2021 Tesis Evelin Yesquin Mora (P.ayuda)
2021 Tesis Evelin Yesquin Mora (P.ayuda)
2021 Tesis Evelin Yesquin Mora (P.ayuda)
DIRECTOR:
Diana Teresa Parra Sánchez
CO-DIRECTOR:
César D. Guerrero
1. INTRODUCCIÓN ................................................................................................ 6
2. PLANTEAMIENTO DEL PROBLEMA ................................................................. 7
3. OBJETIVOS ........................................................................................................ 9
3.1 OBJETIVO GENERAL ...................................................................................... 9
3.2. OBJETIVOS ESPECÍFICOS ............................................................................ 9
4. MARCO REFERENCIAL ................................................................................... 10
4.1 MARCO CONCEPTUAL.................................................................................. 10
4.2 MARCO TEÓRICO .......................................................................................... 10
4.3 ESTADO DEL ARTE ....................................................................................... 18
4.4 MARCO LEGAL .............................................................................................. 23
5. METODOLOGÍA................................................................................................ 25
6. RESULTADOS OBTENIDOS ............................................................................ 26
6.1 DIAGNOSTICO SOBRE ADOPCIÓN DE TECNOLOGÍAS DE LA
INFORMACIÓN Y LAS COMUNICACIONES PARA EL CONTROL DE ASISTENCIA
EN LAS AULAS DE CLASE DE LA UNIVERSIDAD AUTÓNOMA DE
BUCARAMANGA .................................................................................................. 26
6.2 FRAMEWORK CONCEPTUAL BASADO EN TOE PARA LA ADOPCIÓN DE
TECNOLOGÍAS IOT PARA EL CONTROL DE ASISTENCIA EN LAS AULAS DE
CLASE .................................................................................................................. 33
6.3 ESTRATEGIA DE TRANSFORMACIÓN DIGITAL PARA LA ADOPCIÓN DE
SOLUCIONES IOT PARA EL CONTROL DE ASISTENCIA EN LAS AULAS DE
CLASE DE LA UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA. CASO DE
ESTUDIO EN EL QUINTO PISO DEL EDIFICIO DE INGENIERÍAS .................... 43
7. DISCUSIÓN ...................................................................................................... 58
8. CONCLUSIONES .............................................................................................. 59
9. TRABAJO FUTURO .......................................................................................... 61
REFERENCIAS ..................................................................................................... 62
LISTADO DE TABLAS
Internet de las Cosas (IoT) es la forma en la cual se comunican los objetos con las
personas, dispositivos, organizaciones y servicios (Unión Internacional de
Telecomunicaciones, 2015). Esta interconectividad busca compartir información y
datos con el fin de facilitar la comunicación y mejorar la calidad de vida de las
personas por medio aplicaciones y dispositivos inteligentes que ayudan a ejecutar
tareas con poca implicación humana. Uno de los campos donde se aplica es la
educación(Mirza & Alghathbar, 2009). La adopción de Internet de las Cosas en la
educación está modificando la concepción que años atrás se tenía en este ámbito
(Majeed & Ali, 2018). Hoy en día existe una variedad considerable de software y
hardware, los cuales ofrecen soluciones a las instituciones educativas. En Medellín
se encuentra un ejemplo de esta tendencia: las universidades de esta ciudad han
estado implementando dispositivos con tecnología Radio Frequency Identification
(RFID) que ofrece control de forma precisa y automática al momento del ingreso de
cualquier persona o vehículo a sus instalaciones (Rueda-Rueda et al., 2017).
6
2. PLANTEAMIENTO DEL PROBLEMA
7
Departamento de Santander, se registró una tasa de deserción del 40,3%. Según el
Ministerio de Educación Nacional, el problema más crítico es la falta de articulación
entre la educación básica-media y la superior, puesto que los colegios son mucho
más flexibles que la universidad en temas como inasistencias y habilitaciones y el
estudiante a la hora de entrar a la universidad piensa que esto no va a cambiar
(Sistema para la Prevención de la Deserción en las Instituciones de Educación
Superior, 2019b).
Para ayudar a solucionar este problema, la UNAB por medio Bienestar Universitario,
ha creado una serie de estrategias para ayudar a los estudiantes a mitigar
inconvenientes que afecten su proceso de aprendizaje, y puedan culminar
satisfactoriamente sus estudios. Algunas de ellas están enfocadas en fortalecer las
habilidades en matemáticas, comunicación, lectura y escritura; esto se lleva a cabo
a través de los cursos de nivelación que son impartidos en los estudiantes de primer
ingreso. Otra forma en la que se brinda apoyo a los estudiantes es a través de
tutorías académicas básicas impartidas desde Bienestar Universitario, dirigidas a
estudiantes que presentan mayor riesgo académico en áreas como matemáticas y
habilidades comunicativas. Por otra parte, se cuenta con las tutorías específicas a
las cuales los estudiantes tienen acceso si lo consideran necesario para reforzar
temas de los cursos que está viendo en ese momento.
8
3. OBJETIVOS
9
4. MARCO REFERENCIAL
Access control: Busca evitar actividades que puedan recurrir a una violación de
seguridad restringiendo lo que el usuario puede hacer directamente así como los
programas que se ejecuten a su nombre pueden hacer (Sandhu & Samarati, 1994).
10
tiene identidades, atributos físicos y personalidades virtuales. También usan
interfaces inteligentes que están perfectamente integradas en la red de información
y comunican los datos que se registran con los usuarios, entornos, entre otros
(Abdalkafor et al., 2018).
Este sistema consta de bloques funcionales los cuales sirven para la identificación,
detección, actuación, comunicación y gestión. Estos bloques hacen referencia a: 1)
Los dispositivos, los cuales proporcionan funciones como detección, monitoreo,
actuación y control, 2) Servicios, el sistema utiliza diferentes tipos de servicios de
IoT, entre ellos el servicio de descubrimiento de dispositivos, servicios con los
cuales se monitorean los dispositivos. administración, este bloque se usa para
gobernar el sistema IoT, 3) Seguridad, este bloque es una parte esencial para el IoT
ya que proporciona funciones como autorización, autenticación, seguridad de datos,
integridad de contenido e integridad de mensajes, y 4) Aplicación, hace referencia
a la interfaz para que los usuarios puedan monitorear y controlar varias
características inmersas en el IoT, permitiendo a los usuarios visualizar el estado
del sistema y analizar o ver los datos procesados (Abdalkafor et al., 2018).
11
El Internet de las Cosas ayuda en la gestión de muebles, equipos y dispositivos
utilizados. Un ejemplo de cómo puede ser utilizado, es para realizar la trazabilidad
para la identificación de equipos e instrumentos para la detección de daños,
pérdidas o robos de equipos de oficina, laboratorio y aulas de clase. Otro ejemplo
para la implementación del IoT en estos espacios son los sistemas de climatización,
a través del despliegue de sensores los cuales se conectan con el aire
acondicionado y así hacer que se enciendan si se detecta presencia en la sala o
que las ventanas se abran o cierren para controlar la temperatura ambiental. Por
último, se tiene la aplicación en el sector seguridad, que consiste en controles de
acceso ubicados en las instalaciones en zonas que son usadas regularmente por
los estudiantes, docentes y administrativos, o en zonas o áreas restringidas.
