2021 Tesis Evelin Yesquin Mora (P.ayuda)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 70

ESTRATEGIA DE TRANSFORMACIÓN DIGITAL PARA LA ADOPCIÓN DE

SOLUCIONES IOT PARA EL CONTROL DE ASISTENCIA EN LAS


AULAS DE CLASE DE LA UNIVERSIDAD AUTÓNOMA DE
BUCARAMANGA

EVELIN YULIETH YESQUIN MORA


ELKIN ROJAS VILLABONA
RUBÉN DARÍO VÁSQUEZ

UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA – UNAB


FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
PROYECTO DE GRADO I
GRUPO DE INVESTIGACIÓN EN TECNOLOGÍAS DE INFORMACIÓN
LÍNEA DE INVESTIGACIÓN EN TELEMÁTICA
BUCARAMANGA, NOVIEMBRE 06 DE 2020
ESTRATEGIA DE TRANSFORMACIÓN DIGITAL PARA LA ADOPCIÓN DE
SOLUCIONES IOT PARA EL CONTROL DE ASISTENCIA EN LAS AULAS DE
CLASE DE LA UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA

EVELIN YULIETH YESQUIN MORA


ELKIN ROJAS VILLABONA
RUBÉN DARÍO VÁSQUEZ

Anteproyecto de Trabajo de Grado para optar por el título de Ingeniero de


Sistemas

DIRECTOR:
Diana Teresa Parra Sánchez

CO-DIRECTOR:
César D. Guerrero

UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA – UNAB


FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
PROYECTO DE GRADO I
GRUPO DE INVESTIGACIÓN EN TECNOLOGÍAS DE INFORMACIÓN
LÍNEA DE INVESTIGACIÓN EN TELEMÁTICA
BUCARAMANGA, NOVIEMBRE 06 DE 2020
TABLA DE CONTENIDO

1. INTRODUCCIÓN ................................................................................................ 6
2. PLANTEAMIENTO DEL PROBLEMA ................................................................. 7
3. OBJETIVOS ........................................................................................................ 9
3.1 OBJETIVO GENERAL ...................................................................................... 9
3.2. OBJETIVOS ESPECÍFICOS ............................................................................ 9
4. MARCO REFERENCIAL ................................................................................... 10
4.1 MARCO CONCEPTUAL.................................................................................. 10
4.2 MARCO TEÓRICO .......................................................................................... 10
4.3 ESTADO DEL ARTE ....................................................................................... 18
4.4 MARCO LEGAL .............................................................................................. 23
5. METODOLOGÍA................................................................................................ 25
6. RESULTADOS OBTENIDOS ............................................................................ 26
6.1 DIAGNOSTICO SOBRE ADOPCIÓN DE TECNOLOGÍAS DE LA
INFORMACIÓN Y LAS COMUNICACIONES PARA EL CONTROL DE ASISTENCIA
EN LAS AULAS DE CLASE DE LA UNIVERSIDAD AUTÓNOMA DE
BUCARAMANGA .................................................................................................. 26
6.2 FRAMEWORK CONCEPTUAL BASADO EN TOE PARA LA ADOPCIÓN DE
TECNOLOGÍAS IOT PARA EL CONTROL DE ASISTENCIA EN LAS AULAS DE
CLASE .................................................................................................................. 33
6.3 ESTRATEGIA DE TRANSFORMACIÓN DIGITAL PARA LA ADOPCIÓN DE
SOLUCIONES IOT PARA EL CONTROL DE ASISTENCIA EN LAS AULAS DE
CLASE DE LA UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA. CASO DE
ESTUDIO EN EL QUINTO PISO DEL EDIFICIO DE INGENIERÍAS .................... 43
7. DISCUSIÓN ...................................................................................................... 58
8. CONCLUSIONES .............................................................................................. 59
9. TRABAJO FUTURO .......................................................................................... 61
REFERENCIAS ..................................................................................................... 62
LISTADO DE TABLAS

Tabla 1. Criterios de búsqueda ............................................................................. 18


Tabla 2. Análisis de documentos recuperados ...................................................... 20
Tabla 3. Descripción de cada nivel del Modelo de Madurez COBIT ..................... 39
Tabla 4 Especificaciones técnicas de la Tarjeta RFID .......................................... 44
Tabla 5 Especificaciones técnicas del Gateway GTW410 .................................... 46
Tabla 6. Especificaciones técnicas Wi-Fi IEEE 802.11 ......................................... 47
Tabla 7. Parámetros IPv6 ...................................................................................... 47
Tabla 8 Guidelines de la estrategia de transformación digital ............................... 54
LISTADO DE FIGURAS

Figura 1Comunicación entre componentes de un sistema RFID ......................... 13


Figura 2. Graficas de la tasa de deserción estudiantil en programas de tecnología
.............................................................................................................................. 29
Figura 3. Gráfico de la tasa de deserción estudiantil en programas de pregrado 30
Figura 4 Framework conceptual TOE ................................................................... 43
Figura 5 Tarjeta con Identificador de Radio Frecuencia ....................................... 44
Figura 6 Wiegand 26-34 Wifi Wireless Reader..................................................... 45
Figura 7 Gateway GTW410 .................................................................................. 45
Figura 8 Framework Conceptual de Access Control ............................................ 52
Figura 9. Arquitectura Tecnológica de la solución IoT .......................................... 53
1. INTRODUCCIÓN

Internet de las Cosas (IoT) es la forma en la cual se comunican los objetos con las
personas, dispositivos, organizaciones y servicios (Unión Internacional de
Telecomunicaciones, 2015). Esta interconectividad busca compartir información y
datos con el fin de facilitar la comunicación y mejorar la calidad de vida de las
personas por medio aplicaciones y dispositivos inteligentes que ayudan a ejecutar
tareas con poca implicación humana. Uno de los campos donde se aplica es la
educación(Mirza & Alghathbar, 2009). La adopción de Internet de las Cosas en la
educación está modificando la concepción que años atrás se tenía en este ámbito
(Majeed & Ali, 2018). Hoy en día existe una variedad considerable de software y
hardware, los cuales ofrecen soluciones a las instituciones educativas. En Medellín
se encuentra un ejemplo de esta tendencia: las universidades de esta ciudad han
estado implementando dispositivos con tecnología Radio Frequency Identification
(RFID) que ofrece control de forma precisa y automática al momento del ingreso de
cualquier persona o vehículo a sus instalaciones (Rueda-Rueda et al., 2017).

Estas tecnologías no solo se utilizan para temas de seguridad. También son


adaptables a procesos de aprendizaje y formación académica (Majeed & Ali, 2018).
Para supervisar que este proceso sea continuo es fundamental la toma de
asistencia a clase. Teniendo en cuenta el plan de desarrollo de la Universidad
Autónoma de Bucaramanga (Universidad Autonoma de Bucaramanga, 2019b), este
documento propone el diseño de una estrategia de transformación digital para el
despliegue de un sistema de control de acceso a las aulas. Para la realización de
esta estrategia se tiene en cuenta la infraestructura tecnológica de la Universidad,
así como el diseño de la solución tecnológica basada en Internet de las Cosas.

El presente documento corresponde a un proyecto de grado del Programa de


Ingeniería de Sistemas, desarrollado en el Semillero de Investigación en
Telemática, en la línea de investigación de Telemática. Esta propuesta está basada
en la tendencia tecnológica de Internet de las Cosas (IoT). Este proyecto busca
desde la apropiación de tecnologías digitales, definir una estrategia de
transformación digital que facilite el proceso de toma de asistencia y el seguimiento
académico a estudiantes de Programas de Pregrado de la Universidad Autónoma
de Bucaramanga.

6
2. PLANTEAMIENTO DEL PROBLEMA

El proceso de toma de asistencia a las diferentes clases impartidas en la


Universidad Autónoma de Bucaramanga se está llevando a cabo mediante el
Sistema de Información para la Gestión Académica (SIGA). Este sistema está
conformado por cuatro módulos. El primer módulo permite llevar un control de
inasistencias. El módulo de caracterización del estudiante tiene en cuenta los
registros de datos de cada estudiante para obtener un indicador de riesgo
académico. Para llevar el control de asistencias se tienen tres tipos de usuarios, el
Docente es el encargado de tomar asistencia, el Coordinador ingresa observaciones
y el motivo de la inasistencia en caso de que el estudiante estuviera ausente y el
Administrador ingresa, edita y elimina usuarios en el sistema. Lo anterior es posible
gracias al módulo de asistencias. Por último, el módulo de alerta temprana tiene
como función el análisis de datos que muestra como resultado el riesgo académico
del estudiante el cual permite asignarle un proceso de contingencia en un momento
adecuado (Universidad Autonoma de Bucaramanga, 2019a).

Métodos como la toma la asistencia al principio o al final de la clase y en algunos


casos varias veces durante la clase, son los utilizadas por los docentes para verificar
que los estudiantes matriculados en el curso asisten a clase. Este proceso, genera
que parte del tiempo de clase sea dedicado a verificar la asistencia del curso, ya
que el docente debe pausar la clase, tomar asistencia y retomar la clase. Por otra
parte, hay docentes que toman asistencia empleando un listado que debe ser
firmado por los estudiantes. Posteriormente, el docente verifica el listado y registra
las inasistencias en el sistema SIGA. El inconveniente que se presenta en este caso
es la posible pérdida de información que se puede generar al extraviarse la hoja o
que algún estudiante accidentalmente no haya firmado la asistencia.

La toma de asistencia es un proceso de vital importancia, ya que un estudiante


puede perder un curso por inasistencia a clase. Lo anterior, está estipulado en el
artículo 46 del Reglamento Estudiantil de Pregrado de la Universidad Autónoma de
Bucaramanga: “Si el estudiante al finalizar el módulo o curso tuviere fallas por
inasistencia en un porcentaje igual o superior al veinte por ciento (20%) del total de
las horas exigidas, la calificación del último registro será de cero, punto, cero (0.0).
No aplica para programas virtuales. En el caso de programas de Ciencias de la
Salud, en la práctica clínica, la inasistencia no podrá superar el diez por ciento
(10%)” (Comunidad universitaria UNAB, 2019). Si esta falta se repitiera en más de
uno de los cursos, el estudiante podría perder su semestre estudiantil por
inasistencias, siendo esta una de las causas de deserción estudiantil.

Según el Sistema para la Prevención y Análisis de la Deserción en las Instituciones


de Educación Superior (SPADIES) 1.360 estudiantes decidieron retirarse de la
institución educativa en el primer periodo del año 2019 (Sistema para la Prevención
de la Deserción en las Instituciones de Educación Superior, 2019a). Para el

7
Departamento de Santander, se registró una tasa de deserción del 40,3%. Según el
Ministerio de Educación Nacional, el problema más crítico es la falta de articulación
entre la educación básica-media y la superior, puesto que los colegios son mucho
más flexibles que la universidad en temas como inasistencias y habilitaciones y el
estudiante a la hora de entrar a la universidad piensa que esto no va a cambiar
(Sistema para la Prevención de la Deserción en las Instituciones de Educación
Superior, 2019b).

Para ayudar a solucionar este problema, la UNAB por medio Bienestar Universitario,
ha creado una serie de estrategias para ayudar a los estudiantes a mitigar
inconvenientes que afecten su proceso de aprendizaje, y puedan culminar
satisfactoriamente sus estudios. Algunas de ellas están enfocadas en fortalecer las
habilidades en matemáticas, comunicación, lectura y escritura; esto se lleva a cabo
a través de los cursos de nivelación que son impartidos en los estudiantes de primer
ingreso. Otra forma en la que se brinda apoyo a los estudiantes es a través de
tutorías académicas básicas impartidas desde Bienestar Universitario, dirigidas a
estudiantes que presentan mayor riesgo académico en áreas como matemáticas y
habilidades comunicativas. Por otra parte, se cuenta con las tutorías específicas a
las cuales los estudiantes tienen acceso si lo consideran necesario para reforzar
temas de los cursos que está viendo en ese momento.

Adicionalmente desde cada uno de los Programa Académicos de la Universidad,


los Directores de Programa y docentes, realizan seguimiento del rendimiento
académico de sus estudiantes, identificando de este modo a los estudiantes en
riesgo académico por bajas calificaciones o inasistencia a clase. Por último, se tiene
una estrategia que involucra a los mismos estudiantes. Esta lleva como nombre el
“Plan Padrino”, que consiste en fortalecer, identificar e intervenir las diferentes
causas del bajo rendimiento y de esta manera mediante el acompañamiento lograr
potenciar los procesos de aprendizaje (Universidad Autonoma de Bucaramanga,
2019a).

Lo anterior da origen a la siguiente pregunta de investigación: ¿De qué manera con


la adopción de una estrategia digital se puede mejorar el proceso de toma de
asistencia a las clases en la UNAB?

8
3. OBJETIVOS

3.1 OBJETIVO GENERAL

Diseñar una estrategia de transformación digital para la adopción de soluciones IoT


para el control de asistencia en las aulas de clase de la Universidad Autónoma de
Bucaramanga.

3.2. OBJETIVOS ESPECÍFICOS

● Elaborar un diagnóstico sobre adopción de tecnologías de la información y


las comunicaciones para el control de asistencia en las aulas de clase de la
Universidad Autónoma de Bucaramanga.
● Diseñar un framework conceptual basado en TOE para la adopción de
tecnologías IoT para el control de asistencia en las aulas de clase.
● Diseñar una estrategia de transformación digital para la adopción de
soluciones IoT para el control de asistencia en las aulas de clase de la
Universidad Autónoma de Bucaramanga. Caso de estudio en el quinto piso
del Edificio de Ingenierías.

9
4. MARCO REFERENCIAL

4.1 MARCO CONCEPTUAL

El marco conceptual del proyecto está desarrollado en torno a los siguientes


descriptores: Internet of Things, Adopción IoT, Transformación digital, Control de
Acceso, y Tecnología RFID:

Internet of Things: “Se describe como una oportunidad fundamental de desarrollo a


escala mundial que podría mejorar las vidas de millones de personas y acelerar
espectacularmente los avances para lograr los Objetivos de Desarrollo Sostenible
de las Naciones Unidas” (Unión Internacional de Telecomunicaciones, 2015).

Adopción IoT: Es la acogida de la interconexión digital a través de Internet en alguna


industria o región en específico, en donde se utilizan factores como contenido,
contexto, políticas, arquitecturas y eventos para realizar la adopción (Ladasi et al.,
2019).

Transformación digital: Aprovechamiento de las tecnologías emergentes y maduras


en las organizaciones para optimizar su estrategia de generación de valor
(Ministerio de Tecnologia, Información y Comunicación, 2018).

Access control: Busca evitar actividades que puedan recurrir a una violación de
seguridad restringiendo lo que el usuario puede hacer directamente así como los
programas que se ejecuten a su nombre pueden hacer (Sandhu & Samarati, 1994).

Tecnología RFID: Es una tecnología para la identificación de objetos, personas y


animales a distancia sin necesidad de contacto o línea de vista. Se utiliza en la
seguridad del control de acceso a establecimientos comerciales y educativos (Nikitin
& Rao, 2006).

4.2 MARCO TEÓRICO

El marco teórico del proyecto se basa principalmente en la presentación de las


características de Internet de las Cosas, la tecnología RFID, la aplicación de IoT en
universidades y el control de acceso.

Conceptos y características de IoT

Internet de las Cosas es una infraestructura de red global dinámica con


características de autoconfiguración que están basadas en protocolos de
comunicación estándar e interoperables en la cual cada cosa ya sea física o virtual

10
tiene identidades, atributos físicos y personalidades virtuales. También usan
interfaces inteligentes que están perfectamente integradas en la red de información
y comunican los datos que se registran con los usuarios, entornos, entre otros
(Abdalkafor et al., 2018).

El Internet de las Cosas, añade la dimensión comunicación con cualquier objeto,


(entre computadoras, entre humanos, de humano a objeto y entre objetos) a las
tecnologías de la información y las comunicaciones las cuales ofrecen a los usuarios
comunicación en todo instante (en movimiento, de día, de noche) y en cualquier
lugar (en exteriores, interiores, fuera del computador y en el computador) (Unión
Internacional de Telecomunicaciones, 2012a).

Este sistema consta de bloques funcionales los cuales sirven para la identificación,
detección, actuación, comunicación y gestión. Estos bloques hacen referencia a: 1)
Los dispositivos, los cuales proporcionan funciones como detección, monitoreo,
actuación y control, 2) Servicios, el sistema utiliza diferentes tipos de servicios de
IoT, entre ellos el servicio de descubrimiento de dispositivos, servicios con los
cuales se monitorean los dispositivos. administración, este bloque se usa para
gobernar el sistema IoT, 3) Seguridad, este bloque es una parte esencial para el IoT
ya que proporciona funciones como autorización, autenticación, seguridad de datos,
integridad de contenido e integridad de mensajes, y 4) Aplicación, hace referencia
a la interfaz para que los usuarios puedan monitorear y controlar varias
características inmersas en el IoT, permitiendo a los usuarios visualizar el estado
del sistema y analizar o ver los datos procesados (Abdalkafor et al., 2018).

Las características fundamentales de IoT son las siguientes: (i) Interconectividad:


los servicios de IoT pueden estar interconectados con la estructura de la información
y comunicación mundial; (ii) Servicios relacionados con objetos: suministra
protección a la privacidad y coherencia semántica entre los objetos físicos y sus
correspondientes objetos virtuales; (iii) Heterogeneidad: se basan diferentes
plataformas de hardware y redes; (iv) Cambios dinámicos: El estado de los
dispositivos cambia dinámicamente (modo reposo, activo, conectado y/o
desconectado), así como el contexto del dispositivo y el número de dispositivos; (v)
Escala enorme: el número de objetos que debe gestionarse es mayor al número de
dispositivos que están conectados a la red (Unión Internacional de
Telecomunicaciones, 2012a).

Administración de instalaciones y recursos educativos de las IES

La relación hace referencia a las instalaciones, equipos, suministros, documentos,


recursos bibliográficos, muebles, puntos de información, así como otros elementos
que son necesarios para los servicios que prestan las IES (Rueda-Rueda et al.,
2017).

11
El Internet de las Cosas ayuda en la gestión de muebles, equipos y dispositivos
utilizados. Un ejemplo de cómo puede ser utilizado, es para realizar la trazabilidad
para la identificación de equipos e instrumentos para la detección de daños,
pérdidas o robos de equipos de oficina, laboratorio y aulas de clase. Otro ejemplo
para la implementación del IoT en estos espacios son los sistemas de climatización,
a través del despliegue de sensores los cuales se conectan con el aire
acondicionado y así hacer que se enciendan si se detecta presencia en la sala o
que las ventanas se abran o cierren para controlar la temperatura ambiental. Por
último, se tiene la aplicación en el sector seguridad, que consiste en controles de
acceso ubicados en las instalaciones en zonas que son usadas regularmente por
los estudiantes, docentes y administrativos, o en zonas o áreas restringidas.
También puede ser usado como apoyo al sistema de vigilancia a través de la
detección de intrusos y monitoreo de edificaciones (Rueda-Rueda et al., 2017).

Otro ejemplo, es el uso de uso de sistemas de control de acceso con tarjetas RFID
como apoyo para la gestión de visitantes al campus universitario para la
identificación y acceso de los estudiantes, docentes, administrativos y visitantes a
locaciones autorizadas (Chuanjun et al., 2013).

Concepto y características de RFID

La tecnología RFID es utilizada para la identificación de objetos, personas y


animales a distancia sin necesidad de contacto o línea de vista. Consiste en el
almacenamiento y envío de información de objetos, animales o personas. Se basa
en la transmisión de datos por campos electromagnéticos y una identificación sin
contacto visual directo. Se utiliza en la seguridad del control de acceso a
establecimientos comerciales y educativos (Nikitin & Rao, 2006).

El sistema de RFID está compuesto por dos subsistemas, los cuales son el software
y el hardware.

