida, sin embargo, de calidad en tiempo oportuno para los tomadores de decisión.
más del 70% de estudiantes tuvieron alguna clase en la que De manera general se percibe que los estudiantes quieren esta
estudiaron en casa y practicaron en clases, y les pareció útil esta mejora de los procesos educativos.
metodología. Por ende, un porcentaje muy similar se obtiene
ante la consulta si les gustaría tener clases virtuales. REFERENCIAS
[1] Instituto Nacional de Estadística, Datos Sociodemográficos, con base a
E. Prototipo de herramienta tecnológica con soporte Big registros administrativos de Educación.
Data que permita integrar el modelo de Transformación [2] Villalta Paúcar, Marco Antonio. Procesos pedagógicos y uso de
Digital con procesos educativos. tecnología en el aula. Revista complutense de Educación, Vol. 26 Núm. 2
(2015). Universidad de Santiago de Chile.
A fin de cumplir con los objetivos planteados se desarrolló
[3] https://www.powerdata.es/big-data: Big Data: ¿En qué consiste? Su
una herramienta que permite el análisis de información continua importancia, desafíos y gobernabilidad.
y oportuna al interpretar el modelo de educación, para lo cual se [4] Salazar, Javier Argonza. Big Data en la Educación. Revista Digital
utilizó herramientas Big Data manteniendo las consignas de Universitaria, Vol. 17. (2016). UNAM – México.
variabilidad, volumen, veracidad, velocidad y valor, haciendo
Breve CV de la autora
Shirley Solange Salazar Montoya es Licenciada en Informática mención Ingeniería de Sistemas por la Universidad Mayor de San
Andrés 2002. Inscrita en la Sociedad de Ingenieros de Bolivia matrícula 96625. Diplomada en gerencia y planificación estratégica;
Diplomada en tecnologías de la información y las comunicaciones; Diplomada en aprendizaje cooperativo y nuevas tecnologías en
educación superior con estilo salesiano (U Católica Brasilia–U Salesiana Bolivia 2006); Diplomada en organización y administración
pedagógica del aula en educación superior (UMSA-CEPIES 2003). Certificaciones “Technology literacy for educators–21st century
learning desing”, Microsoft Certified Educator, Cisco Certified Network Associated–CCNA. Especialidad en Gestión de riesgos en
proyectos de desarrollo (BID); Especialista Vmware Vsphere: ICM – ESXi 6.5 and Vcenter Server 6.5”. Actualmente realiza la
Maestría de Gerencia Estratégica de Tecnología y Sistemas de Información GETSI en el Postgrado en Informática UMSA.
Laboralmente se desempeñó en el área de Infraestructura Tecnológica en: Instituto Nacional de Estadística, OEP-Tribunal Supremo
Electoral, BIT Tecnologías, UMSA–Canal 13 Televisión Universitaria, Caja Nacional de Salud.
Expositora conferencias en Confederación Nacional de Profesionales “Tecnologías de la Información y la Comunicación” y en la
Universidad Salesiana de Bolivia “Visión Gerencial un nuevo reto profesional”. Es docente universitaria. Diploma de Honor –
Docencia (2012 y 2010) Universidad Loyola.
Sus intereses investigativos incluyen la Infraestructura Tecnológica, Transformación Digital y la Educación Superior.
Email: shirleysalazarmontoya@gmail.com.
184
Investigación, Ciencia y Tecnología en Informática
Resumen—Actualmente, las empresas necesitan realizar en las estrategias para adecuar los intereses del público y
Marketing para poder ofrecer y vender sus productos o servicios; alcanzar un nuevo número de ventas.
pero con el avance de la tecnología las campañas de marketing
tradicional han quedado limitadas en espacio y tiempo. Por dicha El Outbound marketing provocaba que los consumidores
razón, el presente trabajo se enmarca en el desarrollo y ejecución sean bombardeados con llamadas desagradables, spam,
de un plan de Inbound Marketing diseñado para Pymes, es decir, anuncios invasivos. Sin embargo, todo lo anteriormente
pequeñas y medianas empresas dedicadas al desarrollo de mencionado ahora puede ser evitado con herramientas
software. El Inbound Marketing tiene como objetivo a los clientes, poderosas que está a disposición de todos. Por este motivo y las
los contenidos que se les presenta y las oportunidades de venta que preocupaciones el Inbound Marketing sigue avanzando y
le surjan a la empresa por el uso de medios de comunicación ganando puntos. Además, el 80% de los consumidores prefieren
digitales. El plan propuesto toma la metodología Inbound buscar información de un producto determinado en un artículo
Marketing y la combina con características propias de las Pymes completo que en un anuncio publicitario [3].
y su marketing para que la empresa pueda vender sus productos
o servicios para crecer a nivel comercial, generar mayores Actualmente el Inbound Marketing está siendo más
ganancias y ganar reconocimiento en su rubro. utilizado, en comparación al Outbound Marketing ya que la
jornada del consumidor ha cambiado con la llegada de los
Palabras clave—productos, servicios, cliente, oportunidades de avances tecnológicos, sobre todo con los dispositivos móviles,
venta, Pymes, marketing, tecnología, software. que hoy en día se ha vuelto como una extensión de la vida de las
personas.
I. INTRODUCCIÓN
Por otro lado, en todas las ciudades de Bolivia el establecer
En Bolivia con la visión económica del nuevo gobierno se
una empresa de manera formal es toda una odisea ya que
ha visto que varias transnacionales, empresas de distinto tipo han
conlleva un número alto de trámites, la pesada carga fiscal, los
optado por el desarrollo de tecnologías principalmente [1].
mercados pequeños entre otros. Además, va incluido el
En el artículo de Carolina Samsing se define al Inbound marketing y los costos de publicación en los medios
marketing como “una estrategia que se basa en atraer clientes tradicionales. Entonces, un emprendedor boliviano inicia su
con contenido útil, relevante y agregando valor en cada una de empresa como alternativa a la falta de empleo, por tanto se es un
las etapas del recorrido del comprador” [2]. emprendedor más por necesidad que por oportunidad, lo cual
implica que se cometa errores al implementar el nuevo tipo de
El presente documento muestra un plan de Inbound marketing, los cuales se describen a continuación [4]:
Marketing, el cual es acompañado de elementos de las pequeñas
y medianas empresas Pymes dedicadas al desarrollo de software • Falta de confianza en el sistema de los nuevos tipos de
usando fases, herramientas y técnicas de dicho tipo de marketing.
marketing, el cual se encargará de brindar a empresas de dicho • Ignorar a los clientes.
rubro, ayuda en la difusión y comunicación para que las mismas
aumenten. • Contenido de mala calidad.
• Usar perfil en vez de Fan Page de la empresa.
II. MARCO DEL PROBLEMA
• Pagar a Facebook por publicaciones de baja relevancia.
A. Planteamiento del problema • Copiar la tendencia actual sin pertenencia hacia la
En la actualidad cuando se es un emprendedor se busca empresa.
estrategias de marketing para desarrollar un negocio y solo se • Presencia digital únicamente en redes sociales.
termina gastando dinero y por otro lado existen agencias que
ofrecen muchos servicios con pocos resultados, lo cual genera • Métodos de pago y entregas ineficaces.
desconfianza hacia ellos. Otro problema generado es que ahora • o empezar hoy.
las empresas necesitan reconocer que la jornada del consumidor Finalmente, luego del revisar la información mencionada se
cambió, es decir, el consumidor está cambiando en su manera de llega a que el problema de la investigación surge de la necesidad
comprar, comparar cosas entre otros, lo cual lleva a un cambio de promocionar y hacer conocer los servicios ofrecidos de una
Pyme de desarrollo de software a un costo bajo y llegando a con el mundo ya sea a partir de plataformas, redes sociales y
mayor cantidad de clientes objetivo en un periodo de tiempo otros. A su vez, ayuda a crear conciencia y confianza con su
corto comparado a la aplicación de campañas de marketing público objetivo [8].
tradicional y usando nuevas estrategias acorde al contexto
actual. B. Metodología Inbound Marketing
Hubspot [9] define las cuatro etapas que conforma el proceso
B. Formulación del Problema de Investigación de Inbound Marketing de la siguiente manera:
De acuerdo a lo definido anteriormente el problema ha sido
formulado de la siguiente manera:
¿Cómo se difunden los servicios y productos que ofrecen las
Pymes de desarrollo de software a la población de La Paz?
C. Planteamiento del objetivo
1) Objetivo general
Diseñar un plan de Inbound Marketing para la difusión por Fig. 1. Metodología Inbound Marketing [9]
canales digitales de los servicios y productos que ofrecen las
Pymes de desarrollo de software a la población de La Paz. Atraer: se refiere a la atracción de extraños al sitio web de la
2) Objetivos específicos empresa y convertirlos en visitantes. Algunas herramientas que
• Realizar la conversión de un visitante en cliente de una se pueden usar para tal propósito son: publicar en blogs,
Pyme de desarrollo de software. optimización de sitios web y redes sociales.
• Crear y optimizar el contenido de páginas web y redes Convertir: en dicha etapa se trata de convertir a algunos
sociales de una Pyme enfocada al desarrollo de software visitantes en oportunidades de venta procediendo así con la
• Realizar la difusión de los productos y servicios de una recolección de información obteniendo mínimamente la
Pyme de desarrollo de software. dirección de correo electrónico. Hubspot define “la información
del contacto es la moneda global del Inbound Marketing”.
• Analizar resultados obtenidos del plan de Inbound
Marketing. Cerrar: luego de la conversión es hora de transformar las
oportunidades de venta en clientes. Las herramientas para esta
III. MARCO TEÓRICO etapa son el correo electrónico y el CRM que sirven de ayuda
A. Inbound Marketing para vender a las oportunidades de ventas correctas en el
momento adecuado.
El Inbound Marketing es una nueva técnica del Marketing
digital cuyo objetivo es la captación de leads 1 a partir del Deleitar: El Inbound Marketing se basa en suministrar
contenido. Básicamente es tener posicionamiento web y contenido de calidad a los usuarios, aunque solo sean visitantes,
conseguir leads compaginando una estrategia de marketing oportunidades de venta o clientes. Las compañías que emplean
basada en la adquisición de tráfico para atraer visitas [5]. métodos Inbound continúan complaciendo y generando interés
en sus clientes, convirtiéndolos en promotores de los productos
En el libro “La revolución de las ventas” de Font y Pais, y servicios que les encantan.
Inbound Marketing es conocido también como marketing de
atracción. El objetivo de dicho tipo de marketing es lograr que Luego toda la metodología vuelve a comenzar; es decir, se
el cliente potencial haga el primer contacto con la marca y vuelve a la etapa de atraer extraños con ayuda de los promotores.
evolucione de forma natural hasta completar una venta. Se C. Plan de Inbound Marketing para Pymes de desarrollo de
menciona que para atraer al usuario se diseña una estrategia de
software en La Paz
contenidos que sean del interés del mismo [6].
El plan se compone de siete pasos que son:
En el documento Propuesta de implementación de la
metodología Inbound Marketing (marketing de contenidos) Paso 1: Análisis y planificación
para mejorar las acciones de mercadeo de la Cooperativa El presente paso comprende lo siguiente:
multiactiva “Copservir Ltda” se indica que dicho tipo de
marketing proporciona contenido de calidad a los consumidores • Matriz FODA;
haciéndolos participar en el consumo de los mismos y con un • Definición del equipo de trabajo;
concepto de marketing experiencial es posible obtener mayores
niveles de aceptación y éxito, es decir, generación de tráfico en • Definición de calendario;
el sitio web [7]. • Presupuesto;
Hubspot define Inbound Marketing como una filosofía • Onboarding para empleados.
empresarial basada en ayudar a las personas y su enfoque de Paso 2: Identificación del buyer persona
entrada significa hacer negocios de forma humana y creando
relaciones 1:1 con “extraños”, prospectos o clientes. Inbound es Para la correspondiente identificación se debe tomar en
una nueva forma de comercializar, vender y ayudar a los cuenta datos relevantes de un tipo de cliente idóneo para los
clientes. Por otro lado, Inbound es compartir el conocimiento productos y servicios ofrecidos. La definición del buyer persona
1
Lead: Se trata de un cliente potencial de una marca determinada que
demostró interés en consumir producto o servicio de la marca.
186
Investigación, Ciencia y Tecnología en Informática
ayuda a la segmentación del público objetivo y la creación de un contenido según sea el caso, el posicionamiento de la empresa
perfil de cliente ficticio para poner ofrecer los productos y en los buscadores y las redes sociales (seguidores,
servicios al cliente ideal en el momento adecuado. publicaciones, likes, y comentarios).
Paso 3: Atraer IV. MÉTODOS
Se debe tomar en cuenta la característica TOFU (top of the A. Diseño Metodológico
funnel), es decir, que el contenido sirva para atraer el mayor
número de visitantes posibles. Una vez definido ello se procede El diseño que se seguirá comprende el tipo de investigación,
a lo siguiente: el método de investigación y sus correspondientes técnicas. Por
esta razón se tomará en cuenta como instrumentos de
• Crear contenido investigación a las encuestas y proceder a un estudio de los
• Optimizar motores de búsqueda resultados obtenidos del estudio de mercado de Pymes de
desarrollo de software. Por otro lado, se empleará la
• Redes sociales (para el entorno definido se selecciona metodología del Inbound Marketing propuesta y para la
Facebook, Twitter, WhatsApp y LinkedIn) medición de audiencia se usarán distintas herramientas, como la
Paso 4: Convertir función de estadísticas de Facebook.
En el presente paso se toma en cuenta el MOFU (middle of B. Tipo de investigación
the funnel), donde se ofrece contenido para que los usuarios El tipo de estudio es de descriptivo y correlacional. El
empiecen a considerar los productos y servicios como respuesta presente trabajo podrá servir de base para la realización de otros
a su necesidad y puedan dejar sus datos y pasar al siguiente paso. estudios futuros ya que contempla nuevos ámbitos que no se han
profundizado del todo. La investigación es de tipo descriptivo
Para poder mostrar el contenido generado se debe crear las
porque se describirá el marco, las unidades de observación y los
landing pages de los productos y servicios ofrecidos con sus
criterios de elegibilidad; luego se realizará el análisis
respectivos botones de llamados a la acción para que los usuarios
correlacional de las variables de interés para descubrir los
o visitantes puedan dejar sus datos a la empresa y tomar
patrones relevantes para la investigación.
contacto.
La muestra de la investigación se define con el número total
Paso 5: Cerrar
de clientes de una pyme de desarrollo de software, de los cuales
Lo siguiente a tomar en cuenta es el BOFU (bottom of the se toma en cuenta los aspectos de edad, género, cargo del cliente
funnel), donde se genera contenido personalizado para usuarios en su empresa, servicios contratados y conocimiento de la
que han presentado interés en los productos y servicios empresa (como el cliente obtuvo información de la empresa).
ofrecidos.
C. Técnicas de investigación
En el paso 5 se debe trabajar con campañas de e-mail Para el estudio se recurre a dos técnicas principalmente:
marketing y los datos obtenidos en el paso anterior.