También puede ser usado como apoyo al sistema de vigilancia a través de la
detección de intrusos y monitoreo de edificaciones (Rueda-Rueda et al., 2017).
Otro ejemplo, es el uso de uso de sistemas de control de acceso con tarjetas RFID
como apoyo para la gestión de visitantes al campus universitario para la
identificación y acceso de los estudiantes, docentes, administrativos y visitantes a
locaciones autorizadas (Chuanjun et al., 2013).
El sistema de RFID está compuesto por dos subsistemas, los cuales son el software
y el hardware.
12
Figura 1Comunicación entre componentes de un sistema RFID
Fuente: Tomado de (Shirley et al., 2012).
Control de acceso
El usuario obtiene los datos con los que se pueden acceder al sistema informático
ya sea de forma independiente o al cuerpo principal de otros recursos que son
expresados por datos. El rol es una organización la cual representa unos derechos
y responsabilidades, indicando las características del sistema al que pueden
acceder dependiendo del tipo de usuario. Los permisos hacen referencia a los datos
en el sistema informático o a la licencia para acceder a otros recursos expresados
por los datos. Se dividen en: control de acceso a objetos y control de acceso a datos
dependiendo de los detalles de implementación. La jerarquía de roles (RH - Role
Hierarchy) son las que describen de una manera íntegra todos los aspectos basados
13
en los roles de control de acceso. Las restricciones pueden ser utilizadas en las
relaciones de jerarquía de roles, además puede hacer una limitación en cuanto al
número de sub-roles o hacer una restricción de los roles que no pueden tener sub-
roles. Por último, se encuentra la sesión, la cual es una asignación que se le hace
al usuario a múltiples roles. Al establecer una sesión entre los usuarios el mismo
puede hacer la activación de determinados roles (Zhang & Huang, 2009).
14
alguna ventaja relativa sobre las practicas actuales que se llevan en la
empresa, esto hace que sea más probable que se haga la adopción
tecnológica. La adopción de nuevas tecnologías puede aportar cambios
significativos en las empresas, por eso hay que tener en cuenta que estos
cambios sean compatibles con su infraestructura, los valores y creencias que
hay en ella. La complejidad de una tecnología crea una mayor incertidumbre
para la aplicación satisfactoria y esto hace que aumente el riesgo en la
decisión de adopción, esta complejidad se define como; “el grado que una
innovación se percibe como relativamente difícil de comprender y utilizar”
(Ramdani, 2013)
15
Conceptos y características de la transformación digital
Es necesario medir el costo y los beneficios de las iniciativas que hay respecto a la
transformación digital. Se necesitan modelos y herramientas para evaluar diferentes
opciones y de esta manera apoyar la toma de decisiones. Para llevar a cabo el
proceso de desarrollo y la evaluación, es importante definir metas, objetivos,
políticas e iniciativas. De igual modo, se requiere tener claras las metas y objetivos
estratégicos los cuales deben ser incluidos en las acciones, iniciativas y programas
en específico. Lo mencionado anteriormente se conoce como caracterización de
diversas dinámicas, las cuales están relacionadas con la estrategia de
transformación digital, herramienta necesaria para realizar el diseño, evaluación y
contribución a la comunicación clara con los grupos de interés para asegurar la
coherencia de las políticas con las prácticas y cultura organizacional realizando y
monitoreando las actividades que se hacen acorde a la transformación digital
(Yucel, 2018).
16
El uso de las tecnologías hace referencia a las nuevas tecnologías que la empresa
esté dispuesta a adquirir, así como su capacidad para explotarlas. Es por esto que
se debe contemplar el papel estratégico de la TI para una empresa y su futura
ambición tecnológica. Desde el punto de vista empresarial, utilizar nuevas
tecnologías suele implicar cambios en la creación de valor; es decir, la incidencia
que tienen las estrategias de transformación digital en las cadenas de valor de las
empresas, que permitan saber en qué medida las nuevas actividades digitales se
desvían de la actividad principal clásica. Las nuevas desviaciones empiezan a
ofrecer oportunidades para ampliar y enriquecer la cartera de productos y servicios
actuales, generalmente siempre se encuentran respaldadas por una necesidad de
mayor competencia tecnológica, de productos distintos y de mayores riesgos debido
a la inexperiencia en el nuevo campo. Si se realiza la digitalización de los productos
o servicios, esto puede permitir o exigir varias formas de monetización o ajustes en
el alcance de las actividades en la empresa. En esencia, se necesitan cambios
estructurales para llegar a proporcionar una base adecuada para las nuevas
operaciones. Estos cambios hacen referencia a las variaciones que se hacen en la
organización de una empresa, especialmente en la ubicación de las nuevas
actividades digitales dentro de las estructuras empresariales (Matt et al., 2015).
Es muy importante para esta evaluación si los productos, procesos o las aptitudes
principales se están viendo mayormente afectados por estos cambios. Las tres
primeras dimensiones solo pueden verse reflejadas después de que se consideren
varios aspectos financieros, como la capacidad que se tiene para financiar los
cambios que aporta la transformación digital. Los aspectos financieros son el motor
y a su vez una fuerza que puede delimitar los cambios que se quieren llegar a
implementar. Una empresa puede llegar a estar en dos situaciones diferentes, una
en la que se tiene una menor presión financiera y esto puede reducir la urgencia al
actuar, la segunda es que la empresa ya esté bajo una presión financiera alta y por
lo tanto pueden carecer de medios externos para financiar la estrategia de
transformación digital. Es por esto que las empresas deben explorar sus opciones
abiertamente y a tiempo, también hacer frente a la necesidad de llevar a cabo
transformaciones digitales (Matt et al., 2015).
17
4.3 ESTADO DEL ARTE
Revisión de la literatura
Palabras Clave Internet of Things, Access control.
Bases de datos Consultadas IEEE Xplore
Cantidad de Referencias Recuperadas 10
Fecha de Búsqueda Enero 2020
Rango de Fecha de la Búsqueda:
entre 2009 y 2019.
Pertinencia con el tema de investigación:
Criterios de Búsqueda ● Internet of Things.
● Access Control
Documentos en inglés, publicados en Revistas
Científicas, libros o Actas de Conferencia.
18
A Personalized Access Control Based on IoT: El documento presenta un control de
acceso flexible y seguro basado en Internet de las cosas (IoT). Este esquema ofrece
una solución para las siguientes falencias. Primero, las personas no pueden
recordar los números secretos. Segundo, las personas con discapacidad mental
tienen problemas para hacer uso de las llaves convencionales y por eso en
ocasiones no pueden ingresar a sus hogares. Tercero, se requiere una mejora a la
ingeniería social debido a los múltiples ataques a las claves de seguridad. Este
control de acceso ofrece al tutor a cargo de la persona con discapacidad el control
de bloqueo y desbloqueo de la casa del enfermo. Los patrones se verifican en cada
evento de entrada / salida y los números secretos ingresados son comparados.
Cualquier situación anormal se notifica a la persona (Jang et al., 2016).
Access control models in loT: the road ahead: Este documento muestra modelos de
control de acceso y protocolos utilizados en el Internet de las Cosas (IoT). Ofrece
una descripción general de la revisión de la literatura, así como los desafíos a los
que se enfrenta en cuanto a seguridad. Los autores aconsejan concebir un acceso
basado en tecnologías de cadenas de bloques para cumplir con los requisitos de
seguridad necesarios (Ouaddah et al., 2016).