Componente hardware: Transponder, TAG o etiqueta. Objeto que permite la


identificación. Estas tarjetas contienen una banda magnética. La banda magnética
en la tarjeta puede ser codificada en dirección sur o norte. Cambiando la dirección
de codificación a lo largo de la banda permite escribir la información en la banda (C.
Sharma & Gondhi, 2018)

Componente Software: Este componente consta de tres partes. En primer lugar, se


tiene el software del Sistema RFID, el cual es una colección de funciones necesarias
para habilitar la interacción básica entre el tag y el lector. En segundo lugar, está el
RFID Middleware que consiste en un conjunto de componentes software que actúan
como puente entre los componentes de un sistema RFID y software de aplicación
del computador. Por último, la aplicación del Computador se encarga de recibir
datos procesados y normalizados enviados de la etiqueta, vía lector y el software
RFID middleware (Shirley et al., 2012).

12
Figura 1Comunicación entre componentes de un sistema RFID
Fuente: Tomado de (Shirley et al., 2012).

Control de acceso

En los sistemas de control de acceso, los usuarios están autorizados a acceder a


áreas restringidas, tanto físicas como virtuales. Estas áreas generalmente se
dividen en diferentes zonas de seguridad. El control de acceso se realiza
autenticando al usuario en una base de datos que contiene registros de identidades
de usuario y sus correspondientes privilegios. Una aplicación de control examina si
el usuario tiene los privilegios adecuados para una zona de seguridad particular y
autoriza el acceso en consecuencia (Elmstrøm et al., 2013).

A continuación, son presentados algunos modelos de control de acceso que se


centran en la gestión de identidad:

Role-Based Access Control (RBAC). Se divide en funciones y usuarios congruentes


con sus roles. Dependiendo del rol que sea otorgado son los permisos y
autorizaciones que son concedidos, esto con fin de hacer una reducción en la
gestión de autorización, reducción de sobrecarga administrativa, y proporcionar una
implementación adecuada de políticas de seguridad. Este modelo consta de:
usuario, roles, permisos, jerarquía de roles, y un conjunto de sesión (Zhang &
Huang, 2009).

El usuario obtiene los datos con los que se pueden acceder al sistema informático
ya sea de forma independiente o al cuerpo principal de otros recursos que son
expresados por datos. El rol es una organización la cual representa unos derechos
y responsabilidades, indicando las características del sistema al que pueden
acceder dependiendo del tipo de usuario. Los permisos hacen referencia a los datos
en el sistema informático o a la licencia para acceder a otros recursos expresados
por los datos. Se dividen en: control de acceso a objetos y control de acceso a datos
dependiendo de los detalles de implementación. La jerarquía de roles (RH - Role
Hierarchy) son las que describen de una manera íntegra todos los aspectos basados

13
en los roles de control de acceso. Las restricciones pueden ser utilizadas en las
relaciones de jerarquía de roles, además puede hacer una limitación en cuanto al
número de sub-roles o hacer una restricción de los roles que no pueden tener sub-
roles. Por último, se encuentra la sesión, la cual es una asignación que se le hace
al usuario a múltiples roles. Al establecer una sesión entre los usuarios el mismo
puede hacer la activación de determinados roles (Zhang & Huang, 2009).

Attribute-Based Access Control (ABAC). El modelo de acceso de control basado en


atributos consiste en que los usuarios y los recursos tienen atributos en común, bien
sea a través de datos situacionales, como en el caso de la hora; la persona que
inició sesión a la red, o los datos del usuario. A comparación de RBAC este modelo
es más flexible. Esto se debe a que no es necesario realizar conjuntos por aparte
para luego realizar conjuntos relevantes de atributos de sujeto, además de que las
reglas pueden ser implementadas rápidamente y de esta manera se adapten a los
cambios en las necesidades. Recientemente, se consideran múltiples atributos
dinámicos como lo son el uso de la aplicación y el fallo de desbloqueo para
garantizar el control de acceso y la confidencialidad de los datos del entorno de la
nube móvil (Uddin et al., 2019).

eXtensible Access Control Markup Language (XACML). Se basa en XML y se


desarrolló para especificar políticas de control de acceso en un formato legible por
máquina. La creación de estas políticas puede ser complicada y el uso de XACML
no hace que los procesos de crear, especificar y hacer cumplir una buena política
de control de acceso sea menos difícil. Es importante asegurarse de que toda la
empresa utilice los mismos atributos para el control de acceso y que a su vez
provengan de una fuente autorizada (AAS) (Uddin et al., 2019).

Conceptos de Technology-Organization-Environment (TOE):

Es una teoría organizacional, que presenta que el proceso de adopción de la


innovación tecnológica es influenciado por tres aspectos del contexto de una
empresa (Baker, 2012). También es un marco integrador el cual proporciona una
base teórica holística y orientadora teniendo en cuenta que la investigación en la
adopción o difusión de las TIC ya que suele evaluar diversos factores tecnológicos,
organizacionales y ambientales los cuales facilitan la adopción. Este marco se ha
utilizado para la explicación de la adopción de diversas innovaciones, entre ellos
están incluidas: sistemas interorganizacionales, comercio electrónico, intercambio
electrónico de datos (EDI), sistemas abierto y aplicaciones generales (Ramdani,
2013), a saber:

1) Contexto tecnológico: hace referencia a todas las tecnologías que son


relevantes para una empresa. Se tienen en cuenta las tecnologías que ya
están presentes, así como las que están disponibles en el mercado y pueden
ser utilizadas (Baker, 2012). Esta variable está estrechamente relacionada
con la adopción de las TIC. En el momento que se percibe una TIC ofrece

14
alguna ventaja relativa sobre las practicas actuales que se llevan en la
empresa, esto hace que sea más probable que se haga la adopción
tecnológica. La adopción de nuevas tecnologías puede aportar cambios
significativos en las empresas, por eso hay que tener en cuenta que estos
cambios sean compatibles con su infraestructura, los valores y creencias que
hay en ella. La complejidad de una tecnología crea una mayor incertidumbre
para la aplicación satisfactoria y esto hace que aumente el riesgo en la
decisión de adopción, esta complejidad se define como; “el grado que una
innovación se percibe como relativamente difícil de comprender y utilizar”
(Ramdani, 2013)

2) Contexto organizacional: hace referencia a las características y recursos de


la empresa, incluidas las estructuras de enlace entre los empleados, los
procesos de comunicación dentro de la empresa, el tamaño de la empresa y
la cantidad de recursos (Baker, 2012). Una buena preparación organizacional
mide si una empresa posee una sofisticación en materia de tecnología de la
información y las comunicaciones y que los recursos financieros sean
suficientes. Un punto por considerar es que los costos económicos y la falta
de conocimientos técnicos son identificados como dos de los factores más
importantes los cuales obstaculizan el crecimiento de las TIC en una
empresa. La sofisticación de la tecnología de la información y las
comunicaciones son las que evalúan si una empresa está preparada a nivel
tecnológico, mientras que los recursos financieros son los que expresan el
capital que tiene una organización disponible para invertir en las TIC. La
experiencia previa en las TIC tiene una fuerte influencia en la adopción
organizativa de nuevas tecnologías, otro punto que influye en la adopción
son las tecnologías ya existentes en la organización (Ramdani, 2013).

3) Contexto ambiental: relacionado con la estructura de la industria, la presencia


o ausencia de proveedores de servicios tecnológicos y el entorno regulatorio.
Estos tres elementos presentan limitaciones, oportunidades e influyen en el
nivel de innovación tecnológica de la empresa (Baker, 2012). Las
organizaciones tienden a ampliar su infraestructura de TIC yendo más allá
de los limites organizativos mediante el desarrollo de sistemas empresariales
Inter organizativos. Por lo general, la competencia en la industria del
adoptador tiene una influencia positiva en la adopción de las TIC, esto se
hace más evidente si la innovación afecta directamente a la competencia y
así puede convertirse en una necesidad estratégica para adoptar las nuevas
tecnologías y poder competir en el mercado. Este es un factor que aparte de
ser importante para la determinación del éxito de la tecnología de la
información y comunicaciones, también se relaciona positivamente con la
adopción de estas tecnologías (Ramdani, 2013).

15
Conceptos y características de la transformación digital

La transformación digital es una característica de la 4RI (Cuarta revolución


industrial), teniendo en cuenta que es un proceso de explotación de las tecnologías
digitales ya que tienen la capacidad de crear nuevos modelos de desarrollo,
procesos, creación de productos y servicios en todos los sectores económicos los
cuales generan valor. Esto se hace principalmente a través de la digitalización, la
cual representa la conversión de datos y procesos análogos hacia formatos que
pueden ser entendidos y manipulados por máquinas (Ministerio de Tecnologías de
la Información y las Comunicaciones de Colombia, 2018).

Las organizaciones necesitan una estrategia adecuada para la creación de valor.


Estos valores están relacionados con la mentalidad, sistemas y herramientas
requeridos por la organización para puedan crear un diseño empresarial. La
transformación digital es precisamente el patrón básico que hace que las empresas
reformen su estrategia organizacional (Aguiar et al., 2019). Evaluar una estrategia
de transformación digital es un proceso complejo, debido a la toma de decisiones
de compensación que se deben hacer, además de la cantidad de dinámicas
existentes, ya que cada una de ellas tiene implicaciones que afectan directamente
en la formulación de la estrategia. (Yucel, 2018).

Es necesario medir el costo y los beneficios de las iniciativas que hay respecto a la
transformación digital. Se necesitan modelos y herramientas para evaluar diferentes
opciones y de esta manera apoyar la toma de decisiones. Para llevar a cabo el
proceso de desarrollo y la evaluación, es importante definir metas, objetivos,
políticas e iniciativas. De igual modo, se requiere tener claras las metas y objetivos
estratégicos los cuales deben ser incluidos en las acciones, iniciativas y programas
en específico. Lo mencionado anteriormente se conoce como caracterización de
diversas dinámicas, las cuales están relacionadas con la estrategia de
transformación digital, herramienta necesaria para realizar el diseño, evaluación y
contribución a la comunicación clara con los grupos de interés para asegurar la
coherencia de las políticas con las prácticas y cultura organizacional realizando y
monitoreando las actividades que se hacen acorde a la transformación digital
(Yucel, 2018).

Para aplicar la transformación digital en un entorno es necesario tener una


planificación estratégica. Esto hace referencia al proceso de definir una estrategia
con el fin de alcanzar los objetivos planteados. En este sentido, se deben definir los
aspectos en los cuales se enfocarán las estrategias de transformación digital
independientemente del entorno o la industria. Estas estrategias tienen elementos
en común, los cuales se atribuyen a cuatro dimensiones claves: el uso de
tecnologías, los cambios en la creación de valor, cambios estructurales y los
aspectos financieros (Matt et al., 2015).

16
El uso de las tecnologías hace referencia a las nuevas tecnologías que la empresa
esté dispuesta a adquirir, así como su capacidad para explotarlas. Es por esto que
se debe contemplar el papel estratégico de la TI para una empresa y su futura
ambición tecnológica. Desde el punto de vista empresarial, utilizar nuevas
tecnologías suele implicar cambios en la creación de valor; es decir, la incidencia
que tienen las estrategias de transformación digital en las cadenas de valor de las
empresas, que permitan saber en qué medida las nuevas actividades digitales se
desvían de la actividad principal clásica. Las nuevas desviaciones empiezan a
ofrecer oportunidades para ampliar y enriquecer la cartera de productos y servicios
actuales, generalmente siempre se encuentran respaldadas por una necesidad de
mayor competencia tecnológica, de productos distintos y de mayores riesgos debido
a la inexperiencia en el nuevo campo. Si se realiza la digitalización de los productos
o servicios, esto puede permitir o exigir varias formas de monetización o ajustes en
el alcance de las actividades en la empresa. En esencia, se necesitan cambios
estructurales para llegar a proporcionar una base adecuada para las nuevas
operaciones. Estos cambios hacen referencia a las variaciones que se hacen en la
organización de una empresa, especialmente en la ubicación de las nuevas
actividades digitales dentro de las estructuras empresariales (Matt et al., 2015).

Es muy importante para esta evaluación si los productos, procesos o las aptitudes
principales se están viendo mayormente afectados por estos cambios. Las tres
primeras dimensiones solo pueden verse reflejadas después de que se consideren
varios aspectos financieros, como la capacidad que se tiene para financiar los
cambios que aporta la transformación digital. Los aspectos financieros son el motor
y a su vez una fuerza que puede delimitar los cambios que se quieren llegar a
implementar. Una empresa puede llegar a estar en dos situaciones diferentes, una
en la que se tiene una menor presión financiera y esto puede reducir la urgencia al
actuar, la segunda es que la empresa ya esté bajo una presión financiera alta y por
lo tanto pueden carecer de medios externos para financiar la estrategia de
transformación digital. Es por esto que las empresas deben explorar sus opciones
abiertamente y a tiempo, también hacer frente a la necesidad de llevar a cabo
transformaciones digitales (Matt et al., 2015).

Los cuatros dimensiones de la transformación digital y sus dependencias pueden


verse integradas en un único marco conjunto de transformación digital (DFT- Digital
Transformation Framework), y de esta forma alinearlas estrechamente para
garantizar una buena puesta en marcha y explotar plenamente sus efectos previstos
apoyando a las empresas en la evaluación de sus capacidades actuales a la
formulación de una buena estrategia de transformación digital (Matt et al., 2015).

17
4.3 ESTADO DEL ARTE

La búsqueda de documentos e información para el desarrollo de este documento


fue realizada utilizando las siguientes palabras clave: Internet of Things y Access
Control. La delimitación por tiempo en la búsqueda fue fijada en el período
comprendido desde el año 2009 al 2019.

Tabla 1. Criterios de búsqueda

Revisión de la literatura
Palabras Clave Internet of Things, Access control.
Bases de datos Consultadas IEEE Xplore
Cantidad de Referencias Recuperadas 10
Fecha de Búsqueda Enero 2020
Rango de Fecha de la Búsqueda:
entre 2009 y 2019.
Pertinencia con el tema de investigación:
Criterios de Búsqueda ● Internet of Things.
● Access Control
Documentos en inglés, publicados en Revistas
Científicas, libros o Actas de Conferencia.

A continuación, es presentada una síntesis de los documentos estudiados, los


cuales fueron revisados en su totalidad por los autores del proyecto.

Acceptance and Applications of Smart Cards Technology in University Settings: Los


autores exponen las principales aplicaciones de las tarjetas inteligentes en entornos
universitarios. Las tarjetas inteligentes son una aplicación relativamente moderna
que depende en gran medida de la tecnología RFID. En el estudio presentado se
deja ver la utilización de estas tarjetas para identificación, préstamo de libros y
acceso a lugares restringidos dentro de las universidades. Al finalizar, los autores
ofrecen una mirada muy general de la aceptación de esta tecnología por parte de
los estudiantes. El nivel de aceptación de esta aplicación varía dependiendo del tipo
de infraestructura y su utilización (Mirza & Alghathbar, 2009).

The Internet of Things (IoT): Applications, investments, and challenges for


enterprises: Presenta cinco modelos de negocios que han sido exitosos gracias a la
implementación de IoT, propone tecnologías ideales para la implementación de
productos y servicios tales como Identificación por radiofrecuencia (RFID), Redes
inalámbricas de sensores (WSN), Middleware, Computación en la nube y Software
de aplicación. El artículo emplea el uso de IoT aplicado al área de la salud teniendo
en cuenta la toma de datos de los pacientes para analizar su comportamiento. Para
terminar, deja ver la importancia del Internet de las cosas (IoT) en el crecimiento
tecnológico de la salud (I. Lee & Lee, 2015).

18
A Personalized Access Control Based on IoT: El documento presenta un control de
acceso flexible y seguro basado en Internet de las cosas (IoT). Este esquema ofrece
una solución para las siguientes falencias. Primero, las personas no pueden
recordar los números secretos. Segundo, las personas con discapacidad mental
tienen problemas para hacer uso de las llaves convencionales y por eso en
ocasiones no pueden ingresar a sus hogares. Tercero, se requiere una mejora a la
ingeniería social debido a los múltiples ataques a las claves de seguridad. Este
control de acceso ofrece al tutor a cargo de la persona con discapacidad el control
de bloqueo y desbloqueo de la casa del enfermo. Los patrones se verifican en cada
evento de entrada / salida y los números secretos ingresados son comparados.
Cualquier situación anormal se notifica a la persona (Jang et al., 2016).

Access control models in loT: the road ahead: Este documento muestra modelos de
control de acceso y protocolos utilizados en el Internet de las Cosas (IoT). Ofrece
una descripción general de la revisión de la literatura, así como los desafíos a los
que se enfrenta en cuanto a seguridad. Los autores aconsejan concebir un acceso
basado en tecnologías de cadenas de bloques para cumplir con los requisitos de
seguridad necesarios (Ouaddah et al., 2016).

Access Control in IoT: Survey & State of the Art: Presenta un extenso estado del
arte y revisión crítica de diferentes modelos de control de acceso, protocolos y
esquemas enfocados en Internet de las Cosas. Los documentos fueron analizados
a partir de la regulación de la Unión Europea (UE) para la identificación electrónica
(eiDAS). Dichos criterios se basan en la escalabilidad, flexibilidad, interoperabilidad
y conocimiento del contexto (Ouaddah et al., 2017).

Investigation of Access Control for Internet of Things: Presenta una propuesta que
responde a las necesidades de seguridad en esquemas de cifrado utilizados
actualmente. Utilizaron el protocolo Kerberos junto con el protocolo Constrained
Application Protocol (CoAP) y el esquema de cifrado Elliptic Curve Digital Signature
Algorithm (ECDSA) para proporcionar el control de acceso basado en roles a los
servicios de Internet de las Cosas (IoT). Los autores sugieren, que los dispositivos
inteligentes equipados con este esquema de protocolos sean implementados en la
industria agrícola, en forma de rociadores inteligentes, sensores de cosecha, y
sensores climáticos (Janardhanan & Sharbaf, 2018).

A Survey on Security and Privacy Issues in Internet of Things: El documento


presenta una encuesta en la que se tratan temas como ataques, arquitecturas y
limitaciones de las soluciones de Internet de las Cosas (IoT). Los autores afirman
que la seguridad de los dispositivos IoT depende de las tecnologías, protocolos y
mecanismos de seguridad implementados por cada fabricante. En este sentido,
todos los dispositivos IoT podrían ser vulnerables a ciertos tipos de ataques. Esto
indica la necesidad de desarrollar estándares y políticas de seguridad para
soluciones tecnológicas de Internet de las Cosas (Thilagam et al., 2018).

19
Why The Internet Of Things?: Ofrece una visión exhaustiva para cualquier persona
que desee aprender sobre los aspectos tecnológicos del Internet de las Cosas (IoT),
así como su implementación en industrias y en la sociedad en general. El autor
afirma que el Internet de las Cosas no es una tecnología única, sino un enfoque
sistémico que combina dispositivos, redes, infraestructuras informáticas y software
para extraer incepción y automatización (Tsiatsis et al., 2019).

The Internet of Things: Review and theoretical framework: Este estudio incluye una
revisión de la literatura, un marco teórico y un modelo conceptual relacionado con
Internet de las Cosas (IoT) en el que se observa un aumento en el uso de IoT en los
negocios, la industria, el hogar y la salud. Los autores afirman que a medida que el
IoT continúa proliferando, los estándares, protocolos y la conectividad debe
mantener el ritmo. Junto con esto, la seguridad debe ser un punto focal importante
en la adopción e implementación de plataformas IoT. Por último, muestran una
extensa explicación sobre la arquitectura IoT, aplicaciones e impacto. Con los
hallazgos encontrados, los autores realizaron un modelo con pautas para la
adopción exitosa de esta tecnología (Nord et al., 2019)

What roles should the government play in fostering the advancement of the internet
of things?; Este documento analiza los datos recopilados de 177 documentos
públicos que hablan sobre los roles potenciales del gobierno para lograr el fomento
de la innovación del Internet de las Cosas (IoT). El avance de IoT depende en parte
de cómo los encargados de formular políticas responden a las oportunidades y
desafíos asociados con ella. Este documento fue presentado a la Administración
Nacional de Telecomunicaciones e Información de EE. UU, logrando como
resultado un conjunto de informes para el gobierno en términos de principios de
política general, pre política específica, descripciones, enfoque de gobernanza y
procesos que facilitan el desarrollo de políticas (G. Lee, 2019)

En la Tabla 2, es presentada información relevante de cada uno de los documentos


estudiados, los cuales fueron enfocados en las temáticas de IoT y Access Control.