• Revisión de estadísticas, se refiere a revisar datos
Paso 6: Complacer actuales sobre la situación de las Pymes de desarrollo de
En la etapa post compra se toma en cuenta el onboarding de software y como las estrategias de publicidad en medios
clientes que cuenta con los tres pilares principales para digitales han ido colaborando a ello;
complacer al cliente: • Cuestionarios, para la definición del buyer persona.
• Educar, se debe contestar las dudas y recibir las D. Universo o población de referencia
sugerencias de los clientes que ya realizaron la compra La población de referencia son los clientes de una Pyme de
del producto. desarrollo de software en La Paz.
• Innovar, ir realizando cambios o mejoras a los productos
y servicios ya adquiridos por los clientes para mantener E. Muestra parametrizada
la fidelización. Para realizar el análisis del plan de Inbound Marketing y la
• Comunicar, al tener experiencia con el producto el definición del buyer persona se tomará en cuenta a los clientes
cliente podrá realizar una promoción del producto como que han adquirido un producto software o servicio de una Pyme
de la empresa y con ello llegar a más personas, es decir, de desarrollo de software ya que en ella se implementará el plan
los clientes se volverían evangelizadores de la marca y desarrollado.
empresa. F. Delimitación
Paso 7: Control y evaluación • Delimitación geográfica: El trabajo será realizado en la
ciudad de La Paz.
A medida que se va avanzando en los pasos se debe hacer un
control y monitoreo de las actividades para realizar las acciones • Delimitación temporal: El tiempo definido para el
correctivas necesarias oportunamente si fuera el caso. La estudio es de enero de 2019 a septiembre del 2020.
metodología de Inbound Marketing involucra un trabajo cercano • Delimitación espacial: El espacio definido es una Pyme
al cliente (personalizado) y por ello es importante realizar el de desarrollo de software.
control y evaluación del mismo.
V. RESULTADOS
Para la realización del proceso de evaluación de resultados
se pasará a definir indicadores de rendimiento que evaluarán el En base a la definición de objetivos se tiene lo siguiente:
187
Postgrado en Informática
Breve CV de la autora
Silvana Llanque Pérez es Licenciada en Informática por la Universidad Mayor de San Andrés (La Paz 2012) y master en Ingeniería
Informática por la Universidad de Deusto (España 2016). Actualmente realiza la maestría en Alta Gerencia en Tecnologías de la
Información e Innovación para el Desarrollo MAG-TIC en el Postgrado en Informática UMSA.
Ejerce profesionalmente como docente en la Escuela Boliviana de Postgrado (EBP). Realiza tutorías y revisiones de tesis de maestría.
Anteriores: Shackleton–Notconsulting, Comuniti.bo (seguridad y auditoría informática), CodeBolivia (marketing redes sociales).
Participa en el Instituto Boliviano de Ciencia e Investigación (IBCI). Participó en el programa Erasmus Mundus y actualmente como
ex becaria brinda charlas para candidatos al programa (Unión Europea). Sus intereses investigativos incluyen la seguridad
informática, Ethical hacking, y Big Data. Email: llanquesilvana@gmail.com. ORCID ID: https://orcid.org/0000-0002-5434-8390.
188
Investigación, Ciencia y Tecnología en Informática
Resumen—En el presente trabajo se da a conocer el Análisis y El objetivo de este artículo es realizar un análisis y proceso
proceso de hardening del Servidor Virtual Web de la Facultad de de la situación actual con respecto a dificultades de
Ingeniería (IngeTic), el objetivo de la siguiente investigación es vulnerabilidad y buenas prácticas de seguridad para servidores
implementar estrategias y herramientas tecnológicas para web virtual e implementar medidas de hardening y buenas
mejorar la seguridad del servidor virtual aplicando hardening prácticas de seguridad en un servidor web virtual ejecutándose
para la protección de la infraestructura tecnológica de la sobre sistema operativo Linux.
institución. El método a utilizar en esta investigación es descriptivo
por que se realizará análisis OWASP que nos permitirá Realizar el estudio del endurecimiento de la seguridad de la
determinar y combatir las causas de la inseguridad. Luego de infraestructura de un servidor Virtual Web de la institución
establecer las causas de vulnerabilidades o agujeros se realizará Académica (IngeTic) nos ayudara descubrir y a la vez mitigar
proceso de endurecimiento para asegurar el servidor virtual web posibles ataques sin dejar de lado la funcionalidad del servidor
reduciendo sus vulnerabilidades, posteriormente se determinar virtual hacia los usuarios.
una solución en el uso de las buenas prácticas que nos brindan los
proveedores para mantener una infraestructura asegurada Las políticas de estabilidad de la información fijan los
mecanismos y métodos que debería adoptar el departamento de
Palabras clave—IngeTic, vmware, virtual, hardening, servidor tecnología de toda organización académica, para salvaguardar y
virtual, infraestructura, web, base de datos, vulnerabilidad. defender la información que dichos servidores contienen.
I. INTRODUCCIÓN Servidores virtuales (VPS): Un servidor virtual es aquel que
tiene una partición dentro de otro servidor físico que habilita
Actualmente los datos e información que maneja las varias máquinas virtuales por medio de varias tecnologías [2].
instituciones Académicas como la Facultad de Ingeniería Un servidor virtual no es un objeto físico. Más bien, es creado
(IngeTic) es de vital importancia, ya que puede contener por un software diseñado para imitar la función de un servidor
información delicada de los estudiantes. La seguridad de la dedicado. Se pueden alojar varios servidores virtuales en una
información así el hardening de servidores virtuales web es sola máquina, compartiendo recursos de hardware.
importante para la protección, de los ataques y vulnerabilidades
que siempre existirán y por ello es de suma importancia tener Servidores Compartidos: Los servidores compartidos,
bien resguardados los datos. también llamados alojamiento Web compartido o hosting
compartido, son la mejor opción para empezar a disponer de un
El servidor virtual web es un software que forma parte del sitio Web. Generalmente, en su comienzo, el tráfico de una Web
servidor físico y tiene como misión principal devolver no precisará de la capacidad de un servidor dedicado o housing.
información (páginas) cuando recibe peticiones por parte de los Tampoco ocupará mucho espacio ni será probablemente una
usuarios y facilitar su disponibilidad de forma constante. aplicación compleja, de modo que un servidor virtual
The Open Web Application Security Project (OWASP), en compartido puede ser la solución más rentable [3].
su reporte nos indica que los riesgos de seguridad de Servidores Virtuales Dedicados (SVD): En el caso del
aplicaciones web más críticos [1], realiza un análisis sobre las servidor dedicado tenemos una máquina física que realiza todos
vulnerabilidades más comunes encontradas en servicios web: los procesos. Los servidores dedicados funcionan en máquinas
• Injection físicas, completamente independientes, a las que sólo tiene
• Broken Authentication acceso el cliente. Son capaces de las mismas posibilidades de
• Sensitive Data Exposure personalización que los VPS, con la ventaja adicional de
• External Entities (XXE) asegurar que los recursos del servidor están completamente
• Broken Access Control dedicados para el cliente. A continuación, se resume cada uno
de los tipos de servidor de acuerdo a su funcionalidad [4].
• Security Misconfiguration
• Cross-Site Scripting (XSS) Servidor web: Los servidores web son uno de los aspectos
• Insecure Deserialization más importantes de Internet, ya que se trata de los encargados
• Using Known Vulnerable Components de despachar las páginas a los usuarios [5]. Es un sistema que
• Insufficient Logging & Monitoring recibe requests (peticiones) desde varios clientes locales o de
internet y almacena archivos como texto, imágenes, videos que verifica temas de configuración en el servidor tal como la
pueden ser visualizados a través del navegador, el servidor presencia de varios archivos index, opciones HTTP del servidor,
permanece ejecutando el servicio www “World Wide Web” e intentará identificar servidores web y software instalado. Los
temas de escaneo y plugins son frecuentemente actualizados de
Hardening: (palabra en inglés que significa endurecimiento) manera automática [9].
en seguridad informática es el proceso de asegurar un sistema
mediante la reducción de vulnerabilidades en el mismo, esto se ModSecurity es un firewall de aplicaciones Web embebible
logra eliminando software, servicios, usuarios, etc. innecesarios bajo licencia GNU que se ejecuta como módulo del servidor web
en el sistema; cerrando puertos que no estén en uso; evitar Apache, provee protección contra diversos ataques hacia
mantener la configuración por defecto [6]; además de muchas aplicaciones Web y permite monitorizar tráfico HTTP, así como
otros métodos y técnicas [7]. realizar análisis en tiempo real sin necesidad de hacer cambios a
la infraestructura existente [10].
Herramientas para Virtualizar Servidores:
Arachni. Se trata de un framework desarrollado con Ruby y
VMware: Es un de las soluciones más potentes y con más creado para ofrecer a los usuarios diferentes características para
paquetes de software disponibles para virtualización. En cuanto el escaneo de aplicaciones web, Es multiplataforma, compatible
a las soluciones de las que disponemos de licencia pagada, y con los principales sistemas operativos como son Windows,
también gratuita, esta aplicación lo que hace es convertir una Mac OS X y Gnu/Linux. Se distribuye a través de paquetes que
máquina física Linux o Windows y otras máquinas virtuales en permiten una implementación instantánea. Es gratuito y su
una máquina virtual VMware. https://www.vmware.com/. código fuente es público [11].
Virtual Box: Es un programa para crear entornos de Es difícil que un sistema o aplicación esté 100% segura, de
virtualización con múltiples sistemas operativos dentro de la hecho, es una utopía, es más probable encontrar alguna
máquina física totalmente funcionales y con posibilidades vulnerabilidad.
conectarles en red de forma física. En ella podremos instalar
máquinas Linux, Mac y Windows en todas o casi todas sus Lo que se busca es evitar la desconfianza de los docentes y
versiones. Es gratuita. estudiantes de las tecnologías de Información y comunicación,
también uno de los beneficios es evitar que los atacantes
Linux Ubuntu: El sistema operativo Ubuntu es una exploten o exploren un o muchas vulnerabilidades en los
distribución de código abierto basada en Debian, cuyo punto servidores virtuales web, para no acceder a los archivos o bases
común es Linux, la madre de todos los softwares gratuitos que de datos y que puedan remplazar la información original por
actúan como sistemas operativos en los ordenadores de medio mensajes ofensivos o simplemente puedan redirecciones la web
mundo. La empresa responsable de su creación y de su hacia otros sitios maliciosos.
mantenimiento, actualizaciones y desarrollo de nuevas versiones
incluidas, es Canonical, fundada por el empresario sudafricano La Facultad de Ingeniería de la Universidad Mayor de San
Mark Shuttleworth [8]. Andrés está conformado por 12 Carreras y 4 programas. La
cantidad de estudiantes aproximadamente de 9365. Cuenta con
II. MÉTODOS 3 servidores virtuales web, por lo tanto, la protección es
La metodología que aplica en el desarrollo de este trabajo indispensable aplicando hardenización en los servidores y la
obedece a un esquema descriptivo, sobre la investigación de infraestructura de red.
buenas prácticas.
III. RESULTADOS
Descriptivo. Se hace un análisis de las investigaciones
realizadas por entidades que se encargan de documentar el A. Proceso de Hardening
estado actual en materia de seguridad web; cuáles son las 1) Servidor web Apache
vulnerabilidades más frecuentes de hallar. Además, se hace una
investigación de los servidores virtuales web más utilizados, con Se propone realizar las siguientes acciones para mejorar la
la intención de elegir la mejor solución. seguridad del servidor web Apache:
En un entorno en que prácticamente dependemos del internet • Actualizar el Servidor Web Apache
y es recomendable tomar en cuenta la responsabilidad con la • Prevenir Ataques de Denegación de Servicio
seguridad de la información e hardening o endurecimiento es el • Prevenir Ataques de Fuerza Bruta
proceso de asegurar un sistema reduciendo sus vulnerabilidades.
• Ocultar la Versión de Apache y del Sistema Operativo
Se implementará un ambiente virtual para determinar las • Seguridad de Encabezados
vulnerabilidades que pueden existir en la red aplicando las
buenas prácticas, instalando sistema operativo Linux Ubuntu. 2) Actualizar el Servidor Web Apache
En la última fase se realizará las pruebas correspondientes A pesar de que Apache tiene mucho tiempo en el mercado y
aplicando las herramientas open source para poder determinar su nivel de seguridad es bastante sólido, siempre existen riesgos
las vulnerabilidades en los servidores virtuales web. de que se descubran nuevos problemas cuya solución puede ser
Nikto es un escáner Open Source para el servidor web, el implementada en nuevas actualizaciones. Es recomendable
cual realizar pruebas muy completas sobre diversos asuntos instalar las actualizaciones del sistema operativo y del software
contra servidores web, incluyendo más de 6700 archivos/CGIs instalado allí. Puede comprobar cuál versión de Apache tiene
potencialmente peligrosos, verificación de versiones instalada con el siguiente comando:
desactualizadas sobre más de 1250 servidores y problemas
específicos de versión en más de 270 servidores. También
190
Investigación, Ciencia y Tecnología en Informática
TABLA I. PROCESO ACTUALIZAR EL SERVIDOR WEB APACHE reglas dinámicas en el propio firewall de Linux, crear reglas
Características vivas en IpTables.
Comando Resultado
de los comandos
Para comprobar cuál httpd -v Server version: Apache/2.2.22
versión de Apache (Ubuntu)
está instalada se Server built: Agosto 20 2018
utilizó siguiente
comando
15:32:46
El siguiente apache2 -v
comando
/CentOS/Fedora. Se
Ejecutó el siguiente
comando si utiliza
Ubuntu:
191
Postgrado en Informática
ServerSignature Off [2] F. Segarra, «¿Qué es un VPS? Todo lo que necesitas saber sobre
servidores virtuales,» Hostinger, 11 01 2021. [En línea]. Available:
ServerTokens Prod https://www.hostinger.es/tutoriales/que-es-un-vps. [Último acceso: 10
2021 2021].
El ServerSignature aparece en la parte inferior de las páginas
generadas por Apache, el error 404 (documento no encontrado). [3] F. Sánchez, «Human Level,» ¿Qué es un servidor compartido? Ventajas
y desventajas principales, 03 02 2021. [En línea]. Available:
La directiva ServerTokens sirve para determinar lo que https://www.humanlevel.com/diccionario-marketing-online/servidor-
pondrá Apache en la cabecera de la respuesta HTTP del compartido. [Último acceso: 10 02 2021].
servidor. [4] M. León , «arsys,» ¿VPS o Dedicado? ¿Qué tipo de servidor necesita mi
proyecto?, 27 03 2019. [En línea]. Available:
7) Buenas practicas https://www.arsys.es/blog/soluciones/cloud/servidores-vps-dedicados/.
[Último acceso: 15 02 2021].
Políticas de seguridad. Una política de seguridad informática
[5] S. Borges , «Servidor Web,» Infranetworking, 04 01 2019. [En línea].
es una forma de establecer responsabilidades y lineamientos, en Available: https://blog.infranetworking.com/servidor-web/. [Último
función de recursos y servicios informáticos. No se trata de una acceso: 16 02 2021].
descripción técnica de mecanismos de seguridad, ni de una [6] P. Security, Guía de, ENDPOINTPROTECTIONPLUSoAP, 2020.
expresión legal que involucre sanciones a conductas de los [7] P. Castro, «TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y
empleados. Es más bien una descripción de los que deseamos NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD,» Smartekh, 3
proteger, el personal debe ser consiente del uso y limitaciones 05 2012. [En línea]. Available: https://blog.smartekh.com/que-es-
de los recursos y servicios informáticos críticos de la compañía. hardening. [Último acceso: 20 02 2021].