Access Control in IoT: Survey & State of the Art: Presenta un extenso estado del
arte y revisión crítica de diferentes modelos de control de acceso, protocolos y
esquemas enfocados en Internet de las Cosas. Los documentos fueron analizados
a partir de la regulación de la Unión Europea (UE) para la identificación electrónica
(eiDAS). Dichos criterios se basan en la escalabilidad, flexibilidad, interoperabilidad
y conocimiento del contexto (Ouaddah et al., 2017).
Investigation of Access Control for Internet of Things: Presenta una propuesta que
responde a las necesidades de seguridad en esquemas de cifrado utilizados
actualmente. Utilizaron el protocolo Kerberos junto con el protocolo Constrained
Application Protocol (CoAP) y el esquema de cifrado Elliptic Curve Digital Signature
Algorithm (ECDSA) para proporcionar el control de acceso basado en roles a los
servicios de Internet de las Cosas (IoT). Los autores sugieren, que los dispositivos
inteligentes equipados con este esquema de protocolos sean implementados en la
industria agrícola, en forma de rociadores inteligentes, sensores de cosecha, y
sensores climáticos (Janardhanan & Sharbaf, 2018).
19
Why The Internet Of Things?: Ofrece una visión exhaustiva para cualquier persona
que desee aprender sobre los aspectos tecnológicos del Internet de las Cosas (IoT),
así como su implementación en industrias y en la sociedad en general. El autor
afirma que el Internet de las Cosas no es una tecnología única, sino un enfoque
sistémico que combina dispositivos, redes, infraestructuras informáticas y software
para extraer incepción y automatización (Tsiatsis et al., 2019).
The Internet of Things: Review and theoretical framework: Este estudio incluye una
revisión de la literatura, un marco teórico y un modelo conceptual relacionado con
Internet de las Cosas (IoT) en el que se observa un aumento en el uso de IoT en los
negocios, la industria, el hogar y la salud. Los autores afirman que a medida que el
IoT continúa proliferando, los estándares, protocolos y la conectividad debe
mantener el ritmo. Junto con esto, la seguridad debe ser un punto focal importante
en la adopción e implementación de plataformas IoT. Por último, muestran una
extensa explicación sobre la arquitectura IoT, aplicaciones e impacto. Con los
hallazgos encontrados, los autores realizaron un modelo con pautas para la
adopción exitosa de esta tecnología (Nord et al., 2019)
What roles should the government play in fostering the advancement of the internet
of things?; Este documento analiza los datos recopilados de 177 documentos
públicos que hablan sobre los roles potenciales del gobierno para lograr el fomento
de la innovación del Internet de las Cosas (IoT). El avance de IoT depende en parte
de cómo los encargados de formular políticas responden a las oportunidades y
desafíos asociados con ella. Este documento fue presentado a la Administración
Nacional de Telecomunicaciones e Información de EE. UU, logrando como
resultado un conjunto de informes para el gobierno en términos de principios de
política general, pre política específica, descripciones, enfoque de gobernanza y
procesos que facilitan el desarrollo de políticas (G. Lee, 2019)
Tecnologías /
Citación Tipo Objetivo Protocolos /
Dispositivos
Exponer las principales
(Mirza & Acta de aplicaciones de las tarjetas RFID, Tarjetas
Alghathbar, 2009) conferencia inteligentes en entornos inteligentes.
universitarios.
Presentar modelos de negocios
Acta de
(Lee & Lee, 2015) que han sido exitosos gracias a RFID, WSN
conferencia
la implementación de IoT.
20
Tecnologías /
Citación Tipo Objetivo Protocolos /
Dispositivos
Identificar los diferentes
HTTP, WSN, CoAP,
problemas de seguridad,
IPv6, sensores de
autenticación y privacidad que
Acta de temperatura, sensores de
(Jang et al, 2016) tienen los dispositivos IoT,
conferencia sonido, sensores de
además de brindar posibles
vibración, sensores de
soluciones para cada una de
presión.
las capas de las soluciones IoT.
Mostrar modelos de control de Módulos de control de
(Ouaddah et al.,
Artículo acceso y protocolos utilizados acceso RBAC, ABAC y
2016)
en el Internet de las Cosas UCON, Dispositivos IoT
Presentar un estado del arte,
(Ouaddah et al., analizando posibles falencias y RFID, WSN, IoT, AES,
Artículo
2017) ofreciendo soluciones a CBC, ESSIV
modelos de control de acceso.
Evaluar las prácticas de
seguridad actuales y cuál
(Janardhanan & Acta de WSN, RFID, CoAP,
puede ser el alcance futuro
Sharbaf, 2018) conferencia ECDSA
para mejorar el control de
acceso a nivel de servicio.
Proponer un control de acceso
SoSp, Dispositivos IoT
personalizado basado en IoT
instalados en objetos
(Thilagam et al., Acta de usando cerradura digital
personales,
2018) conferencia considerando las características
almacenamiento de
personales para mejorar el
registros
control de acceso no flexible.
Ofrecer una visión exhaustiva
para cualquier persona que Network Attached
(Tsiatsis et al.,
Artículo desee aprender sobre los Storage (NAS),
2019)
aspectos tecnológicos del Dispositivos IoT.
Internet de las Cosas.
Realizar un modelo con pautas
(Nord et al., 2019) Artículo Dispositivos IoT
para la adopción exitosa de IoT.
Ofrecer a las instituciones
gubernamentales un reporte
que habla sobre los roles
(G. Lee, 2019) Artículo potenciales de la gobernanza -
para lograr el fomento de la
innovación del Internet de las
Cosas (IoT).
Internet de las Cosas está utilizando múltiples métodos que ofrecen soluciones
tecnológicas a problemáticas en distintos campos de estudio (Hernandez, 2004).
Uno de ellos es la adopción de tecnologías que ofrecen seguridad y eficiencia en
las empresas, ayudando a mejorar la economía y la educación de los países que la
implementan (Li et al., 2010). En Colombia las universidades están adoptando
tecnologías digitales para mejorar las metodologías de enseñanza, seguridad y
administración. Los métodos más comunes son la biometría, las cintas magnéticas,
21
la tecnología RFID, entre otras. Este es el caso de la Universidad Javeriana de
Bogotá que desde el año 2010 ha implementado proyectos en un desarrollo
conjunto de software y hardware para controlar los puntos de acceso a toda la
Facultad de Ingeniería utilizando la red LAN de la universidad y el protocolo TCP/IP
(Hernandez, 2004).
22
teórica a ser más aplicable, es por esto que las investigaciones se orientan a la
construcción de modelos de control de acceso eficientes, haciendo soluciones
tecnológicas seguras y optimizadas (Mu, 2019).
23
comunes del identificador de Internet de las cosas (IoT) para el servicio IoT” (Unión
Internacional de Telecomunicaciones, 2014b).
“Tiene por objeto desarrollar el derecho constitucional que tienen todas las personas
a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas
en bases de datos o archivos, y los demás derechos, libertades y garantías
constitucionales a que se refiere el artículo 15 de la Constitución Política; así como
el derecho a la información consagrado en el artículo 20 de la misma” (Congreso de
la república, 2012).