Tabla 2. Análisis de documentos recuperados

Tecnologías /
Citación Tipo Objetivo Protocolos /
Dispositivos
Exponer las principales
(Mirza & Acta de aplicaciones de las tarjetas RFID, Tarjetas
Alghathbar, 2009) conferencia inteligentes en entornos inteligentes.
universitarios.
Presentar modelos de negocios
Acta de
(Lee & Lee, 2015) que han sido exitosos gracias a RFID, WSN
conferencia
la implementación de IoT.

20
Tecnologías /
Citación Tipo Objetivo Protocolos /
Dispositivos
Identificar los diferentes
HTTP, WSN, CoAP,
problemas de seguridad,
IPv6, sensores de
autenticación y privacidad que
Acta de temperatura, sensores de
(Jang et al, 2016) tienen los dispositivos IoT,
conferencia sonido, sensores de
además de brindar posibles
vibración, sensores de
soluciones para cada una de
presión.
las capas de las soluciones IoT.
Mostrar modelos de control de Módulos de control de
(Ouaddah et al.,
Artículo acceso y protocolos utilizados acceso RBAC, ABAC y
2016)
en el Internet de las Cosas UCON, Dispositivos IoT
Presentar un estado del arte,
(Ouaddah et al., analizando posibles falencias y RFID, WSN, IoT, AES,
Artículo
2017) ofreciendo soluciones a CBC, ESSIV
modelos de control de acceso.
Evaluar las prácticas de
seguridad actuales y cuál
(Janardhanan & Acta de WSN, RFID, CoAP,
puede ser el alcance futuro
Sharbaf, 2018) conferencia ECDSA
para mejorar el control de
acceso a nivel de servicio.
Proponer un control de acceso
SoSp, Dispositivos IoT
personalizado basado en IoT
instalados en objetos
(Thilagam et al., Acta de usando cerradura digital
personales,
2018) conferencia considerando las características
almacenamiento de
personales para mejorar el
registros
control de acceso no flexible.
Ofrecer una visión exhaustiva
para cualquier persona que Network Attached
(Tsiatsis et al.,
Artículo desee aprender sobre los Storage (NAS),
2019)
aspectos tecnológicos del Dispositivos IoT.
Internet de las Cosas.
Realizar un modelo con pautas
(Nord et al., 2019) Artículo Dispositivos IoT
para la adopción exitosa de IoT.
Ofrecer a las instituciones
gubernamentales un reporte
que habla sobre los roles
(G. Lee, 2019) Artículo potenciales de la gobernanza -
para lograr el fomento de la
innovación del Internet de las
Cosas (IoT).

Internet de las Cosas está utilizando múltiples métodos que ofrecen soluciones
tecnológicas a problemáticas en distintos campos de estudio (Hernandez, 2004).
Uno de ellos es la adopción de tecnologías que ofrecen seguridad y eficiencia en
las empresas, ayudando a mejorar la economía y la educación de los países que la
implementan (Li et al., 2010). En Colombia las universidades están adoptando
tecnologías digitales para mejorar las metodologías de enseñanza, seguridad y
administración. Los métodos más comunes son la biometría, las cintas magnéticas,

21
la tecnología RFID, entre otras. Este es el caso de la Universidad Javeriana de
Bogotá que desde el año 2010 ha implementado proyectos en un desarrollo
conjunto de software y hardware para controlar los puntos de acceso a toda la
Facultad de Ingeniería utilizando la red LAN de la universidad y el protocolo TCP/IP
(Hernandez, 2004).

Para implementar una tecnología en un entorno empresarial se puede utilizar


Technology-Organization-Environment Model (TOE), dado que es un marco para
examinar la adopción, a nivel de organizaciones con sistemas de información,
servicios TIC y productos tecnológicos. Este marco es muy utilizado en la adopción
TIC, por su nivel de predicción de factores que influyen en las decisiones del negocio
y en su cadena de valor (Tornatzky & Klein, 1982). Una empresa que adopta e
implementa innovaciones tecnológicas está influenciada por el contexto tecnológico,
organizacional y ambiental (Li et al., 2010). Este framework ha sido examinado por
varios estudios tecnológicos, probado y modificado por investigadores que han
extraído factores de adopción de Radio Frequency Identification (RFID) ordenados
por categorías y año de publicación. Por ejemplo, en China los factores que influyen
para la aceptación de la tecnología RFID en las empresas son explorados y
analizados en el marco del entorno tecnológico-organizacional. En su investigación
los autores Jie Li y Yun-Feng (2010) dejan ver que en china la aceptación de RFID
está influenciada por varias variables como compatibilidad, costo y complejidad,
como también por el contexto organizacional. El framework TOE ha ayudado a la
implementación de estrategias tecnológicas en sistemas de seguridad y manejo de
datos en sectores empresariales, económicos y agrícolas impulsando a las
empresas al crecimiento de proyectos de investigación y desarrollo, haciendo que
industrias “antiguas y no tecnológicas” como la agrícola se desarrollen e
internacionalicen (Li et al., 2010).

Una de las primeras aplicaciones de la tecnología RFID fueron los sistemas de


control de acceso, los cuales han sido implementados en construcciones y en
escenarios para el registro, tales como bancos, empresas y librerías (Mu, 2019). Tal
como lo exponen los autores Mirza & Alghathbar (2019) en su investigación sobre
las aplicaciones de las tarjetas RFID en universidades, la aplicación de esta
tecnología ha ayudado a pasar de llaves y guardias a tener un control de seguridad
que involucra la óptica, la maquinaria, las tecnología de la información y las
comunicaciones y la informática (Sunaina & Poojary, 2017). En la India, un país
donde el sistema educativo es poco tecnológico, algunas universidades han
apostado por el uso de RFID en la asistencia como un inicio de adopción de IoT en
sus campus. Ha sido difícil ya que los estudiantes pueden marcar proxis fácilmente,
lo que conlleva a que no haya un buen proceso de toma de asistencia. Para darle
solución a este problema se incorporaron cámaras de video en el sistema; como
toda universidad o escuela tiene la imagen de sus alumnos en su base de datos se
captura la imagen en tiempo real y luego se compara la imagen con la existente en
la base de datos (T. Sharma & Aarthy, 2017). Dado a que IoT ha permitido el manejo
de herramientas como Access Control, esta tecnología ha pasado de ser muy

22
teórica a ser más aplicable, es por esto que las investigaciones se orientan a la
construcción de modelos de control de acceso eficientes, haciendo soluciones
tecnológicas seguras y optimizadas (Mu, 2019).

Como lo plantearon los autores Nord et al (2019) en su investigación “The Internet


of Things: Review and theoretical framework”, los productos inteligentes
desarrollados con IoT impulsarán la futura transformación digital de las empresas y
cambiarán radicalmente su modelo de negocio (Nord et al., 2019). La
transformación digital de la mano del IoT está incursionando en primer lugar en la
electrónica de consumo, y dispositivos de mano como computadores, cámaras, y
teléfonos inteligentes. En segundo lugar, están las tareas de automatización de
viviendas y edificios. En tercer lugar, la idea de las ciudades inteligentes parece
estar adoptada en todo el mundo. En cuarto lugar, las redes eléctricas y los servicios
públicos en general. En quinto lugar, diversas industrias (industria de procesos, así
como la fabricación discreta o la agricultura) han iniciado grandes iniciativas de
digitalización (Ahrend et al., 2019). Por tanto, el cambio fundamental dentro de las
empresas individuales, como industrias en general, solo puede ocurrir con una
cultura de innovación abierta, que requiere nuevos tipos de habilidades tanto en
ciencia de datos como en Ingeniería de Sistemas (Pflaum & Gölzer, 2018).

4.4 MARCO LEGAL

Se tuvieron en consideración las siguientes normas establecidas a nivel nacional e


internacional, relacionadas con Internet de las Cosas (IoT).

Recomendación UIT-T Y.2060: Descripción general de Internet de los Objetos


“Presenta en términos generales Internet de los objetos (IoT). Se aclara el concepto
y el alcance de IoT, se identifican las características fundamentales y los requisitos
de alto nivel de IoT y se describe el modelo de referencia IoT” (Unión Internacional
de Telecomunicaciones, 2012a).

Recomendación UIT-T Y.2069: Términos y definiciones para la Internet de las


cosas “Contiene términos y definiciones referentes a la Internet de las Cosas (IoT)
desde la perspectiva del UIT-T a fin de aclarar qué es la Internet de las Cosas y las
actividades relativas a IoT” (Unión Internacional de Telecomunicaciones, 2012b).

Recomendación UIT-T 2066: Requisitos comunes de la Internet de las cosas


“Proporciona los requisitos comunes de la Internet de las cosas (IoT), basados en
casos generales de utilización de la IoT y de sus actores, creados a partir de la
definición de la IoT contenida en la Recomendación UIT-T Y.2060” (Unión
Internacional de Telecomunicaciones, 2014d).

Recomendación UIT-T F.748.1: Requirements and common characteristics of the


IoT identifier for the IoT service “Describe los requisitos y las características

23
comunes del identificador de Internet de las cosas (IoT) para el servicio IoT” (Unión
Internacional de Telecomunicaciones, 2014b).

Ley 1581 de 2012 denominada Habeas data:

“Tiene por objeto desarrollar el derecho constitucional que tienen todas las personas
a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas
en bases de datos o archivos, y los demás derechos, libertades y garantías
constitucionales a que se refiere el artículo 15 de la Constitución Política; así como
el derecho a la información consagrado en el artículo 20 de la misma” (Congreso de
la república, 2012).

Ley 1978 del 25 de julio de 2019:

“La presente Ley tiene por objeto alinear los incentivos de los agentes y autoridades
del sector de Tecnologías de la Información y las Comunicaciones (TIC), aumentar
su certidumbre jurídica, simplificar y modernizar el marco institucional del sector,
focalizar las inversiones para el cierre efectivo de la brecha digital y potenciar la
vinculación del sector privado en el desarrollo de los proyectos asociados, así como
aumentar la eficiencia en el pago de las contraprestaciones y cargas económicas
de los agentes del sector” (Congreso de la Republica de Colombia, 2019).

Decreto No. 1075 del 26 de mayo de 2015:

“Por medio del cual se expide el Decreto Único Reglamentario del Sector
Educación”, con el objetivo de compilar y racionalizar las normas de carácter
reglamentario que rigen a dicho Sector y contar con un instrumento jurídico único
para el mismo (Ministerio de Educación Nacional de Colombia, 2015).

24
5. METODOLOGÍA

Para el desarrollo del proyecto de Trabajo de Grado, se definieron tres etapas


principales, relacionadas estrechamente con los objetivos específicos del proyecto.
A continuación, son presentadas las actividades asociadas con cada una de las
etapas.

Etapa 1: Elaboración de un diagnóstico sobre adopción de tecnologías de la


información y las comunicaciones para el control de asistencia en las aulas de clase
de la Universidad Autónoma de Bucaramanga.
Las actividades que se realizaron son presentadas a continuación:
1. Búsqueda de documentos en bases de datos académicas.
2. Identificación de soluciones tecnológicas IoT empleadas para el control de
asistencia en aulas de clase.
3. Síntesis del estado del arte.
4. Búsqueda de información sobre la infraestructura TIC de la Universidad.
5. Búsqueda de información relacionada con el uso del Sistema de Información
para la Gestión Académica (SIGA).
6. Elaboración del diagnóstico.
7. Documentación de resultados.

Etapa 2: Diseño del framework conceptual basado en TOE para la adopción de


tecnologías IoT para el control de asistencia en las aulas de clase.
Las actividades que se realizaron son presentadas a continuación:
8. Identificación de variables que afectan la adopción de soluciones IoT en la
Universidad Autónoma de Bucaramanga.
9. Identificación de actores que intervienen en el proceso de toma de decisiones
para la adopción de soluciones IoT.
10. Diseño del framework conceptual basado en TOE.
11. Documentación de resultados.

Etapa 3: Diseño de la estrategia de transformación digital para la adopción de


soluciones IoT para el control de asistencia en las aulas de clase de la Universidad
Autónoma de Bucaramanga. Caso de estudio en el quinto piso del Edificio de
Ingenierías.
Las actividades que se realizaron son presentadas a continuación:
12. Diseño del framework conceptual de la solución tecnológica de Internet de
las Cosas.
13. Diseño de la arquitectura de solución tecnológica de Internet de las Cosas.
14. Diseño de la estrategia de transformación digital.
15. Documentación de resultados.

25
6. RESULTADOS OBTENIDOS

Con el desarrollo del Proyecto de Investigación, se obtuvieron los siguientes


resultados:

6.1 DIAGNOSTICO SOBRE ADOPCIÓN DE TECNOLOGÍAS DE LA


INFORMACIÓN Y LAS COMUNICACIONES PARA EL CONTROL DE ASISTENCIA
EN LAS AULAS DE CLASE DE LA UNIVERSIDAD AUTÓNOMA DE
BUCARAMANGA

Para el desarrollo del diagnóstico se tuvo en cuenta la información de la página Web


de la Universidad Autónoma de Bucaramanga, revistas, artículos y otros
documentos relacionados con la filosofía, cifras, capacidad e infraestructura de la
misma, tomando en consideración el despliegue tecnológico que ha afrontado la
institución en estos últimos años en todos sus campus. Se tuvieron en cuenta cifras
como programas académicos, salones de clase, acreditaciones, deserción
estudiantil, el Sistema para la Gestión Académica (SIGA), y las afectaciones
generadas por COVID-19.

La Universidad Autónoma de Bucaramanga está en los primeros lugares del ranking


de instituciones educativas con los mayores indicadores de desarrollo tecnológico
e innovación. De acuerdo al último informe sobre desarrollo tecnológico e
innovación elaborado por Sapiens Research Group, la Universidad Autónoma de
Bucaramanga, UNAB, es el tercer centro universitario, después de la Universidad
Simón Bolívar y la Universidad de La Costa (ambas de Barranquilla), con los
mejores indicadores en el país. Los resultados del estudio se basaron en cuatro
factores: productos tecnológicos certificados y validados; productos empresariales;
regulaciones, normas y reglamentos técnicos, y consultorías científicas y
tecnológicas (Sapiens Research, 2019a). Por otra parte, la UNAB ocupa el cuarto
puesto de las IES privadas del país que más crecieron en los últimos dos años y
que se destacan en Productos Empresariales (EMP – Empresarial Products)
(Sapiens Research, 2019b).

La Universidad cuenta con el Grupo de Investigación en Tecnologías de


Información, y el Semillero de Investigación en Telemática que tienen como objetivo
impulsar la investigación en tecnologías de la información en la UNAB a nivel de
pregrado y postgrado, promueven el desarrollo en tecnologías de la información de
la universidad y de su entorno, fomentando la excelencia en el desarrollo de
proyectos investigativos y de extensión en el área de tecnología de la información.
Así mismo, en el interior de la universidad se está viviendo un cambio de mentalidad
gracias a la creación de UNAB Creative, el centro para la creatividad, la innovación
y el emprendimiento, que permite desde la creatividad, fomentar innovación y
emprendimiento de base tecnológica, el cual cuenta con personal entrenado en
Solución Creativa de Problemas, metodología diseñada por el International Center

26
for Studies in Creativity, Buffalo State1; que también hace parte de la red de
consultores de la universidad. El centro tiene tres enfoques principales (UNAB
Creative, 2020):
• Creatividad. Desde la UNAB se trabaja para desarrollar la creatividad como
motor de la innovación y el emprendimiento.
• Innovación. La apuesta en este enfoque es por la generación de iniciativas
innovadoras que logren un impacto en lo educativo, organizacional y social
entre otros campos de acción de la universidad y así solucionar retos y
generar valor en la organización.
• Emprendimiento. El emprendimiento logra abrir la mente para un abanico de
posibilidades disruptivas e innovadoras, de esta forma aportar soluciones
pertinentes a problemas reales, contribuyendo a la transformación de su
entorno y mejorando la economía.

Un ejemplo de producto de desarrollo tecnológico en la UNAB es el Spin-off Think


Link, empresa enfocada en el diseño, desarrollo e implementación de soluciones
tecnológicas de Internet de las Cosas. Think Link nace de un proyecto financiado
por Colciencias denominado Centro de Excelencia y Apropiación en Internet de las
Cosas (CEA-IoT) en el 2016. Think Link se especializa en desarrollar soluciones
estratégicas las cuales abordan necesidades críticas actuales en los sectores de
mayor trascendencia para la economía mundial tales como agricultura, información
digital y eficiencia energética, brindando servicios como (Think Link, 2019):
• Diseño y construcción de dispositivos adaptables de acuerdo a unas
necesidades específica.
• Creación de espacios inteligentes los cuales permiten la monitorización y
control del consumo de energía eléctrica en ambientes tanto residenciales
como corporativos.
• Soluciones basadas en Arquitectura en la Nube con fin de tener una
optimización de recursos informáticos de almacenamiento y equipos.
• Servicios con tecnología que sustituye la forma convencional de mostrar la
información digital.
• Soluciones basadas en Analítica de datos.

Otro ejemplo de despliegue tecnológico en la universidad, es la nueva sede en


Bogotá, un innovador campus que ofrece una oferta académica enfocada en la
creación, innovación y el emprendimiento. Cuenta con alianzas con las
universidades de State University of New York at Buffalo, Tecnológico de Monterrey
(México) y Alcalá de Henares de España con lo que presentan una oferta de
posgrados, educación continua y consultorías académicas. También prestan
servicios académicos a las empresas y organizaciones que están interesadas en
entrar en la Industria 4.0. La UNAB es la primera universidad del país experta y
certificada internacionalmente en el Modelo de Creación e Innovación (TIM) de State

1 Disponible en: https://creativity.buffalostate.edu/

27
University of New York at Buffalo y en los modelos de solución creativa de
problemas. Este campus ofrece postgrados virtuales, programas corporativos y
educación continua virtual.

La oferta académica de posgrados que están vigente se divide en posgrados


presenciales y virtuales. En la modalidad presencial cuenta con una maestría y tres
especializaciones, las cuales se mencionan a continuación: Maestría en Gestión,
Aplicación y Desarrollo de Software, Especialización en Gerencia de Recursos
Energéticos, Especialización en Dirección de Empresas, Especialización en
Gerencia de Soluciones Financieras. La modalidad virtual cuenta con dos
especializaciones en la facultad de ciencias de la salud y dos especializaciones y
una maestría en la facultad de ciencias sociales, Humanidades y Artes las cuales
se especifican a continuación: Epidemiología, Seguridad y Salud en el trabajo,
Maestría en E-Learning – Convenio Universitat Oberta de Catalunya,
Especialización en Comunicación Digital y Medios Interactivos, Especialización
Educación con Nuevas Tecnologías (Universidad Autonoma de Bucaramanga,
2020c).

Uno de los procesos más frecuentes e importantes de la universidad es llevado a


cabo mediante el Sistema para la Gestión Académica (SIGA), que permite el
monitoreo y seguimiento de las inasistencias en cada uno de los cursos que son
impartidos en la UNAB. Este sistema no solo sirve para verificar si los estudiantes
están asistiendo a sus clases, también sirve como ayuda para hacerle seguimiento
a estudiantes que por algún motivo están teniendo dificultades académicas y
brindarles un proceso de ayuda correspondiente para nivelarse académicamente.
Este sistema está conformado por cuatro módulos diferentes los cuales ayudan a
poder cumplir su función (Universidad Autonoma de Bucaramanga, 2019a).