[8] . A. Rodríguez, «¿Qué es Ubuntu y para qué sirve?,» GoDaddy, 21 08
IV. CONCLUSIONES 2020. [En línea]. Available: https://es.godaddy.com/blog/que-es-ubuntu-
y-para-que-sirve/. [Último acceso: 21 02 2021].
En este artículo se muestra que muchas instalaciones de
Apache presentan el número de versión del servidor, el sistema [9] A. E. Caballero Quezada , «Alonso Caballero /Reydes,» ReYDeS, 27 05
2014. [En línea]. Available: http://www.reydes.com/d/?q=Nikto2.
operativo y un informe de módulos de Apache instalados; [Último acceso: 27 02 2021].
información que los usuarios malignos tienen la posibilidad de
[10] A. D. Crespo, «Seguridad en Apache: modSecurity,» OpenWebinars, 18
utilizar para atacar tu servidor Virtual. 09 2013. [En línea]. Available: https://openwebinars.net/blog/seguridad-
en-apache-modsecurity/. [Último acceso: 03 1 2021].
La gran mayoría de vulnerabilidades internas se encuentran
asociadas a la actualización de aplicaciones, sistemas operativos [11] D. A, «Arachni, un escáner de aplicaciones web en Ubuntu,» Ubunlong,
10 Abril 2017. [En línea]. Available: https://ubunlog.com/arachni-
y parches de seguridad que no han sido aplicados, también se escaner-aplicaciones-web/. [Último acceso: 3 3 2021].
encuentran aplicaciones y sistemas operativos sin soporte que
representan un riesgo importante para la infraestructura de la
Institución.
192
Investigación, Ciencia y Tecnología en Informática
Resumen—El objetivo principal del proceso de control de basados en XML. Este trabajo propone un oráculo de prueba
calidad es la identificación de defectos; para mejorar y automatizado dirigido a la prueba de programas de
perfeccionar las tareas del proceso se plantea la aplicación de procesamiento de XML, el oráculo propuesto en este trabajo
oráculos de pruebas basados en sistemas expertos; donde el opera con una especificación del programa bajo prueba
sistema experto opera sobre la lógica de negocios del programa combinando dos niveles de especificación: uno de los requisitos
bajo prueba; pero ¿Cómo relacionar el concepto y estructura de de comportamiento particulares del programa bajo prueba,
un caso de prueba con un sistema experto?; para tal objetivo se proporcionada por el ingeniero de pruebas, y una especificación
plantea el diseño de un modelo de variables; variables que forman invariante del mecanismo de evaluación del oráculo programada
la conexión entre ambos conceptos con el fin de obtener casos de
en jquery, el cual determina si el programa cumple los requisitos
pruebas evaluados sin la participación de un operador externo.
de comportamiento suministrados, la automatización de este
Palabras clave—Buchanan, Ciclo de vida detallado, Control de oráculo está determinado por el uso de un lenguaje de
calidad, Oráculo de prueba, Sistema experto. especificación [3].
Ante estas consideraciones, el presente trabajo está enfocado
I. INTRODUCCIÓN
en la definición, obtención y evaluación de un oráculo de prueba
Cuando el software es un producto que se encuentra destinado a apoyar el desarrollo de las pruebas de software. Así
continuamente en procesos de mantenimiento, se puede también el oráculo de prueba basara su validación en el
identificar que dentro del proceso de control de calidad existen conocimiento almacenado en un sistema experto, con el objetivo
pruebas que deben ser ejecutadas en diferentes líneas de tiempo de evaluar las salidas de las pruebas sin la intervención de un
[1] con el objetivo de encontrar defectos críticos que pueden operador externo.
afectar al inicio de pruebas; también el personal que forma parte
del equipo debe tener conocimiento sobre la funcionalidad En base a lo descrito anteriormente se toma sistemas
actual del sistema y los nuevos cambios aplicados. Ante estas expertos basados en reglas [4] para aplicar el modelo y el
características se identifica que la aplicación de pruebas en la concepto de oráculos de prueba. Se selecciona sistemas expertos
etapa inicial demora en su ejecución debido a que las pruebas por contar con los subsistemas de: control de coherencia y de
son ejecutadas manualmente y ante un defecto encontrado se explicación, con el primer subsistema se pretende validar la
debe identificar el motivo o causa del mismo, aspectos que relación coherente de las reglas de negocio al momento de
generan una retroalimentación tardía de los defectos hallados; ingresar nuevo conocimiento al sistema; y el segundo
entonces ¿Cómo se podría minimizar el trabajo manual de testeo subsistema nos permitirá proporcionar una explicación clara del
sin tener que usar personal para validar las salidas de las resultado emitido luego de validar la salida de la prueba
pruebas?, en este sentido se identificó los siguientes trabajos inicial[5], este resultado será base para la toma de decisiones en
relacionados con esta problemática. el inicio o no de pruebas de control de calidad.
194
Investigación, Ciencia y Tecnología en Informática
IV. DISCUSIÓN salida valida, requiere que para cada caso de prueba
En base a los resultados obtenidos se puede apreciar que todo automatizado se describa la salida esperada y si la salida es
el conjunto de casos de prueba fue evaluado, proporcionando incorrecta esta debe ser evaluada por una persona externa. El
información del resultado para cada caso de prueba; al evaluar sistema experto hace la diferencia debido a que no requiere de
los resultados obtenidos se verifico que los datos son correctos. un operador externo para validar la salida del caso de prueba, el
El uso de un sistema experto basado en reglas es útil cuando el sistema experto valida el caso en función del conocimiento
software a probar se basa en reglas de negocio fija. Falta adquirió y emite un resultado para la toma decisiones en cuanto
determinar si el enfoque de construcción del modelo es válido a la aplicación de los cambios. Así también explica donde se
para un oráculo de prueba basado en otra área de la inteligencia encuentra el defecto hallado.
artificial. Donde las reglas de negocio serán variables y el REFERENCIAS
conocimiento modelado pueda actuar ante incertidumbres.
[1] M. J. E. M. M. J. J. G. Arturo H. Torres, «Oráculos de prueba: Un
V. CONCLUSIONES planteamiento heurístico de apoyo a decisión.,» de Actas de los Talleres
de las Jornadas de Ingeniería del Software y Bases de Datos, Vol. 3, No.
La aplicación de un modelo de variables para el diseño de 1, Sevilla, España, 2009.
oráculos de prueba apoyo el proceso de elaboración de reglas de [2] C. d. l. R. y. J. T. Dae S. Kim-Park, «Aplicación de un oráculo de prueba
lógica del sistema experto, debido a que se enfocó en la relación automatizado a la evaluación de salidas de programas basados en
de las reglas con los procesos que realiza el software a probar y XML,» Revista Española de Innovación, Calidad e Ingeniería del
así relacionarlos con casos de prueba. La implementación de un Software, p. 22, 2011.
sistema experto como un validador de casos de prueba es [3] G. Sandoval, Analista de Pruebas ISTQB Nivel Avanzado, Bolivia:
eficiente cuando los cambios del software son considerables en Businnes Innovations, 2012.
su lógica. [4] G. o. M. A. S. H. Castillo Enrique, Sistemas Expertos y Modelos de
Redes Probabilísticas, España: Universidad de Cantabria, 2011.
El sistema experto basado en reglas es una base adecuada
para la construcción de reglas que tienen características [5] S. V. Soto, Inteligencia Artificial, Córdoba: Universidad de Córdoba.
relacionadas con las entradas de los casos de prueba [6] L. Delgado, A. Cortez y E. Ibáñez, Aplicación de metodología Buchanan
para la construcción de un sistema experto con redes bayesianas para
Se obtiene una respuesta validada sobre los defectos apoyo al diagnóstico de la Tetralogía de Fallot en el Perú, Lima, Perú:
encontrados en un tiempo mínimo. Dichas respuestas apoyan a Industrial Data, Universidad Nacional Mayor de San Marcos, 2015.
la toma de decisiones en cuanto a que si los cambios presentan
[7] J. Giarratano y G. Riley, Sistemas Expertos Principios y Programación,
defectos que pueden impedir el proceso de inicio de control de Universidad de Houston-Clear LAke, 2002.
calidad o si los cambios realizados pueden ser enviados a
[8] S. Norvig y J. Russell, Inteligencia Artificial un Enfoque Moderno,
producción para su uso por parte del cliente. Madrid: Pearson Educación, S.A., 2006.
Ante la existencia de herramientas que realizan el proceso de [9] M. Polo Usaola, B. Pérez Lamancha y P. Reales Mateo, Técnicas
pruebas automatizadas y validaciones, se observa que la combinatorias y de mutación para testing de sistemas de software,
diferencia radica en que un sistema experto evalúa todas las Madrid: RA-MA, 2012.
reglas del comportamiento del software en base al conocimiento [10] R. Moya y G. Saravia, Probabilidad e Inferencia Estadística., Perú: San
adquirido; una herramienta automatizada programada con su Marcos.
Breve CV de la autora
Trinidad Choque Tucupa es Licenciada en Informática por la Universidad Mayor de San Andes 2007.
Ejerce profesionalmente como desarrolladora, QA y en docencia universitaria. Obtuvo reconocimiento como docente en la
Universidad Privada Franz Tamayo 2011.
Autora de manuales de apoyo: programación básica y en análisis y diseño de software. Sus intereses investigativos son la inteligencia
artificial, patrones de control de calidad y arquitecturas de software.
Email: trynydad7@gmail.com.
195
Postgrado en Informática
197
Postgrado en Informática
La vista lógica es sencilla, una aplicación que utiliza Kafka Los componentes en streaming son pequeños comparados a
Streams sigue siendo una aplicación normal, pero al incluir las un sistema monolíticos, pero trabajan como una sola unidad de
librerías de Kafka Streams ya posee capacidades de procesamiento.
escalabilidad, disponibilidad y tolerancia a fallos.
VI. VALIDACIÓN DEL MODELO
2) Requisitos No Funcionales
El modelo propuesto fue aplicado en sistemas que requieren
• Escalabilidad, que está determinada por la cantidad de gran capacidad de procesamiento, por el orden de miles de
particiones de un tópico. transacciones por segundo.
• Escalabilidad, se pueden levantar varias instancias de A. Entrada de datos
una aplicación a demanda.
Se escribieron scripts de simulación de carga y se prepararon
• Rendimiento, definida por el nivel de paralelismo que pruebas para estresar el sistema. Los datos se enviaron durante
está limitado por la cantidad de particiones de un tópico. media hora de la siguiente forma:
• Disponibilidad, sujeto al factor de replicación de una
partición en un clúster. TABLA I. PRUEBAS
• Tolerancia a fallos, que se obtiene gracias al clúster ya Caso Msg. por Seg. KB por Msg.
Nro. de Nro. de Hilos
que cuando un nodo cae, otro toma su lugar. Instancias por Instancia
1 250 10 1 1
• Seguridad, proveído por el framework como ser el 2 500 10 1 2
cifrado, la autenticación y listas de acceso ACL. 3 1000 10 1 4
3) Componentes de Software: La arquitectura de software 4 2000 10 1 4
planteada utiliza Kafka como “bus de eventos”, esto quiere decir 5 2000 10 2 4
que el medio de comunicación entre los distintos componentes 6 3000 10 3 4
7 1000 50 1 4
se realizará a través del clúster de Kafka.
8 1000 50 2 4
9 1000 50 3 2
10 2000 50 4 4
198
Investigación, Ciencia y Tecnología en Informática
por instancia de 4 hilos de ejecución. Las pruebas 1, 2 y 3 al El uso de CPU de las aplicaciones es normal y no llega a superar el
recibir menor carga pueden procesar al mismo rate que la 90% de uso.
entrada de datos.
La prueba 5 y 6 muestra que dos instancias de la aplicación
son capaces de procesar 2000 y 3000 mensajes por segundo
gracias al paralelismo de una aplicación en streaming.
La prueba 7, 8, 9 y 10 demuestran que el tamaño de un
mensaje influye en la capacidad de procesamiento de una
aplicación en streaming, necesitando más instancias de la
aplicación para poder procesar más mensajes por segundo, pero
como se verá en los siguientes resultados es debido al factor de
ancho de banda. Fig. 9. Uso de Memoria RAM
199
Postgrado en Informática
REFERENCIAS [4] Balazinska, M., Stonebraker, M., Çetintemel, U. & Zdonik, S. (2005,
December 4). The 8 Requirements of Real-Time Stream Processing ACM
[1] Casado, R., & Younas, M. (2014). Emerging trends and technologies in SIGMOD Record, 34, pp.42-47
big data processing. Concurrency and Computation: Practice and
Experience, 27(8), 2078–2091. [5] (2019) Apache Kafka website [Online]. Available:
https://kafka.apache.org/documentation/#introduction
[2] Gao, Q., & Xu, X. (2014). The analysis and research on computational
[6] (2192) Confluent website. [Online]. Available:
complexity. 26th Chinese Control and Decision Conference, CCDC 2014,
https://docs.confluent.io/current/
3467–3472.
[7] Kruchten, P. (2006). Planos Arquitectónicos: El Modelo de “4 + 1”
[3] Sipser, M. (2013). Introduction to the theory of computation. Boston,
MA: Cengage Learning.
200
Investigación, Ciencia y Tecnología en Informática
Resumen—La inteligencia de negocios o business intelligence Con el objetivo de poner a disposición información
(BI) es el conjunto de procesos, aplicaciones y tecnologías que actualizada y oportuna respecto a los procesos en la
constituyen una valiosa herramienta que provee información administración pública, registrados diariamente, para coadyuvar
oportuna para su análisis e interpretación, de manera que puedan en la toma de decisiones, surge la necesidad en considerar una
ser aprovechados para la toma de decisiones y se conviertan en herramienta y mejores prácticas que permitan el acceso y
conocimiento para los responsables de las Administraciones análisis de la información como apoyo en el análisis de sus
Públicas. El presente trabajo detalla la construcción de un modelo operaciones.
que ayude a la pronta generación de una solución de BI haciendo
uso de metodologías ágiles y herramientas open source. Con respecto a la administración pública, el proyecto de
investigación está sustentado en las normas legales siguientes:
Palabras clave—modelo, business intelligence, inteligencia de
negocio, entidades públicas, open source. La ley general de telecomunicaciones en su artículo 72 inciso
II menciona que “Las entidades públicas deben adoptar todas las
I. INTRODUCCIÓN medidas necesarias para garantizar el máximo aprovechamiento
Todas las empresas de cualquier giro prestan atención de las tecnologías de información y comunicación en el
especial al proceso de toma de decisiones [1]. Hoy en día, un desarrollo de sus funciones”.
componente importante en la toma de decisiones, es el manejo El Decreto Supremo 3251 aprueba el plan de
eficaz y eficiente de la información, para lo cual es necesario implementación de gobierno electrónico y el plan de
encontrar nuevas formas de organizar y utilizar la gran cantidad implementación de software libre y estándares abiertos.
de datos que producen y acumulan las empresas.