“La presente Ley tiene por objeto alinear los incentivos de los agentes y autoridades
del sector de Tecnologías de la Información y las Comunicaciones (TIC), aumentar
su certidumbre jurídica, simplificar y modernizar el marco institucional del sector,
focalizar las inversiones para el cierre efectivo de la brecha digital y potenciar la
vinculación del sector privado en el desarrollo de los proyectos asociados, así como
aumentar la eficiencia en el pago de las contraprestaciones y cargas económicas
de los agentes del sector” (Congreso de la Republica de Colombia, 2019).
“Por medio del cual se expide el Decreto Único Reglamentario del Sector
Educación”, con el objetivo de compilar y racionalizar las normas de carácter
reglamentario que rigen a dicho Sector y contar con un instrumento jurídico único
para el mismo (Ministerio de Educación Nacional de Colombia, 2015).
24
5. METODOLOGÍA
25
6. RESULTADOS OBTENIDOS
26
for Studies in Creativity, Buffalo State1; que también hace parte de la red de
consultores de la universidad. El centro tiene tres enfoques principales (UNAB
Creative, 2020):
• Creatividad. Desde la UNAB se trabaja para desarrollar la creatividad como
motor de la innovación y el emprendimiento.
• Innovación. La apuesta en este enfoque es por la generación de iniciativas
innovadoras que logren un impacto en lo educativo, organizacional y social
entre otros campos de acción de la universidad y así solucionar retos y
generar valor en la organización.
• Emprendimiento. El emprendimiento logra abrir la mente para un abanico de
posibilidades disruptivas e innovadoras, de esta forma aportar soluciones
pertinentes a problemas reales, contribuyendo a la transformación de su
entorno y mejorando la economía.
27
University of New York at Buffalo y en los modelos de solución creativa de
problemas. Este campus ofrece postgrados virtuales, programas corporativos y
educación continua virtual.
Por otra parte, está el módulo de caracterización del estudiante el cual consiste en
facilitar y automatizar el registro de los datos de los estudiantes. El objetivo de este
es completar la información básica que se encuentra en el sistema académico la
cual es clave para obtener variables necesarias para los indicadores de riesgo
académico.
28
quien es el encargado de asignar y habilitar los diferentes usuarios que están en el
sistema, aparte de eso puede crear o editar variables que se encuentran en el
módulo de caracterización.
TAS A D E D E S E R C I Ó N E S T U D I AN T I L
T E C N O L O G I AS
45,00% 39,90%
40,00%
35,00%
30,00%
25,00% 20,20% 19,90%
20,00%
13,50%
15,00%
10,00% 6,50%
5,00%
0,00%
Investigación Refencia de Gestion Lógistica y Seguridad y
criminal y farmacia Gastronimica mercado salud en el
ciencias trabajo
foresenses
Figura 2. Graficas de la tasa de deserción estudiantil en programas de tecnología
Fuente: Adaptado de (Tecnologia de la Información y las Comunicaciones, 2019b)
29
TAS A D E D E S E R C I Ó N E S T U D I AN T I L
P R E G R AD O
18,1
14,29
20
13,57
18
11,9
16
9,89
14
8,97
8,62
8,02
7,73
7,45
7,41
8,6
7,32
12
8,4
6,82
5,88
5,86
10
5,04
4,96
3,95
8
2,59
2,27
2,21
6
4
2
0
30
Es importante mencionar que la universidad autónoma de Bucaramanga tiene
acreditaciones de alta calidad a la mayoría de programas académicos en un
intervalo de tres a ocho años dependiendo del manejo, nivel de educación y de las
resoluciones de renovación que le dan los entes encargados al programa. Por
ejemplo, el programa Ingeniería de Sistemas fue acreditada de alta calidad por
primera vez en el año 2002 con una vigencia de 4 años, la cual fue renovada en el
año 2015 con una vigencia de 6 años (Resoluciones de Acreditaciones del MEN,
2019).
En el edificio Armando Puyana Puyana se encuentran dos aulas para rectoría, una
para vicerrectoría, el auditorio mayor Carlos Gómez Albarracín, trece cubículos de
música, un aula para la dirección del programa de Ingeniería Financiera, el
laboratorio de telecomunicaciones, un aula para el punto BVC, seis aulas de
asesoría y dos aulas de juntas (Universidad Autonoma de Bucaramanga, 2020b).
El edificio Luis Carlos Galán cuenta con cuatro aulas de informática, la biblioteca
central Luis Carlos Galán Sarmiento, la cocina estudiantil BANU y una sala de
juntas. En los diez bloques que se encuentran alrededor del campus (A, D, E, F, G,
H, I, J, K, N), se tiene un total de 79 aulas entre salones, aulas de informática y
laboratorios; En el bloque N está ubicado el auditorio menor Alfonso Gómez Gómez
(Universidad Autonoma de Bucaramanga, 2020b).
31
se cuenta con dotación audiovisual instalada en la infraestructura de la universidad
como: Sistemas de audio (178), Switches de audio y video (179), Proyectores (185),
TV(43), Webcam (46) y PC Tiny (48) (Tecnologia de la Información y las
Comunicaciones, 2019b)
Por otra parte, en el plan de desarrollo 2019-2024 la UNAB presenta una nueva
estrategia la cual guiará a la institución durante los próximos seis años. Este plan
se sustenta en elementos claves con los cuales la universidad busca cumplir su
objetivo en ser una institución innovadora, pertinente y sostenible en el 2024
(Universidad Autonoma de Bucaramanga, 2019d).
32
La Universidad Autónoma de Bucaramanga continúa avanzando en su proceso de
transformación digital. Su capacidad de respuesta se ha evidenciado durante la
crisis desencadenada por la pandemia COVID-19. Para el caso de la UNAB se
definieron los escenarios de enseñanza y aprendizaje que se aplicarán de ahora en
adelante, tras la llegada de la emergencia sanitaria. Se destaca que la UNAB logró
darle continuidad a las clases que se impartían desde el primer semestre académico
del año 2020 y de manera simultánea se desarrolló el proyecto Unab Innova2, el
cual enmarca distintas acciones estratégicas de innovación pedagógica, para que
la universidad continúe brindando educación de calidad a sus estudiantes.
En la parte tecnológica se puso a disposición de los docentes las aulas virtuales, las
cuales se despliegan en la plataforma Microsoft Teams con el fin de facilitar a los
estudiantes y profesores un espacio adecuado con mayor comunicación e
interacción, asimismo grabar las clases haciendo crecer el acervo audiovisual
institucional. Además de todo lo anterior también se han implementado tecnologías
que permiten el desarrollo académico como los grupos en la aplicación Whatsapp
que posibilita a los docentes y estudiantes la consignación de todo tipo de
información de manera instantánea.
33
El framework TOE es una teoría organizacional que explica que tres elementos
diferentes del contexto de una empresa influyen en las decisiones de adopción de
soluciones tecnológicas (Tornatzky et al., 1990) Estos tres elementos son el
contexto tecnológico, el contexto organizacional y el contexto ambiental. Basados
en la literatura estudiada, se tiene que los tres contextos influyen en la innovación
tecnológica de las organizaciones.
Contexto tecnológico
El contexto tecnológico incluye todas las tecnologías que son relevantes para una
empresa, tanto las tecnologías que ya están en uso como las que están disponibles
en el mercado pero que no se utilizan actualmente (Baker, 2012). Es importante
aclarar que no tener en cuenta las tecnologías ya existentes en el proceso de
adopción puede generar una barrera a la hora de implementar una solución
tecnológica, ya que no se establece un límite amplio en el alcance y ritmo del cambio
tecnológico que puede emprender la Universidad Autónoma de Bucaramanga.