En primer lugar, está el módulo de captura de inasistencia, como su nombre lo dice


es donde se registran las horas que los estudiantes no estuvieron presentes en la
clase.

Por otra parte, está el módulo de caracterización del estudiante el cual consiste en
facilitar y automatizar el registro de los datos de los estudiantes. El objetivo de este
es completar la información básica que se encuentra en el sistema académico la
cual es clave para obtener variables necesarias para los indicadores de riesgo
académico.

El tercer módulo es el que controla la asistencia. Está dividido en tres diferentes


perfiles de usuario. El primero es el del docente quien se encarga de tomar lista y
registrar los estudiantes que no asisten a clase con la respectiva observación o los
motivos de la inasistencia. El segundo es el perfil del coordinador quien es el
encargado de ingresar diferentes motivos dados por el estudiante respecto al motivo
de su inasistencia. También puede generar y ver los reportes individuales o totales
de los estudiantes que no se hayan presentado a clase. Por último, el administrador

28
quien es el encargado de asignar y habilitar los diferentes usuarios que están en el
sistema, aparte de eso puede crear o editar variables que se encuentran en el
módulo de caracterización.

En cuarto lugar, se encuentra el módulo de alerta temprana; encargado de analizar


los datos con los cuales se calcula el riesgo académico. También genera correos
automáticamente a los responsables de atender los riesgos académicos y
financieros. Estos correos son enviados al Servicio Integrado de Solicitudes (SIS)
por el cual se gestiona la atención a los estudiantes que lo necesiten y así hacer los
seguimientos respectivos (Universidad Autonoma de Bucaramanga, 2019a).

Una de las razones por la cual es importante el proceso de asistencia mediante la


plataforma SIGA es que a través de esto se puede dar seguimiento a las posibles
causas de la deserción estudiantil. La tasa de deserción estudiantil en la UNAB en
Enero del 2020 es de 9.65% de la cual el 7.54% hace referencia al nivel de
formación de pregrado profesional y tecnológico (Tecnologia de la Información y las
Comunicaciones, 2019b).

En la Figura 2 es presentado el porcentaje de deserción estudiantil que tiene cada


uno de los programas de tecnologías que son impartidos en la universidad.

TAS A D E D E S E R C I Ó N E S T U D I AN T I L
T E C N O L O G I AS
45,00% 39,90%
40,00%
35,00%
30,00%
25,00% 20,20% 19,90%
20,00%
13,50%
15,00%
10,00% 6,50%
5,00%
0,00%
Investigación Refencia de Gestion Lógistica y Seguridad y
criminal y farmacia Gastronimica mercado salud en el
ciencias trabajo
foresenses
Figura 2. Graficas de la tasa de deserción estudiantil en programas de tecnología
Fuente: Adaptado de (Tecnologia de la Información y las Comunicaciones, 2019b)

En la Figura 3 se observa el porcentaje de deserción estudiantil que tiene cada uno


de los programas de pregrado profesional de la UNAB.

29
TAS A D E D E S E R C I Ó N E S T U D I AN T I L
P R E G R AD O

18,1
14,29
20

13,57
18

11,9
16

9,89
14

8,97
8,62

8,02
7,73

7,45
7,41

8,6

7,32
12

8,4

6,82
5,88

5,86
10

5,04

4,96
3,95
8

2,59

2,27
2,21
6
4
2
0

Figura 3. Gráfico de la tasa de deserción estudiantil en programas de pregrado


Fuente: Adaptado de (Tecnologia de la Información y las Comunicaciones, 2019b)

En cuanto a la oferta académica, la Universidad Autónoma de Bucaramanga tiene


97 ofertas académicas presenciales, 13 virtuales, 2 duales para un total de 112
programas académicos. Ofrece un Doctorado presencial, 20 maestrías presenciales
y dos virtuales, 11 especializaciones clínicas presenciales, 37 especializaciones
presenciales y 4 virtuales, 25 pregrados profesionales, 4 virtuales y 2 duales, 3
pregrados tecnológicos presenciales y 3 virtuales. Los datos anteriores dejan ver un
38% de oferta académica en especializaciones, 28% en pregrados profesionales,
19% en maestrías, 10% en especializaciones clínicas, 6% en pregrados
tecnológicos y por último 1% en doctorados (Construcción Planeación y Evaluación
UNAB, 2019).

La facultad de estudios técnicos y tecnológicos – UNAB Tecnológica, en la


modalidad Pregrado tecnológico, cuenta con seis programas entre los cuales se
encuentran Tecnología en Investigación Criminal y Ciencias Forenses en forma
presencial, Tecnología en Regencia de Farmacia en forma virtual, entre otros. La
modalidad pregrado profesional tiene cinco facultades (Ciencias Económicas,
Administrativas y Contables; Ciencias Sociales, Humanidades y Artes; Ciencias
Jurídicas Políticas; Ingeniería, y Ciencias de la Salud) y 32 programas en los cuales
se encuentran: Administración de Empresas, Comunicación Social, entre otras. En
la modalidad de Posgrados y Especializaciones, se encuentran 52 programas:
Dirección de Empresas de forma presencial, Comunicación Digital y Medios
Interactivos en forma virtual, entre otros (Resoluciones de Registro Calificado MEN
- Sistema SACES y SNIES, 2019).

30
Es importante mencionar que la universidad autónoma de Bucaramanga tiene
acreditaciones de alta calidad a la mayoría de programas académicos en un
intervalo de tres a ocho años dependiendo del manejo, nivel de educación y de las
resoluciones de renovación que le dan los entes encargados al programa. Por
ejemplo, el programa Ingeniería de Sistemas fue acreditada de alta calidad por
primera vez en el año 2002 con una vigencia de 4 años, la cual fue renovada en el
año 2015 con una vigencia de 6 años (Resoluciones de Acreditaciones del MEN,
2019).

Para el desarrollo de las actividades académicas la UNAB cuenta con un terreno


construido total de 61.293.07 m² del cual le corresponden 25.486,16 m² al campus
El Jardín (Planta fisica, 2019). La universidad tiene al servicio de los estudiantes y
trabajadores los siguientes espacios académicos (Laboratorios, salas de
informática, auditorios, aulas de clase, bibliotecas, centros y salas de estudio y
espacios de prácticas):

En el edificio Armando Puyana Puyana se encuentran dos aulas para rectoría, una
para vicerrectoría, el auditorio mayor Carlos Gómez Albarracín, trece cubículos de
música, un aula para la dirección del programa de Ingeniería Financiera, el
laboratorio de telecomunicaciones, un aula para el punto BVC, seis aulas de
asesoría y dos aulas de juntas (Universidad Autonoma de Bucaramanga, 2020b).

El edificio Luis Carlos Galán cuenta con cuatro aulas de informática, la biblioteca
central Luis Carlos Galán Sarmiento, la cocina estudiantil BANU y una sala de
juntas. En los diez bloques que se encuentran alrededor del campus (A, D, E, F, G,
H, I, J, K, N), se tiene un total de 79 aulas entre salones, aulas de informática y
laboratorios; En el bloque N está ubicado el auditorio menor Alfonso Gómez Gómez
(Universidad Autonoma de Bucaramanga, 2020b).

Por último, el edificio Ingenierías (L), en el que se encuentra el auditorio Jesús


Alberto Rey Mariño, un aula de doctorado, ocho aulas de informática, 16 laboratorios
y seis aulas de clase. Haciendo un énfasis en el quinto piso del edificio de
ingenierías el cual es el objeto de estudio en el proyecto, en este piso se pueden
encontrar cinco aulas de informática y el Game Dev Lab (Universidad Autonoma de
Bucaramanga, 2020b).

En la universidad se cuentan con varios recursos tecnológicos que están a


disposición de la comunidad universitaria, al 2019 se cuentan con 2.257
computadores distribuidos en los diferentes espacios académicos, además se
disponen con elementos audiovisuales disponibles para préstamos a los
estudiantes los cuales son: IPad (6), Micrófono Diadema (10), Parlantes Multimedios
(2), Sonido Móvil (3), Wireless Pointer (15), Micrófono Videoconferencia (12), Router
para salón (9), Bases para micrófono (20), Mezclador (consolas de Sonido) (2),
Micrófono Alámbrico (13), Micrófono Atril (6) y Computador Portátil (150). También

31
se cuenta con dotación audiovisual instalada en la infraestructura de la universidad
como: Sistemas de audio (178), Switches de audio y video (179), Proyectores (185),
TV(43), Webcam (46) y PC Tiny (48) (Tecnologia de la Información y las
Comunicaciones, 2019b)

Por otra parte, en el plan de desarrollo 2019-2024 la UNAB presenta una nueva
estrategia la cual guiará a la institución durante los próximos seis años. Este plan
se sustenta en elementos claves con los cuales la universidad busca cumplir su
objetivo en ser una institución innovadora, pertinente y sostenible en el 2024
(Universidad Autonoma de Bucaramanga, 2019d).

La universidad cuenta con distintos retos estratégicos, uno de estos retos es la


transformación digital, con el que busca posicionarse por el alto nivel de avance con
lo que se pueda fomentar el desarrollo académico, la investigación y la extensión,
todo esto para poder mejorar la experiencia de los estudiantes y grupos de interés
(Universidad Autonoma de Bucaramanga, 2019c).

Para llevar a cabo lo que se plantea en la visión, se estableció una estrategia


competitiva, que consiste en redefinir la experiencia en el ambiente educativo. Es
por esto que le apuesta a la transformación digital para que sea la principal
influencia en lograr un ambiente innovador, creativo y a su vez hacer que la
experiencia académica sea inolvidable. Dentro de esta estrategia la UNAB formuló
17 iniciativas estratégicas. A continuación, se va a enfatizar en dos iniciativas las
cuales están directamente relacionadas con el tema de tecnología y transformación
digital. Uno de ellos es el campus creativo, el objetivo de este es transformar la
experiencia y promover el desarrollo de la creatividad en la comunidad académica
a partir de promocionar una cultura de creatividad, innovación y emprendimiento,
llevando a cabo la construcción adecuación de espacios, y uso de tecnologías y
herramientas. Por otra parte, está la Digital user experience con la cual se quiere
implementar el Plan de Transformación de la Experiencia Digital de la universidad y
así facilitar la digitalización de los servicios de los clientes, todo esto mediante la
apropiación tecnológica, optimización digital de procesos, la analítica y la
incorporación de competencias digitales (Universidad Autonoma de Bucaramanga,
2019d).

La UNAB llevó a cabo el proyecto de conectividad del campus el cual consiste en


que la institución tenga políticas y procesos adecuados de gestión tecnológica y
además cuente con sistemas de información, contenidos y canales alineados a
todos los frentes de trabajo de la estrategia de TIC. El objetivo general de este
proyecto es fortalecer el intercambio de información de la comunidad universitaria
mejorando la infraestructura tecnológica, de sistemas de información y de procesos,
todo esto con el fin de incrementar la eficiencia en la operación, brindar un apoyo a
la toma de decisiones y aumentar los niveles de calidad del servicio (ComparTIC
UNAB, 2018).

32
La Universidad Autónoma de Bucaramanga continúa avanzando en su proceso de
transformación digital. Su capacidad de respuesta se ha evidenciado durante la
crisis desencadenada por la pandemia COVID-19. Para el caso de la UNAB se
definieron los escenarios de enseñanza y aprendizaje que se aplicarán de ahora en
adelante, tras la llegada de la emergencia sanitaria. Se destaca que la UNAB logró
darle continuidad a las clases que se impartían desde el primer semestre académico
del año 2020 y de manera simultánea se desarrolló el proyecto Unab Innova2, el
cual enmarca distintas acciones estratégicas de innovación pedagógica, para que
la universidad continúe brindando educación de calidad a sus estudiantes.

En la parte tecnológica se puso a disposición de los docentes las aulas virtuales, las
cuales se despliegan en la plataforma Microsoft Teams con el fin de facilitar a los
estudiantes y profesores un espacio adecuado con mayor comunicación e
interacción, asimismo grabar las clases haciendo crecer el acervo audiovisual
institucional. Además de todo lo anterior también se han implementado tecnologías
que permiten el desarrollo académico como los grupos en la aplicación Whatsapp
que posibilita a los docentes y estudiantes la consignación de todo tipo de
información de manera instantánea.

También se implementaron las teleclases con el motivo de brindar al docente un


espacio de trabajo óptimo y así pueda iniciar gradualmente el regreso al campus
combinando lo presencial con lo remoto. Las universidades en este proceso virtual
deben ofrecer servicios de apoyo que cumplan con la atención de sus usuarios, que
en este caso son los docentes y profesores, brindando respuestas en menor tiempo
posible. Para garantizar un buen desarrollo por parte de la docencia como la del
estudiantado, la UNAB otorgó el paquete de Office 365, que permite el óptimo
desempeño en cada una de las aplicaciones que este paquete incluye: Word,
PowerPoint, Excel, Skype empresarial y OneDrive (UNAB Innova, 2020).

6.2 FRAMEWORK CONCEPTUAL BASADO EN TOE PARA LA ADOPCIÓN DE


TECNOLOGÍAS IOT PARA EL CONTROL DE ASISTENCIA EN LAS AULAS DE
CLASE

Durante la etapa de revisión de literatura se identificaron algunos autores


involucrados en la adopción de tecnologías en los centros educativos (Mirza &
Alghathbar, 2009; Ouaddah et al., 2016; Thilagam et al., 2018). También se
identificaron las barreras que dificultan la implementación de tecnologías digitales
en universidades, las cuales pueden ser internas o externas. Las variables internas
tienen que ver con los recursos de la universidad y sus lineamientos, las externas
corresponden a políticas y regulaciones.

2 Disponible en: https://unab.edu.co/innova/

33
El framework TOE es una teoría organizacional que explica que tres elementos
diferentes del contexto de una empresa influyen en las decisiones de adopción de
soluciones tecnológicas (Tornatzky et al., 1990) Estos tres elementos son el
contexto tecnológico, el contexto organizacional y el contexto ambiental. Basados
en la literatura estudiada, se tiene que los tres contextos influyen en la innovación
tecnológica de las organizaciones.

Contexto tecnológico

El contexto tecnológico incluye todas las tecnologías que son relevantes para una
empresa, tanto las tecnologías que ya están en uso como las que están disponibles
en el mercado pero que no se utilizan actualmente (Baker, 2012). Es importante
aclarar que no tener en cuenta las tecnologías ya existentes en el proceso de
adopción puede generar una barrera a la hora de implementar una solución
tecnológica, ya que no se establece un límite amplio en el alcance y ritmo del cambio
tecnológico que puede emprender la Universidad Autónoma de Bucaramanga.

La UNAB orienta su estrategia tecnológica con el fin de facilitar la transformación en


los servicios que son brindados en los ámbitos de docencia, investigación,
extensión, agilizar las gestiones administrativas, fomentar relaciones (universidad,
empresa, estado, y graduados) y posicionar a la institución como una entidad
innovadora dentro del sector educativo. Para lograr lo propuesto, la unidad de las
TIC UNAB, alineada con el Proyecto Educativo Institucional (PEI) y el Plan de
Desarrollo, hace la identificación e implementación de tecnologías que garantizan
la operación de la infraestructura de la universidad y busca ofrecer soluciones que
promuevan el autoservicio de la comunidad universitaria (Tecnologia de la
Información y las Comunicaciones, 2019a).

La universidad cuenta con diferentes servicios tecnológicos los cuales son


relevantes para los estudiantes. Dentro de estos recursos se encuentran las salas
de informática que son de acceso libre para uso de software genérico o
especializado, laboratorios, salones de clases y salas de reunión. A nivel de e-
Learning se cuenta con plataformas como TEMA (Tecnología Aplicada a la
Enseñanza para el Mejoramiento del Aprendizaje) y Canvas que ayudan a potenciar
el aprendizaje haciéndolo más intuitivo, inmediato y constante. También tiene a
disposición equipos de préstamos como computadores de consulta en sala, los
portátiles los cuales se prestan por horas, los equipos de multimedia; además
cuenta con otros servicios como lo son la conectividad inalámbrica en el campus y
la atención personalizada tanto de soporte como de mantenimiento (Tecnologia de
la Información y las Comunicaciones, 2019a).

Es importante mencionar que se cuenta con software tanto comerciales como


también de libre uso para los estudiantes, entre ellos están las licencias de: Suite
Microsoft, Suite Adobe, SPSS, FlexSim, Comsol, MatLab, Stata, SolidWorks entre
otros, con los cuales se busca favorecer el uso de las TIC en los diferentes ámbitos

34
académicos. En términos generales en la UNAB se cuenta con 103 programas de
cómputo adquiridos con sus respectivas licencias los cuales equivales a un total de
40.066 licencias. También cuenta con más de cien mil aplicaciones instaladas entre
ellas licenciadas y de software libre (Tecnologia de la Información y las
Comunicaciones, 2019a).

A continuación, son mencionadas las variables de tipo tecnológico:

Costo: El costo de la implementación de las soluciones tecnológicas de Internet de


las Cosas depende de la adopción de las tecnologías de la información y las
comunicaciones tradicionales teniendo en cuenta la complejidad de estas. Es por
esto que el personal encargado de llevar estos proyectos en la organización debe
contemplar los aspectos tecnológicos, organizacionales y del entorno para reducir
el riesgo del proyecto y presentar una estimación del costo de la inversión que
sugiere el despliegue de nuevas soluciones tecnológicas (Parra & Guerrero, 2020).
En este sentido, la implementación de una nueva solución tecnológica basada en
tecnologías IoT requiere de preparación tecnológica por parte de la organización. El
proceso de transformación digital implica el desarrollo de proyectos pequeños
inicialmente, para conocer previamente la aceptación por parte de los empleados,
antes de llevar a cabo un despliegue en toda la organización (Gartner, 2017).

Los costos que debe asumir la UNAB para implementar el control de acceso basado
en IoT depende de la arquitectura planteada para la solución tecnológica. Se plantea
la realización de pruebas piloto inicialmente en el quito piso del Edificio de
Ingenierías de la UNAB. La arquitectura que se plantea en este documento
(Disponible en la sección 6.3 ESTRATEGIA DE TRANSFORMACIÓN DIGITAL
PARA LA ADOPCIÓN DE SOLUCIONES IOT PARA EL CONTROL DE
ASISTENCIA EN LAS AULAS DE CLASE DE LA UNIVERSIDAD AUTÓNOMA DE
BUCARAMANGA. CASO DE ESTUDIO EN EL QUINTO PISO DEL EDIFICIO DE
INGENIERÍAS Ver Figura 9) consta de cinco componentes que abarcan las cuatro
capas que se definen en el modelo de referencia IoT que plantea la UIT-T Y.2060.
Los componentes que se plantearon son: Una tarjeta de identificación RFID que
como su nombre lo menciona es la forma en la cual cada estudiante se identifica en
el sistema. Un lector Wiegand 26-34 Wifi Wireless Reader que permite validar las
credenciales de cada estudiante. El tercer elemento el cual pertenece a la capa de
comunicación es un IoT Gateway (IoT Gateway GTW410) que tendrá comunicación
por medio de Wi-Fi con el lector para almacenar los datos, y posteriormente hacer
el procesamiento de estos. Para el almacenamiento y procesamiento de la
información se plantea el uso de los servicios de computación en la nube que ofrece
Google Cloud. El ultimo componente es una aplicación web donde se podrán
visualizar y administrar todos los datos que se guardaron y procesaron
anteriormente, esta aplicación sería administrada por el departamento TIC de la
Universidad, específicamente Centro de Atención de Tecnologías de la información
y las Comunicaciones (CaTIC).

35
Infraestructura TIC: La adopción de tecnologías IoT implica la transformación de
la infraestructura TIC existente para apoyar la tecnología, la organización debe
contar con una red de referencia la cual consta de tres partes: red central, red de
acceso y de red de área de IoT (Unión Internacional de Telecomunicaciones, 2016).