A. ¿Qué es la Inteligencia de Negocio?
Por lo general, cada organización tiene amplias fuentes de
La inteligencia de negocios nace en 1958 por parte del
datos. No solo dentro de la organización, sino también de fuentes
investigador H.P. Luhn del International Business Machine
externas. Se procesan todos los días grandes volúmenes de datos
Corp. (IBM), quien publicó un artículo en la revista IBM
que intenta convertir en información valiosa para tomar
Journal, sobre “Business Intelligence System” [3]. Existen
decisiones. Por ejemplo, desde la perspectiva de las empresas
muchas definiciones, sin embargo, se resalta la siguiente:
privadas, se cuenta con uno o varios sistemas de información
operativos que soportan sus actividades diarias. Asimismo, la La inteligencia de negocio consiste en un conjunto de
administración pública, cuenta con un conjunto de soluciones de técnicas de gestión empresarial que permiten a una organización
gestión y soporte a las actividades para lograr una mayor tomar decisiones de negocio en base a datos, que han sido
productividad en eficiencia colectiva. “Con el tiempo las tratados por distintas herramientas para convertirlos en
aplicaciones llegan a tener la historia de la organización y los información [4].
datos almacenados en las bases de datos, pueden ser utilizados
para argumentar la decisión que se quiera tomar ante cualquier
aspecto para mejoras en la empresa” [2]. El aspecto más
desafiante en la práctica es encontrar los datos correctos y
ponerlos a disposición de los usuarios como información
integral. Esta información debe usarse de la manera correcta,
para que los usuarios en todos los niveles puedan tomar las
decisiones correctas y en línea con los objetivos y las estrategias,
como también en sintonía con la cultura organizacional.
En las administraciones públicas surge la preocupación por
analizar de manera sencilla la información que ayude a una
mejor toma de decisiones, lo cual es el propósito principal de la
Inteligencia de Negocio (BI). Fig. 1. Definición de Inteligencia de Negocio
B. Ágil BI
Para llevar a cabo la implementación de inteligencia de
negocios, es preciso seguir una serie de fases donde se planifique
el proyecto (los objetivos), se estructuren los equipos de trabajo,
se analicen los datos para tomar decisiones y una vez Fig. 4. Actividades KABI
implementadas las acciones correctivas, se haga un seguimiento
y control. Sin embargo, la mayoría de las organizaciones El desarrollo es de forma iterativa (es decir que tiene
enfrentan el desafío de adaptaciones rápidas y frecuentes a sus incrementos graduales de funcionalidades), pero no está
sistemas de información con el fin de responder ante delimitada por el tiempo, como sucede con Scrum. Las
requerimientos emergentes. Ocurre de la misma manera para los actividades de planificación y liberación de funcionalidades
sistemas BI que también deben adaptarse al entorno dinámico de pueden ocurrir en cualquier momento. Se cuenta con una
manera rápida. continua retroalimentación y mejora. Las “historias de usuarios”
son escritas de forma tal que aseguren tener pequeños
En una encuesta realizada por Forbes [5], el 92% de los altos entregables independiente de la complejidad del resultado final
ejecutivos encuestados consideran que la agilidad en las esperado [9].
organizaciones es fundamental para el éxito del negocio.
II. MÉTODOS
Una solución de BI ágil debería proporcionar acceso a
información precisa en el formato correcto a la persona A través de sistemas de las áreas sustantivas de la
adecuada en el momento correcto [6]. Sus principales administración pública se van acumulando diferentes datos de
componentes se muestran en la siguiente figura: las operaciones: sobre los clientes, los productos, la oferta,
compras, pagos, etc. Esta información debe ser reunida y
centralizada permitiendo así su explotación para la toma de
decisiones estratégicas.
Desde otra perspectiva, es una característica que el
Departamento de Desarrollo de Software atiende las necesidades
de información de inteligencia de negocio, bajo los flujos
establecidos de atención de proyectos, siguiendo procedimientos
en cascada. Este enfoque propicio que el tiempo transcurrido
desde la fecha en que el usuario realiza su solicitud hasta la
entrega operacional es largo. Esta situación genera que los
Fig. 3. Componentes de soluciones BI [6] usuarios, para conseguir sus requerimientos, realizarán
202
Investigación, Ciencia y Tecnología en Informática
actividades de forma independiente, haciendo uso de archivos La transformación es el proceso de convertir datos
Microsoft Excel o Microsoft Access, los cuales no poseen la utilizando un conjunto de reglas comerciales (como funciones
estabilidad necesaria para contener procesos críticos de negocio. de agregación) en formatos consistentes para informes y
análisis.
A. Modelo de inteligencia de negocio generado
Los procesos de inteligencia de negocios ofrecen una manera La carga es la última fase del proceso ETL. Los datos en el
práctica de la gestión de la información y el conocimiento de área de ensayo se cargan en el repositorio de destino.
manera eficiente [10]. El modelo se basó en la metodología de 4) Carga de datos
desarrollo Kanban for business intelligence, el modelo de La carga de los datos es en un repositorio unificado para
procesos aplicado por J. Thomas Group In., la guía de estrategia todos los datos que se recogen a través del ETL. Los datos que
de BI propuesta por Etai Coles de la empresa Xplenty y las aquí se almacenan han pasado por un proceso el cual permite
características de calidad de la ISO/IEC 25010. A continuación, validar su consistencia. Igualmente, debe conseguir que la
se detalla el modelo propuesto: información de una organización sea de fácil acceso, contenido
comprensible y datos intuitivos para el usuario del negocio. El
trabajo debe hacerse en ciclos y fases.
5) Herramienta de informes de BI
Seleccionar la solución tecnológica se convierte en la etapa
donde se define la cara de toda la solución de BI. Es decir,
representar la información de la manera más intuitiva para
conseguir una comunicación simple, clara y efectiva, de manera
que el conocimiento será extraído de manera efectiva.
6) Creación de paneles, informes y análisis
La creación de paneles, informes y análisis permite la
realización de consultas sencillas y que aporten valor al negocio,
Fig. 5. Modelo de Inteligencia de Negocio propuesto por esta razón se tienen elementos que permitan el análisis de la
información. A continuación, se presentan los puntos principales
1) Estrategia de BI a considerar.
En esta etapa se inicia el proyecto. Se debe comenzar con un B. Herramientas de business intelligence
plan o una "Estrategia de BI" con todas las definiciones. Se
deben describir y especificar los requerimientos que serán Actualmente en el mercado existen una gran variedad de
atendidos por el proyecto, que permitan satisfacer las herramientas para desarrollar Inteligencia de Negocios.
necesidades del área. Asimismo, se debe definir las Considerando la normativa vigente para instituciones
especificaciones a seguir por parte del Departamento de públicas en Bolivia (Ley Nº 164 de Telecomunicaciones y TICs,
Desarrollo. Trazar la ruta óptima que debe tomar para llevar su y el Decreto Supremo 3251), donde se menciona el uso de
solución de gestión de datos de su estado actual a la visión que herramientas de software libre y estándares abiertos, no se
tiene para ella. consideró herramientas de tipo privativo.
2) Esquematizar fuentes de datos Revisando los datos de google trends tenemos el siguiente
Es necesario seleccionar las fuentes de datos del negocio y análisis:
filtrar los datos relevantes de cada fuente. Tomar en cuenta las
diferentes fuentes como archivos .TXT, archivos .XLS,
archivos. CSV, o varias bases de datos transaccionales por lo
que se tiene la información dispersa. Para mapear los datos
requeridos, se debe considerar las siguientes entradas: informes
existentes, solicitudes de administración, KPI estándar de la
industria. Es ventajoso comenzar desde el objetivo final y
preguntarse: en última instancia, ¿qué informes debería poder
proporcionar el BI?
3) Construcción ETL
Esta capa se centra en tres procesos principales: extracción,
transformación y carga. Específicamente, debe comprender y
organizar lo siguiente:
La extracción es el proceso de identificación y recopilación
de datos relevantes de diferentes fuentes. Por lo general, los Fig. 6. Comparación herramientas de inteligencia de negocio Open Source.
datos recopilados de fuentes internas y externas no están Fuente: Google Trends
integrados, están incompletos y pueden duplicarse. Por lo tanto,
el proceso de extracción es necesario para seleccionar datos que De acuerdo a los resultados obtenidos del gráfico anterior,
sean significativos para apoyar la toma de decisiones Pentaho Suite es la herramienta más usada para implementar
organizacionales. soluciones de inteligencia de negocios. Cuenta con una
cobertura completa de punta a punta de las necesidades de BI.
Con una extensa comunidad y adopción empresarial.
203
Postgrado en Informática
Fig. 8. Extracción
204
Investigación, Ciencia y Tecnología en Informática
Breve CV de la autora
Viviana Luque Salluco es Ingeniera de Sistemas por la Universidad Católica Boliviana “San Pablo” (La Paz 2008). Con estudios
en Business Intelligence Gerencial. Actualmente realiza la Maestría en Gerencia Estratégica de Sistemas de Información GETSI en
el Postgrado en Informática de la Universidad Mayor de San Andrés.
Ejerce profesionalmente como Analista de Innovación de Desarrollo de Software en el Banco Central de Bolivia.
Email: vls.luz.7@gmail.com.
205
Postgrado en Informática
Resumen—La presente investigación se encuentra orientada a Actualmente, las páginas interactivas tampoco representan
identificar los atractivos para el destino turístico de la ciudad de la mejor opción para captar nuevos clientes, ante lo cual surge
Copacabana que pueden incluirse para la Optimización de el Inbound Marketing, como una alternativa de búsqueda y
Motores de Búsqueda SEO (Search Engine Optimization) en el captación de clientes. El marketing ha evolucionado en los
internet con Estrategias de Inbound Marketing. Se pretende últimos años a causa del desarrollo de Internet, las plataformas
identificar los atractivos para el destino turístico de la ciudad de tecnológicas, las redes sociales y, especialmente, por los
Copacabana y contactar con personas que se encuentran en el dispositivos móviles, que han cambiado la forma en la que los
inicio del proceso de compra de un producto determinado. A turistas buscan información, realizan una reserva y comparten
partir de aquí, se les acompaña, mediante el contenido apropiado
la experiencia de un viaje. A las empresas que ofrecen
para cada una de las fases del proceso de compra y su perfil,
hasta la transacción final, siempre de forma “amigable”. Y,
productos y servicios turísticos ya no les basta con tener un
posteriormente, se les fideliza. Es por ello, la importancia del sitio web, estar presentes en Facebook o en una aplicación de
Inbound Marketing, como estrategia en la presente investigación. terceros, es necesario realizar una búsqueda y captación de
turistas de acuerdo a las nuevas reglas de juego. El nuevo
Palabras clave—atractivo turístico, estrategia, inbound turista es cada vez más exigente, está hiperconectado y dispone
marketing, seo, sector turístico. de las últimas herramientas tecnológicas, por lo que es muy
importante estar atento a las tendencias y diseñar productos que
I. INTRODUCCIÓN se adapten a sus necesidades y exigencias, según Bernabeu [1].
Copacabana es una ciudad muy conocida en Bolivia, no Taleb Rifai [12], Secretario General de la Organización
solamente por sus fiestas religiosas, sino también cuenta con Mundial de Turismo (OMT), aseguró en el Primer Encuentro
una hermosa bahía que surge del lago Titicaca el cual está Internacional de Turismo Social y Comunitario de la
considerado como el lago navegable más alto del mundo; UNASUR, que Bolivia representa un futuro "promisorio" y
además de la presencia de varios atractivos turísticos en los "ascendente" en turismo en el "contexto de la Unión de
alrededores de la ciudad y en Comunidades aledañas las islas Naciones Suramericanas, la región y el mundo". El potencial
del Lago. Por ello, se la puede concebir como una de las zonas crecimiento de la industria turística en Bolivia es
turísticas de mayor potencial de Bolivia [2]. "impresionante" el que debe ser aprovechado al máximo
En esta zona operan una cantidad importante de agencias de tomando en cuenta que en el país existe "voluntad política" de
viaje que no desarrollan sus actividades de acuerdo a los flujos apoyar e impulsar el sector. La OMT, busca "empoderar" a las
turísticos que provienen ya sea de la ciudad de La Paz o comunidades a través del turismo, concepto que se plasma en
remanentes de la República de Perú. Es decir, sus actividades el eje de esa organización. "Este es un aspecto central, el cómo
están supeditadas a flujos turísticos sobre los cuales no ejercen se puede trabajar con la columna vertebral de un país tal como
ningún grado de influencia y tampoco desarrollan estrategias son las comunidades, de manera que se puedan crear empleos,
para atraer nuevos turistas. generar ingresos, crear servicios, crear infraestructura en el
lugar donde ellos viven" [9].
Esta investigación aplicará esta metodología a nivel
turístico, debido a que para Meijomil [7] el Inbound Marketing A. Planteamiento del problema
se ha empleado en la formulación de estrategias de inbound En este último tiempo, se ha demostrado que el
enfocadas a un aspecto concreto del marketing turístico: el conocimiento, la información y comunicación, son un
ciclo de compra o buyer's journey, que básicamente sería el componente fundamental para el crecimiento económico de
proceso (dividido en varias fases) por el que transita un una industria, micro, pequeña y mediana empresa, en el caso de
consumidor desde que es consciente de que tiene una necesidad esta investigación, desarrollar contenidos para generar la
o problema hasta que adquiere un producto o servicio que lo Optimización de Motores de Búsqueda—SEO, para destino
satisface o soluciona. turístico de la ciudad de Copacabana; Sin embargo, no se tiene
207
Postgrado en Informática
Se busca demostrar que la investigación y estudio son de navegador, de repente, aparece lleno de pestañas, cada una de
suma importancia para el área del comercio electrónico, con la las cuales lleva a una aplicación con la que completa una
cual se está trabajando. función distinta. Pero esto supone un problema de eficiencia,
que se refleja en tres cuestiones [13]:
II. MÉTODOS
• La falta de agilidad a la hora de buscar las aplicaciones
En el presente estudio se utiliza el Método deductivo,
y utilizarlas.
debido a que se parte de las observaciones, análisis y datos
sobre las Estrategias de Inbound Marketing que se tiene como • La falta de integración de los datos que recopilan cada
unidad de análisis, para llegar a conclusiones generales. una de estas herramientas, que están separados en silos.
El método deductivo se basa en que la conclusión se halla • La dificultad para obtener inteligencia de estas
implícita dentro las premisas. Partimos de una premisa ya que herramientas, algo para lo que se requiere extraer la
las estrategias de Inbound Marketing pueden generar la información de cada aplicación, exportar los datos a un
Optimización de Motores de Búsqueda SEO en el internet de nuevo destino y allí cruzarlos.
los atractivos del destino turístico de la ciudad de Copacabana. No obstante, sería injusto atribuirle todo el mérito a
Esto quiere decir que las conclusiones son una consecuencia Halligan y Shah, ya que Scott ha sido otro de los grandes
necesaria de las premisas: cuando las premisas resultan influencers de la metodología. Un factor decisivo fue la
verdaderas y el razonamiento deductivo tiene validez, no hay publicación de su libro The New Rules of Marketing and PR,
forma de que la conclusión no sea verdadera. en el que expone cómo han evolucionado el marketing y las
A. Fundamento teórico relaciones públicas gracias al ecosistema que las herramientas
2.0 han ido creando en Internet durante la última década [13].