34
académicos. En términos generales en la UNAB se cuenta con 103 programas de
cómputo adquiridos con sus respectivas licencias los cuales equivales a un total de
40.066 licencias. También cuenta con más de cien mil aplicaciones instaladas entre
ellas licenciadas y de software libre (Tecnologia de la Información y las
Comunicaciones, 2019a).
Los costos que debe asumir la UNAB para implementar el control de acceso basado
en IoT depende de la arquitectura planteada para la solución tecnológica. Se plantea
la realización de pruebas piloto inicialmente en el quito piso del Edificio de
Ingenierías de la UNAB. La arquitectura que se plantea en este documento
(Disponible en la sección 6.3 ESTRATEGIA DE TRANSFORMACIÓN DIGITAL
PARA LA ADOPCIÓN DE SOLUCIONES IOT PARA EL CONTROL DE
ASISTENCIA EN LAS AULAS DE CLASE DE LA UNIVERSIDAD AUTÓNOMA DE
BUCARAMANGA. CASO DE ESTUDIO EN EL QUINTO PISO DEL EDIFICIO DE
INGENIERÍAS Ver Figura 9) consta de cinco componentes que abarcan las cuatro
capas que se definen en el modelo de referencia IoT que plantea la UIT-T Y.2060.
Los componentes que se plantearon son: Una tarjeta de identificación RFID que
como su nombre lo menciona es la forma en la cual cada estudiante se identifica en
el sistema. Un lector Wiegand 26-34 Wifi Wireless Reader que permite validar las
credenciales de cada estudiante. El tercer elemento el cual pertenece a la capa de
comunicación es un IoT Gateway (IoT Gateway GTW410) que tendrá comunicación
por medio de Wi-Fi con el lector para almacenar los datos, y posteriormente hacer
el procesamiento de estos. Para el almacenamiento y procesamiento de la
información se plantea el uso de los servicios de computación en la nube que ofrece
Google Cloud. El ultimo componente es una aplicación web donde se podrán
visualizar y administrar todos los datos que se guardaron y procesaron
anteriormente, esta aplicación sería administrada por el departamento TIC de la
Universidad, específicamente Centro de Atención de Tecnologías de la información
y las Comunicaciones (CaTIC).
35
Infraestructura TIC: La adopción de tecnologías IoT implica la transformación de
la infraestructura TIC existente para apoyar la tecnología, la organización debe
contar con una red de referencia la cual consta de tres partes: red central, red de
acceso y de red de área de IoT (Unión Internacional de Telecomunicaciones, 2016).
La UNAB en los últimos años ha realizado una inversión para dotar los espacios
académicos con infraestructura tecnológica que permita interactividad y pueda
facilitar los procesos de comunicación y acceso a recursos informáticos que estén
disponibles en internet. Para lograr lo mencionado anteriormente se han dotado
salones con proyector de video interactivo, sistema integrado de sonido, y equipo
exclusivo para profesor. Hoy en día se cuenta con 29 laboratorios, 9 auditorios, 125
salones, 33 salas de reuniones y 10 salas de estudios con estas características
(Tecnologia de la Información y las Comunicaciones, 2019a).
36
plataformas de software de negocio que brinda soporte a la operación de las
diferentes dependencias de la universidad. Por último, Infraestructura que es la
responsable de gestionar la infraestructura de red, tanto física como inalámbrica
también es la encargada de gestionar los recursos disponibles de servidores como
el almacenamiento, procesamiento y mantener la seguridad de la información
(ComparTIC UNAB, 2018).
Contexto organizacional
37
El Plan de Desarrollo de la UNAB contempla nueve objetivos estratégicos
(Universidad Autonoma de Bucaramanga, 2019b):
Recursos de la UNAB
38
Instituto Caldas UNAB o campus El Tejar (Universidad Autonoma de Bucaramanga,
2020e).
Estrategia TEMA
Nivel Descripción
Total, falta de un proceso reconocible. La Universidad no reconoce que hay
Inexistente (0)
un problema que resolver.
Hay evidencia de que la Universidad ha reconocido que los problemas existen
y que necesitan ser resueltos. Sin embargo, no hay procesos estandarizados,
Inicial (1) pero en cambio hay métodos ad-hoc que tienden a ser aplicados en forma
individual o caso por caso. El método general de la administración no es
organizado.
Los procesos se han desarrollado hasta el punto en que diferentes personas
siguen procedimientos similares emprendiendo la misma tarea. No hay
Repetible (2) capacitación o comunicación formal de procedimientos estándar y la
responsabilidad se deja a la persona. Hay un alto grado de confianza en los
conocimientos de las personas y por lo tanto es probable que haya errores.
39
Los procedimientos han sido estandarizados, documentados, y comunicados
a través de capacitación. Sin embargo, se ha dejado en manos de la persona
Definida (3) el seguimiento de estos procesos, y es improbable que se detecten
desviaciones. Los procedimientos mismos no son sofisticados, sino que son
la formalización de las prácticas existentes.
Es posible monitorear y medir el cumplimiento de los procedimientos y
emprender acción donde los procesos parecen no estar funcionando
Administrada (4) efectivamente. Los procesos están bajo constante mejoramiento y proveen
buena práctica. Se usan la automatización y las herramientas en una forma
limitada o fragmentada.
Los procesos han sido refinados hasta un nivel de la mejor práctica, basados
en los resultados de mejoramiento continuo y diseño de la madurez con otras
Optimizada (5) universidades. TI se usa en una forma integrada para automatizar el flujo de
trabajo, suministrando herramientas para mejorar la calidad y la efectividad,
haciendo que la empresa se adapte con rapidez.
Fuente: Adaptado de (Tecnologia de la Información y las Comunicaciones, 2019b)
40
para la adopción de mejores prácticas en cuanto a procesos, gestión de proyectos
y seguridad de la información. La infraestructura TIC mantiene en operación los
servidores y plataformas que soportan aplicaciones, sistemas de información y
servicios digitales. Los sistemas de información desarrollan, implementan,
interconectan y administran los sistemas de información que conectan la gestión
académica, financiera y administrativa de la universidad. Por último el centro de
atención TIC interactúa con los usuarios, identifica problemas y oportunidades
respecto del uso de tecnologías (ComparTIC UNAB, 2018).
Contexto ambiental.
Este decreto establece que cada IES decidirá sobre el nivel de intensidad en el que
se desarrollará la investigación y, por tanto, el perfil del personal que se dedica a
este tipo de actividades dentro de la institución. Esto reducirá la exigibilidad que se
hacía para que las IES tuvieran profesores con PhD dedicados a la investigación.
Ley 1978 del 25 de julio de 2019: “La presente Ley tiene por objeto alinear los
incentivos de los agentes y autoridades del sector de Tecnologías de la Información
y las Comunicaciones (TIC)” (Congreso de la Republica de Colombia, 2019).
Esta ley contiene 51 artículos que brindan las herramientas para incentivar la
inversión de las TIC y la televisión en sectores públicos y privados. Habla de la
priorización al acceso y uso de las TIC en la producción de bienes y servicios. Uno
41
de los objetivos es la creación de condiciones para que Colombia llegue al 70% de
los hogares conectados a internet.