En cuanto a la infraestructura TIC de la universidad se encuentran los servidores,


plataformas de almacenamiento y aplicaciones, bases de datos, la red de datos la
cual permite la transferencia de información desde y hacia internet o a los usuarios
clientes y entre los diferentes sistemas de información, también se encuentran el
subcomponente recursos TIC el cual corresponde a los computadores de escritorio,
portátiles, video beams, tabletas, software académico y administrativo y otros
elementos disponibles para el uso de la comunidad universitaria. En el plan
estratégico TIC del 2013 – 2018 se planteó el Proyecto Conectividad del Campus,
el cual buscaba que en el 2018 la universidad contara con políticas y procesos
adecuados de gestión tecnológica y con sistemas de información, contenidos,
canales modernos, y alineados a todos los frentes de trabajo de la estrategia TIC
(ComparTIC UNAB, 2018).

La UNAB en los últimos años ha realizado una inversión para dotar los espacios
académicos con infraestructura tecnológica que permita interactividad y pueda
facilitar los procesos de comunicación y acceso a recursos informáticos que estén
disponibles en internet. Para lograr lo mencionado anteriormente se han dotado
salones con proyector de video interactivo, sistema integrado de sonido, y equipo
exclusivo para profesor. Hoy en día se cuenta con 29 laboratorios, 9 auditorios, 125
salones, 33 salas de reuniones y 10 salas de estudios con estas características
(Tecnologia de la Información y las Comunicaciones, 2019a).

Actividades R&D: Teniendo en cuenta la complejidad que conlleva el despliegue


tecnológico en internet de las cosas, las organizaciones deben contar con el
personal encargado de identificar cuáles son los beneficios que se pueden obtener
mediante la adopción tecnológica y a su vez dirigir el proceso de innovación
tecnológico para mejorar o crear procesos productos o servicios (Parra & Guerrero,
2020).

La universidad cuenta con un departamento llamado DTIC (Departamento de


Tecnologías de la Información y Comunicación), el cual es el encargado de
mantener la operación de todos los servicios tecnológicos y enfrentar los retos de
crecimiento que demandan los proyectos de inversión, mejoramiento y gestión. La
DTIC está organizada con un equipo humano que se dividen en tres áreas: Centro
de Atención de Tecnologías de la información y las Comunicaciones (caTIC) el cual
es el responsable de dar soporte a la comunidad universitaria en los servicios de
préstamos de equipos, conectividad, soporte en las aulas, carnetización, gestión de
contraseñas, acompañamiento para el acceso a los sistemas de información,
reparación y mantenimiento. Otra área es el sistema de Información el cual es el
responsable del mantenimiento, desarrollo, soporte y actualización de las

36
plataformas de software de negocio que brinda soporte a la operación de las
diferentes dependencias de la universidad. Por último, Infraestructura que es la
responsable de gestionar la infraestructura de red, tanto física como inalámbrica
también es la encargada de gestionar los recursos disponibles de servidores como
el almacenamiento, procesamiento y mantener la seguridad de la información
(ComparTIC UNAB, 2018).

Privacidad y seguridad: Para lograr desarrollar las soluciones de IoT en una


organización, implica abordar las posibles amenazas de seguridad en la
confidencialidad, la autenticidad y la integridad de datos y los servicios. Una de las
consecuencias que se pueden encontrar en las vulnerabilidades es el daño a la
reputación o imagen de las organizaciones (un ejemplo de esto, se vería reflejado
al afectar la privacidad de los clientes), lo que puede implicar demandas judiciales
muy costosas. (Parra & Guerrero, 2020).

La Universidad Autónoma de Bucaramanga cuenta con una dependencia llamada


Secretaría General y Jurídica la cual es la encargada de garantizar el cumplimiento
de la constitución, las leyes, los estatus generales, los reglamentos y disposiciones
institucionales (Universidad Autonoma de Bucaramanga, 2020d).

Además de esto la institución ha presentado un manual de recomendaciones


generales de seguridad de la información para la comunidad universitaria. En el
documento se encuentran diferentes lineamientos los cuales permitirán mantener la
seguridad de la información de la institución, dar cumplimiento a la ley de Habeas
Data, las buenas prácticas de seguridad y las políticas institucionales de seguridad
de la información de la universidad (Oficina de seguridad de la información., 2020).

Contexto organizacional

El contexto organizacional se refiere a las características y recursos de la empresa,


incluidas las estructuras de enlace entre los empleados, los procesos de
comunicación dentro de la empresa, el tamaño de la empresa y la cantidad de
recursos disponibles (Baker, 2012). En el contexto organizacional, se ha
considerado la variable cultura organizacional. A continuación, son mencionados
aspectos de la universidad desde el punto de vista organizacional.

La Universidad Autónoma de Bucaramanga es una institución de carácter privado,


dedicada al servicio de la Educación Superior desde el año 1952. La dinámica de
su crecimiento está representada por una amplia y pertinente oferta académica, un
volumen de producción investigativa, destacado en importantes actividades que la
convierten en una universidad responsable socialmente. Cuenta actualmente con
1600 empleados aproximadamente y su especialidad es la educación preescolar,
primaria, bachillerato, especializaciones y maestrías (Universidad Autonoma de
Bucaramanga, 2020a).

37
El Plan de Desarrollo de la UNAB contempla nueve objetivos estratégicos
(Universidad Autonoma de Bucaramanga, 2019b):

1. Gestión de conocimiento: Consiste en lograr el reconocimiento de la UNAB


en temas como generación, transparencia y comunicación del conocimiento
y participación en redes académicas y científicas.
2. Gestión de la innovación: Su objetivo es impulsar en la UNAB el ambiente, la
mentalidad y los procesos requeridos para generar innovaciones a nivel
organizacional, en procesos y en productos de manera sostenible y
sistemática.
3. Internacionalización: Consolidar a la UNAB con visión global, mediante la
internacionalización de sus funciones misionales, la enseñanza y aprendizaje
del inglés y la movilidad de estudiantes y profesores.
4. Relación con grupos de interés: Cumplir las propuestas de valor para cada
uno de los grupos de interés, mediante modelos de relación integrales.
5. Agenciamiento de recursos externos y sostenibilidad financiera: Gestionar
recursos externos para el fortalecimiento de la docencia, investigación y
contribuir al crecimiento sostenible de la UNAB.
6. Transformación digital: Posicionar a la UNAB teniendo en cuenta los avances
en servicios digitales, campus creativo, negocios digitales, procesos
automatizados que fomenten el desarrollo académico, la investigación y la
extensión para mejorar la experiencia de los grupos.
7. Responsabilidad social universitaria: Cumplir los principios del Pacto Global
de Naciones Unidas y contribuir de forma activa y voluntaria al desarrollo
sostenible de su entorno
8. Calidad y pertinencia: Mantener la Acreditación institucional, acreditar
programas en los ámbitos nacional e internacional
9. Gestión de cultura organizacional y de desarrollo de talento humano:
Consolidar la cultura organizacional y el desarrollo del talento humano,
enfocada en creatividad, productividad, competitividad y colaboración con un
mayor sentido de pertenencia.

Recursos de la UNAB

Sistema de Información Bibliográfica SIBU

El Sistema de Información Bibliográfica SIBU cuenta con una gran variedad de


recursos digitales. La UNAB tiene a disposición revistas académicas, información
jurídica, económica, administrativa y contable de carácter nacional e internacional,
normas internacionales, libros digitales y recursos de aprendizaje multimedia, entre
otros. El SIBU (Sistema de Bibliotecas UNAB), está conformado por la Biblioteca
Central Luis Carlos Galán Sarmiento ubicada en la Sede El Jardín y tres Bibliotecas
especializadas mencionadas y ubicadas de la siguiente forma: Biblioteca Ciencias
de la Salud, ubicada en la Sede El Bosque, biblioteca FOSCAL ubicada en la Torre
Milton Salazar Piso 4, biblioteca Escolar Armando Puyana Puyana ubicada en el

38
Instituto Caldas UNAB o campus El Tejar (Universidad Autonoma de Bucaramanga,
2020e).

Estrategia TEMA

En la página web de la Estrategia TEMA, los educadores de la Universidad tienen


a disposición una serie materiales que pueden utilizar de acuerdo con sus
necesidades educativas, específicamente manuales sobre cómo emplear algunas
herramientas Web 2.0. Este espacio nació con el objetivo de compartir diversos
recursos que ayuden a enriquecer y dinamizar las prácticas docentes (Unab virtual,
2015).

En el año 2012 la universidad hizo un estudio para comprender el entorno


tecnológico en el que se mueve la universidad. Se empleo una metodología llamada
Control Objectives for Information and related Technology (COBIT) la cual analiza
la incorporación de TIC en los procesos mediante una escala de seis niveles de
madurez con el fin de identificar las áreas de oportunidad de cada uno de los ejes
estratégicos (ver ¡Error! No se encuentra el origen de la referencia.).

El resultado del modelo de madurez empleado arrojó que la universidad en la


incorporación de TI en sus procesos se encuentra en el Nivel 2, Repetible, esto
significa que las personas utilizan métodos similares para la realización de una
misma tarea. Sin embargo, la capacitación es reducida y la comunicación formal del
procedimiento se deja en manos de una sola persona, lo que genera alta
dependencia y aumenta la probabilidad de errores. Esta condición, hace que las
personas se enfuercen más para lograr efectividad, pertinencia y oportunidad en la
adopción de nuevas tecnologías que requiere la universidad para alcanzar los
resultados esperados en el Plan de Desarrollo (ComparTIC UNAB, 2018).

Tabla 3. Descripción de cada nivel del Modelo de Madurez COBIT

Nivel Descripción
Total, falta de un proceso reconocible. La Universidad no reconoce que hay
Inexistente (0)
un problema que resolver.
Hay evidencia de que la Universidad ha reconocido que los problemas existen
y que necesitan ser resueltos. Sin embargo, no hay procesos estandarizados,
Inicial (1) pero en cambio hay métodos ad-hoc que tienden a ser aplicados en forma
individual o caso por caso. El método general de la administración no es
organizado.
Los procesos se han desarrollado hasta el punto en que diferentes personas
siguen procedimientos similares emprendiendo la misma tarea. No hay
Repetible (2) capacitación o comunicación formal de procedimientos estándar y la
responsabilidad se deja a la persona. Hay un alto grado de confianza en los
conocimientos de las personas y por lo tanto es probable que haya errores.

39
Los procedimientos han sido estandarizados, documentados, y comunicados
a través de capacitación. Sin embargo, se ha dejado en manos de la persona
Definida (3) el seguimiento de estos procesos, y es improbable que se detecten
desviaciones. Los procedimientos mismos no son sofisticados, sino que son
la formalización de las prácticas existentes.
Es posible monitorear y medir el cumplimiento de los procedimientos y
emprender acción donde los procesos parecen no estar funcionando
Administrada (4) efectivamente. Los procesos están bajo constante mejoramiento y proveen
buena práctica. Se usan la automatización y las herramientas en una forma
limitada o fragmentada.
Los procesos han sido refinados hasta un nivel de la mejor práctica, basados
en los resultados de mejoramiento continuo y diseño de la madurez con otras
Optimizada (5) universidades. TI se usa en una forma integrada para automatizar el flujo de
trabajo, suministrando herramientas para mejorar la calidad y la efectividad,
haciendo que la empresa se adapte con rapidez.
Fuente: Adaptado de (Tecnologia de la Información y las Comunicaciones, 2019b)

En la UNAB el talento humano, incorpora como componente de formación el


conocimiento y utilización de las TIC en todos los niveles y modalidades de oferta
educativa. La capacitación en TIC corresponde a una parte fundamental de la
formación del talento humano, integrada a la carrera docente para los profesores, a
las categorías de la planta de personal para los administrativos y a los programas
de formación profesional para los estudiantes, con los pesos porcentuales definidos
y reglamentados por los ámbitos correspondientes (ComparTIC UNAB, 2018).

Durante el desarrollo de la investigación hemos encontrado trabajos sobre el


desarrollo del talento humano en las organizaciones según teorías de rápido
aprendizaje. Según Liu & Yuan (2010) la formación de trabajadores más
competentes hace a las empresas más maduras. Estimular el crecimiento de los
empleados hace que se cree una motivación y se genere un entorno de confianza.
Se deben escuchar las opiniones del trabajador y tener una comunicación eficaz
con ellos, un tono y un lenguaje corporal adecuado. Se debe evaluar la contribución
de cada trabajador a los objetivos de la empresa y ofrecer recompensas salariales,
para que el empleado se sienta valorado y desarrolle una actitud positiva (Liu &
Yuan, 2010). Las anteriores pautas las podría tener en cuenta más adelante la
universidad.

La universidad depende altamente de las TIC. Estas tecnologías cubren


necesidades de gestión universitaria, enriquece la infraestructura tecnológica y
mejoran la conectividad. Debido a esto, el CaTIC se encarga de la implementación,
mantenimiento y desarrollo de sistemas de información que apoyan los procesos
administrativos y académicos. Así como el CaTIC existen otros grupos mencionados
anteriormente que ayudan al correcto funcionamiento tecnológico de la universidad.
La dirección TIC orienta a las áreas académicas para que logren alcanzar el valor
estratégico de la tecnología y la información. Para ello de identifican tecnologías
que permitan transformar la institución. La estrategia TIC define los lineamientos

40
para la adopción de mejores prácticas en cuanto a procesos, gestión de proyectos
y seguridad de la información. La infraestructura TIC mantiene en operación los
servidores y plataformas que soportan aplicaciones, sistemas de información y
servicios digitales. Los sistemas de información desarrollan, implementan,
interconectan y administran los sistemas de información que conectan la gestión
académica, financiera y administrativa de la universidad. Por último el centro de
atención TIC interactúa con los usuarios, identifica problemas y oportunidades
respecto del uso de tecnologías (ComparTIC UNAB, 2018).

Contexto ambiental.

El contexto ambiental incluye la estructura de la industria, la presencia o ausencia


de proveedores de servicios tecnológicos y el entorno regulatorio. Las empresas
que deben pagar altos salarios por mano de obra calificada a menudo se ven
obligadas a innovar mediante innovaciones en el trabajo. La ausencia de mano de
obra calificada y la no disponibilidad de consultores u otros proveedores de servicios
tecnológicos dificultan la innovación (Baker, 2012).

La implementación tecnológica es un factor relevante, es por esto que, si la empresa


no cuenta con expertos en el tema, debe acudir a consultores o empresas
especializadas debido al requerimiento de una evaluación de madurez digital para
evitar pérdidas por fricción durante la implementación. Los casos de uso potenciales
se deben evaluar y priorizar teniendo en cuenta el valor comercial, la accesibilidad
a los datos y la viabilidad de implementación (Baker, 2012).

DECRETO 1330 DE 2019: “Por la cual se organiza el servicio público de la


Educación Superior"

“Con el propósito de continuar fortaleciendo los procesos de aseguramiento de la


calidad de la educación superior, el gobierno nacional expidió el Decreto 1330 de
25 de julio de 2019” (Congreso de la Republica de Colombia, 2019).

Este decreto establece que cada IES decidirá sobre el nivel de intensidad en el que
se desarrollará la investigación y, por tanto, el perfil del personal que se dedica a
este tipo de actividades dentro de la institución. Esto reducirá la exigibilidad que se
hacía para que las IES tuvieran profesores con PhD dedicados a la investigación.

Ley 1978 del 25 de julio de 2019: “La presente Ley tiene por objeto alinear los
incentivos de los agentes y autoridades del sector de Tecnologías de la Información
y las Comunicaciones (TIC)” (Congreso de la Republica de Colombia, 2019).

Esta ley contiene 51 artículos que brindan las herramientas para incentivar la
inversión de las TIC y la televisión en sectores públicos y privados. Habla de la
priorización al acceso y uso de las TIC en la producción de bienes y servicios. Uno

41
de los objetivos es la creación de condiciones para que Colombia llegue al 70% de
los hogares conectados a internet.

Con la creación de estos decretos por parte del gobierno nacional se cree
firmemente en las amplias oportunidades que podrían brindar las tecnologías de la
información y las comunicaciones. Para ello se espera que refuercen la integración
del alumnado, apoyar la formación de docentes, a partir de contenidos pertinentes.
Las tecnologías son necesarias para el proceso de aprendizaje porque promueven
entornos de trabajo colaborativos que hacen que el aprendizaje sea activo, flexible
y mejore la comunicación con el profesor. Las formas de enseñanza y aprendizaje
cambian, el profesor ya no es el gestor del conocimiento. Su papel ha evolucionado
al de un guía que orienta al alumno con su aprendizaje

“Las soluciones tecnológicas traen consigo contenidos dinámicos, interactivos y


atractivos (presentación simultánea de texto, sonidos e imágenes). Nuevos formatos
de información como presentaciones, videos, aplicaciones y muchas más, pueden
facilitar el aprendizaje, al aplicar metodologías más activas y menos expositivas.
Pero, sobre todo, porque suponen un cambio ante un modelo educativo inmutable
a lo largo de los años. Por todos estos beneficios se necesita cada vez más adoptar
tecnología en entornos donde la enseñanza es esencial” (Ministerio de Tecnologías
de la Información y las Comunicaciones de Colombia, 2019).

Framework conceptual TOE

El Framework conceptual TOE está constituido por tres factores. El factor


tecnológico, el factor organizacional y el factor ambiental. El factor tecnológico
contiene cuatro variables. El costo, la infraestructura TIC, la seguridad y privacidad
y las actividades R&D. El buen uso y el enriquecimiento de estas variables harán
que la adopción tecnológica en la UNAB sea más factible. El factor organizacional
consta de una variable llamada cultura organizacional, la cual se encarga de
desarrollar habilidades y pensamientos tecnológicos en la comunidad universitaria
con el fin de generar una cultura madura para una buena recepción de las
tecnologías digitales, para este caso, un control de acceso en el quinto piso del
edificio de ingeniería. Por último, el factor ambiental es el encargado se sacarle el
mejor provecho a los decretos, leyes o normativas que el gobierno nacional coloca
a disposición en el sector tecnológico colombiano. Lo anterior se logra gracias a una
variable llamada regulación. Adaptando y organizando cada uno de estos factores
se puede llegar a la adopción de soluciones tecnológicas de Internet de las Cosas
en la Universidad Autónoma de Bucaramanga (ver Figura 4).

42
Figura 4 Framework conceptual TOE

6.3 ESTRATEGIA DE TRANSFORMACIÓN DIGITAL PARA LA ADOPCIÓN DE


SOLUCIONES IOT PARA EL CONTROL DE ASISTENCIA EN LAS AULAS DE
CLASE DE LA UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA. CASO DE
ESTUDIO EN EL QUINTO PISO DEL EDIFICIO DE INGENIERÍAS

Para el diseño del framework conceptual de la solución de Internet de las Cosas


para el control de asistencia en la Universidad Autónoma de Bucaramanga, se
tomaron en consideración los documentos recuperados en la revisión de la
literatura. El Diagnostico de la UNAB en torno a la tecnología con la que cuenta. La
recomendación UIT-T Y.2060 que presenta los términos generales de Internet de
las Cosas (IoT), identifica las características fundamentales y los requisitos de alto
nivel de IoT y describe el modelo de referencia IoT. La UIT-T Y.2060 señala que
cada implementación IoT debe tener una capa de aplicación, una capa de soporte
de servicios, una capa de red y una capa de dispositivos.

Dispositivos, tecnologías y protocolos seleccionados

Tarjeta con identificador RFID

En primer lugar, se presenta una tarjeta inteligente operada bajo el sistema de


radiofrecuencia (RFID), la cual consta de 64 bloques de memoria. Estas tarjetas se
basan en el sistema de proximidad que consiste exactamente en realizar solo

43
lectura (Sunaina, 2017). Cada bloque tiene un almacenamiento de 16 Bytes. La
implementación de esta tarjeta proporciona un cifrado de datos almacenados y
seguridad de la información privada y personal (Mirza & Alghathbar, 2009) La tarjeta
de proximidad por radiofrecuencia permite la identificación automática del usuario
por radio frecuencia (RFID). Para el control de acceso se utiliza una tarjeta pasiva
la cual contiene un chip que al ser aproximado el lector recibe una corriente que
hace que se active, al activarse hace la devolución de un código de identificación al
sistema. La comunicación con el lector se hace mediante una antena de radio de
baja frecuencia a 125 KHz (Bhd., 2010) (ver Figura 5). En la Tabla 4 son
presentadas las especificaciones de la Tarjeta RFID.