El concepto "Inbound Marketing” fue acuñado en 2005 por
Brian Halligan [3] sin embargo, no fue hasta el año 2009 En nuestra sociedad, cada vez más, diversos organismos
cuando el término comenzó a despegar junto a la publicación como gobiernos, empresas e instituciones económicas y
del libro “Inbound Marketing: Get Found Using Google, Social sociales demandan, para el desarrollo de sus actividades y
Media and Blogs”. Sus autores, Brian Halligan y Dharmesh planes de actuación, información sobre las preferencias,
Shah contaron con la colaboración de una tercera persona, necesidades y comportamiento de la población. En el caso del
David Meerman Scott, otro de los grandes difusores de la turismo, debido a su importancia como sector en alza y motor
metodología. de arrastre económico que genera economías de escala y
favorece el desarrollo económico y social de las regiones, se
De forma paralela, David Meerman Scott [3] apuntaba hace también necesario contar con un completo y eficiente
previamente con certeza en su best seller, “The New Rules of sistema de estadísticas de turismo, según Saralegui [11].
Marketing and PR”, el cambio que había supuesto la entrada de
herramientas 2.0 y cómo estas afectaban de manera directa al B. Marco metodológico
mundo del marketing y las relaciones públicas. En el que se La primera etapa de la investigación se desarrolla cuando se
describe una red en evolución compuesta por redes sociales y propone, explicita y sistemáticamente, construir conocimiento
blogs. científico para desarrollar contenidos para generar la
Brian Halligan y Dharmesh, se conocieron al finalizar su Optimización de Motores de Búsqueda SEO en el internet, para
post-grado el MIT, Massachusetts Institute of Technology. destino turístico de la ciudad de Copacabana a través de
Ambos coincidían en la obsolescencia de las tradicionales Estrategias de Inbound Marketing.
tácticas de marketing utilizadas por la totalidad de las Por ello se analizará el trinomio las necesidades de
compañías del momento. Pensaban, sencillamente que no eran Estrategias de Inbound Marketing; SEO, destino turístico de la
efectivas. ciudad de Copacabana. Ante una situación percibida como
El software nace poco después de que Shah y Halligan se problemática tratar de responder sobre los criterios de
conocieran cursando un MBA. Durante el máster, Brian contenidos para destino turístico de la ciudad de Copacabana a
detectó que el éxito del blog de Dharmesh (OnStartups), tenía través de Estrategias de Inbound Marketing.
que ver, no sólo con la naturalidad de las explicaciones, La presente investigación asume dos tipos de estudio, en
planteadas de forma muy cercana y basadas en la propia primera instancia Descriptiva, ya que la misma ¨busca
experiencia del autor, sino en la pasión que le ponía especificar las propiedades, las características y los perfiles de
(https://www.inboundcycle.com/inbound-marketing-que-es). personas, grupos, comunidades, procesos o cualquier otro
Dharmesh encontraba el tiempo para dedicarse al blog, fenómeno que se someta a un análisis¨ [5]. En segunda
incluso a pesar de que su actividad como emprendedor le instancia el tipo de estudio Correlaciona Causal, el cual
ocupaba todo el día. Y la popularidad de este espacio en ¨describe relaciones entre dos o más categorías, conceptos o
internet no dejaba de crecer [13]. variables (…) en función de la relación causa efecto, misma
que tendrá como propósito el describir variables y analizar su
Con el incremento del tráfico generado cada vez era incidencia e interrelación en el momento dado¨ [5]. En este
necesario invertir más tiempo y recursos en el blog y, llegados sentido, en la presente investigación, la variable a) Estrategias
a este punto, el background tecnológico de Dharmesh le llevó a de Inbound Marketing se la denominara como variable
buscar la manera de ser más eficiente en su día a día. independiente, con respecto a la variable b) Búsqueda y
captación de turistas en las agencias de viaje de la población de
Él utilizaba WordPress, también tenía una herramienta de
Copacabana se la denominara como variable dependiente.
creación de landingpages, otra de emailing, Google Analytics y
todas las demás que se necesitan para crear una comunidad. El
208
Investigación, Ciencia y Tecnología en Informática
Breve CV de la autora
Wendy Lizeth Montiel Espejo es Licenciada en Economía por la Universidad Mayor de San Andrés. Diplomada en Docencia
Militar, Planificación Producción y Gerencia de Sistemas, Responsabilidad Social Empresarial y Gerencia de Empresas Turísticas.
Actualmente realiza la maestría en Alta Gerencia en TICs e Innovación para el desarrollo (MAG-TIC) en el Postgrado en
Informática de la UMSA.
Ejerce profesionalmente como Auditora Analista de Mercado en Kampo Bolivia. Anteriormente como capacitadora de talleres de
“Objetivos de Desarrollo Sostenible”, en el Programa de Voluntarios de Naciones Unidas (ONU); y como Especialista
Departamental de Capacitación en el Instituto Nacional de Estadística (INE).
Email: wendy.jaaziel@gmail.com.
209
Postgrado en Informática
Resumen—En la presente Tesis se ha propuesto como objetivo ejemplo, estandarizar la documentación, facilitar la realización
el desarrollo una herramienta CASE que facilite el proceso de de prototipos y la reutilización de componentes software) con la
mapeo del Modelo ER y ER Extendido, al Modelo Relacional finalidad de ser competitivos en el mercado.
orientado a Estudiantes en el contexto, se pretende poner a
disposición de los mismos una herramienta que apoye su proceso Si bien existen programas que permiten generar diagramas
de aprendizaje durante su formación profesional ya sea a nivel de Entidad - Relación estos están en idioma inglés o tienen
técnico superior como a nivel licenciatura. La herramienta está interfaces poco amigables al usuario para realizar el análisis y
dentro de la categoría front–end ya que apoya las etapas iniciales diseño de sistemas. Por ello se propone implementar una
del desarrollo del sistema, ha sido aplicada con una muestra de herramienta CASE que facilite el proceso de mapeo a partir del
Estudiantes seleccionados de la población actual pertenecientes a Modelo ER, Modelo ER-Extendido al Modelo Relacional a
diferentes Universidades e Institutos tecnológicos. La herramienta partir del cual se podrá continuar con el desarrollo del software
está disponible en línea con la finalidad de beneficiar a la mayor en etapas subsecuentes.
cantidad posible de Estudiantes que requieran utilizar la
herramienta con un enfoque más práctico rompiéndose así las II. MÉTODOS
barreras tanto temporales como espaciales.
A. Métodos teóricos
Palabras clave—modelo de datos, modelo de datos conceptual, • Análisis y síntesis: Con el fin de sistematizar la
modelo entidad–relación, modelo entidad relación extendido, bibliografía general y especializada, así como para el
modelo relacional, atributo, entidad, relación, cardinalidad, estudio y comprensión de los datos aportados por
participación, herramienta case, mapeo. instrumentos aplicados en la investigación, lo que
I. INTRODUCCIÓN permitirá llegar a conclusiones y recomendaciones de la
investigación.
Las herramientas CASE (del inglés Computer Aided Software
Engineering, Ingeniería de Software Asistido por Computadora) son
• Método inductivo–deductivo: Con propósito de permitir
aplicaciones informáticas destinadas a aumentar la el estudio de elementos particulares obtenidos mediante
productividad y la calidad en el desarrollo del software los métodos de nivel empírico y arribar a
reduciendo los costos del mismo en términos de tiempo y dinero. generalizaciones en la fase del diagnóstico y de la
Estas herramientas permiten tener una mejor organización y validación. Será condición importante para lograr la
control del desarrollo de un sistema informático, en especial elaboración de conclusiones generales, durante el
aquellos sistemas que sean grandes o robustos y que impliquen proceso de estructuración de la propuesta.
tener muchos componentes software, así como recursos B. Método estadístico
humanos. El método estadístico consiste en una secuencia de
Es por ello, que en la actualidad muchas instituciones procedimientos para el manejo de los datos cualitativos y
utilizan herramientas CASE para automatizar las actividades cuantitativos de la investigación. Dicho manejo de datos tiene
involucradas en el proceso de desarrollo de los sistemas por propósito la comprobación, en una parte de la realidad, de
informáticos y así obtener grandes beneficios, tales como una o varias consecuencias verificables deducidas de la hipótesis
mejorar la gestión y dominio sobre el proyecto (planificación, general de la investigación.
ejecución y control); una mejor calidad del software Las características que adoptan los procedimientos propios
desarrollado así como también aumentar la productividad en las del método estadístico dependen del diseño de investigación
áreas de desarrollo y mantenimiento de dichos sistemas (por
211
Postgrado en Informática
0,475
α/2=0,025
Zona de Rechazo
Fig. 5. Interface proceso de mapeo del Diagrama ER Extendido con una Fig. 7. Esquema de prueba de Hipótesis
Generalización al modelo relacional. Fuente: Elaboración Propia Fuente: Elaboración Propia
212
Investigación, Ciencia y Tecnología en Informática
A continuación, en la tabla 3 se muestran cálculos previos [6] Hernández, R., y otros (2014). Metodología de la Investigación. D.F.,
luego de hacerse uso de software estadístico de los valores de México: Mc Graw Hill, sexta edición.
los estadísticos a considerar en la prueba de hipótesis. [7] Jacobson, I., Booch G. & Rumbaugh, J. (2000). El Proceso Unificado de
Desarrollo de Software. Madrid, España: Addison Wesley, 1ra edición.
TABLA III. CÁLCULO DE ESTADÍSTICOS [8] Kendall, K.E. & Kendall, J.E. (1999). Análisis y Diseño de Sistemas,
D.F., México: Prentice Hall Hispanoamericana S.A., Tercera Edición.
Observación n x s1 [9] Pressman, R. (2010). Ingeniería de Software un Enfoque Práctico, DF,
México: McGraw-Hill Interamericana Ed., SA de C.V., Séptima edición.
Pretest 428 66,54 14,60
[10] Ricardo, K. (2004). Bases de Datos. México: Mc Graw Hill
Postest 428 83,93 9,56 Interamericana Edito-res, S.A. de C.V.
Fuente: Elaboración propia [11] Sabana, M. (2015). Modelado e Implementación de Base de Datos. (1ra.
Edición). Lima, Perú: Grupo Editorial Megabyte S.A.C.
Determinamos el estadístico de prueba para la muestra [12] Sommerville, I. (2005). Ingeniería de Software, D.F., México: Prentice
considerada (ver tabla 12), aplicamos la prueba de hipótesis de Hall Hispanoamericana S.A., Séptima Edición.
diferencia de medias obtenemos: [13] Ayala, J. (2015). Fundamentos de Base de Datos – Apuntes. México:
x1 − x2 s/Editorial. Disponible: http://ri.uaemex.mx/handle/ 20.500.11799/33944
Z= = -71,33 (3) Visitado [01/08/2019]
s1 − s2 [14] Cerca, J.I. (2014) et al. “Uso de herramientas CASE para la gestión de
proyectos de software”. Disponible: http://www.itcelaya.edu.mx/
n 1 ojs/index.php/pistas/article/view/1304/1114 Vist [01/08/2019]
El estadístico Z = -71,33 cae en la zona de rechazo, el cual [15] Chaverra, J. J. (2011). Generación Automática de Prototipos Funcionales
indica que se debe rechazar la hipótesis nula y aceptar la a partir de Esquemas Conceptuales (Tesis de Maestría) - Universidad
hipótesis alterna. Esto nos permite concluir que, para un nivel de Nacional de Colombia. Medellín, Colombia. Disponible:
confianza del 95% la aplicación de la herramienta CASE ha sido http://bdigital.unal.edu.co/5498/1/1017150179.2011.pdf.Vis 20/11/2018
efectiva como apoyo al aprendizaje de los Estudiantes en la [16] Chavarría, L. & Ocotitla, N. (2016). "Sobre el uso de herramientas CASE
para la enseñanza de bases de datos"; En, Revista Sistemas Cibernética e
asignatura Base de Datos o con denominaciones equivalentes de informática; Año 3 – Vol. 13 Disponible: http://www.iiisci.org/journal/
acuerdo al plan de estudios de las Unidades Académicas. CV$/risci/pdfs/CB321MR16.pdf Visitado [28/11/2018]
[17] Cubillo, J. (2014). ARLE: Una Herramienta de Autor para Entornos de
REFERENCIAS Aprendizaje de Realidad Aumentada. Universidad Nacional de Educación
[1] Barragán, R., Salman, T., Aillon, V., Sanjinez, J., Langer, E. D., Córdova, a Distancia (Tesis Doctoral). España. Visitado [20/11/2018]
J., y otros. (2007). Guía para la Formulación y Ejecución de Proyectos de [18] Morales, J. A. (2008). Herramienta de Modelado Visual orientado a
Investigación - PIEB. La Paz - Bolivia: s/Editorial. Objetos para la Generación Automática de Código en Java (Tesis de
[2] Bender, C. M. et. al. (2014). Tópicos avanzados de Bases de Datos. (1ra. Maestría) – Centro de Investigación y Desarrollo Tecnológico.
Edición). s/país: Iniciativa Latinoamericana de Libros de Texto Abiertos Cuernavaca Morelos, México. Disponible: http://www.cenidet.edu.mx/
(LATIn). McGraw-Hill/Interamericana de España, S.A.U. subplan/biblio/seleccion/Tesis/MC%20Jose%20Alberto%20Morales%2
[3] Caesar, L. G. (2002). Software quality and tools CASE. Research and 0Mancilla%202008.pdf Visitado [20/11/2018]
Development. SCORed 2002. Student Conference on. IEEE. pp.54. [19] Soler, J. (2010). Entorno Virtual para el Aprendizaje y Evaluación
[4] Elmasri, R. & Navathe, S.B. (2007). Fundamentos de Sistemas de Bases Automática en Bases de Datos (Tesis Doctoral) – Universitat de Girona.
de Datos. (5ta. Edición), Madrid – España: Pearson Education S.A. Cataluña, España. Disponible: https://www.tesisenred.net/
bitstream/handle/10803/7893/tjsm.pdf Visitado [20/11/2018]
[5] Carrasco, S. (2013). Metodología de la investigación científica – pautas
metodológicas para diseñar y elaborar el proyecto de investigación. Lima, [20] Sánchez, J. (2004). Principios sobre bases de datos relacionales. s/país:
Perú: Edito-rial San Marcos, 6ta. ed. s/Editorial. Disponible: http://www.it-docs.net/ddata/3798.pdf Visitado
[01/08/2019]
Breve CV de la autora
Zara Yujra Cama es Licenciada en Informática por la Universidad Mayor de San Andrés. Magister en Ciencias de la Computación
(Universidad Nacional Siglo XX). Actualmente realiza la Maestría en Ingeniería de Software en el Posgrado en Informática UMSA.
Es especialista en Administración de Redes Informáticas “CCNA–Cisco Networking Academy Program”.
Es docente universitaria y consultora en sistemas, fue Coordinadora de Programa de Postgrado, Coordinadora del Instituto de
Investigaciones de la Carrera Ingeniería de Sistemas (Universidad Pública de El Alto). Obtuvo reconocimiento por desempeño en
evaluación docente sobresaliente (Universidad Salesiana de Bolivia–La Paz), Pertenece al Colegio de Ciencias de la Computación
La Paz, Reg. Prof. 402.