Con la creación de estos decretos por parte del gobierno nacional se cree
firmemente en las amplias oportunidades que podrían brindar las tecnologías de la
información y las comunicaciones. Para ello se espera que refuercen la integración
del alumnado, apoyar la formación de docentes, a partir de contenidos pertinentes.
Las tecnologías son necesarias para el proceso de aprendizaje porque promueven
entornos de trabajo colaborativos que hacen que el aprendizaje sea activo, flexible
y mejore la comunicación con el profesor. Las formas de enseñanza y aprendizaje
cambian, el profesor ya no es el gestor del conocimiento. Su papel ha evolucionado
al de un guía que orienta al alumno con su aprendizaje
42
Figura 4 Framework conceptual TOE
43
lectura (Sunaina, 2017). Cada bloque tiene un almacenamiento de 16 Bytes. La
implementación de esta tarjeta proporciona un cifrado de datos almacenados y
seguridad de la información privada y personal (Mirza & Alghathbar, 2009) La tarjeta
de proximidad por radiofrecuencia permite la identificación automática del usuario
por radio frecuencia (RFID). Para el control de acceso se utiliza una tarjeta pasiva
la cual contiene un chip que al ser aproximado el lector recibe una corriente que
hace que se active, al activarse hace la devolución de un código de identificación al
sistema. La comunicación con el lector se hace mediante una antena de radio de
baja frecuencia a 125 KHz (Bhd., 2010) (ver Figura 5). En la Tabla 4 son
presentadas las especificaciones de la Tarjeta RFID.
Lector RFID
44
sistema Wiegand el cual hace que el lector se conecte al sistema de control de
acceso (Access Control Managment, 2020) (ver Figura 6).
IoT Gateway
45
Tabla 5 Especificaciones técnicas del Gateway GTW410
Especificaciones técnicas Geniatech IoT Gateway
Processor Snapdragon 410E quad core ARM® Cortex® A53
CPU Frequency 1,2 𝐺𝐻𝑧
Internal Memory 1𝐺𝐵 𝑜𝑟 2𝐺𝐵 𝐿𝑃𝐷𝐷𝑅3 533𝑀𝐻𝑧
Internal Storage 8𝐺𝐵 𝑜𝑟 16 𝐺𝐵 𝑒𝑀𝑀𝐶5.0
External Storage 1x Micro SD socket
OS Android 6.0, Linux based on Debian,Windows 10 IoT core
MiniPCI-E LTE/3G Optional
Bluetooth 4.1
Zigbee/Z-wave IEEE 802.15.4
WLAN IEEE 802.11 b/g/n
WLAN Frecuency 2.4 𝐺𝐻𝑧
Fuente: Tomado de (Geniatech, 2020b)
46
la señal (Wi-Fi Alliance, 2020). En la Tabla 6 se presentan las especificaciones
técnicas del Wi-Fi IEEE 802.11.
IPv6
47
Computación en la nube
48
sencilla y el licenciamiento no es tedioso porque Azure se encarga directamente de
eso (Microsoft Azure, 2020). Google Cloud ofrece servicios de Big Data, Analytics,
Artificial Intelligence, entre otros. Se enfoca en ofrecer soluciones o servicios que
requieren grandes procesamientos incluyendo redundancia en caso de fallas y
menor latencia, ya que los recursos se encuentran más cerca de los clientes
(Google Cloud, 2020)
Para el caso del escenario Access control, la computación en la nube se utiliza para
el procesamiento y el comando de los datos de las diferentes fuentes de información
en el Access control (tarjetas y lectores). La nube es el nivel más avanzado de la
arquitectura, que proporciona la capacidad de almacenamiento masivo de datos, los
cuales posteriormente serán procesados con alta confiabilidad, escalabilidad y
autonomía (Xu et al., 2014) Es importante incorporarla en la solución tecnológica
porque ayuda a sustituir la infraestructura del lugar donde se va a adoptar, esto hace
que no se gaste dinero en cambios estructurales, en costos de energía y
mantenimiento de ordenadores y servidores. Además, ayuda con la discreción y
seguridad de los datos personales de las personas involucradas (Gupta et al., 2020).
49
Plataforma Web
Los datos que son almacenados en la nube pasan a ser visualizaos y analizados lo
cual se hace por medio de una aplicación web que permite a los del área del CaTIC
manejar el área del acceso de control en el quinto piso del edificio de ingenierías en
la universidad autónoma de Bucaramanga y también tomar decisiones con respecto
a esa información que se guarda.
Privacidad y seguridad
Para analizar los temas de seguridad, es necesario conocer cuáles son las
vulnerabilidades que comúnmente corroboran a los terceros a irrumpir, por este
motivo se toman en cuenta los principales retos que toma un adversario cuando
accede a un sistema. El motivo principal es interrumpir o impedir el funcionamiento
adecuado, esto lo hacen porque una vez logrando colapsar tienen la facilidad de
atacar los sistemas y vulnerarlos, como en el caso de los atacantes que logran
acceder a la información de terceros sin su consentimiento, por lo cual es
considerado un reto para la creación y gestión de IoT afrontar este tipo de desafíos
que genera una preocupación significativa en todos los temas relacionados con
información (Nord et al., 2019).
50
La mayoría de las etiquetas son de carácter pasivo, esto significa que se alimentan
de la energía que les propicia directamente el lector, cuando el lector emite señales
RFID las etiquetas que están cerca responden. A pesar de estos mecanismos que
aparentemente proveen seguridad en un lugar, se ha podido apreciar que aún hace
falta desarrollar buena parte en este proceso. En la implementación de RFID,
gracias a las cámaras de seguridad se ha visto cómo los ladrones hacen uso de
bolsas forradas en aluminio para ocasionar la pérdida de interferencia en el sistema
de radio frecuencia, esto es debido a que las frecuencias emitidas por los lectores
son bajas, si estas fueran un poco más intensas podrían ocasionar interferencia con
otras RFID cercanas, en otras palabras, ocasiona la pérdida de información en
áreas restringidas como hospitales y centrales de comando (Li et al., 2010).
51
Figura 8 Framework Conceptual de Access Control
Fuente: Adaptado de (Unión Internacional de Telecomunicaciones, 2012a)
52
Arquitectura Tecnológica
53
El planteamiento de esta estrategia se basó en la revisión de la literatura (ver
sección 4. MARCO REFERENCIAL), en los frameworks conceptuale TOE y en la
arquitectura tecnológica de la solución IoT que se describen en la primera parte de
esta sección (ver sección 6.2 FRAMEWORK CONCEPTUAL BASADO EN TOE
PARA LA ADOPCIÓN DE TECNOLOGÍAS IOT PARA EL CONTROL DE
ASISTENCIA EN LAS AULAS DE CLASE y 6.3 ESTRATEGIA DE
TRANSFORMACIÓN DIGITAL PARA LA ADOPCIÓN DE SOLUCIONES IOT PARA
EL CONTROL DE ASISTENCIA EN LAS AULAS DE CLASE DE LA UNIVERSIDAD
AUTÓNOMA DE BUCARAMANGA. CASO DE ESTUDIO EN EL QUINTO PISO
DEL EDIFICIO DE INGENIERÍAS)
modernización para el
la Institución. externo
despliegue de tendencias
tecnológicas.