Figura 5 Tarjeta con Identificador de Radio Frecuencia


Fuente: Tomado de (Electronilab, 2020).

Tabla 4 Especificaciones técnicas de la Tarjeta RFID


Especificaciones técnicas Tarjeta RFID
RFID Frequency 1,2 𝐺𝐻𝑧 (Low Frequency)
Passive Proximity Without battery
Code 64 𝑏𝑖𝑡𝑠
Thickness 0,88𝑚𝑚 (𝑃𝑟𝑖𝑛𝑡𝑎𝑏𝑙𝑒)
Meausures 5.4 𝑥 8.5 𝑐𝑚
Recommendation for use Access Control
Fuente: Tomado de (Bhd., 2010)

Lector RFID

El Wiegand 26-34 Wifi Wireless Reader es un lector inalámbrico para el control de


acceso el cual registra los datos que son brindados por la tarjeta para
posteriormente comunicarse con el sistema de computación en la nube, este lector
trabaja bajo una frecuencia de 125 kHz y como su nombre lo dice cuenta con un

44
sistema Wiegand el cual hace que el lector se conecte al sistema de control de
acceso (Access Control Managment, 2020) (ver Figura 6).

Figura 6 Wiegand 26-34 Wifi Wireless Reader


Fuente: Tomado de (Access Control Managment, 2020)

IoT Gateway

GTW410 es un Gateway inteligente multifuncional que integra el protocolo de


comunicación ZigBee, Wi-Fi y BLE (Bluetooh Low Energy), también admite módulos
de RF externos a través de USB. Este dispositivo puede ser personalizado para
integrar todas las combinaciones posibles entre diferentes tecnologías de
comunicación (ZigBee, Zwave, BLE, LoRa, 4G / 3G / 2G y Wi-Fi) para realizar la
adquisición de datos remota y las funciones de control remoto. Utiliza tecnología
inalámbrica de grado industrial y garantiza seguridad de la red mediante un cifrado
de alto nivel y así evitar invasiones o ataques (Geniatech, 2020a) (ver Figura 1Figura
7). En la Tabla 5 son presentadas las especificaciones del IoT Gateway.

Figura 7 Gateway GTW410


Fuente: Tomado de (Geniatech, 2020a).

45
Tabla 5 Especificaciones técnicas del Gateway GTW410
Especificaciones técnicas Geniatech IoT Gateway
Processor Snapdragon 410E quad core ARM® Cortex® A53
CPU Frequency 1,2 𝐺𝐻𝑧
Internal Memory 1𝐺𝐵 𝑜𝑟 2𝐺𝐵 𝐿𝑃𝐷𝐷𝑅3 533𝑀𝐻𝑧
Internal Storage 8𝐺𝐵 𝑜𝑟 16 𝐺𝐵 𝑒𝑀𝑀𝐶5.0
External Storage 1x Micro SD socket
OS Android 6.0, Linux based on Debian,Windows 10 IoT core
MiniPCI-E LTE/3G Optional
Bluetooth 4.1
Zigbee/Z-wave IEEE 802.15.4
WLAN IEEE 802.11 b/g/n
WLAN Frecuency 2.4 𝐺𝐻𝑧
Fuente: Tomado de (Geniatech, 2020b)

WIFI IEEE 802.11

La especificación IEEE 802.11 (ISO/IEC 8802-11) define las características que


tiene una red de área local inalámbrica (WLAN). La palabra WI-FI (Wireless Fidelity)
es el nombre de la certificación otorgada por la Wi-Fi Alliance. Este grupo garantiza
la compatibilidad de dispositivos con estándar 802.11 (Murray et al., 2015). La
compatibilidad del WI-FI es muy amplia, admite ordenadores portátiles,
computadores de escritorio, celulares inteligentes, entre otros dispositivos con
propiedades de conexión de 11 Mbps o superiores. Una red WI-FI está compuesta
por una capa física, que ofrece tres tipos distintos para la codificación de la
información. Estos tipos son DSSS (Direct Sequence Spread Spectrum), que utiliza
ondas radiofónicas para la transmisión de señales digitales, FHSS (Frequency
Hopping Spread Spectrum), que emite las señales sobre una serie de
radiofrecuencias aparentemente aleatorias y por último el Infrarrojo, este método
convierte la energía en una señal eléctrica permitiendo la comunicación entre nodos.
A su vez tiene una capa de enlace de datos de la cual se desprenden otras 2
subcapas que son control de enlace lógico (LLC) y control de acceso al medio (MAC)
(Wi-Fi Alliance, 2020).

Las capas LLC y MAC, dependiendo de la configuración de red usada define la


forma en que los datos son transferidos en el medio físico y le da un identificador
único a un dispositivos de red (Murray et al., 2015). Esa es la función de cada capa
respectivamente. El estándar original 802.11 ha sido modificado para optimizar el
ancho de banda y mejorar la seguridad, dando paso a los estándares 802.11a,
802.11b y 802.11g. Estos protocolos tienen distintas modificaciones y varían un
poco sus características de rango y flujo de datos. Se recomienda utilizar la
especificación IEEE 802.11 por su óptimo rendimiento ya que con el nuevo estándar
802.11ac podemos alcanzar velocidades de hasta 1,3 Gbps utilizando tres antenas
en la configuración, su señal es estable y limpia, debido a la utilización de la banda
de 5 GHz que ayuda a disminuir la interferencia y ofrece estabilidad y recepción en

46
la señal (Wi-Fi Alliance, 2020). En la Tabla 6 se presentan las especificaciones
técnicas del Wi-Fi IEEE 802.11.

Tabla 6. Especificaciones técnicas Wi-Fi IEEE 802.11


Especificaciones técnicas Wi-Fi IEEE 802.11
Frequency 2.4 − 5.8 𝐺𝐻𝑧
Data rate 600 𝑀𝑏𝑝𝑠
Range 10 − 250 𝑚
Network size Thousands (mesh)
Network topology Star, tree, P2P, mesh
Encryption WPA2
Fuente: Tomado de (Mocrii et al., 2018)

IPv6

La IPv6 es una versión del Protocolo de Internet la cual es la versión sucesora de la


IPv4 y se caracteriza por: El aumento en el tamaño de las direcciones IP de 32 bits
a 128 bits, para soportar niveles de jerarquía de direcciones, la escalabilidad del
enrutamiento multicast es mejorada al añadir un campo de “alcance” a las
direcciones, también se define un nuevo tipo de dirección llamada “dirección
anycast” la cual es utilizada para enviar un paquete a cualquier grupo de nodos. Se
limita el costo de ancho de banda del encabezado para así reducir el costo de
procesamiento en manejo de paquetes. Se implementaron cambios en la forma en
que se codifican las opciones de encabezado IP lo cual permite un reenvió más
eficiente, limites menos estrictos en la longitud de las opciones y tener una mayor
flexibilidad. Por último se añade una nueva capacidad para permitir el etiquetado de
paquetes pertenecientes a “flujos” de tráfico particulares (Internet Engineering Task
Force, 1998). En la Tabla 7 son presentados los parámetros del IPv6.

Tabla 7. Parámetros IPv6


Parameter IPv6
Standardized by Internet Engineering Task Force
Interoperability No
Provides an identification and location system for computers
Functions
on networks and routes traffic across the Internet
Designed for / used for Packet-switched internetworking
Type of protocol Internet layer protocol
Routing Simplified efficient multicast routing
Provides end-to-end datagram transmission across multiple
Application
IP networks
Security IPSec and build-in authentication and privacy support
Scalability Highly scalable address scheme
Fuente: Tomado de (C. Sharma & Gondhi, 2018).

47
Computación en la nube

Para almacenar la información que después será visualizada se ha propuesto el


paradigma de Cloud Computing, el cual está definido en la Recomendación ITU-T
Y.3500 Tecnología de la información – Computación en la nube – Descripción
general y vocabulario (Unión Internacional de Telecomunicaciones, 2014a)

“La computación en la nube es un paradigma que permite el acceso en red a un


conjunto redimensionable y elástico de recursos físicos o virtuales compartibles con
capacidad de autoconfiguración del servicio y administración a voluntad. El
paradigma de la computación en la nube consta de las características principales,
las funciones y las actividades de computación en la nube, los tipos de capacidades
en la nube y las categorías del servicio en la nube, los modelos de despliegue en la
nube y los aspectos intersectoriales de computación en la nube (Unión Internacional
de Telecomunicaciones, 2014c).”

La computación en la nube es una tecnología la cual está en constante evolución


esta se caracteriza por tres razones principales según la Unión Internacional de
Telecomunicaciones (2014):

1. Los clientes o usuarios finales pueden acceder a recursos ya sean físicos o


virtuales cuando lo requieran siempre y cuando estos se encuentran
accesibles por la red, se emplean dispositivos de usuario final como lo son
smartphones, tabletas, computadores de escritorio y computadores portátiles
para acceder a estos recursos.
2. El costo que tenga el servicio lo definen los servicios que se usan, esto hace
que sea un modelo para implementar eficiente.
3. Una de las ventajas del Cloud Computing es la autonomía del usuario para
reducir el coste, tiempo y esfuerzos que se requieren para efectuar una
acción.

Computación en la nube es un servicio que se puede consumir a través de internet.


Este servicio permite rentar recursos computacionales (por ejemplo, servidores,
almacenamiento, procesadores) mayormente utilizados por empresas que
necesitan escalar verticalmente su infraestructura o reducirla rápidamente,
dependiendo de la demanda de sus mercados (Arif et al., 2019). Actualmente
existen tres empresas líderes en el mercado del Cloud Computing, Amazon Web
Services, Microsoft Azure y Google Cloud. Amazon Web Services es la empresa
más antigua ofreciendo este servicio, tiene una plataforma muy madura lo que es
una gran ventaja ya que tienen un gran centro de datos alrededor del mundo, es
decir, tienen muchos servidores y computadoras en distintos lugares, lo que permite
crear proyectos sin ningún límite, dado que su infraestructura es enorme (Amazon
Web Services, 2020). Microsoft Azure es bien recibida en el mercado debido a que
su plataforma está diseñada para funcionar con todo el ecosistema Windows
(Windows es el sistema operativo más utilizado en el mundo), su documentación es

48
sencilla y el licenciamiento no es tedioso porque Azure se encarga directamente de
eso (Microsoft Azure, 2020). Google Cloud ofrece servicios de Big Data, Analytics,
Artificial Intelligence, entre otros. Se enfoca en ofrecer soluciones o servicios que
requieren grandes procesamientos incluyendo redundancia en caso de fallas y
menor latencia, ya que los recursos se encuentran más cerca de los clientes
(Google Cloud, 2020)

Para el caso del escenario Access control, la computación en la nube se utiliza para
el procesamiento y el comando de los datos de las diferentes fuentes de información
en el Access control (tarjetas y lectores). La nube es el nivel más avanzado de la
arquitectura, que proporciona la capacidad de almacenamiento masivo de datos, los
cuales posteriormente serán procesados con alta confiabilidad, escalabilidad y
autonomía (Xu et al., 2014) Es importante incorporarla en la solución tecnológica
porque ayuda a sustituir la infraestructura del lugar donde se va a adoptar, esto hace
que no se gaste dinero en cambios estructurales, en costos de energía y
mantenimiento de ordenadores y servidores. Además, ayuda con la discreción y
seguridad de los datos personales de las personas involucradas (Gupta et al., 2020).

Escalabilidad y elasticidad: Los recursos del hardware que componen el Access


control no estarán limitados a una capacidad estática, es decir la plataforma en la
nube se adaptará a la carga de datos a la que está siendo sometida, por lo que el
almacenamiento del sistema de Access control no se agotará. Por tal razón, para el
procesamiento y análisis de los datos se requieren herramientas escalables que
permitan identificar los patrones de comportamiento (Yassine et al., 2019).

Seguridad: Los datos personales de los estudiantes, docentes y administrativos


estarán seguros. Esto se debe, en parte, a que los proveedores son capaces de
dedicar recursos a la solución de problemas de seguridad que muchas empresas
no pueden permitirse el lujo de abordar debido a su infraestructura o a problemas
financieras. Con la computación en la nube la universidad solo tendrá que
preocuparse de la seguridad a nivel de aplicación de la tecnología, el proveedor de
la nube es responsable de la seguridad física (Arif et al., 2019).

Costo: El costo en el escenario del sistema de Access control, será reducido


notablemente. El servicio de computación en la nube convierte los gastos de capital
a gasto de funcionamiento, ya que la infraestructura la proporcionan terceros y no
se tendrán gastos de adquisición de ordenadores o servidores (Arif et al., 2019).

Rendimiento: El análisis de los datos que proporciona la aplicación web tendrá un


resultado final óptimo. El administrador tendrá la capacidad de un seguimiento
permanente e implementar correcciones que permiten obtener más provecho de los
recursos. Para el procesamiento de los datos, se debe hacer uso completo de todos
los recursos computacionales, de tal manera que se puedan abordar los desafíos
de rendimiento de los algoritmos de cómputo casi en tiempo real o fuera de línea,
para encontrar patrones ocultos y generar conocimiento valioso (Kim et al., 2015).

49
Plataforma Web

Los datos que son almacenados en la nube pasan a ser visualizaos y analizados lo
cual se hace por medio de una aplicación web que permite a los del área del CaTIC
manejar el área del acceso de control en el quinto piso del edificio de ingenierías en
la universidad autónoma de Bucaramanga y también tomar decisiones con respecto
a esa información que se guarda.

Privacidad y seguridad

Para analizar los temas de seguridad, es necesario conocer cuáles son las
vulnerabilidades que comúnmente corroboran a los terceros a irrumpir, por este
motivo se toman en cuenta los principales retos que toma un adversario cuando
accede a un sistema. El motivo principal es interrumpir o impedir el funcionamiento
adecuado, esto lo hacen porque una vez logrando colapsar tienen la facilidad de
atacar los sistemas y vulnerarlos, como en el caso de los atacantes que logran
acceder a la información de terceros sin su consentimiento, por lo cual es
considerado un reto para la creación y gestión de IoT afrontar este tipo de desafíos
que genera una preocupación significativa en todos los temas relacionados con
información (Nord et al., 2019).

Teniendo en cuenta las anteriores características, basados en Uddin et al., (2019)


se proponen los siguientes requisitos para que la seguridad aumente y no se
presenten las situaciones prescritas (Uddin et al., 2019):

• Primer requisito: la solicitud de acceso solo será presentada por el


coordinador de roles.
• Segundo requisito: la persona que va a hacer un uso comercial debe aprobar
la solicitud de seguridad.
• Tercer requisito: Sólo los usuarios autorizados tendrán acceso a todos los
recursos.
• Cuarto requisito: El acceso de un usuario se revoca cuando finalice el
servicio.
• Quinto requisito: transferencia de servicios a través del cambio de roles
requiere dos niveles de aprobaciones del Propietario del proceso (Servicio
de salida e Incorporación) y revocación de los existentes y aprovisionamiento
de nuevas credenciales.
• Sexto requisito: llevar un registro suficiente para ser monitoreado y retenido.

RFID es una tecnología que usa etiquetas incrustadas encargadas de hacer un


proceso de reconocimiento automático. El contenido de estas etiquetas consta de
tres elementos básicos los cuales son: etiqueta RFID (transponedor), lector
(transceptor), sistema de aplicación de trasfondo (base de datos) (Li et al., 2010).

50
La mayoría de las etiquetas son de carácter pasivo, esto significa que se alimentan
de la energía que les propicia directamente el lector, cuando el lector emite señales
RFID las etiquetas que están cerca responden. A pesar de estos mecanismos que
aparentemente proveen seguridad en un lugar, se ha podido apreciar que aún hace
falta desarrollar buena parte en este proceso. En la implementación de RFID,
gracias a las cámaras de seguridad se ha visto cómo los ladrones hacen uso de
bolsas forradas en aluminio para ocasionar la pérdida de interferencia en el sistema
de radio frecuencia, esto es debido a que las frecuencias emitidas por los lectores
son bajas, si estas fueran un poco más intensas podrían ocasionar interferencia con
otras RFID cercanas, en otras palabras, ocasiona la pérdida de información en
áreas restringidas como hospitales y centrales de comando (Li et al., 2010).

También se ha podido apreciar que el sistema de las etiquetas se ha podido


falsificar, bloquear y permitir diferentes vulnerabilidades que terminan negando el
servicio como lo son los siguientes ataques tradicionales a RFID (Huang, 2009): i)
ataque del hombre en el medio: consiste en que la persona que realiza el ataque se
encarga de cambiar los mensajes que se envían entre dos personas, inyectando
diferentes textos y haciéndose pasar por uno de ellos, entrega a cada uno de ellos
lo que les quiere hacer creer. ii) Ataque de repetición: En este caso la persona que
provoca el ataque a la red ocasiona que esta vaya mucho más lenta y fraudulenta,
provocando retrasos en la entrega de los datos. iii) Ataques de falsificación: Con
este ataque la persona ocasiona el engaño, hace creer a las personas por medio de
la imitación vulnerando estadísticas, objetos y demás componentes que permitan
llevar un análisis, en RFID se destaca el hecho de la falsificación del tráfico de
comunicación en la red. iv) Ataque de suplantación de identidad: La persona que
provoca el ataque realiza un reajuste en las etiquetas que maneja una persona,
cambia los valores, haciendo creer a un tercero que la información que fue
modificada es la real. v) Ataque de denegación de servicio: Realizar un recurso
informático que aparentemente no funciona para los usuarios previstos.

A partir de la revisión de la literatura (ver Sección 4.3 ESTADO DEL ARTE), el


análisis de la UNAB (ver Sección 6.1 DIAGNOSTICO SOBRE ADOPCIÓN DE
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES PARA EL
CONTROL DE ASISTENCIA EN LAS AULAS DE CLASE DE LA UNIVERSIDAD
AUTÓNOMA DE BUCARAMANGA), y lo presentado en la primera parte de la
Sección 6.3 ESTRATEGIA DE TRANSFORMACIÓN DIGITAL PARA LA
ADOPCIÓN DE SOLUCIONES IOT PARA EL CONTROL DE ASISTENCIA EN LAS
AULAS DE CLASE DE LA UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA.
CASO DE ESTUDIO EN EL QUINTO PISO DEL EDIFICIO DE INGENIERÍAS
(Dispositivos, tecnologías y protocolos seleccionados); a continuación, es
presentado el framework conceptual de solución tecnológica para el control de
acceso en la Universidad Autónoma de Bucaramanga basado en Internet de las
Cosas (ver Figura 8).

51
Figura 8 Framework Conceptual de Access Control
Fuente: Adaptado de (Unión Internacional de Telecomunicaciones, 2012a)

El framework conceptual propuesto está conformado por cuatro capas principales:


Capa física, Capa de comunicación, Capa de servicios y Capa de aplicación. En la
capa física es presentado el Access Control el cual está conformado por: Una tarjeta
inteligente la cual cuenta con un identificador de radiofrecuencia-RFID con una
frecuencia de 125 KHz. La implementación de esta proporciona un cifrado de datos
de almacenamiento y seguridad de la información y el lector Wiegand 26-34 Wifi
Wireless Reader que se encarga de leer la información de la tarjeta. Los datos y la
información que se generan entre la tarjeta y el lector son enviados a la capa de
comunicación, a través del IoT Gateway GTW410. En la capa de comunicación, es
presentado el IoT Gateway el cual incluye Wi-Fi como tecnología de acceso a
Internet. En la capa de servicios es presentada la solución de Cloud Computing para
el almacenamiento, procesamiento y seguridad de los datos. Por último, en la capa
de aplicación es presentada una aplicación web dirigida al usuario final por la cual
se puede visualizar la información y hacer su respectivo análisis.