Publicó el libro “Aprenda a Programar de Manera Fácil en TC++ y Java”; publicó artículo: “Medición y evaluación cuantitativa de
la calidad de entornos virtuales de enseñanza–aprendizaje (EVEA) en el postgrado basado en la norma Open ECBCheck”, Revista
PGI 2014. Sus intereses investigativos: la Seguridad informática, el Modelaje y simulación de sistemas, la Informática aplicada a la
educación y el Derecho informático.
Email: zarayujra@gmail.com. Página Web https://zarayujra.wixsite.com/investigacionciencia.
213
Postgrado en Informática
La educación y la tecnología
en tiempos de COVID-19
Alicia Heydy Estrada Cava
Postgrado en Informática
Universidad Mayor de San Andrés
La Paz - Bolivia
aliciahec@gmail.com
Resumen—El coronavirus declarado pandemia mundial abastecimiento y distribución de alimentos2, que por su
obligó al mundo a utilizar tecnología para superar las restricciones importancia estratégica fueron los únicos que no pararon. Sin
impuestas para evitar su propagación. Las incidencias socio- embargo, la pandemia siguió avanzando y dejando secuelas
económicas redundaron en agravar la pobreza, con incidencia en relacionadas a la salud y calidad de vida de la población, sobre
salud y educación. El objetivo de la investigación fue mostrar como todo la más vulnerable3. En lo social, la educación no podía
la educación universitaria enfrentó el problema de aislamiento con quedar al margen de las decisiones, que, siguiendo
clases virtuales, volcándose a la teleeducación. La metodología recomendaciones internacionales, el Ministerio del Ramo
empleada fue deductiva yendo de la problemática socio-económica dispuso mediante RM No. 9950/2020 de fecha 31/07/2020, la
general a la educación universitaria en particular. Se describió la suspensión del año escolar, por no contar con los medios
normativa cuyos impactos se recogieron a través de 75 personas necesarios y las condiciones suficientes para continuar las
encuestadas entre docentes y estudiantes, en 5 universidades
actividades programadas y sobre todo a través de Teleeducación.
paceñas. Los resultados fueron analizados con el método FODA.
Al inicio toda la población se vio obligada a adaptarse a una nueva
Dicha medida, ante una acción popular presentada ante el
realidad, procediendo a utilizar tele-plataformas, sin embargo, fue Tribunal Departamental de Justicia (TDJ) de La Paz, en su Sala
difícil el ajuste en la educación universitaria como demuestra este Constitucional Primera, dejó sin efecto la medida, por
trabajo y aún quedan muchas tareas pendientes por realizar que considerar que se vulnera un derecho de niños y jóvenes a la
se enuncian en las conclusiones. educación, más aún al efectuar tal disposición sin una norma de
mayor rango como es una Ley. Se dispuso que en diez días de
Palabras clave—Pandemia mundial COVID-19, teleeducación, plazo se presente una política integral para garantizar el derecho
plataformas educativas digitales, conectividad y acceso, legislación y a la educación.
alfabetización digital.
Lo dispuesto parecería un contrasentido puesto que COVID-
I. INTRODUCCIÓN 19, si bien comenzó una marcha descendente en cuanto a
contagios, está aún distante de haberse superado o haber llegado
Ante la aparición del Coronavirus (COVID-19) declarada a una normalidad [2], sobre todo en el Departamento de La Paz
como pandemia mundial por la OMS/OPS el 11 de marzo de cuyo número de recuperados es bajo comparado con Santa Cruz
2020, el gobierno nacional mediante D.S. 4179 de fecha 12 de y Cochabamba, revelando además que Bolivia tiene limitaciones
marzo 2020 declaró situación de emergencia nacional por la en cuanto a nosocomios para atender enfermos COVID-19 así
presencia del virus. El gobierno boliviano fue endureciendo las como para realizar actividades de Teleeducación y Telemedicina
medidas a través de varios decretos [1] desde la cuarentena total en situaciones de distanciamiento social. Los aspectos
y obligatoria, el distanciamiento social, hasta la cuarentena mencionados, comparados con otras latitudes, marcan una
dinámica que recientemente se dio por finalizada1. La mayoría brecha digital que es necesario superar, demostrado en los
de los sectores productivos, de comercio y de servicios sufrieron índices de competitividad [3] presentados por el Foro
una desaceleración total, salvo el sector de salud (público y Económico Mundial4. La fuente citada muestra que no solo se
privado) para atender la salud integral de la población, así como deben ahondar los esfuerzos para allanar la problemática de
el sector productivo agropecuario, incluido su comercio para salud o telesalud, sino que se debe ahondar mucho más en
214
Investigación, Ciencia y Tecnología en Informática
innovación tecnológica que en materia educativa se vio obligada equipamiento obsoleto y desconocimiento del manejo de
a reinventarse a marchas forzadas. software y plataformas educativas (analfabetismo digital) que
ahondó los problemas de acceso a la teleeducación.
Los indicadores de pobreza y pobreza extrema en Bolivia,
publicados por la CEPAL el mes de julio de 2020 [4], registraron Como fuera mencionado en la parte introductoria, nos
ambos incrementos en 3.2% y 2,5% respectivamente. Al centramos en la educación superior universitaria, que pese a
considerar que en su cálculo, tanto la salud como la educación tener mejor infraestructura para adaptarse a la teleeducación
son componentes principales, luego de observar las fragilidades (muchas universidades ofrecían cursos a distancia), al igual que
estructurales existentes, agravado por la falta de tecnología y su en la educación escolar, al inicio tuvieron problemas que serán
uso, nos motivó a indagar con mayor profundidad en la materia, descritos en profundidad con base en un análisis FODA
partiendo de la premisa que es imperativo reforzar los sistemas parametrizado, cuyos resultados muestran la fragilidad
de salud y de educación, afianzándolos no solo con inversiones estructural de muchas universidades para la Teleeducación,
físicas, sino también con tecnología e innovación (I+D+i) que mismos que ameritaron correctivos rápidos en materia
deben adecuarse a nuestro medio, permitiendo que toda la tecnológica y el uso de TIC´s educativas, obligando a toda la
ciudadanía supere las brechas digitales existentes, mismas que comunidad universitaria y población en general a reinventarse,
durante la pandemia se vieron totalmente expuestas o se consultar tutoriales para autoeducación en YouTube y acceder a
ahondaron, iniciando una alfabetización digital. mejoras de equipamiento en términos de celulares más
avanzados, servicios con mayor ancho de banda, computadoras
Jorge Quiroga Canaviri en el taller internacional - Panel de con mayor capacidad y otros aspectos para continuar con las
Experiencias Educativas en Tiempo de Pandemia y Condiciones clases.
para la Educación Superior en Latinoamérica mencionó “una
mayoría de los actores involucrados en el ámbito educativo A. Planteamiento del Problema
(educadores y educandos), casi de manera forzosa tuvieron que El mundo entero se vio afectado por el COVID-19. Bolivia
adaptarse y reinventarse, en todos los niveles educativos desde no fue la excepción y en materia educativa, para prevenir el
los colegios hasta las universidades, pasando por institutos de contagio y con base en las normativas de aislamiento social y
formación técnica, para continuar con sus actividades”. También cuarentenas se ingresó a la Teleeducación sin estar complemente
señaló “actualmente prevalecen las restricciones en cuanto a habilitados o preparados para ello.
acceso y uso de medios tecnológicos apropiados, problemas de
conectividad en cuanto a costo y velocidad de las redes, falta de Dicho de otra manera, “El ingreso a la Teleeducación
pericia y destrezas de los individuos para el manejo de universitaria tuvo percances y limitaciones al no haber estado
plataformas y software disponibles para Teleeducación y completamente preparados y equipados para asumir el reto que
Telemedicina”. nos impuso la Pandemia COVID-19, para enseñar a los
universitarios vía plataformas a distancia”.
En este artículo científico, por la amplitud del tema, al
subsistir problemas en el acomodo de la educación escolar a la Al margen de la educación escolar (problema judicial) y
nueva realidad, luego del fallo constitucional antes mencionado, profesionalización en institutos superiores, la educación
no contando con suficiente evidencia sobre lo que harán en el universitaria es el núcleo de esta investigación analizando las
futuro, así como los avances realizados en Telesalud, pondremos fortalezas, oportunidades, debilidades y amenazas (FODA),
énfasis en la educación superior universitaria, tomando como derivadas de la obligada e inmediata migración a la
base de análisis las evidencias empíricas del estudio presentado Teleeducación Universitaria en Bolivia.
antes mencionado, elaborado por Jorge Quiroga Canaviri5. La encuesta y entrevistas a informantes claves realizadas por
II. PROBLEMÁTICA Jorge Quiroga [5], dan un mapa situacional del problema, que
nos sirven de base para reflexionar sobre aquellos aspectos que
Por efecto del COVID-19 y como medida sanitaria para impidieron o siguen presentes en la adopción de esta modalidad
evitar la propagación del virus, con base en las disposiciones de educativa en las universidades bolivianas (mientras dure la
aislamiento y cuarentena rígida adoptadas, las clases pandemia y en la nueva normalidad).
presenciales a todo nivel fueron suspendidas obligando al
empleo de plataformas virtuales para educación a distancia III. MÉTODOS
(Teleeducación) a fin de dar continuidad a las actividades En primera instancia se analizaron las decisiones adoptadas
académicas que al inicio se vieron truncadas. por las autoridades universitarias, resumidas a continuación,
Cabe resaltar que si bien, muchas universidades contaban sujetas a normativa gubernamental.
con plataformas virtuales, a nivel escolar y de institutos de
• Suspensión de actividades académicas presenciales
formación técnica profesional existían precariedades, generando
desde 13/03/2020 (cuarentena y distanciamiento social).
un elevado costo de adaptación tanto para estudiantes como para
docentes, razón por la que en ambos casos se vieron obligados a • Cada Universidad empleó diversos métodos y
duplicar esfuerzos en tiempo y conocimientos, para el uso de las herramientas para continuar las clases.
plataformas y herramientas tecnológicas, considerando además • Uso de plataformas educativas (moodle, classroom).
que debieron superar los problemas de conectividad,
5 Costa Rica, Chile y otros países. Fue entrevistado y con su anuencia se tomaron
Jorge León Quiroga Canaviri es Economista con maestrías en Economía
Agrícola, Macroeconomía Aplicada, Seguridad, Defensa y Desarrollo, los resultados de un sondeo rápido que realizó en 5 universidades bolivianas a
especializado en Programación Financiera, Proyectos, Políticas Públicas y docentes y alumnos de las mismas, presentado en fecha 17 de junio de 2020, en
Bioeconomía. Actualmente ejerce como Consultor Internacional de IICA- el citado cónclave internacional donde participaron expertos de Bolivia, Brasil,
Bolivia. Es Catedrático e Investigador en varias menciones y disciplinas a nivel Chile, Paraguay y Uruguay.
de postgrados y maestrías en Universidades públicas y privadas de Bolivia,
215
Postgrado en Informática
• Clases con cisco webex meetings, zoom, Skype, meet. a los 45 minutos se cortaba) y otros aspectos que
• Organizaron paralelamente grupos por WhatsApp, limitaron la continuidad de las clases y la atención de
Telegram. los participantes.
• Se modificaron los calendarios de actividades con lo cual • Los docentes no estaban preparados para colgar su
el tiempo de conclusión de los semestres fue ajustado y material en la plataforma y tuvieron que ocupar tiempo
en algunos casos fueron suspendidos los cursos (invierno extra en la conversión de los mismos a herramientas
/ verano). como power point u otras que les absorbió mucho
tiempo al hacerlo.
• Las actividades administrativas fueron suspendidas
afectando a los estudiantes en: i) Suspensión de defensas • Para superar este problema se recargaron los trabajos de
de tesis de grado, ii) tesis de maestría, iii) tesis de investigación y prácticas que no tuvieron el
doctorado, iv) Suspensión de colaciones, v) suspensión acompañamiento de los ejemplos que usualmente se
en casi todo trámite administrativo (convalidaciones, realizaban en pizarra, tornándose en muchos casos una
títulos en provisión nacional y otros). educación más autodidáctica, que lo que existente en las
clases convencionales.
Como segunda instancia, hasta el restablecimiento del • Ambos, docentes y alumnos, experimentaron un estrés
funcionamiento administrativo que fue gradual sujeto a la por la sobrecarga de trabajo; docente en la preparación
flexibilización de la cuarentena rígida, durante el período de de las clases (doble de tiempo) y alumnos (por la
ajuste y adaptación, tanto en la parte administrativa como en la sobrecarga de trabajos).
enseñanza, al haber detectado problemas en el uso de las
plataformas educativas se formuló una encuesta para ver cuáles • Para los docentes la mayor limitación fue que no
eran esos problemas consultando a los actores involucrados. tuvieron pleno dominio o control en las plataformas
utilizadas, sobre los exámenes que se colgaron en las
Mediante el Google Forms, se encuestaron docentes y mismas, al no poder controlar si los examinados, eran
alumnos en 5 universidades del departamento de La Paz los alumnos o ellos hacían responder a terceros las
(UMSA, EMI, UCB, UNIVALLE y Universidad Loyola), evaluaciones.
tomando como población objetivo 75 encuestados (15 personas
por universidad; 5 docentes y 10 alumnos). Como se puede observar, los problemas enunciados fruto de
la encuesta, parecían muy generales y dificultaba el poder
En una tercera instancia se contactó telefónicamente a 5 formular recomendaciones de solución efectiva, razón por la que
docentes, uno por cada universidad que respondieron las se recurrió a un grupo focal de docentes para validar las
encuestas, para ayudarnos a validar los hallazgos volcados en respuestas obtenidas, que fueron ordenadas matricialmente
una matriz FODA y luego valorar sus interrelaciones como debilidades según el método FODA, conjuntamente otras
(metodología ponderada) para obtener una ruta crítica de respuestas categorizadas como fortalezas, oportunidades y
acciones que permitan viabilizar la teleeducación universitaria a amenazas, que detallamos a continuación:
plenitud. Este ejercicio fue realizado vía zoom.
Fortalezas:
IV. RESULTADOS
F.1. Clases desde cualquier lugar vía celular, tablet o
Los resultados de la encuesta son los siguientes: computadora.
• 68 % de los encuestados están a favor y 32 % de los F.2. Se cumplen los calendarios, no hay ruptura de clases.
encuestados están en contra del uso de plataformas para
la educación universitaria. F.3. Enseñanza personalizada, interacción permanente
docente alumno.
De los problemas recogidos, los más sobresalientes fueron:
F.4. Interacción permanente entre alumnos.
• El mayor problema son las limitaciones en acceso al
servicio de internet (anchos de banda) tanto de la F.5. Ahorro en tiempo y pasajes para asistir a clases.
Universidad como de los usuarios que causó molestias
y problemas, además de repentinas caídas del servicio. Oportunidades:
• Limitación de las plataformas desarrolladas por las O.1. Tele pasantías. Plataformas bien utilizadas permiten
universidades: tanto para hacer fluida la clase (solo un el teletrabajo como paso siguiente al aprendizaje en
actor exponiendo que dificulta la interacción) e aula.
imposibilidad de realizar interacción experimental O.2. Inducción a Alfabetización Digital.