Desarrollo de pruebas de
concepto para el despliegue Si la prueba de concepto es
Jefe TIC UNAB,
del sistema de control de exitosa se puede desplegar el
Equipo CATIC,
acceso basado en control de acceso en todas las
GTI.
tecnologías de Internet de aulas de la Unab.
Cosas.
Formulación de una
Formación de la comunidad
estrategia de ciberseguridad Jefe TIC UNAB,
Unab en buenas prácticas en
para proteger la información Oficina de
ciberseguridad, para el uso
de los usuarios UNAB que seguridad de la
adecuado y seguro de la
hagan uso del control de información
solución IoT.
acceso.
Jefe TIC UNAB,
Organizacional
Gestión
Formación de la comunidad Humana,
UNAB en el uso de Vicerrectoría Comunidad Unab alineada con
soluciones tecnológicas académica, las tendencias tecnológicas.
basadas en tecnologías IoT. Bienestar
Universitario,
GTI
Formulación de políticas
Ento
54
Contexto Lineamiento Actor Oportunidades
digital las Universidades consolidarse como Smart
basados en la adopción de University.
soluciones tecnológicas que
apoyen los procesos
académicos y
administrativos.
Contexto Tecnológico
Recomendación 1.
Formulación de planes de adopción e implementación de un sistema de control de
acceso basado en tecnologías de Internet de las Cosas.
Actor involucrado: Jefe TIC UNAB, Grupo de Investigación en Tecnologías de
Información.
Recomendación 2
Análisis de la infraestructura tecnológica actual dentro de la Institución.
Actor Involucrado: Jefe TIC UNAB, Grupo de Investigación en Tecnologías de
Información, Consultor TI externo
55
Los actores Involucrados podrían:
• Realizar una evaluación de la infraestructura tecnológica de la Universidad.
• Diseñar un plan de modernización de la infraestructura tecnológica para el
despliegue de soluciones tecnológicas de Internet de las Cosas.
Recomendación 3
Desarrollo de pruebas de concepto para el despliegue del sistema de control de
acceso basado en tecnologías de Internet de Cosas.
Actor Involucrado: Jefe TIC UNAB, Equipo CATIC, Grupo de Investigación en
Tecnologías de Información.
Recomendación 4
Formulación de una estrategia de ciberseguridad para proteger la información de
los usuarios UNAB que hagan uso del control de acceso.
Actor Involucrado: Jefe TIC UNAB, Oficina de seguridad de la información
Contexto Organizacional
Recomendación 1
Formación de la comunidad UNAB en el uso de soluciones tecnológicas basadas
en tecnologías IoT.
Actor Involucrado: Jefe TIC UNAB, Gestión Humana, Grupo de Investigación en
Tecnologías de Información.
56
Contexto: La constante evolución de las tecnologías de la información y las
comunicaciones, requiere del desarrollo de habilidades digitales en los usuarios de
la tecnología. Para el caso de la comunidad UNAB, la incorporación de nuevas
soluciones tecnológicas, en este caso, un control de acceso como apoyo a la toma
de asistencia a clases, implica por parte de la Institución la formación de la
comunidad universitaria para que hagan uso adecuado de la tecnología.
Recomendación 1
Formulación de políticas públicas y programas que incentiven la transformación
digital las Universidades basados en la adopción de soluciones tecnológicas que
apoyen los procesos académicos y administrativos.
Actor Involucrado: Entes gubernamentales.
57
7. DISCUSIÓN
58
8. CONCLUSIONES
59
En síntesis, el framework conceptual propuesto presenta los aspectos clave que
deben ser tomados en consideración para el despliegue de un Access Control en la
UNAB. El diseño del framework conceptual del Access Control es el resultado del
análisis de la revisión de la literatura, la información obtenida de la UNAB, la
búsqueda de dispositivos, tecnologías y protocolos. Después de analizar las
tecnologías disponibles para el Access Control; por su agilidad, confiabilidad y
seguridad, la RFID es la más apropiada para la implementación del Access Control
en el quinto piso del Edificio de Ingenierías de la UNAB. En síntesis, se tiene la
posibilidad de implementar gran cantidad de aplicaciones que aporten a un mayor
crecimiento integral de los campus de la UNAB, mejorando así la calidad del trabajo
de las personas que pertenecen y asisten día a día a la universidad.
60
9. TRABAJO FUTURO
61
REFERENCIAS
Abdalkafor, A., Al-Ani, K., & Nassar, A. (2018). The Internet of Things - A Survey.
1–6. https://doi.org/10.24897/acn.64.68.187
Aguiar, T., Gomes, S. B., Da Cunha, P. R., & Da Silva, M. M. (2019). Digital
transformation capability maturity model framework. Proceedings - 2019 IEEE
23rd International Enterprise Distributed Object Computing Conference,
EDOC 2019, Section VI, 51–57. https://doi.org/10.1109/EDOC.2019.00016
Ahrend, U., Aleksy, M., Berning, M., Gebhardt, J., Mendoza, F., & Schulz, D.
(2019). Challenges of the digital transformation: The role of sensors, sensor
networks, IoT-devices, and 5G : TPaper. 2019 1st International Conference on
Societal Automation, SA 2019.
https://doi.org/10.1109/SA47457.2019.8938077
Arif, H., Hajjdiab, H., Harbi, F. Al, & Ghazal, M. (2019). A Comparison between
Google Cloud Service and iCloud. 2019 IEEE 4th International Conference on
Computer and Communication Systems (ICCCS), 337–340.
https://doi.org/10.1109/CCOMS.2019.8821744
Chuanjun, Z., Baoxian, J., & Zhang, Y. (2013). Research on Application of the
Internet of things in University’s Teaching Management. 860–863, 3017–3020.
https://doi.org/10.4028/www.scientific.net/AMR.860-863.3017
ComparTIC UNAB. (2018). PLAN ESTRATÉGICO DE INFORMACIÓN Y LAS
Documento de divulgación del Plan Estratégico de TIC Aprobado Comité
Financiero Acta No . 2 de Diciembre 5 de 2012. 2.
Elmstrøm, S., Jensen, H., & Jacobsen, R. H. (2013). Access Control with RFID in
the Internet of Things. https://doi.org/10.1109/WAINA.2013.199
Gupta, D., Bhatt, S., Gupta, M., Kayode, O., & Tosun, A. S. (2020). Access Control
Model for Google Cloud IoT. 2020 IEEE 6th Intl Conference on Big Data
Security on Cloud (BigDataSecurity), IEEE Intl Conference on High
Performance and Smart Computing, (HPSC) and IEEE Intl Conference on
Intelligent Data and Security (IDS), 198–208.
https://doi.org/10.1109/BigDataSecurity-HPSC-IDS49724.2020.00044
63
mediante dispositivos RFID. 55.
http://eprints.uanl.mx/5481/1/1020149995.PDF
Jang, J. J., Moon, J., & Jung, I. Y. (2016). A Personalized Access Control Based
on IoT. Proceedings - 2015 IEEE 21st Pacific Rim International Symposium on
Dependable Computing, PRDC 2015, 317–318.
https://doi.org/10.1109/PRDC.2015.36
Kim, J. Y., Lee, H.-J., Son, J.-Y., & Park, J.-H. (2015). Smart home web of objects-
based IoT management model and methods for home data mining. 2015 17th
Asia-Pacific Network Operations and Management Symposium (APNOMS),
327–331. https://doi.org/10.1109/APNOMS.2015.7275448
Ladasi, S. H., Shihab, M. R., Hidayanto, A. N., & Budi, N. F. A. (2019). Prioritizing
Determinants of Internet of Things (IoT) Technology Adoption: Case Study of
Agribusiness PT. XYZ. ICICOS 2019 - 3rd International Conference on
Informatics and Computational Sciences: Accelerating Informatics and
Computational Research for Smarter Society in The Era of Industry 4.0,
Proceedings, 2–7. https://doi.org/10.1109/ICICoS48119.2019.8982442
Lee, G. (2019). What roles should the government play in fostering the
advancement of the internet of things? Telecommunications Policy, 43(5),
434–444. https://doi.org/10.1016/j.telpol.2018.12.002
Lee, I., & Lee, K. (2015). The Internet of Things (IoT): Applications, investments,
and challenges for enterprises. Business Horizons, 58(4), 431–440.
https://doi.org/10.1016/j.bushor.2015.03.008
Li, J., Wang, Y. F., Zhang, Z. M., & Chu, C. H. (2010). Investigating acceptance of
RFID in Chinese firms: The technology- organization-environment framework.
Proceedings of 2010 IEEE International Conference on RFID-Technology and
Applications, RFID-TA 2010, June, 263–268. https://doi.org/10.1109/RFID-
TA.2010.5529927
64
Liu, Y., & Yuan, Y. (2010). The formation mechanism of implicit human capital of
high-skilled talents based on learning theory. Proceedings of the International
Conference on E-Business and E-Government, ICEE 2010, 09, 1041–1044.
https://doi.org/10.1109/ICEE.2010.269
Majeed, A., & Ali, M. (2018). How Internet-of-Things (IoT) making the university
campuses smart? QA higher education (QAHE) perspective. 2018 IEEE 8th
Annual Computing and Communication Workshop and Conference, CCWC
2018, 2018-Janua, 646–648. https://doi.org/10.1109/CCWC.2018.8301774
Matt, C., Hess, T., & Benlian, A. (2015). Digital Transformation Strategies.
Business and Information Systems Engineering, 57(5), 339–343.
https://doi.org/10.1007/s12599-015-0401-5
Ministerio TIC. (2018). Plan TIC 2018-2022. El Futuro Digital Es de Todos, 1–105.
https://www.mintic.gov.co/portal/604/articles-101922_Plan_TIC.pdf
Mirza, A. A., & Alghathbar, K. (2009). Acceptance and applications of smart cards
technology in university settings. 8th IEEE International Symposium on
Dependable, Autonomic and Secure Computing, DASC 2009, 746–748.
https://doi.org/10.1109/DASC.2009.108
Mocrii, D., Chen, Y., & Musilek, P. (2018). IoT-based smart homes: A review of
system architecture, software, communications, privacy and security. Internet
of Things, 1–2, 81–98. https://doi.org/10.1016/j.iot.2018.08.009
Mu, A. (2019). A solution based on combination of RFID tags and facial recognition
for monitoring systems. Journal of Chemical Information and Modeling, 53(9),
1689–1699. https://doi.org/10.1017/CBO9781107415324.004
65
Murray, D., Koziniec, T., Dixon, M., & Lee, K. (2015). Measuring the reliability of
802.11 WiFi networks. 2015 Internet Technologies and Applications (ITA),
233–238. https://doi.org/10.1109/ITechA.2015.7317401
Nord, J. H., Koohang, A., & Paliszkiewicz, J. (2019). The Internet of Things:
Review and theoretical framework. Expert Systems with Applications, 133, 97–
108. https://doi.org/10.1016/j.eswa.2019.05.014
Ouaddah, A., Mousannif, H., Abou Elkalam, A., & Ait Ouahman, A. (2017). Access
control in IoT: Survey & state of the art. International Conference on
Multimedia Computing and Systems -Proceedings, 0, 272–277.
https://doi.org/10.1109/ICMCS.2016.7905662
Ouaddah, A., Mousannif, H., & Ouahman, A. A. (2016). Access control models in
IoT: The road ahead. Proceedings of IEEE/ACS International Conference on
Computer Systems and Applications, AICCSA, 2016-July, 1–2.
https://doi.org/10.1109/AICCSA.2015.7507090
Pflaum, A. A., & Gölzer, P. (2018). The IoT and digital transformation: Toward the
data-driven enterprise. IEEE Pervasive Computing, 17(1), 87–91.
https://doi.org/10.1109/MPRV.2018.011591066
66
Rueda-Rueda, J. S., Manrique, J. A., & Cabrera Cruz, J. D. (2017). Internet de las
Cosas en las Instituciones de Educación Superior. Congreso Internacional En
Innovación y Apropiación de Las Tecnologías de La Información y Las
Comunicaciones – CIINATIC 2017, September, 1–5.
Sandhu, R. S., & Samarati, P. (1994). Access control constrains what a user can
do directly, as well as what programs executing on behalf of the users are
allowed to do. In this way access control seeks to prevent activity that could
lead to breach of security. IEEE Communications Magazine, 32(September),
40–48. https://doi.org/10.1109/35.312842
Shirley, D., Tejada, M., Cesar, A., & Jaramillo, R. (2012). prototipo de Control de
Acceso. 34.
http://repository.lasallista.edu.co/dspace/bitstream/10567/901/1/Prototipo_Con
trol_Acceso_Corporacion_Universitaria_Lasallista.pdf
67
https://doi.org/10.1109/ICECTA.2017.8251958
Thilagam, T., Arthi, K., & Amuthadevi, C. (2018). A survey on security and privacy
issues in cloud computing. International Journal of Engineering and
Technology(UAE), 7(2.4 Special Issue 4), 88–92.
Tsiatsis, V., Karnouskos, S., Höller, J., Boyle, D., & Mulligan, C. (2019). Internet of
Things: Technologies and Applications for a New Age of Intelligence. Internet
of Things, 3–7. https://doi.org/10.1016/B978-0-12-814435-0.00012-2
Uddin, M., Islam, S., & Al-Nemrat, A. (2019). A Dynamic Access Control Model
Using Authorising Workflow and Task-Role-Based Access Control. IEEE
Access, 7, 166676–166689. https://doi.org/10.1109/ACCESS.2019.2947377
68
Unión Internacional de Telecomunicaciones. (2012b). Y.2069 : Términos y
definiciones para la Internet de las cosas. https://www.itu.int/rec/T-REC-
Y.2069-201207-I/es
69
https://miportalu.unab.edu.co/modulos/aulasVirtuales/
Xu, L. Da, He, W., & Li, S. (2014). Internet of Things in Industries: A Survey. IEEE
Transactions on Industrial Informatics, 10(4), 2233–2243.
https://doi.org/10.1109/TII.2014.2300753
Yassine, A., Singh, S., Hossain, M. S., & Muhammad, G. (2019). IoT big data
analytics for smart homes with fog and cloud computing. Future Generation
Computer Systems, 91, 563–573. https://doi.org/10.1016/j.future.2018.08.040
Zhang, Z., & Huang, T. L. (2009). An improved RBAC model and its application.
3rd International Conference on Genetic and Evolutionary Computing, WGEC
2009, 735–737. https://doi.org/10.1109/WGEC.2009.203
70