52
Arquitectura Tecnológica

Basado en los dispositivos, tecnologías y protocolos seleccionados y en el


framework conceptual de la solución tecnológica para el control de acceso en la
Universidad Autónoma de Bucaramanga basado en Internet de las Cosas, las
cuales son descritas en la primera parte de esta sección (ver en 6.3 ESTRATEGIA
DE TRANSFORMACIÓN DIGITAL PARA LA ADOPCIÓN DE SOLUCIONES IOT
PARA EL CONTROL DE ASISTENCIA EN LAS AULAS DE CLASE DE LA
UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA. CASO DE ESTUDIO EN EL
QUINTO PISO DEL EDIFICIO DE INGENIERÍAS); a continuación, es presentado la
arquitectura tecnológica para el control de acceso en la Universidad Autónoma de
Bucaramanga basado en Internet de las Cosas. (ver Figura 9).

Figura 9. Arquitectura Tecnológica de la solución IoT

Estrategia de Transformación Digital

A continuación, es presentada la estrategia de transformación digital para la


adopción de nuevas tecnologías haciendo énfasis en el caso de estudio de control
de acceso para la toma de asistencia en la Universidad Autónoma de Bucaramanga.

53
El planteamiento de esta estrategia se basó en la revisión de la literatura (ver
sección 4. MARCO REFERENCIAL), en los frameworks conceptuale TOE y en la
arquitectura tecnológica de la solución IoT que se describen en la primera parte de
esta sección (ver sección 6.2 FRAMEWORK CONCEPTUAL BASADO EN TOE
PARA LA ADOPCIÓN DE TECNOLOGÍAS IOT PARA EL CONTROL DE
ASISTENCIA EN LAS AULAS DE CLASE y 6.3 ESTRATEGIA DE
TRANSFORMACIÓN DIGITAL PARA LA ADOPCIÓN DE SOLUCIONES IOT PARA
EL CONTROL DE ASISTENCIA EN LAS AULAS DE CLASE DE LA UNIVERSIDAD
AUTÓNOMA DE BUCARAMANGA. CASO DE ESTUDIO EN EL QUINTO PISO
DEL EDIFICIO DE INGENIERÍAS)

Tabla 8 Guidelines de la estrategia de transformación digital

Contexto Lineamiento Actor Oportunidades


Posibilidad de implementar
Formulación de planes de soluciones IoT completas que
adopción e implementación favorezcan los procesos
Jefe TIC UNAB,
de un sistema de control de académicos de la Universidad.
Equipo CATIC,
acceso basado en Mejoramiento en el proceso de
GTI.
tecnologías de Internet de las toma de asistencia en la Unab lo
Cosas. que facilita controlar la
deserción estudiantil.
Diagnóstico oportuno del estado
de la infraestructura tecnológica
Análisis de la infraestructura Jefe TIC UNAB,
de la Unab y la posibilidad de
tecnológica actual dentro de GTI, Consultor TI
Tecnológico

modernización para el
la Institución. externo
despliegue de tendencias
tecnológicas.
Desarrollo de pruebas de
concepto para el despliegue Si la prueba de concepto es
Jefe TIC UNAB,
del sistema de control de exitosa se puede desplegar el
Equipo CATIC,
acceso basado en control de acceso en todas las
GTI.
tecnologías de Internet de aulas de la Unab.
Cosas.
Formulación de una
Formación de la comunidad
estrategia de ciberseguridad Jefe TIC UNAB,
Unab en buenas prácticas en
para proteger la información Oficina de
ciberseguridad, para el uso
de los usuarios UNAB que seguridad de la
adecuado y seguro de la
hagan uso del control de información
solución IoT.
acceso.
Jefe TIC UNAB,
Organizacional

Gestión
Formación de la comunidad Humana,
UNAB en el uso de Vicerrectoría Comunidad Unab alineada con
soluciones tecnológicas académica, las tendencias tecnológicas.
basadas en tecnologías IoT. Bienestar
Universitario,
GTI
Formulación de políticas
Ento

Entes La Unab continua el proceso de


rno

públicas y programas que


gubernamentales transformación digital para
incentiven la transformación

54
Contexto Lineamiento Actor Oportunidades
digital las Universidades consolidarse como Smart
basados en la adopción de University.
soluciones tecnológicas que
apoyen los procesos
académicos y
administrativos.

A continuación, se presentan a detalle cada una de la recomendaciones que se


encuentran establecidas en la Tabla 8.

Contexto Tecnológico

Recomendación 1.
Formulación de planes de adopción e implementación de un sistema de control de
acceso basado en tecnologías de Internet de las Cosas.
Actor involucrado: Jefe TIC UNAB, Grupo de Investigación en Tecnologías de
Información.

Contexto: Las Universidades están afrontando procesos de transformación digital


que sugieren la adopción de tecnologías digitales para apoyar los procesos
académicos y administrativos. Un ejemplo de ello es el proceso de toma de
asistencia llevado a cabo por los docentes en los cursos, así como el reporte para
determinar posibles casos de estudiantes con dificultades para continuar con su
proceso de formación.

El Actor Involucrado podría:


• Formular una estrategia de transformación digital para la adopción de
sistemas de control de acceso en las aulas de la UNAB para apoyar el
proceso de toma de asistencia, y generar alertas sobre posibles casos de
deserción estudiantil.
• Ejecutar la estrategia de transformación digital inicialmente en el quito piso
del Edificio de Ingenierías, caracterizado por tener una serie de laboratorios
en la que se imparten clases a diferentes programas académicos de la
UNAB.

Recomendación 2
Análisis de la infraestructura tecnológica actual dentro de la Institución.
Actor Involucrado: Jefe TIC UNAB, Grupo de Investigación en Tecnologías de
Información, Consultor TI externo

Contexto: El despliegue de tendencias tecnológicas en la Institución requiere un


análisis de la infraestructura tecnológica existente, para proponer un plan de
modernización que facilite la adopción de nuevas soluciones tecnológicas.

55
Los actores Involucrados podrían:
• Realizar una evaluación de la infraestructura tecnológica de la Universidad.
• Diseñar un plan de modernización de la infraestructura tecnológica para el
despliegue de soluciones tecnológicas de Internet de las Cosas.

Recomendación 3
Desarrollo de pruebas de concepto para el despliegue del sistema de control de
acceso basado en tecnologías de Internet de Cosas.
Actor Involucrado: Jefe TIC UNAB, Equipo CATIC, Grupo de Investigación en
Tecnologías de Información.

Contexto: Tomando en consideración el riesgo que implica para la Institución el


despliegue de nuevas soluciones tecnológicas, se sugiere inicialmente el desarrollo
de pruebas de concepto con el control de acceso, para verificar cómo la solución
tecnológica influye en el proceso de toma de asistencia en la UNAB.

Los actores Involucrados podrían:


• Realizar inicialmente una prueba de concepto en el quinto piso del edificio de
Ingenierías de la UNAB.
• Efectuar un estudio que permita conocer la opinión de la comunidad UNAB
que participó en la prueba de concepto.

Recomendación 4
Formulación de una estrategia de ciberseguridad para proteger la información de
los usuarios UNAB que hagan uso del control de acceso.
Actor Involucrado: Jefe TIC UNAB, Oficina de seguridad de la información

Contexto: Aunque la Institución cuente con una oficina de seguridad de la


información, la implementación de soluciones basadas en Internet de las Cosas trae
consigo nuevas vulnerabilidades, que necesitan ser atendidas.

Los actores Involucrados podrían:


• Formular y socializar una estrategia de ciberseguridad con la comunidad
UNAB, para el uso seguro del control de acceso basado en tecnologías IoT.

Contexto Organizacional

Recomendación 1
Formación de la comunidad UNAB en el uso de soluciones tecnológicas basadas
en tecnologías IoT.
Actor Involucrado: Jefe TIC UNAB, Gestión Humana, Grupo de Investigación en
Tecnologías de Información.

56
Contexto: La constante evolución de las tecnologías de la información y las
comunicaciones, requiere del desarrollo de habilidades digitales en los usuarios de
la tecnología. Para el caso de la comunidad UNAB, la incorporación de nuevas
soluciones tecnológicas, en este caso, un control de acceso como apoyo a la toma
de asistencia a clases, implica por parte de la Institución la formación de la
comunidad universitaria para que hagan uso adecuado de la tecnología.

Los actores Involucrados podrían:


• Recopilar información que le permita conocer el nivel de formación, perfil
profesional, capacidad de adaptación al cambio tecnológico de la comunidad
Universitaria.
• Diseñar un plan de formación acorde a las necesidades evidenciadas en la
información recolectada.
• Gestionar capacitaciones para el fomento de habilidades digitales de la
Comunidad UNAB, en las que pueden participar actores internos como el
Grupo de investigación en Tecnologías de Información.

Contexto del Entorno

Recomendación 1
Formulación de políticas públicas y programas que incentiven la transformación
digital las Universidades basados en la adopción de soluciones tecnológicas que
apoyen los procesos académicos y administrativos.
Actor Involucrado: Entes gubernamentales.

Contexto: Las Instituciones de Educación Superior pueden ofrecer un mejor servicio


a su comunidad educativa si logran incorporar en sus procesos académicos y
administrativos tecnologías digitales. En este sentido, se espera que el Gobierno
Nacional, representado por el Ministerio de Educación Nacional, a través de
políticas públicas favorezcan la transformación digital de las Universidades.

Los actores involucrados podrían:


• Formular políticas públicas que favorezcan la transformación digital en las
Instituciones de Educación Superior.
• Financiar proyectos de investigación orientados al diseño e implementación
de tendencias tecnológicas en Instituciones de Educación Superior.

57
7. DISCUSIÓN

El trabajo de investigación “Estrategia de transformación digital para la adopción de


soluciones IoT para el control de asistencia en las aulas de clase de la universidad
autónoma de Bucaramanga” se fundamenta en el diseño de un control de acceso
basado en tecnologías IoT para la toma de asistencia en las aulas de clase del
quinto piso del edificio de ingenierías de la UNAB. Teniendo en cuenta que la
implementación de nuevas soluciones tecnológicas en una organización implica
cambios, se tomó como base el framework teórico TOE, para identificar las variables
que inciden en la toma de decisiones para la adopción de tecnologías en la
Universidad Autónoma de Bucaramanga.

Access Control es un sistema que provee la seguridad y el control en un entorno


específico, apoyando el proceso de toma de asistencia a clase, y generando alertas
tempranas de posibles casos de deserción estudiantil. Aunque estas soluciones
requieren de una alta inversión es una buena opción para promover la
transformación digital en las Instituciones de Educación Superior y a su vez mitigar
ese tipo de problemáticas que retrasan las actividades que se llevan a cabo y se
agilicen los procesos de toma de asistencia ocasionando que se lleve un control
adecuado de esta información.

El despliegue de estas soluciones tecnológicas requiere de preparación tecnológica


por parte de la Institución. Para el caso de la estrategia de transformación digital
basada en la adopción de soluciones en la Universidad Autónoma de Bucaramanga,
es necesaria la intervención de los encargados de las Tecnologías de la Información
y las Comunicaciones, así como el respaldo de los grupos de investigación que
trabajan en temas de apropiación tecnológica.

Por otra parte, se recalca la necesidad de implementar tecnologías en Colombia


que promuevan los ecosistemas relacionados con Internet de las Cosas, esto a
partir de políticas y regulaciones que se encuentren en pro de la adquisición e
implementación de soluciones tecnológicas. El Gobierno Nacional está realizando
sus esfuerzos por mejorar los aspectos relacionados con la transformación digital,
sin embargo, estos avances no son suficientes para el manejo de tecnologías como
las que se están proponiendo en este documento.

Dentro de las recomendaciones también cabe incluir el fortalecimiento de las TIC


para que la comunidad tenga experiencias relacionadas con las soluciones aquí
planteadas y el desarrollo y la eficiencia de estas pueda ofrecer expectativas que
se puedan aplicar en diferentes entornos y áreas del territorio colombiano.

58
8. CONCLUSIONES

El desarrollo del proyecto titulado “Estrategia de transformación digital para la


adopción de soluciones IoT para el control de asistencia en las aulas de clase de la
Universidad Autónoma de Bucaramanga” permitió profundizar en procesos de
transformación digital basados en la adopción de soluciones tecnológicas de
Internet de las Cosas, específicamente en el contexto de Universidades. Para tal fin
se realizó una revisión de la literatura, logrando identificar dispositivos, tecnologías
y protocolos. Se destaca que especialmente en el tema de Access control, no se
hallaron muchos trabajos relacionados. Por esta razón, se buscaron documentos
que mencionaran aspectos sobre seguridad y privacidad de la información, modelos
de negocio, y roles potenciales de la gobernanza en ecosistemas IoT.

En cuanto al diagnóstico sobre adopción de soluciones tecnológicas en la


Universidad Autónoma de Bucaramanga, fue posible evidenciar el continúo avance
en el proceso de transformación digital liderado y administrado por los grupos de
investigación, UNAB Creative, Think Link, DTIC (Departamento de Tecnologías de
la Información y Comunicación) y CaTIC (Centro de Atención de Tecnologías de la
información y las Comunicaciones). En el Plan de Desarrollo 2019-2024, la UNAB
plantea estrategias competitivas para redefinir el ambiente educativo a corto plazo.
Para lograrlo se busca promover la creatividad en la comunidad educativa,
desarrollar una cultura de innovación y emprendimiento y adecuar los espacios de
la universidad para el uso de tecnologías y herramientas TIC. Para evaluar el nivel
de incorporación de tecnologías, la universidad realizó un estudio con un modelo de
madurez llamado COBIT. Obteniendo como resultado un Repetible (2), siendo
Optimizada (5) el máximo valor. Este puntaje muestra que la UNAB está en un
proceso de mejora en cuanto a incorporación de tecnologías.

El diseño Framework conceptual de la solución tecnológica propuesto, es el


resultado del análisis de encuestas, revisión de la literatura, y el diagnóstico
realizado. Cabe resaltar que no todas las encuestas del DANE (Departamento
Administrativo Nacional de Estadística), ANDI (La Asociación Nacional de
Empresarios de Colombia) o MINTIC (Ministerio de Tecnologías de la Información
y las Comunicaciones de Colombia) están actualizadas, lo que hizo un poco más
difícil la búsqueda de información. Para su elaboración, se destaca el estudio de las
siguientes recomendaciones de la Unión Internacional de Telecomunicaciones: UIT-
T Y.2060 (2012) Presenta en términos generales Internet de los objetos (IoT), UIT-
T Y.2069 (2012) Contiene términos y definiciones referentes a la Internet de las
Cosas, UIT-T 2066 (2014) Proporciona los requisitos comunes de la Internet de las
cosas (IoT), basados en casos generales de utilización de la IoT y de sus actores,
creados a partir de la definición de la IoT contenida en la Recomendación UIT-T
Y.2060, y UIT-T F.748.1 (2014) Describe los requisitos y las características
comunes del identificador de Internet de las cosas (IoT) para el servicio IoT.

59
En síntesis, el framework conceptual propuesto presenta los aspectos clave que
deben ser tomados en consideración para el despliegue de un Access Control en la
UNAB. El diseño del framework conceptual del Access Control es el resultado del
análisis de la revisión de la literatura, la información obtenida de la UNAB, la
búsqueda de dispositivos, tecnologías y protocolos. Después de analizar las
tecnologías disponibles para el Access Control; por su agilidad, confiabilidad y
seguridad, la RFID es la más apropiada para la implementación del Access Control
en el quinto piso del Edificio de Ingenierías de la UNAB. En síntesis, se tiene la
posibilidad de implementar gran cantidad de aplicaciones que aporten a un mayor
crecimiento integral de los campus de la UNAB, mejorando así la calidad del trabajo
de las personas que pertenecen y asisten día a día a la universidad.

Finalmente, la estrategia de transformación digital propuesta es el resultado de los


conocimientos obtenidos de todas las actividades propuestas durante el proyecto.
La estrategia consiste en una serie de recomendaciones para la adopción de
soluciones IoT teniendo en cuenta el framework conceptual TOE. Durante el
desarrollo de la estrategia se puedo observar la baja competitividad y atraso digital
en Colombia, debido a la poca educación en la ciudadanía en el uso de
herramientas digitales y una lenta adaptación a las últimas tendencias tecnológicas.

La actual pandemia generada a causa del COVID-19, ha sido uno de los


aceleradores de la digitalización en las industrias, esto género que los planes
proyectados a largo plazo pasaron a ejecutarse en un tiempo muy corto. Por todo lo
anterior quien actualmente no comience a digitalizar las operaciones y servicio de
su empresa, tendrá serios problemas a la hora de prestar sus servicios. Tanto así
que los países y empresas que demuestren una mayor adaptabilidad, más que no
ser afectados por la crisis, saldrán fortalecidos de ella.

60
9. TRABAJO FUTURO

Los resultados obtenidos con el proyecto titulado “Estrategia de transformación


digital para la adopción de soluciones IoT para el control de asistencia en las aulas
de clase de la Universidad Autónoma de Bucaramanga” corresponde a la fase inicial
para la adopción de soluciones tecnológicas en la Universidad Autónoma de
Bucaramanga, más específicamente un sistema de control de acceso basado en
tecnologías IoT. Lo planteado en este proyecto tiene como objetivo generar
beneficios para la comunidad educativa y mejorar los índices de adopción
tecnológica. Se espera que este trabajo sea referente para el desarrollo de nuevos
proyectos en el Semillero de Investigación en Telemática, con temas asociados a
adopción de soluciones tecnológicas con Internet de las Cosas y framework TOE,
ecosistema de Internet de las Cosas en la UNAB, y seguridad y privacidad de la
información.

61
REFERENCIAS

Abdalkafor, A., Al-Ani, K., & Nassar, A. (2018). The Internet of Things - A Survey.
1–6. https://doi.org/10.24897/acn.64.68.187

Access Control Managment. (2020). proveedor de lector de wifi inalámbrico,


fábrica de lector de rfid, mayoristas de lector de rfid de wifi, mayoristas de
lector de rfid inalámbrico en China - fabricante de rfid de china, fábrica de
tarjetas de rfid de china, etiqueta de rfid, etiqueta de.
https://www.goldbridgesz.com/es/products/RFID-Reader-Wiegand-26-34-Wifi-
Wireless-Reader-for-Access-Control-Smart-Card-Reader-
IP65.html#.X4ZzTdBKi00

Aguiar, T., Gomes, S. B., Da Cunha, P. R., & Da Silva, M. M. (2019). Digital
transformation capability maturity model framework. Proceedings - 2019 IEEE
23rd International Enterprise Distributed Object Computing Conference,
EDOC 2019, Section VI, 51–57. https://doi.org/10.1109/EDOC.2019.00016

Ahrend, U., Aleksy, M., Berning, M., Gebhardt, J., Mendoza, F., & Schulz, D.
(2019). Challenges of the digital transformation: The role of sensors, sensor
networks, IoT-devices, and 5G : TPaper. 2019 1st International Conference on
Societal Automation, SA 2019.
https://doi.org/10.1109/SA47457.2019.8938077

Amazon Web Services. (2020). ¿Qué es AWS? https://aws.amazon.com/es/what-


is-aws/?nc2=h_mo

Arif, H., Hajjdiab, H., Harbi, F. Al, & Ghazal, M. (2019). A Comparison between
Google Cloud Service and iCloud. 2019 IEEE 4th International Conference on
Computer and Communication Systems (ICCCS), 337–340.
https://doi.org/10.1109/CCOMS.2019.8821744

Baker, J. (2012). The Technology-Organization-Enviroment. In Information


Systems Theory: Explaining and Predicting our Digital Society Vol. 1 (Vol. 28,
pp. 231–235). https://doi.org/10.1007/978-1-4419-6108-2

Bhd., C. T. S. (2010). RFID Card. 2012(7 February), 125.


http://www.cytron.com.my/viewProduct.php?pcode=RFID-TAG-125-CA

Chuanjun, Z., Baoxian, J., & Zhang, Y. (2013). Research on Application of the
Internet of things in University’s Teaching Management. 860–863, 3017–3020.
https://doi.org/10.4028/www.scientific.net/AMR.860-863.3017
ComparTIC UNAB. (2018). PLAN ESTRATÉGICO DE INFORMACIÓN Y LAS
Documento de divulgación del Plan Estratégico de TIC Aprobado Comité
Financiero Acta No . 2 de Diciembre 5 de 2012. 2.