(pruebas de laboratorio) a través de la plataforma
desarrollada por las universidades (en su mayoría O.3. Nuevas opciones para virtualizar la educación a
moodle). través de Facebook y WhatsApp (resiliencia).
• Falla de los Sistemas Universitarios: No se generaron O.4. Terreno fértil para hackatones, start ups e
tutoriales para docentes y alumnos, quienes de manera incubadoras de empresas.
intuitiva tuvieron que ajustarse a las plataformas, con
muchas restricciones al inicio. O.5. Titulación virtual de refuerzo en plataformas
complementarias (complemento formativo).
• Los docentes que no pudieron acostumbrarse o
confrontaron dificultades con las plataformas de las Debilidades:
universidades quedaron en libertad de utilizar zoom u
D.1. Suplantación de identidades de los estudiantes para
otras plataformas con las restricciones de tiempo (zoom
evaluaciones.
216
Investigación, Ciencia y Tecnología en Informática
DEBILIDADES
D.4. Estrés en estudiantes por saturación de prácticas y D.2. 2 0 0 0 0 2
evaluaciones sin explicaciones adecuadas. D.3. 3 0 2 0 0 5
D.4. 1 3 2 2 2 10
D.5. Plataformas no aptas para enseñanza experimental y
D.5. 1 3 3 2 1 10
trabajo de campo (los videos no alcanzan a suplir
estas actividades). SUMATORIA 8 6 9 4 4 31
Amenazas:
A.1. Excesiva información en la nube, no toda fidedigna. TABLA III. ZONA DE RIESGOS
FORTALEZAS
F.2. 1 1 0 2 1 5
F.3. 0 1 1 0 1 3
A.4. Servicios sobresaturados (caídas) y alto tráfico de
virus. F.4. 0 1 2 1 1 5
F.5. 0 1 1 2 2 6
A.5. Seguridad insuficiente contra hackers y saboteadores de
clases y video conferencias. SUMATORIA 3 6 6 7 7 29
A. Análisis de resultados
Revisado el análisis FODA [6] tomando las respuestas de las TABLA IV. ZONA DE DESAFÍOS
5 universidades (UMSA, EMI, UCB, UNIVALLE y DEBILIDADES/
Universidad Loyola) a 50 alumnos y 25 docentes, sondeando sus OPORTUNIDADES O.1 O.2 O.3. O.4 O.5 SUM
opiniones respecto al uso de plataformas digitales para (D/O)
teleeducación por la imposibilidad de realizar clases físicas ante D.1. 2 1 0 0 2 5
DEBILIDADES
F.3. 1 3 2 2 2 10
F.4. 2 1 2 3 1 9
F.5. 1 0 3 1 1 6
SUMATORIA 7 8 13 10 8 46
6
Los escenarios de potencialidades (FO), de desafíos (DO), de amenazas (FA)
y de limitaciones (DA).
217
Postgrado en Informática
218
Investigación, Ciencia y Tecnología en Informática
REFERENCIAS
Para evitar cualquier tipo de contratiempos, caídas de redes
y otros, hace falta que Bolivia se inscriba en lo que
internacionalmente se llama “Red Clara” que es de alto tráfico y [1] G. O. d. Bolivia, Decretos Supremos y Resoluciones relativas al COVID-
que en definitiva fue concebida para teleeducación y 19 (varias normas)., La Paz, 2020.
telemedicina. [2] x-y.es, «Especial COVID-19.,» 01 09 2020. [En línea]. Available:
https://x-y.es/covid19/bolivia.pais. [Último acceso: 01 09 2020].
Los usuarios y las universidades deben modernizar sus [3] W. /. B. Emprende, «Reporte de Competitividad Global 2019.,» 20 11
equipos para facilitar el proceso de adaptación. En los casos de 2019. [En línea]. Available:
restricciones económicas para hacerlo, siempre se puede hallar https://boliviaemprende.com/publicaciones/reporte-de-competitividad-
una solución. global-2019 . [Último acceso: 29 8 2020].
[4] CEPAL, «Informe especial COVID-19 N 5,» 2020.
Con base en todo lo analizado y las respuestas de quienes
[5] J. L. Quiroga, Interviewee, Panel de Experiencias Educativas en Tiempo
participaron en la investigación, queda claro que la tecnología y de Pandemia y Condiciones para la Educación Superior en
la innovación llegaron para quedarse. Todos los actores de la Latinoamérica – El Caso de Bolivia. Sociedad Científica de
sociedad deben ingresar en la era digital donde predomina la Telecomunicaciones – UMSA. [Entrevista]. 29 08 2020.
gestión del conocimiento y donde las personas deben adaptarse [6] C. A. Valandia, «slideshare,» 7 10 2015. [En línea]. Available:
al manejo de plataformas y herramientas digitales que les https://es.slideshare.net/mobile/remington2009/foda-con-ejemplo .
facilitarán la vida. [Último acceso: 28 8 2020].
Breve CV de la autora
Alicia Heydy Estrada Cava es Licenciada en Informática, diplomada en Organización y Administración Pedagógica del aula en
Educación Superior (CEPIES), diplomada en Desarrollo de aplicaciones con software libre (EGPP). Actualmente realiza la Maestría
en Alta Gerencia en Tecnologías de la Información y las Comunicaciones e Innovación para el Desarrollo (PGI-UMSA).
Es miembro de la Asociación Boliviana de Videojuegos, Representante INETA Latinoamérica. Email: aliciahec@gmail.com.
ORCID ID: https://orcid.org/0000-0001-8756-2003.
219
Postgrado en Informática
administrativa o sistemas de información de tomas de decisiones proporcionan la informática, las telecomunicaciones y las
basados en inteligencia artificial [1]. tecnologías audiovisuales, que comprenden los desarrollos
relacionados con las computadoras, Internet, la ingeniería de
C. Tecnología software, la telefonía, las aplicaciones multimedia y la realidad
Aplicación de conocimiento innovador para facilitar la virtual. Estas tecnologías básicamente nos proporcionan
realización de las actividades humanas y cubrir necesidades, información, herramientas para su proceso y los distintos
manifestándose como productos, instrumentos, lenguajes y canales de comunicación.
métodos al servicio de las personas.
III. RESULTADOS
D. Información
Haciendo un estudio del arte, como se ve en la figura 4
Dato procesado que tiene relevancia para la toma de podemos llegar a los siguientes resultados:
decisiones. La información resulta fundamental para las
personas ya que a partir de este proceso cognitivo de la
LOS DOCENTES ELABORAN SUS MATERIALES CON
información que obtenemos continuamente, con nuestros ALGUNA HERRAMIENTA TECNOLOGICA
sentidos vamos tomando ciertas decisiones que dan lugar a todas ESPECIALIZADA
nuestras acciones.
E. Comunicación NUNCA
Transmisión de mensajes entre personas. Como seres ALGUNAS VECES
sociales las personas, además de recibir información de los FRECUENTE
demás, necesitamos comunicarnos, expresar nuestros SIEMPRE
pensamientos, sentimientos y deseos, coordinar los 0 10 20 30 40 50
comportamientos de los grupos en convivencia, etc.
F. Sistema Universitario CON EL USO DE HERRAMIENTAS TECNOLOGICAS
Organización formal que tiene el objetivo de formar, EDUCATIVAS POR PARTE DE DOCENTES SE MEJORA
capacitar personas para que puedan prestar servicios, solucionar EL AVANCE DE LOS CONTENIDOS
problemas dentro de una determinada área específica con los
más altos niveles de conocimiento científico. NUNCA
G. Tecnologías de la Información y la Comunicación (TIC) ALGUNAS VECES
FRECUENTE
Son un conjunto de servicios, redes, software y dispositivos
SIEMPRE
que tienen como fin la mejora de la calidad de vida de las
personas dentro de un entorno; que se integran a un sistema de 0 20 40 60
información interconectado y complementario.
Incluimos en el concepto TIC no solamente la informática y SE DEBE CREAR ESTRUCTURAS PEDAGOGICAS
sus tecnologías asociadas, telemática y multimedia, sino (AULAS ESPECIALIZADAS, BIBLIOTECAS
también los medios de comunicación de todo tipo como ser: los VIRTUALES,LABORATORIOS,ETC
medios de comunicación social y los medios de comunicación
interpersonales tradicionales, con soporte tecnológico como el NEGATIVO
teléfono, fax y otros.
POSITIVO
0 50 100
Tics pedagogicos
Metodos tradicionales
0 20 40 60
221
Postgrado en Informática
TICs [3] pero en las instituciones educativas no existe • Facilitaron las comunicaciones en los distintos
políticas bien definidas para el uso y explotación de estamentos universitarios como son el estamento
TICs. estudiantil y docente.
• Existe necesidad del uso de tecnologías pedagógicas • Favorecieron en la cooperación y colaboración entre
para mejorar el proceso de enseñanza y aprendizaje. distintas entidades desde un punto interno.
• Existe una brecha digital universitaria. • Aumentaron la producción de bienes y servicios de
valor agregado, como ser los contenidos digitales,
• Existe temor al uso de los nuevos paradigmas de gestión bibliotecas virtuales, etc.
académica como también conciencia de que los
sistemas informáticos pueden mejorar los procesos que • Redujeron los procesos burocráticos a través del
conlleva una administración universitaria. procesamiento en línea.
• Las mallas curriculares no están adaptadas a los nuevos • Motivaron a la adecuación de las nuevas tecnologías a
paradigmas educativos. los diferentes actores del sistema universitario.
• No existe una conciencia de la importancia del uso de • Democratizaron el acceso a la información y al
los sistemas de información con tecnologías de conocimiento.
comunicación para lograr una ventaja competitiva y así
lograr los objetivos definidos [4]. • Aumentaron las respuestas innovadoras a los retos del
futuro.
• No existe un departamento de tecnología educativa que
puedan capacitar tanto a docentes, auxiliares como REFERENCIAS
estudiantes en relación a las TICs.
IV. DISCUSIÓN [1] L. &. Laudon, Sistemas de Información Gerencial, México: Pearson,
Sistemas Universitarios latinos [5] tomaron conciencia de la 2012.
aplicación efectiva de los sistemas de información con entornos [2] A. Sierra, «Tendencias Digitales,» 2016. [En línea]. Available:
comunicacionales bien definidos y lograron aplicar políticas https://www.smdigital.com.co/blog/entendiendo-la-web-3-0/. [Último
acceso: 2018].
organizacionales en el uso de sistemas de información y uso
adecuado de las tecnologías de comunicación aportando a sus [3] AGETIC, Encuesta Nacional de Opinión sobre Tecnologías de
Información y comunicación, La Paz, Bolivia, 2017.
sistemas en los siguientes aspectos:
[4] A. &. UNFPA, Juventudes Tic, La Paz Bolivia: Quatro Hermanos, 2019.
• Mejoraron la transparencia en la gestión universitaria. [5] UNESCO, «UNESDOC Revista Digital,» 2011. [En línea]. Available:
https://unesdoc.unesco.org/ark:/48223/pf0000226159. [Último acceso:
• Mejoraron sus procesos de gestión administrativa como octubre 2019].
de seguimiento pedagógico.
222
Investigación, Ciencia y Tecnología en Informática
Resumen—El presente artículo tiene como objetivo definir la utilizando SAP BusinessObjects que permita la mejora de toma
implementación de un modelo tecnológico de Business Intelligence de decisiones empresariales en Pymes.
(BI) orientado a tecnología Mobile con el fin de evidenciar los
beneficios de acceder a información que permita tomar decisiones Este artículo muestra el estado del arte de diversos casos de
inteligentes y mantener competitivas a las pymes en su entorno de estudio de Business Intelligence aplicados a Pymes.
negocio. Este modelo estará basado en toda la suite SAP Business
A. Casos de Estudio de BI aplicado a Pymes
Objects (SAP BO) desde el SAP Data Services (SAP DS) hasta SAP
Business Objects Mobile. Para llevar a cabo el proyecto se realizó 1) BI en Pymes de Macedonia Occidental
una investigación de la tecnología BI de SAP y se analizó de qué La motivación de Antoniadis et al. es investigar los factores
manera apoya a los procesos de negocio de las pymes, así como el críticos que afectan la adopción exitosa y la implementación de
impacto que trae su implementación. Se elaboró un análisis sistemas ERP y de Business Intelligence en pymes en la región
cuantitativo y cualitativo de las herramientas utilizadas para de Macedonia Occidental y las ventajas de su uso en periodos de
demostrar el valor de estas soluciones al negocio. Posteriormente, crisis. Así como también, investigar las actitudes y percepciones
se propuso un modelo de implementación que va desde la fase de de las pymes que utilizan estos sistemas en sus operaciones
planificación de actividades hasta el despliegue de los elementos diarias. Por ello, el autor busca identificar las ventajas que
necesarios para una exitosa implementación. derivan del uso de sistemas ERP y las capacidades de BI que
ofrecen los mismos [9].
Palabras clave—business intelligence, sap business objects, sap
data services, mobile technology 2) BI en Pymes de Sudáfrica
El uso de BI en pymes con el fin de dar una idea de la
I. INTRODUCCIÓN situación del uso de esta tecnología en el sur de África. Así como
Las empresas consideran a la información como su más también, buscaron entender cómo se utiliza la información en
preciado activo; sin embargo, esta información, que las pymes y si se utiliza o no BI para convertir está información
generalmente es almacenada por sistemas transaccionales, no en conocimiento [9].
genera beneficios a la empresa si no es tratada adecuadamente
mediante una herramienta que permita explotarla y analizarla. Soluciones de BI para Pymes
Para lograr explotar esta información es necesario definir Business Intelligence en la actividad de las pymes e
indicadores de gestión o KPI (Key Performance Indicator), los identificar su nivel de uso propuso rastrear y analizar las
cuales permiten medir el desempeño de una empresa y de esta soluciones de BI ofrecidas por los principales proveedores como
manera basar sus decisiones en indicadores reales. Por esta demos de los respectivos sitios web y seleccionó la información
razón, se busca analizar el impacto cuantitativo y cualitativo que ofrecida por empresas especializadas en el análisis de las
genera utilizar una suite de herramientas de Business plataformas de BI [10].
Intelligence en una Pyme.
II. MÉTODOS
La suite de herramientas que se utilizó en el proyecto
pertenece a la compañía multinacional alemana SAP AG, la cual A. Metodología Forrester
está dedicada al diseño de productos informáticos de gestión Forrester es una de las organizaciones de investigación y de
empresarial siguiendo las tendencias de la tecnología asesoramiento más influyentes en el mundo. Trabaja en conjunto
Específicamente se usó la suite de Business Intelligence de SAP, con los líderes mundiales en tecnología y negocios para
SAP Business Objects BI Platform, SAP Data Services y SAP desarrollar estrategias enfocadas en las necesidades de los
Business Objects Mobile. La información para elaborar el clientes. Según Forrester entre sus principales estrategias está el
modelo tecnológico de BI fue brindada por una pyme del sector realizar más de 500.000 encuestas anuales a consumidores y
rural y se tomó como base de información el área Comercial de líderes empresariales de todo el mundo con rigurosas y objetivas
dicha empresa. metodologías [11].
El objetivo de esta investigación es implementar un modelo Forrester desarrolló la metodología Total Economic Impact
de Business Intelligence orientado a tecnología Mobile (TEI) para apoyar las decisiones de TI de las empresas, esta
metodología proporciona un framework para un análisis • El riesgo legal o legislativo: El riesgo de que las "reglas"
riguroso de costos y beneficios de soluciones tecnológicas. pueden cambiar, forzando modificaciones al plan de
tecnología inicial.
TEI se compone de cuatro elementos principales asociados
con herramientas y metodologías para la cuantificación. Los E. Metodología Gartner
cuatro componentes de TEI son [11]: Gartner es una organización que se dedica a la consultoría y
• Impacto en TI o costo del proyecto la investigación de tecnologías de información, la cual fue
• Impacto en los beneficios empresariales o de negocios fundada en 1979 y está ubicada en Stamford, EEUU. Es una de
• Opciones futuras crean o flexibilidad en el futuro las empresas de investigación y asesoría más importantes del
• Riesgo o incertidumbre mundo. Se encarga de entregar conocimiento relacionado a
tecnología para sus clientes, el cual sirve como referente para la
B. Impacto en TI (Costos) toma de decisiones. Según Gartner su objetivo principal es
Las estimaciones de costos deben incluir lo siguiente: ofrecer una visión relacionada con la tecnología para que sus
clientes tomen las decisiones correctas, en el ámbito de su
• Los costos de capital de hardware y software, negocio y considerando la actual evolución y el cada vez más
incluyendo el precio de compra inicial del hardware y complejo panorama de las tecnologías de información [11].
software y sus actualizaciones.
• El mantenimiento y las operaciones de la tecnología, Las metodologías de Gartner se basan en resúmenes gráficos
incluyendo el personal de TI y los servicios que se tardó que aceleran los ciclos de decisión y simplifican la toma de
en implementar, mantener y apoyar a los usuarios de la decisiones. Gartner cuenta con nueve metodologías de
tecnología durante el período de evaluación continua. investigación: Magic Quadrant, Critical Capabilities, Hype
Cycle, IT Market Clock, Market Guide, Vendor Rating, ITScore,
• Los costos administrativos para la adquisición y el
Market Share, Market Forecast.
seguimiento de los activos de tecnología por el
departamento de TI. F. Cuadrante Mágico
C. Impacto en el negocio (Beneficios) El Cuadrante Mágico de Gartner –Cuadrante de Gartner–
refleja los resultados de las investigaciones y análisis de la
TEI indica que se debe alinear las TI con los objetivos del
empresa conocida como el Grupo Gartner. Esta empresa se
negocio.
enfoca en los análisis aplicados a las nuevas tendencias del
La cuantificación de los beneficios derivados de una mercado tecnológico.
decisión de TI debe ser tomada de manera individual por cada
El objeto del Cuadrante de Gartner es ayudarte a determinar
objetivo de la organización. Dicho esto, la contribución de TI se
rápidamente qué tan bien los proveedores de tecnología ejecutan
puede medir en los siguientes términos:
sus visiones establecidas; y qué tan bien se desempeñan frente a
• La productividad de un usuario, medida por el aumento la visión del mercado de Gartner. Por esta razón, las empresas
de la capacidad de tomar o cumplir órdenes. dedicadas a la creación y comercialización de tecnología la
• La efectividad del programa hacia el crecimiento del emplean como guía comparativa.
mercado. Comprender sus especificaciones e interpretar sus resultados
• La eficiencia de la organización en cuanto a la rotación es una tarea que requiere de discernimiento, y cumplir con sus
del inventario. estándares demanda de mayor dedicación. Veamos de cerca qué
• La satisfacción del cliente, en términos de ventas se requiere para ser reconocido y premiado por el Cuadrante de
adicionales a los clientes actuales o disminuciones en Gartner, y cuáles son las ventajas de aparecer en su listado.
cuenta el volumen de negocios.
1) Cómo se interpreta el Cuadrante de Gartner
D. Riesgos El Cuadrante de Gartner se presenta de forma gráfica en dos
TEI considera los principales factores de riesgo que pueden ejes que coinciden en un punto central. Por una parte, el eje
afectar las estimaciones de costos a las siguientes: vertical representa el conocimiento del mercado que deriva en
beneficio para proveedores y clientes.
• Tamaño del proyecto: Las organizaciones son menos
precisas con sus estimaciones de costos para proyectos Por otra parte, el eje horizontal refleja y mide la habilidad de
más grandes que para los más pequeños. Cuanto mayor ejecución de los proveedores con su visión de mercado. En estos
sea el proyecto, mayor es el rango de riesgo. ejes, se forman fragmentos que representan a las empresas según
• Riesgo de Tecnología: El riesgo de que un producto o su tipo y productos ofrecidos de esta manera:
tecnología no realmente ofrezca la funcionalidad
esperada, lo que resulta en mayores costos de lo
esperado.
• Riesgo de Vendedor: El riesgo de que tenga que ser
reemplazado en algún momento en el proyecto, lo que
eleva los costos del proveedor de un producto o
tecnología.
• Disponibilidad de recursos: El riesgo de que los
recursos con conocimientos para poner en práctica el
proyecto no están disponibles, lo que resulta en altos que
los costos esperados. Fig. 1. Cuadrante Gartner
Fuente: www//cuadrante-de-gartner.com/
224
Investigación, Ciencia y Tecnología en Informática
2) Las empresas según el cuadrante de Gartner Integration, Data Quality, Information Stewardship, y Text
a) Líderes: Analytics.
Se compone de proveedores de soluciones y servicios de B. Características
Tecnología de Información con mayor puntuación. Dicha Las principales características que tiene SAP Data Service
puntuación se logra al llenar una lista de cotejo específica que son las siguientes: SAP DS ayuda a mover, mejorar, gobernar, y
reúne la visión del mercado; y la habilidad de ejecución. desbloquear los datos empresariales:
Las empresas líderes según Gartner, son empresas que • Mover, extraer, transformar y cargar datos (ETL) desde
ofrecen un portafolio extenso y completo de productos, con casi cualquier fuente de datos.
capacidad de adaptarse a los cambios del mercado.
• Mejorar, limpiar, enriquecer, comparar y consolidar
b) Retadores o aspirantes datos de cualquier dominio.
Son empresas que ofrecen buenos productos, pero que, al • Gobernar, comprender y medir la calidad de los datos
enfocarse en un determinado aspecto de la demanda, no ofrecen en apoyo de Información de Administración.
mayor variedad en las soluciones que ofrecen. • Desbloquear, desbloquea insights de datos de texto
estructurados y no estructurados.
Esto no es necesariamente negativo o desventajoso,
simplemente reúne y llena un tope distinto al cuadrante anterior. SAP BusinessObjects Data Services soporta el
procesamiento de datos en tiempo real, así como los trabajos por
c) Visionarios lotes programados (Batch Jobs).
Estos muestran aspectos similares a los líderes ubicados en
el cuadrante superior derecho. Es decir, tienen la capacidad de Batch Jobs: El software ayuda a extraer los datos desde
predecir las necesidades del mercado; sin embargo, no presentan prácticamente cualquier fuente de datos, aplicar técnicas de
una plataforma sólida para responder a estas necesidades a nivel transformación y limpieza de datos complejos y cargar los datos
global. de sistema en lotes horario objetivo.
225
Postgrado en Informática
funcionalidad de las mismas. Consecuentemente, se debe [6] Rina, F. y Eriyatno, T. Progress in Business Intelligence System research:
programar el tiempo de aprendizaje y pruebas dentro del A literature Review. International Journal of Basic & Applied Sciences
IJBAS-IJENS. (2011)
cronograma de trabajo.
[7] DWBI 2015 SAP Data Services (http://dwbi.org/etl/sap-data-services)
(Consulta: 21 de mayo de 2019
REFERENCIAS
[8] Eckerson, Wayne 2005 Enterprise Business Intelligence: Strategies and
[1] Arnott, D. y Pervan, G. Eight key issues for the decision support systems Technologies for Deploying BI on an Enterprise Scale 267
discipline. Decision Support Systems (2008). (https://tdwi.org/articles/2005/10/13/enterprise-business-intelligence-
[2] ASUG SAP “BusinessObjects BI Suite: Picking the Right BI Tool for the strategies-andtechnologies-For-deploying-bi-on-an-enterprise-
Job. Florida” ASUG Bergeron, F. y Raymond, I. (2012) scale.aspx) Consulta:(14 de febrero de 2019)
[3] Dekoulou, P. y Trivellas PG. “Learning Organization in Greek [9] AT&T 2011 Rely on Mobile (Consulta: 14 de febrero de 2019)
Advertising and Media Industry: A way to face crisis and gain sustainable (http://usmentor.qbcontent.com/wpcontent/blogs.dir/1/uploads/1
competitive advantage, Procedia - Social and Behavioral Sciences” 10601_QB_SmallBusinesses_Mobile.png)
(2014) [10] Oxford Economics 2013: SMEs: Equipped to Compete (Consulta: 14 de
[4] Hassabelnaby, H. y Hwang, W. y Vonderembse, M.A. The impact of ERP febrero de 2019) (https://www.oxfordeconomics.com/recent-
implementation on organizational capabilities and firm performance. releases/smes-equipped-to-compete)
Benchmarking an International Journal. (2012) [11] Forrester 2015 About Forrester (Consulta: 7 de marzo de 2019)
[5] Project Management Institute, Inc. Guía de fundamentos para la dirección (https://www.forrester.com/marketing/about/about-us.html)
de proyectos (Guía del PMBOK®). Newtown Square, Pennsylvania: [12] Gartner 2013c Research Methodologies (Consulta: 21 de mayo de 2015)
Project Management Institute, Inc. (2013) (http://www.gartner.com/technology/research/methodologies/methodolo
gy.jsp)
Breve CV de la autora
Patricia Sonia Trino Camacho es Licenciada en Informática por la Universidad Mayor de San Andrés (La Paz 1998). Especialista
en Análisis Demográfico; Diplomada en metodología la investigación, Software libre y en Organización y Administración
Pedagógica del Aula en Educación Superior. Actualmente realiza la Maestría en Alta Gerencia en Tecnologías de la Información y
las Comunicaciones e Innovación para el Desarrollo en el Postgrado en Informática UMSA.
Experiencia laboral: Consultora en Auditoría de Sistemas en Orionntics SRL, docente universitaria informática UMSA. Anteriores
Entel SA, Pro Crédito y Caja Los Andes.
Publicó “Sistemas Inteligentes Educativos” en la revista Triple III Carrera de Informática; "Guía de Metodología de la Investigación
para Ingeniería” DL Nº 4-1-90-14. Expositora en 1er Congreso Internacional del Posgrado en Informática. “Método de Evaluación
de proyectos Intervención social con DW”; Expositora “Sistemas Decisionales Bajo el Enfoque de Datawarehouse, Datamining y
Textmining” Instituto de Investigaciones en Informática; “R Software Libre Estadístico”. Sus intereses investigativos: Dashboards,
Data Warehouse, Data Mart. Email: dpatriciatrino@gmail.com.
226
LINEAMIENTOS EDITORIALES
La revista PGI de Investigación, Ciencia y Tecnología en • Palabras clave, se deben enunciar términos que faciliten
Informática adscrita al Postgrado en Informática de la Universidad comprender el eje temático del documento y su búsqueda en
Mayor de San Andrés, es un órgano de difusión al cual desde el año diferentes sistemas de información.
2014 se le ha encomendado la labor de divulgación de los resultados
correspondientes a los procesos de investigación de los maestrantes de • Introducción
los programas de postgrado, con la finalidad de fomentar e impulsar la • Métodos
vocación científica en la comunidad académica, así como socializar el
conocimiento que se genera mediante la reflexión, el análisis y el • Resultados
pensamiento crítico, respondiendo a las necesidades y tendencias que
se presentan en los entornos: social, productivo, científico y tecnológico • Discusión/Conclusiones
que se enmarcan dentro del contexto de la realidad boliviana. • Referencias, representan las diferentes fuentes de información
En la revista PGI se publica diverso conocimiento especializado secundaria que sustentan los argumentos y teorías del cuerpo del
referente a los programas de Maestrías y Diplomados en Informática, artículo, debe existir debida correspondencia entre las referencias
producción que se hace visible en publicaciones inéditas y originales, y las citas.
que han sido sometidas a un proceso de evaluación por parte del comité
científico-editorial de la revista, garantizando el rigor metodológico de Recomendaciones
los artículos que son publicados. • Salvaguarde la ortografía y los tiempos gramaticales.
La revista PGI, presenta una periodicidad anual, se publica en formato • Utilice un lenguaje apropiado, emplee términos adecuados, evite
impreso y electrónico de acceso abierto, estos pueden ser adquiridos y ideas superfluas y opte por una redacción clara y sintética. El
consultados desde: https://pgi.edu.bo lector agradecerá que Ud. sea breve.
Directrices para autores • La primera vez que haga alusión a siglas, abreviaturas o
• Los artículos postulados a la revista PGI, deberán ser originales, acrónimos, defínalas. Posteriormente puede utilizar su
resultado de investigaciones, de tesis y de proyectos en las contracción, ej.: Universidad Mayor de San Andrés (UMSA).
diferentes líneas de investigación que sean materia de los • En el uso de anglicismos/extranjerismos, es preferible aplicarles
programas académicos del Postgrado en Informática, la cursiva; igualmente para otros aspectos que considere relevante
caracterizados por un alto nivel de reflexión, análisis e para el lector, evite subrayar texto, usar mayúsculas o usar las
interpretación de los datos expuestos. negrillas en estos casos.
• Todo artículo que se postule a la revista deberá transitar por una • Las figuras y tablas no deben duplicar la información en el
revisión dirigida por el comité editorial, con el objeto de artículo. Recuerde enumerarlas y agregar un título a cada una, así
garantizar la legitimidad, calidad científica y editorial de cada como la fuente.
escrito, así como la imparcialidad de las evaluaciones.
• Acoger los lineamientos de la norma IEEE para la presentación
Estructura de los artículos de manuscritos en: formato, estilo, citación y referenciación.
El siguiente esquema busca la comprensión del supuesto que los Criterios de evaluación
artículos de la revista PGI se organizan y estructuran bajo lineamientos
de la norma internacional del Instituto de Ingeniería Eléctrica y • Estructura documental de preferencia IMRD, puntualizada en:
Electrónica (IEEE). buen nivel de redacción, apropiación de normas IEEE, formato y
ortografía.
• Título del artículo, debe dar cuenta de la línea de investigación,
del propósito de la investigación y en su caso, del lugar y • Profundidad de la investigación mediante elementos como:
población, debe ser claro y especifico de tal manera que lleve al adecuado número de referencias, nivel de discusión y análisis,
lector a la temática que concierne a la investigación. entre otros.
• Información del autor o autores, especificar nombre completo y Bienvenidos a este importante y dinámico grupo de
correo electrónico. investigadores
• Resumen, condensa las diferentes secciones que se trabajarán en Los autores que hayan logrado aprobación de su escrito para
el texto del artículo, integrando la problemática principal, publicación, están automáticamente habilitados para ejercer como
objetivo del artículo, teorías analizadas, métodos, resultados y evaluadores de nuevos artículos bajo la dirección del Comité Editorial-
conclusiones, no debe superar las 150 palabras. Científico de la revista PGI. De esto depende la calidad de la producción
científica y una larga vida de nuestra revista.
227