Comunidad universitaria UNAB. (2019). Reglamento Estudiantil de pregrado. 1–


78.
https://unab.edu.co/sites/default/files/archivos/legal_resoluciones_tarifas/Regl
amento Estudiantil Pregrado 29 OCT- ARR.pdf

CONGRESO DE LA REPÚBLICA. (2012). Leyes desde 1992 - Vigencia expresa y


control de constitucionalidad [LEY_1581_2012].
http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html

Congreso de la Republica de Colombia. (2019). Ley 1978 Del 25 De Julio 2019.


Ministerio de Tecnologias de Informacion y Las Comunicaciones, 197825.
https://dapre.presidencia.gov.co/normativa/normativa/LEY 1978 DEL 25 DE
JULIO DE 2019.pdf

Construcción Planeación y Evaluación UNAB. (2019). Docencia de la UNAB. 2019.

Electronilab. (2020). Tarjeta de Proximidad RFID 125Khz - Electronilab.


https://electronilab.co/tienda/tarjeta-de-proximidad-rfid-125khz/

Elmstrøm, S., Jensen, H., & Jacobsen, R. H. (2013). Access Control with RFID in
the Internet of Things. https://doi.org/10.1109/WAINA.2013.199

Gartner. (2017). Three Strategies to Achieve Better-Than-Planned Outcomes for


IoT Projects. https://www.gartner.com/en/documents/3820163

Geniatech. (2020a). GTW410 IoT Gateway Solution, Hardware Platform &


Embedded System | Geniatech. https://www.geniatech.com/product/gtw410/

Geniatech. (2020b). Gtw410 spec. 1–5.

Google Cloud. (2020). Acerca de los servicios de Google Cloud | Descripción


general. https://cloud.google.com/docs/overview/cloud-platform-
services?hl=es-419

Gupta, D., Bhatt, S., Gupta, M., Kayode, O., & Tosun, A. S. (2020). Access Control
Model for Google Cloud IoT. 2020 IEEE 6th Intl Conference on Big Data
Security on Cloud (BigDataSecurity), IEEE Intl Conference on High
Performance and Smart Computing, (HPSC) and IEEE Intl Conference on
Intelligent Data and Security (IDS), 198–208.
https://doi.org/10.1109/BigDataSecurity-HPSC-IDS49724.2020.00044

Hernandez, M. M. R. (2004). Sistema de registro y control de salida de elementos

63
mediante dispositivos RFID. 55.
http://eprints.uanl.mx/5481/1/1020149995.PDF

Huang, Y. (2009). Secure Access Control Scheme of RFID System Application.


525–528. https://doi.org/10.1109/IAS.2009.223

Internet Engineering Task Force. (1998). Internet Protocol, Version 6 (IPv6)


Specification. ペインクリニック学会治療指針2, 43(March), 1–9.
https://doi.org/.1037//0033-2909.I26.1.78

Janardhanan, J., & Sharbaf, M. S. (2018). Investigation of Access Control for


Internet of Things: Service-Level Role-Based Access Control. Proceedings -
2017 International Conference on Computational Science and Computational
Intelligence, CSCI 2017, 1315–1319. https://doi.org/10.1109/CSCI.2017.229

Jang, J. J., Moon, J., & Jung, I. Y. (2016). A Personalized Access Control Based
on IoT. Proceedings - 2015 IEEE 21st Pacific Rim International Symposium on
Dependable Computing, PRDC 2015, 317–318.
https://doi.org/10.1109/PRDC.2015.36

Kim, J. Y., Lee, H.-J., Son, J.-Y., & Park, J.-H. (2015). Smart home web of objects-
based IoT management model and methods for home data mining. 2015 17th
Asia-Pacific Network Operations and Management Symposium (APNOMS),
327–331. https://doi.org/10.1109/APNOMS.2015.7275448

Ladasi, S. H., Shihab, M. R., Hidayanto, A. N., & Budi, N. F. A. (2019). Prioritizing
Determinants of Internet of Things (IoT) Technology Adoption: Case Study of
Agribusiness PT. XYZ. ICICOS 2019 - 3rd International Conference on
Informatics and Computational Sciences: Accelerating Informatics and
Computational Research for Smarter Society in The Era of Industry 4.0,
Proceedings, 2–7. https://doi.org/10.1109/ICICoS48119.2019.8982442

Lee, G. (2019). What roles should the government play in fostering the
advancement of the internet of things? Telecommunications Policy, 43(5),
434–444. https://doi.org/10.1016/j.telpol.2018.12.002

Lee, I., & Lee, K. (2015). The Internet of Things (IoT): Applications, investments,
and challenges for enterprises. Business Horizons, 58(4), 431–440.
https://doi.org/10.1016/j.bushor.2015.03.008

Li, J., Wang, Y. F., Zhang, Z. M., & Chu, C. H. (2010). Investigating acceptance of
RFID in Chinese firms: The technology- organization-environment framework.
Proceedings of 2010 IEEE International Conference on RFID-Technology and
Applications, RFID-TA 2010, June, 263–268. https://doi.org/10.1109/RFID-
TA.2010.5529927

64
Liu, Y., & Yuan, Y. (2010). The formation mechanism of implicit human capital of
high-skilled talents based on learning theory. Proceedings of the International
Conference on E-Business and E-Government, ICEE 2010, 09, 1041–1044.
https://doi.org/10.1109/ICEE.2010.269

Majeed, A., & Ali, M. (2018). How Internet-of-Things (IoT) making the university
campuses smart? QA higher education (QAHE) perspective. 2018 IEEE 8th
Annual Computing and Communication Workshop and Conference, CCWC
2018, 2018-Janua, 646–648. https://doi.org/10.1109/CCWC.2018.8301774

Matt, C., Hess, T., & Benlian, A. (2015). Digital Transformation Strategies.
Business and Information Systems Engineering, 57(5), 339–343.
https://doi.org/10.1007/s12599-015-0401-5

Microsoft Azure. (2020). Qué es Azure: Servicios en la nube de Microsoft |


Microsoft Azure. https://azure.microsoft.com/es-es/overview/what-is-
azure/?ef_id=Cj0KCQjw8rT8BRCbARIsALWiOvTFZT0eNl7Cyo7925zN09IoBb
JEuMxDvOijQQqetxpLKbpkB6VFs-
oaAp1cEALw_wcB%3AG%3As&OCID=AID2100025_SEM_Cj0KCQjw8rT8BR
CbARIsALWiOvTFZT0eNl7Cyo7925zN09IoBbJEuMxDvOijQQqetxpLKb

Ministerio de Educación Nacional de Colombia. (2015). Decreto No. 1075 del 26


de mayo 2015. http://www.suin-
juriscol.gov.co/viewDocument.asp?ruta=Decretos/30019930

Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia.


(2018). Conpes 3975: Política nacional para la transformación digital e
inteligencia artificial. Consejo Nacional de Politica Economica y Social -
Republica de Colombia, 115. https://www.cancilleria.gov.co/documento-
conpes-estrategia-atencion-migracion-venezuela

Ministerio TIC. (2018). Plan TIC 2018-2022. El Futuro Digital Es de Todos, 1–105.
https://www.mintic.gov.co/portal/604/articles-101922_Plan_TIC.pdf

Mirza, A. A., & Alghathbar, K. (2009). Acceptance and applications of smart cards
technology in university settings. 8th IEEE International Symposium on
Dependable, Autonomic and Secure Computing, DASC 2009, 746–748.
https://doi.org/10.1109/DASC.2009.108

Mocrii, D., Chen, Y., & Musilek, P. (2018). IoT-based smart homes: A review of
system architecture, software, communications, privacy and security. Internet
of Things, 1–2, 81–98. https://doi.org/10.1016/j.iot.2018.08.009

Mu, A. (2019). A solution based on combination of RFID tags and facial recognition
for monitoring systems. Journal of Chemical Information and Modeling, 53(9),
1689–1699. https://doi.org/10.1017/CBO9781107415324.004

65
Murray, D., Koziniec, T., Dixon, M., & Lee, K. (2015). Measuring the reliability of
802.11 WiFi networks. 2015 Internet Technologies and Applications (ITA),
233–238. https://doi.org/10.1109/ITechA.2015.7317401

Nikitin, P. V., & Rao, K. V. S. (2006). Theory and measurement of backscattering


from RFID tags. IEEE Antennas and Propagation Magazine, 48(6), 212–218.
https://doi.org/10.1109/MAP.2006.323323

Nord, J. H., Koohang, A., & Paliszkiewicz, J. (2019). The Internet of Things:
Review and theoretical framework. Expert Systems with Applications, 133, 97–
108. https://doi.org/10.1016/j.eswa.2019.05.014

Oficina de seguridad de la información. (2020). Recomendaciones generales de


seguridad de la información para empleados y estudiantes UNAB.

Ouaddah, A., Mousannif, H., Abou Elkalam, A., & Ait Ouahman, A. (2017). Access
control in IoT: Survey & state of the art. International Conference on
Multimedia Computing and Systems -Proceedings, 0, 272–277.
https://doi.org/10.1109/ICMCS.2016.7905662

Ouaddah, A., Mousannif, H., & Ouahman, A. A. (2016). Access control models in
IoT: The road ahead. Proceedings of IEEE/ACS International Conference on
Computer Systems and Applications, AICCSA, 2016-July, 1–2.
https://doi.org/10.1109/AICCSA.2015.7507090

Parra, D. T., & Guerrero, C. D. (2020). Technological Variables for Decision-


making IoT Adoption in Small and Medium Enterprises. Journal of Information
Systems Engineering and Management, 5(4), em0124.
https://doi.org/10.29333/jisem/8484

Pflaum, A. A., & Gölzer, P. (2018). The IoT and digital transformation: Toward the
data-driven enterprise. IEEE Pervasive Computing, 17(1), 87–91.
https://doi.org/10.1109/MPRV.2018.011591066

Planta fisica. (2019). RECURSOS FÍSICOS.


https://www.unab.edu.co/sites/default/files/17. Recursos fisicos.pdf

Ramdani, B. (2013). SMEs ’ adoption of enterprise applications. 20(4), 735–753.


https://doi.org/10.1108/JSBED-12-2011-0035

Resoluciones de Acreditaciones del MEN. (2019). Acreditaciones de alta calidad a


programas académicos de pregrado profesional. 6–7.

Resoluciones de Registro Calificado MEN - Sistema SACES y SNIES. (2019).


Programas por nivel y modalidad de formación.

66
Rueda-Rueda, J. S., Manrique, J. A., & Cabrera Cruz, J. D. (2017). Internet de las
Cosas en las Instituciones de Educación Superior. Congreso Internacional En
Innovación y Apropiación de Las Tecnologías de La Información y Las
Comunicaciones – CIINATIC 2017, September, 1–5.

Sandhu, R. S., & Samarati, P. (1994). Access control constrains what a user can
do directly, as well as what programs executing on behalf of the users are
allowed to do. In this way access control seeks to prevent activity that could
lead to breach of security. IEEE Communications Magazine, 32(September),
40–48. https://doi.org/10.1109/35.312842

Sapiens Research. (2019a). Ranking mejores universidades de Colombia 2019 |


DTI-Sapiens. https://www.srg.com.co/dtisapiens.php

Sapiens Research. (2019b). Reporte Ranking de la mejores universidades de


Colombia (2019). https://www.srg.com.co/noticias/reporte-ranking-dti-sapiens-
2019/

Sharma, C., & Gondhi, N. K. (2018). Communication Protocol Stack for


Constrained IoT Systems. 2018 3rd International Conference On Internet of
Things: Smart Innovation and Usages (IoT-SIU), 1–6.
https://doi.org/10.1109/IoT-SIU.2018.8519904

Sharma, T., & Aarthy, S. L. (2017). An automatic attendance monitoring system


using RFID and IOT using Cloud. Proceedings of 2016 Online International
Conference on Green Engineering and Technologies, IC-GET 2016, 16–19.
https://doi.org/10.1109/GET.2016.7916851

Shirley, D., Tejada, M., Cesar, A., & Jaramillo, R. (2012). prototipo de Control de
Acceso. 34.
http://repository.lasallista.edu.co/dspace/bitstream/10567/901/1/Prototipo_Con
trol_Acceso_Corporacion_Universitaria_Lasallista.pdf

Sistema para la Prevención de la Deserción en las Instituciones de Educación


Superior. (2019a). Conteos desercion en la UNAB.

Sistema para la Prevención de la Deserción en las Instituciones de Educación


Superior. (2019b). Estadísticas de Deserción - Sistemas información.
https://www.mineducacion.gov.co/sistemasinfo/spadies/Informacion-
Institucional/357549:Estadisticas-de-Desercion#

Sunaina, A. (2017). Breakthrough in Access Control Technology. 1–4.

Sunaina, A., & Poojary, R. (2017). Breakthrough in access control technology.


2017 International Conference on Electrical and Computing Technologies and
Applications, ICECTA 2017, 2018-Janua, 1–4.

67
https://doi.org/10.1109/ICECTA.2017.8251958

Tecnologia de la Información y las Comunicaciones. (2019a). Informacion de las


TIC.

Tecnologia de la Información y las Comunicaciones. (2019b). Recursos


tecnológicos.

Thilagam, T., Arthi, K., & Amuthadevi, C. (2018). A survey on security and privacy
issues in cloud computing. International Journal of Engineering and
Technology(UAE), 7(2.4 Special Issue 4), 88–92.

Think Link. (2019). Think Link | Una Spin-off de la Universidad Autónoma de


Bucaramanga - UNAB. https://www.thinklink.com.co/es/index

Tornatzky, Fleischer, M. and, & Chakrabarti, A. K. (1990). Processes of


technological innovation. Lexington books.

Tornatzky, L. G., & Klein, K. J. (1982). Innovation Characteristics and Innovation


Adoption-Implementation: a Meta-Analysis of Findings. IEEE Transactions on
Engineering Management, EM-29(1), 28–45.
https://doi.org/10.1109/TEM.1982.6447463

Tsiatsis, V., Karnouskos, S., Höller, J., Boyle, D., & Mulligan, C. (2019). Internet of
Things: Technologies and Applications for a New Age of Intelligence. Internet
of Things, 3–7. https://doi.org/10.1016/B978-0-12-814435-0.00012-2

Uddin, M., Islam, S., & Al-Nemrat, A. (2019). A Dynamic Access Control Model
Using Authorising Workflow and Task-Role-Based Access Control. IEEE
Access, 7, 166676–166689. https://doi.org/10.1109/ACCESS.2019.2947377

UNAB Creative. (2020). Lo que somos – UNAB Creative.


https://creative.unab.edu.co/lo-que-somos/

UNAB Innova. (2020). Unab Innova – Adelante contigo.


https://www.unab.edu.co/innova/

Unab virtual. (2015). TEMA 2.0, se renueva la estrategia pedagógica con


incorporación de TIC UNAB | Universidad Autónoma de Bucaramanga -
UNAB. https://www.unab.edu.co/content/tema-20-se-renueva-la-estrategia-
pedagógica-con-incorporación-de-tic-unab

Unión Internacional de Telecomunicaciones. (2012a). Visión general de la Internet


de las cosas (ITU-T Y.4000/Y.2060 (06/2012)). 20.
http://handle.itu.int/11.1002/1000/11559

68
Unión Internacional de Telecomunicaciones. (2012b). Y.2069 : Términos y
definiciones para la Internet de las cosas. https://www.itu.int/rec/T-REC-
Y.2069-201207-I/es

Unión Internacional de Telecomunicaciones. (2014a). Computación en la nube -


Descripción general y vocabulario- UIT-T Y.3500.

Unión Internacional de Telecomunicaciones. (2014b). F.748.1 : Requisitos y


características comunes del identificador IoT para el servicio IoT.
https://www.itu.int/rec/T-REC-F.748.1-201410-I/es

Unión Internacional de Telecomunicaciones. (2014c). UIT-T Y.3500 (08/2014)


Tecnología de la información - Computación en la nube - Descripción general
y vocabulario.

Unión Internacional de Telecomunicaciones. (2014d). Y.2066 : Requisitos


comunes de la Internet de las cosas. https://www.itu.int/rec/T-REC-Y.2066-
201406-I/es

Unión Internacional de Telecomunicaciones. (2015). Internet de las cosas podría


ser la “clave de conectividad” de bajo coste que transforme las vidas en los
países en desarrollo.
https://www.itu.int/net/pressoffice/press_releases/2016/02-
es.aspx#.Xq8_cqhKjIU

Unión Internacional de Telecomunicaciones. (2016). Y.4113. Requirements of the


network for the Internet of things. 28. https://www.itu.int/rec/T-REC-Y.4113-
201609-I/es

Universidad Autonoma de Bucaramanga. (2019a). Bienestar Universitario |


Universidad Autónoma de Bucaramanga - UNAB.
https://www.unab.edu.co/nosotros/bienestar-universitario

Universidad Autonoma de Bucaramanga. (2019b). Plan de desarrollo - UNAB.


https://www.unab.edu.co/plan_desarrollo/

Universidad Autonoma de Bucaramanga. (2019c). Retos estratégicos. 1–3.

Universidad Autonoma de Bucaramanga. (2019d). Visión estratégica a 2024. 1, 6–


8. https://doi.org/10.16309/j.cnki.issn.1007-1776.2003.03.004

Universidad Autonoma de Bucaramanga. (2020a). Acerca de la UNAB |


Universidad Autónoma de Bucaramanga - UNAB.
https://www.unab.edu.co/nosotros/acerca-de

Universidad Autonoma de Bucaramanga. (2020b). Aulas virtuales.

69
https://miportalu.unab.edu.co/modulos/aulasVirtuales/

Universidad Autonoma de Bucaramanga. (2020c). Campus Bogotá | Universidad


Autónoma de Bucaramanga - UNAB. https://www.unab.edu.co/campus-
bogota?fbclid=IwAR1DzvqJn1Bi7dxA9OBGkElTexi11KjUNLmstPFTCnMScTZj
azJQeqb2hQc

Universidad Autonoma de Bucaramanga. (2020d). Secretaría General y Jurídica |


Universidad Autónoma de Bucaramanga - UNAB.
https://unab.edu.co/nosotros/secretaría-general-y-jurídica

Universidad Autonoma de Bucaramanga. (2020e). Sistema de Bibliotecas UNAB |


Universidad Autónoma de Bucaramanga - UNAB.
https://www.unab.edu.co/nosotros/sistema-bibliotecas-unab

Xu, L. Da, He, W., & Li, S. (2014). Internet of Things in Industries: A Survey. IEEE
Transactions on Industrial Informatics, 10(4), 2233–2243.
https://doi.org/10.1109/TII.2014.2300753

Yassine, A., Singh, S., Hossain, M. S., & Muhammad, G. (2019). IoT big data
analytics for smart homes with fog and cloud computing. Future Generation
Computer Systems, 91, 563–573. https://doi.org/10.1016/j.future.2018.08.040

Yucel, S. (2018). Modeling digital transformation strategy. Proceedings - 2018


International Conference on Computational Science and Computational
Intelligence, CSCI 2018, 221–226.
https://doi.org/10.1109/CSCI46756.2018.00049

Zhang, Z., & Huang, T. L. (2009). An improved RBAC model and its application.
3rd International Conference on Genetic and Evolutionary Computing, WGEC
2009, 735–737. https://doi.org/10.1109/WGEC.2009.203

70

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy