REVISTA CIENTIFICA 6

48

description

Revista de divulgación Científica de la Universidad del Sur.

Transcript of REVISTA CIENTIFICA 6

Page 1: REVISTA CIENTIFICA 6
Page 2: REVISTA CIENTIFICA 6

REVISTA CIENTIFICA UNISUR Revista Multidisciplinaria de ciencia y tecnologiaUniversidad del SurChiapas, MexicoNº 006 Julio - Agosto 2012

CUERPO DE ARBRITOS NACIONALES

Dra. María José Fernández DíazFACULTAD DE EDUCACION

DECANAUNIVERSIDAD COMPLUTENSE

MADRID, ESPAÑA

Dr. Juan Carlos Novo sañudoPRESIDENTE DEL CONSORCIO ESPAÑOL DE ESTUDIOS SUPERIORES

MADRID, ESPAÑA

Dr. Ismael Fuentes CortésVICEPRESIDENTE DEL CONSORCIO ESPAÑOL DE ESTUDIOS SUPERIORES

VALENCIA, ESPAÑA

Dr. Arturo Santoyo M.VICERRECTOR UNIVERSIA INTERNACIONAL

ESTADOS UNIDOS DE AMERICA

Dr. Enrique Renteria CastroRECTOR UNIVERSIDAD ANGLO MEXICANA EUROPEA

COLEGIO ANGLO MEXICANO DE COYOACAN

Suzanna fuentes FerreiroSAN DIEGO STATE UNIVERSITY, CALIFORNIA U.S.A.

CUERPO DE ARBITROS INTERNACIONALES

Dr. Ángel Guillermo Ruiz MorenoDEPARTAMENTO DE DERECHO SOCIAL DE LA DIVISION DE ESTUDIOS JURÍDICOS UNIVERSIDAD DE GUADALAJARA

Dr. Jacinto García FloresFACULTAD DE CONTADURIABENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA

Dr. Manuel de Jesús Esquivel LeyvaUNIVERSIDAD AUTONOMA DE DURANGO

Dra. Gabriela Mendizábal Bermúdez FACULTAD DE DERECHO Y CIENCIAS SOCIALESUNIVERSIDAD AUTONOMA DEL ESTADO DE MORELOS

DIRECTORIODr. Efraín Gutiérrez y Rodríguez RECTOR

Dr. José Antonio Gutiérrez y Rodríguez VICERRECTOR, GENERAL, CHIAPAS

Mtro. Sarain Gutiérrez y RodríguezVICERRECTOR, CHIAPAS CAMPUS PONIENTE

Mtro. Guillermo Méndez LauVICERRECTOR CAMPUS CANCUN

Mtro. Víctor Rafael Franco ValerioVICERRECTOR CAMPUS MERIDA

Dr. Arturo Santoyo M.VICERRECTOR CAMPUS UNIVERSIDAD INTERNACIONAL

Page 3: REVISTA CIENTIFICA 6

COMITÉ EDITORIAL

GRUPO TECNICO EDITORIALDr. Efraín Gutiérrez y Rodríguez

EDITOR RESPONSABLE

D.G. AnaKaren Morgan Solis DISEÑO

Lic. Florecita Mallely Villatoro Meza CORRECCION DE ESTILOS

Lic. Jazmín Sánchez SantibañezTRADUCCION

CAMPUS CHIAPAS CAMPUS CANCUN CAMPUS MÉRIDA

Dra. Norma Rosaide Villatoro MezaPRESIDENTE CEPIC

Ing. Juan Carlos Córdova ReyesSECRETARIO CEPIC

Mtro. Sergio Alejandro Rodríguez SánchezDIRECCION DE POSGRADO

C.D. Carlos Santos LlavénSECRETARIO ACADEMICO

Ing. Fernando López PaezSERETARIO ACADEMICO PLANTEL PONIENTE

Mtra. Verónica Guadalupe Rosado CantareliCOORDINADOR ACADEMICO (EDUCACIÓN Y CIENCIAS DE LA CONDUCTA)

Dr. Melquiades Hernández HernándezCOORDINADOR ACADEMICO (SOCIALES)

Mtra. Cynthia Gabriela Mendoza BravoCOORDINADOR ACADEMICO (ECONOMICOS)

Dra. Georgina López CancinoCOORDINADOR ACADEMICO (MEDICINA Y SALUD)

Lic. Mauricio Ocampo CampoPRESIDENTE CEPIC

Lic. Víctor Manuel Lailson RoblesSECRETARIO CEPIC

Eduardo Sebastián Sebas-tián DIRECCION DE POSGRADO

Mtro. César I. Martin de la vegaSECRETARIO ACADEMICO

Lic. Milton Carlos Baza Ro-dríguezCOORDINADOR ACADEMICO (HUMANIDADES Y CIENCIAS DE LA CONDUCTA)

Arq. Carlos Gasteasoro DomínguezCOORDINADOR ACADEMICO (INGENIERIA E INDUSTRIA)

Lic. María Evelia Solís ZavalaCOORDINADOR ACADEMICO (ECONOMICOS, TURISMO Y GASTRONOMIA)CAMPUS CANCUN

C.D. Roberto González LópezCOORDINADOR ACADEMICO (MEDICINA Y SALUD)

Dra. Roció Ivonne Quintal López CEPIC

Dr. Franz BokerDIRECCION DE POSGRADO

Mtra. Dulce Guerra FranyuttiSECRETARIA ACADEMICA

Page 4: REVISTA CIENTIFICA 6

UNISUR REVISTA DE DIVULGACION CIENTIFICA, Año2, No.3, Julio – Septiembre 2012, es una publicación trimes-tral editada por la Universidad Tecnológica del Sur, S.C. 4º Oriente Sur Núm. 354 Col. Centro Cp. 29000 Tel.

6139508, www.univesidaddelsur.edu.mx [email protected] Editor responsable: Efraín Gutiérrez y Rodrí-guez, Reservas de Derecho de Uso Exclusivo No. 04-2012-041918022500-203, ISSN: 2007-5286, Responsable

de la última actualización de este número, D.G. AnaKaren Morgan Solis, 4ª Oriente Sur Num. 354 Col. Centro Cp. 29000, Tel. 61 39508, fecha de la última modificación

31 de Septiembre de 2012 .Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicaciónQueda estrictamente prohibida la reproducción total o parcial de los contenidos e imágenes de la publica-

ción sin previa autorización de la Universidad del SurREVISTA DE DIVULGACION CIENTIFICA UNISUR

Web: [email protected]: [email protected],

Tels.: Lada sin costo 01 800 832 7747, 61 39 508 Ext. 109

Portada sexta revista Cientifica UNISUR

Page 5: REVISTA CIENTIFICA 6

INDICEINDICE

6 -13 Aplicaciones móviles para docente, caso de estudio:

Blackboard y Moodle.

El SIJE, una solución mediante dispositivos móviles.

Asistente virtual móvil un nuevo

paradigma.

14 - 19

21 - 27

Seguridad informática en los hogares, una necesidad imperante.

29 - 35

Desarrollo de Software a Corto Plazo Usando Grails.Caso

de estudio: ASSP.36 - 46

Page 6: REVISTA CIENTIFICA 6

6 Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

Aplicaciones móviles para docente, caso de estudio: Blackboard y

MoodlePalabras Clave: BlackBoard, MoMo, Aplicaciones móviles, m-learning, e-learning. Introducción

Este artículo pretende exaltar las ventajas del uso de la tecnología móvil y sus aplicaciones para enfocarlo en el quehacer docente. Independiente-mente de la asignatura que se imparta al tener a disposición dispositivos móviles los maestros pueden enriquecer sus actividades a través de las apli-caciones creadas para estos dispositivos, se puede aprovechar la conver-gencia digital de los recursos móviles y aplicaciones como BlackBoard y MoMo (Moodle Móvil) para la gestión de clases; de acuerdo al análisis de las características de estas dos aplicaciones se determina que BlackBoard tiene ventajas sobresalientes en las herramientas frente a MoMo, sin embar-

go MoMo es de distribución libre y BlackBoard tiene costo.

This article intends to promote the advantages of using mobile technology and its appli-cations to focus on the task of teaching. Regardless of the subject to be taught teachers will have mobile devices with specially created applications that can enrich their activities. Teachers can use the digital convergence of mobile resources and applications such as BlackBoard and MoMo (Mobile Moodle) to manage classes. According to the analysis of their characteristics of these two applications, it has been determined that Blackboard has outstanding advantages and tools; however MoMo’s distribution is free and BlackBoard has a cost.

Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

Page 7: REVISTA CIENTIFICA 6

7Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

ctualmente los dispositivos móviles están en auge, ya que dadas sus caracterís-ticas particulares como su tamaño mínimo, capaci-dades de procesamiento, movilidad, conexión per-manente o intermitente a una red, memoria de almacenamiento y otras características; estos dispo-sitivos fueron ideados es-

pecíficamente para una función, pero pueden

Entre los usos que se le pueden dar a los dis-positivos móviles para mejorar las actividades que realiza el docente se pueden considerar el m-learning (aprendizaje móvil) que es una me-todología de enseñanza-aprendizaje basada en el uso de dispositivos móviles con conexión a internet, cada vez es más frecuente que los docentes considerados como newbies (usuarios inexpertos de internet y nuevas tecnologías) se acerquen y utilicen sus dispositivos móviles como celulares o teléfonos inteligentes, PDA, tabletas, laptops, PSP como apoyo para mejorar sus acti-vidades; el docente puede explotar el potencial

que le brinda el dispositivo móvil, al instalarle una aplicación que le permita planificar, administrar, evaluar e innovar en sus clases, particularmente se presenta la aplicación BlackBoard como suge-rencia para las actividades del docente.

Nuevas herramientas de comunicación El docente actual, independientemente de la formación y asignatura que imparta debe tener competencias en el uso de las tecnologías de la información y comunicación; las nuevas tecnologías no sólo se contemplan como una competencia del docente actual, sino que pue-

den contribuir a la renovación, mejora y actua-lización de la labor de los docentes, favorecien-do de esta manera el proceso de formación del profesor y mejorando la actividad del mismo para con sus alumnos (Zabalza Beraza, 2007).Estas herramientas de las TIC ’s (tecnologías de la información y comunicación) han inicia-do una revolución en la manera de enseñar y aprender, actualmente los docentes y alumnos poseen algún dispositivo móvil y pueden utilizar las funciones básicas del dispositivo, sin embar-go se pueden aplicar otros usos al dispositivo y sacar provecho de estas aplicaciones para enri-quecer la práctica docente.Explorando el uso de las tecnologías en la edu-cación se puede ejemplificar el uso de la infor-mática para impartir cursos a distancia (e-lear-ning) a través de Internet (teleformación), tener la modalidad mixta de educación presencial

A

desempeñar otras funciones de índole general, aprovechando estas características y la disponi-bilidad de sus funciones cada vez más amplias, por lo tanto se pueden adaptar y utilizar las tec-nologías móviles como herramienta principal para mejorar la práctica docente.

Page 8: REVISTA CIENTIFICA 6

8 Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

apoyándose con una plataforma en línea (b-learning) o simplemente tener alguna he-rramienta que le permita al docente la comu-nicación con sus alumnos como un blog, una página personal, usar el correo electrónico, participar en un foro, grupos de discusión o tra-bajo; sin embargo se puede utilizar de manera más simple la tecnología, apoyarse en disposi-tivos móviles de acuerdo a las características y beneficios propios de los dispositivos y apro-vechar que los alumnos están inmersos en la educación informal a través de los medios de comunicación social y potencialmente en In-ternet.Por la existencia y el uso masivo de Internet se han abierto nuevas formas de comunicación que permiten a los usuarios gestionar, crear y compartir información que puede ser consul-tada por cualquier otro usuario que cuente con Internet. En cuanto a las nuevas formas de compartir información se pueden mencionar la mensajería instantánea, weblogs, wikis, po-dcasting, herramientas de colaboración, entre otras

Aplicaciones Móviles y su uso en el aula Desde luego que hay que considerar la usabilidad de los dispositivos móviles (facilidad de uso, ya sea de una página web, una apli-cación informática o cualquier otro sistema), este aspecto es cuestionable cuando el usua-rio desea hacer uso de aplicaciones, conexión a Internet, edición de texto, modificación de al-gún material, ya que no siempre se cumple en su totalidad el reemplazo de una computadora por un dispositivo móvil, aunque se ha evolucio-nado mucho en mejorar las características de los dispositivos para proveerlos de una usabili-dad prominente, hay dispositivos que cubren los objetivos básicos de usabilidad y portabilidad, que son los que comúnmente poseen los docen-tes y estudiantes actuales.Es innegable que los dispositivos móviles son una herramienta especial en la educación, una he-rramienta útil para la construcción del conoci-miento, la comunicación y colaboración profe-sor- alumno, la relación entre maestro-alumno se ha incrementado por el uso de la tecnología, ya que para el docente es más simple comunicarse y trabajar con sus estudiantes si están conecta-dos o comunicados fuera del aula, la comuni-cación se da de manera natural y de forma más sencilla, se aprovechan los recursos para la se-

cuencia natural enseñanza-aprendizaje. Actualmente la tendencia en dispositivos mó-viles es que regularmente cada persona al me-nos cuenta con un celular o algún componente que se puede conectar a Internet. Por ejemplo en México la telefonía móvil de abril a junio de 2012 se agregaron 1.9 millones de suscripciones, con lo cual su base se situó en 97.6 millones de suscripciones, es decir, una penetración de 86.9 por cada 100 habitantes. (Cofetel, 2012).No solo se considera la penetración del servicio de telefonía móvil, ahora la tendencia es hacia los servicios de datos que avanzan en la provi-sión de Internet móvil de banda ancha a través de las terminales móviles, así como en las com-putadoras por medio de dispositivos extraíbles, Ernesto Piedras, director de la Competitive Inte-lligence Unit (CIU) pronostica que será en 2015 cuando se alcance el 100% de penetración de telefonía móvil en México. Para ese mismo año, prevé que siete de cada 10 usuarios tendrán un Smartphone.Las tecnologías y dispositivos móviles han modi-

Page 9: REVISTA CIENTIFICA 6

9Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

ficado el proceso educativo, se ha aportado a la educación no sólo la movilidad sino también conectividad, ubicuidad y permanencia, ca-racterísticas propias de los dispositivos móviles Estos cambios enfocados en la educación han permitido una revolución de la comunicación y la educación. (Castells, 2006).El docente actual entre sus funciones cotidianas tiene que preparar material para la clase, lo que incluye documentarse, realizar ejercicios, revisar tareas, retroalimentar las revisiones, evaluar el avance de los alumnos, entre otras actividades, sin duda el docente se puede apoyar de apli-caciones para la gestión de clases, en cuanto organización del material, administración de los recursos, comunicación con alumnos, entre otras actividades.Entre las aplicaciones móviles que pueden apo-yar a la práctica docente se pueden mencionar las siguientes.Edmodo Mobile app: Es una interfaz de red so-cial especializada y diseñada para que los es-tudiantes y maestros intercambien información,

gestión de contenidos, incluyendo multimedia, intercambio de archivos, ligas, todo el entorno es seguro. ( http://www.edmodo.com/?langua-ge=es)GoClass: Esta aplicación es de utilidad para los docentes para impartir las clases en dispositivos portátiles iPad, funciona para que el docente cree la lección y añada a los estudiantes a la plantilla virtual, una vez que tengan compartida la plantilla los estudiantes pueden trabajar con ella, realizando las actividades programadas por el maestro. ( http://goclass.com/guestapp/index.aspx)Nearpod: Es una aplicación en la que los docen-tes pueden crear clases o lecciones a través del iPad, los alumnos tendrán que instalar la versión de alumno de la aplicación para poder acce-der a la clase creada por el maestro, es una aplicación de libre descarga que permite crear contenidos, encuestas, cuestionarios de opcio-nes múltiples, los estudiantes pueden acceder y trabajar en sus tabletas conforme se vaya dan-do la lección y automáticamente verificar que

Page 10: REVISTA CIENTIFICA 6

10 Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

actividades realizan los alumnos en la platafor-ma, todo ello a través del iPad. (http://www.nearpod.com/)iAnnotate PDF: Es una aplicación que permite realizar notas de texto, resaltar, subrayar, dibu-jar; permite visualizar las anotaciones de algún documento, tiene las funcionalidades de un lec-tor de PDF, ofrece el modo de lectura de pan-talla completa, con esta aplicación es más fácil trabajar archivos PDF, el envío y recepción por correo, Dropbox y la sincronización por iTunes. Los beneficios de esta aplicación es que permi-ten tratar a los documentos como libros físicos. Esta aplicación es gratuita para Android. (http://www.branchfire.com/iannotate/)Socrative mobile app: Es una aplicación que per-mite crear cuestionarios, exámenes, tareas, dise-ñar actividades tipo quiz, juegos de preguntas y respuestas, los beneficios de esta aplicación es que permiten a los estudiantes conectarse a la plantilla diseñada por el maestro para interac-tuar con los ejercicios diseñados. ( http://www.socrative.com/)Zoho Challenge: Es una aplicación creada por la empresa Zoho.com, la interfaz está basada en Web, los docentes pueden crear sus actividades tipo quiz o cuestionarios con imágenes, texto en-riquecido, se pondera cada respuesta para que la aplicación pueda otorgar una calificación, las ventajas principales de esta aplicación es que se puede enviar a los estudiantes una invitación por correo electrónico para que realicen las ac-tividades y posteriormente enviarle un informe detallado de su calificación. (https://challenge.zoho.com/login.do)Evernote: Es una aplicación multiplataforma (está disponible para todos los móviles) que per-mite organizar las actividades del docente; con-tiene un calendario-agenda, se puede utilizar para gestión de contenidos, notas, archivos, lis-tas, planificación y organización en general de la clase. (http://evernote.com/intl/es/)

BlackBoard Academic Suite Mobile App, una alternativa para el docente Una vez mencionadas las aplicaciones móviles actuales que el docente puede utilizar como apoyo para sus actividades, se detallará el uso de la aplicación BlackBoard Academic Suite Mobile App, que es una de las aplicaciones más potentes y que está revolucionando el uso de los móviles en el aula de clases.BlackBoard es una plataforma en línea que

muchas instituciones educativas utilizan en sus cursos en línea, también funciona para realizar la gestión del contenido de la clase como se realizaría normalmente, esta plataforma inclu-ye: foros, gestión de tareas, anuncios, pruebas, documentos adjuntos, se pueden integrar otras

aplicaciones, herramientas, contenidos y servi-cios externos al curso diseñado en esta aplica-ción, como pueden ser enlaces para consultas o referencias de sitios Web. Es de fácil utilización casi intuitivo para trabajar en la aplicación, permite a profesores y administradores ser muy creativos en el diseño del curso, el profesor pue-de gestionar cada clase que lleva, lo visualizará como categorías, incluye webinars para que se dé la clase a través de la aplicación; para los alumnos es de gran ayuda al tener la posibilidad de manejar la plataforma en su versión móvil. La desventaja de esta plataforma es que no es li-bre, se debe cubrir el costo de la licencia para poder utilizarlo, sin embargo existe la versión de prueba con características limitadas.Para crear un curso de manera sencilla y gratui-ta el docente solo tiene que ingresar a la página http://blackboard.com y darse de alta median-te un formulario, de manera gratuita se le brinda al usuario la opción de hasta cinco cursos para crearlos y adminístralos, la gestión del curso se da de manera natural, es similar a crear un blog, es intuitiva la creación del curso, lo recomenda-ble es que el docente tenga a la mano el ma-terial que va a incluir en el curso para que sea más sencillo, se puede reutilizar el material de cursos anteriores importando el paquete, como se muestra en la ilustración 1.La aplicación va llevando de la mano al do-cente para que incluya el nombre del curso, los objetivos, duración, comentarios y el Identifica-dor que le permitirá diferenciarlo entre los cursos

Page 11: REVISTA CIENTIFICA 6

11Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

que tenga, después pueden ser editables estas opciones.Una vez que se haya creado el curso, el docen-te podrá invitar a los estudiantes que desee que lleven el curso. (Ver ilustración 2).Posteriormente el docente tendrá que gestio-nar los contenidos del curso, subir el material, validar las fechas en un calendario, enviar avi-sos, abrir los foros, per-sonalizar la interfaz en general, esto se realiza a través del asistente del curso, subiendo el material que el docen-te previamente ha dise-ñado para el curso, se pueden subir audios, vi-deos, presentaciones y animaciones, tutoriales en PDF o Word, o sim-plemente poner las url ´s para que los alumnos visiten el material que el docente quiere dar a conocer. Todo el sitio se puede visualizar a través de dispositivos móviles por lo cual los estudiantes y docente pueden es-tar trabajando a través de sus dispositivos.La creación y administración de los cursos en la aplicación BlackBoard se realiza de una manera sencilla, no toma mucho tiempo crear un curso que puede ser accedido desde un dispositivo móvil por parte de los alumnos, lo que represen-ta una herramienta eficaz para gestión de con-tenidos LMS (Learning Management System) o plataforma e-learning, ya que BlackBoard incor-pora Gestión y registro de cursos y alumnos, con-trol de acceso y seguimiento del progreso de los alumnos, administración y programación de cursos, gestión de informes, todo ello le permite al docente trabajar de una manera más eficaz e incluir en su planeación de clases actividades innovadoras que son fáciles de subir a la aplica-ción y evaluarlas.Una vez que se analizaron las características de Blackboard, es importante revisar la aplicación Moodle, que es un paquete de software que sir-ve para la creación de cursos y sitios Web ba-sados en Internet. Es un proyecto en desarrollo diseñado para dar soporte a un marco de edu-cación social constructivista, que bien el docen-te puede ocupar para la creación de sus clases.Moodle se distribuye gratuitamente como Sof-tware libre (Open Source) (bajo la Licencia Públi-

ca GNU). Básicamente esto significa que Mood-le tiene derechos de autor (copyright), pero se puede copiar, usar y modificar siempre que se comparta el código fuente a otros usuarios.Moodle puede funcionar en cualquier compu-tadora en la que se pueda ejecutar PHP, y so-porta varios tipos de bases de datos (en especial

MySQL).La palabra Moodle era al prin-cipio un acrónimo de Modu-lar Object-Oriented Dynamic Learning Environment (Entor-no de Aprendizaje Dinámico Orientado a Objetos y Modu-lar), es de fácil utilización, tra-baja en una interfaz sencilla de interpretar, es fácil de ges-tionar y administrar los cursos que el docente quiere man-tener en línea. (http://moodle.com/)

Comparación de BlackBoard con MoodlePara brindar un punto de comparación de las ventajas y características de las aplicaciones BlackBoard y moodle se deben establecer crite-rios para determinar si la plataforma cumple los requisitos para el docente y sobre todo para el alumno, por ejemplo la accesibilidad, la simplici-dad de la interfaz, la posibilidad de subir diversos formatos para las actividades, la administración del curso, la automatización de resultados. En la evaluación de estas dos aplicaciones, se des-tacan las diferencias entre las aplicaciones por ejemplo en la aplicación BlackBoard los alum-nos pueden compartir carpetas personales en-tre ellos y el profesor puede enviar archivos a las carpetas privadas de los alumnos, también los alumnos pueden crear sus notas privadas sobre la asignatura en la plataforma, se pueden su-bir imágenes, archivos de power point, soporte para símbolos matemáticos, grabación de las sesiones de pizarra mientras que en moodle no se tienen estas características; sin embargo la ventaja principal que tiene moodle móvil sobre BlackBoard es que es la aplicación de e- lear-ning más conocida y utilizada por ser gratuita.En cuanto a las características que comparten tanto moodle como BlackBoard son las herra-mientas de productividad, herramientas de tra-bajo para los alumnos, herramientas de adminis-tración y herramientas de gestión de cursos.

Page 12: REVISTA CIENTIFICA 6

12 Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

os dispositivos móviles son una herramienta que al ser implementada en el ámbito educativo le puede otorgar al docente ventajas significativas, considerando que los dispositivos móviles de última generación tienen igual o hasta más utilidades que una computadora, además de la ubicuidad. En cuanto a las aplicaciones disponibles para los dispositivos móviles van en aumento, y las aplicaciones creadas para uso didáctico poco a poco se van posicionando, el docente tiene una amplia gama de posibilidades para crear y distribuir material de su clase particular, sin embargo se promueve el uso de aplicacio-nes que le permitan administrar el material y optimizar sus funciones a través de gestión de contenido, estadísticas de visitas de los alumnos, evaluacio-

nes automatizadas a través de actividades definidas, comunicación permanente con los alumnos y la posibilidad de reutilizar un curso diseñado; todas estas posibilidades las ofre-cen la aplicaciones BlackBoard y MoMo que sirven para desarrollar cursos virtuales para im-partir y distribuir contenidos en diversos formatos (texto, sonido, video y animación), realizar evaluaciones en línea, llevar a cabo el seguimiento académico de los estudiantes, asignar tareas y desarrollar actividades colaborativas mediante la participación en chats, foros y aulas virtuales. Ofrecen herramientas para la interacción síncrona y asíncrona, la publica-ción de contenidos y posibilita la administración académica por parte del docente, que si bien BlackBoard no es tan ampliamente conocido y utilizado como el moodle ofrece con-siderables ventajas que el docente puede aprovechar para facilitar su trabajo habitual en el aula y fuera de ella, lo importante es que con la aplicación BlackBoard el docente podrá realizar sus actividades de una manera más sencilla, enriqueciendo sus clases e interesan-do a los estudiantes a través de las herramientas tecnológicas, sin embargo moodle es un software libre con características similares a las de Blackboard pero con la gran ventaja se ser gratuito.

Conclusiones

L

Page 13: REVISTA CIENTIFICA 6

13Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

BibliografiaBeretta, Marcelo Fabián, elearning America Latina, “Aprender desde el celular o la Palm Top”, Recuperado el 6 /octubre/2012 de http://www.elearningamericalatina.com/edicion/septiembre2/na_2.phpBlackBoard Recuperado el 14/octubre/2012 de http://www.blackboard.comBetegón, L., Fossas, M., Martínez, E., & Ramos, M. M. (2010). “Entornos virtuales como apoyo a la docencia universitaria presencial: utilidad de Moodle. Anuario Jurídico y Económico Escurialense”, 273-302.Edutools, Product Details Recuperado el 15/octubre/2012 dehttp://www.edutools.info/compare.jsp?pj=4&i=629Molina A.,Chirino, V,y Murray C. (2010). “Learning Through Mobile or Learning With Mobile. An Old Dilemma With a New Device. First Experiences of Tecnológico de Monterrey With Mobile Learning”.Esquivel, I. (2008). “Moodle: Herramienta para la mejora de la relación docente-alumno”.GALARZA, D. (2006) “Las políticas de integración de las TIC en los sistemas educativos” en Palamidessi. M (comp.) (2006) La escuela en la sociedad de redes: Una introducción a las tecnologías de la información y la comunicación en la educación. Buenos Aires, Fondo de Cultura Económica.Hellers, N. (2004), E-learning América Latina, “Aprendizaje portátil, la revolución que se viene” Recuperado el 6 /octubre/2012 de http://www.elearningamericalatina.com/edicion/junio1_2004/na_1.phpPrendes Espinosa, M. P. (Dir.) (2009). “Plataformas de campus virtual de software libre: Análisis comparativo de la situación actual en las universidades españolas”. Informe del Proyecto EA20080257 de la Secretaría de estado de Universidades e Investigación. Recuperado el 12/octubre/2012 de http://www.um.es/campusvir-tuales/informe.htmlZabalza Beraza, Miguel Ángel (2007). “Diseño y Desarrollo Curricular”.

Rocío Arceo Díaz Maestra en Tecnologías de la información

Aplicaciones móviles para docentes. Caso de estudio: BlackBoard y Moodle Artículo de divulgación científica Universidad Tecnológica de Cancún Universidad del Sur Profesor investigador

Maricela Álvarez Ibarra Maestra en Telecomunicacioes

Aplicaciones móviles para docentes. Caso de estudio: BlackBoard y Moodle Artículo de divulgación científica Universidad del Sur

Page 14: REVISTA CIENTIFICA 6

14 Autor: Roger Ismael Noh Balam

El SIJE, una solución mediante dispositivos

móvilesPalabras clave: Móviles, SIJE, aplicaciones móviles

El avance de la tecnología ha crecido a pasos agigantados, hasta hace unos años las actividades diarias no dependían de los aparatos tecnológi-cos, en la actualidad todas ellas dependen en gran parte del uso de apa-ratos tecnológicos. Las tecnologías, cuando son aplicadas de manera co-rrecta en materia electoral, dan la oportunidad de mostrar que existe la transparencia en los procesos electorales, debido al desarrollo de aplica-ciones novedosas que son utilizadas por medio de un dispositivo móvil. En cuanto al aspecto tecnológico, el Instituto Electoral de Quintana Roo, ha dado un gran paso debido a que nivel nacional, es el primer órgano elec-toral en utilizar este tipo de tecnología, estando a la vanguardia con res-pecto a las demás instituciones.Con el desarrollo de los sistemas se ha logrado un avance en materia de

transparencia por que los datos generados se encuentran disponibles para todos en la web y son en tiempo real.

The advancement of technology has grown by leaps and bounds. A few years ago dai-ly activities did not depended on technological devices; today all of them depend on of the use of these devices. When technology is applied to elections it allows more trans-parency in the electoral process, due to the development of innovative applications that are used by a mobile device. Another example of the use of technology is the Electoral Institute of Quintana Roo. The state of Quintana Roo has taken a big step by being the first one to use this type of technology and being at the forefront with regard to the other institutions. The development of these systems has been a breakthrough in transparency because the data that was generated is available for everyone on the web in real time.

.

Autor: Roger Ismael Noh Balam

Page 15: REVISTA CIENTIFICA 6

15Autor: Roger Ismael Noh Balam

La creación del Instituto Federal Electoral (IFE) hace más de 20 años, ha representado para Mé-xico una modificación funda-mental en el sistema político, que ha contribuido en la cons-trucción de la democracia en nuestro país. Los órganos electorales estatales son su similar del IFE, pero tenien-

do la responsabilidad de las elecciones esta-tales, tanto intermedias como mayores (ayun-tamientos, diputaciones y la gubernatura); la estructura orgánica tiene a la Dirección de Or-ganización, la Unidad Técnica de Informática y Estadística, que en conjunto con el vocal de organización del órgano desconcentrado, son los encargados de establecer los mecanismos necesarios, para organizar y vigilar las activida-des de las casillas electorales, el día de la Jor-nada Electoral. Para tener el pulso exacto de lo que ocurre el día de la Jornada Electoral, se pone en funcionamiento el Sistema de Informa-ción de la Jornada Electoral “SIJE”, la cual se encuentra dividida de la siguiente manera: ins-talación, apertura, votación y clausura. El día de la Jornada Electoral los capacitadores electorales tienen asignado una ruta electoral, la cual consta de una serie de casillas electo-rales, por lo general diez. Los capacitadores electorales tienen consigo unos formatos en papel y deben realizar durante el día tres reco-rridos y hacer el llenado pertinente de los mis-mos. Para cada recorrido (instalación, apertura y desarrollo de la jornada electoral, en su caso) se hace el llenado de incidentes de cada ca-silla y al término de cada recorrido se realiza una llamada para reportar a una operadora y dictar mediante claves los datos obtenidos. La

operadora que se encuentra del otro lado, se encarga de llenar otro formato y luego capturar los datos en un sistema informático.El SIJE tiene como objetivo principal, proporcio-nar datos fidedignos con respecto a los sucesos que se llevan a cabo en las casillas electorales. El problema a resolver es el tiempo de llenado de los formatos, posteriormente el tiempo que es ocupado en realizar la llamada y dictar dichos datos a la operadora; adicionalmente la ope-radora tiene que llenar sus formatos y hasta ese momento vaciarlos en un sistema automatizado. Entre el recorrido, el llenado de los formatos, la llamada a la operadora y el vaciado de los da-tos al sistema informático, se lleva en promedio tres horas. Por lo general el último recorrido, se realiza el vaciado al sistema hasta tres o cuatro días posteriores a la Jornada Electoral.La solución al problema del SIJE, es la crea-ción de una aplicación que pueda ser llevada a cualquier lado y ejecutada en cualquier dis-positivo. Tomando como base las tecnologías existentes la solución radica en crear una apli-cación que se instale y se ejecute en cualquier dispositivo móvil, ya sea celulares, ipad, iphone, tables, pda´s, entre otros.

Estado del arteNo hay ninguna duda que internet y la telefonía móvil, son los dos fenómenos que atraen mayor

Page 16: REVISTA CIENTIFICA 6

16 Autor: Roger Ismael Noh Balam

interés dentro del mundo de las tecnologías de la información y las comunicaciones, prueba de ello es el crecimiento experimentado en el nú-mero de usuarios que optan por utilizar estos dos servicios (Huidobro & Conesa, 2006)La tecnología móvil permite llevar el trabajo a donde quiera que uno vaya (en el carro, en un avión, en el aeropuerto, en un restaurante o en el parque) y ofrece en todo momento la posibili-dad de utilizar las aplicaciones instaladas, expo-ner presentaciones, crear documentos y datos, y acceder a ellos. Significa llevar siempre con-sigo un dispositivo que contiene información y que permite generar los documentos que se ne-cesitan en todo momento, donde quiera que se encuentre el usuario (Gorricho & Gorricho, 2002).Los SMS son las siglas en inglés de Servicio de Mensaje Corto, disponible en redes de servicio de celulares digitales, GSM y tercera genera-ción, éste servicio permite enviar y recibir men-sajes de texto de hasta 160 caracteres o más a teléfonos celulares vía el centro de mensajes de un operador de red o algún medio receptor pri-vado. Actualmente este sistema nos permite comuni-carnos de una manera rápida y económica con quien queramos sin tener que establecer una comunicación con el receptor del mensaje. Con la ayuda de J2ME, podemos realizar aplicacio-nes mensajería instantánea (Martínez Francisco, 2006). El uso de la tecnología GPRS en los celulares fa-vorece el uso del J2ME y es, además, uno de los pilares sobre los que se asienta J2ME. La plata-forma Java Micro Edition o anteriormente Java 2 Micro Edition (J2ME), es una especificación de un subconjunto de la plataforma Java orienta-da a proveer una colección certificada de APIs (interfaz de programación de aplicaciones) de desarrollo de software para dispositivos con re-cursos restringidos, está orientado a productos de consumo como pda´s, teléfonos móviles o electrodomésticos (wikipedia, 2012). El objetivo primordial del J2ME es dotar de los mecanismos necesarios para desarrollar, instalar y ejecutar software basado en Java en los dispositivos de pequeña capacidad con acceso a redes de información: principalmente teléfonos móviles (Java al tope, 2012), que a la postre vendrán a sustituir a los dispositivos más robustos tales como laptops y computadoras personales.Los MIDlets (Mobile Information Device ) por sus siglas en inglés o aplicaciones creadas deben

ser ejecutados necesariamente en los dispositi-vos y no en la máquina donde se desarrollan. Por esta razón, se tiene que hacer uso de algún emulador para realizar las pruebas de las MID-lets, en cuanto a su funcionamiento, seguridad, consumo de recursos entre otros factores a con-siderar. El emulador usado debe inevitablemen-te representar a un dispositivo genérico y en un momento determinado algún modelo de MID en especial. MySql Server: sistema de administración de una base de datos con soporte para múltiples usua-rios. MySQL usa el lenguaje SQL estandarizado para el almacenamiento, la actualización y el acceso a la información. Es muy rápido y capaz de almacenar grandes cantidades de datos (Ontecnia, 2009).Fases de implementaciónEl desarrollo se realizó bajo los parámetros que define la metodología RUP (Weitzenfield, 2005), por lo cual el análisis se basa en diagramas UML (Fowler & Kendall, 1999). A partir de este análisis se implementó el desarrollo orientado a objetos.El desarrollo se llevó a cabo con base en fases de la metodología RUP, con una o más iteracio-nes en cada una de ellas. Fase de inicio. Se analizan los requisitos del pro-yecto, se identifican los principales casos de uso y se hace un refinamiento del mismo.Fase de elaboración. Es basada en los requisitos, se desarrolla un prototipo de arquitectura. Al fi-nal de esta fase, todos los casos de uso deben estar analizados y diseñados (en el Modelo de Análisis / Diseño). La revisión del prototipo de la arquitectura del sistema marca el final de esta fase.Fase de construcción. Se terminan de analizar y diseñar todos los casos de uso, refinando el mo-delo de Análisis / Diseño. El producto se constru-ye en base a varias iteraciones a las cuales se les verificó el correcto funcionamiento. El punto que marca el fin de esta fase es la implantación de la aplicación (alojamiento en los servidores y telefonía móvil) para iniciar las pruebas.Fase de transición. Se adecua la aplicación se-gún los resultados obtenidos en las pruebas. Aquí termina con la entrega del proyecto a los capa-citadores para su prueba y su funcionamiento.

Aplicación de la tecnología móvil al proceso electoralPara la recepción de los datos se utiliza un dispo-sitivo móvil llamado telular, éste es un aparato al

Page 17: REVISTA CIENTIFICA 6

17Autor: Roger Ismael Noh Balam

que se le inserta un chip SIM de tecnología GSM o similar, en cual quiera de sus versiones existen-tes. El chip debe tener asignado un número tele-fónico sin importar de que compañía telefónica que sea. El dispositivo telular se conecta direc-tamente a un Conmutador o se deja sólo según sea el caso. El telular se encarga que los mensa-jes SMS sean a través de la red GSM permitiendo la conexión directa entre los dispositivos celula-res y el telular.

Ilustración 1 Telular Smartgate 2n

En realidad el dispositivo telular tiene la función de ser un medio de recepción, todos los mensa-jes que se enviarán por medio de los celulares se almacenarán en el chip de este dispositivo. Para su correcta configuración se debe determinar la dirección de la red sobre la que debe trabajar, es importante tomar un segmento de la red que no se encuentre en uso tal como 162.X.X.ip. Una dirección IP (internet protocol) que se recomien-da asignar es la del final; para que el dispositivo sirva como salida o getway, quedando de la si-guiente manera 162.1.1.254. Se debe deshabi-litar los protocolos que no se usaran, con el fin de evitar intromisiones no deseadas. Se conecta por medio de un conector RJ45 (jack) a la red privada.Es importante determinar con exactitud el o los modelos de los celulares en los que se instalará la aplicación, con la finalidad de hacer los ajus-tes precisos, así como las pruebas necesarias con los dispositivos móviles desde los que se en-viaran la información, con el objeto de tener la certeza que el software funcionará de manera adecuada en cada celular, además redundará en la veracidad de la información. Una carac-terística importante a tomar en consideración

en la adquisición de los celulares, es que tenga soporte para JAVA.El desarrollador de la aplicación debe crear un software que contenga los formatos que el usuario llenará para alimentar el SIJE, la apli-cación debe ser inteligente, para evitar que el usuario introduzca datos erróneos; y de esta ma-nera sean validados por la parte receptora fá-cilmente al momento de recibir el mensaje. Las aplicaciones deben ser instaladas en cada uno de los celulares que servirán para el envío de los datos. Al momento de hacer la aplicación, el desarrollador debe asignar por medio del J2ME el número del telular al cual se enviará el mensa-je, y que el usuario no tenga la oportunidad de intervenir en esa actividad.La aplicación creada por el desarrollador, pre-sentará al capacitador asistente los formatos que debe llenar al momento de hacer su recorri-do; una vez que el capacitador asistente haga el llenado correcto del formato mediante un dis-positivo móvil, la aplicación automáticamente enviará los datos al receptor o telular. En reali-dad los datos que son enviados solamente son claves que se encuentran separados por “co-mas” y no se envía el formato completo.La aplicación creada será instalada en cada uno de los celulares, para comprobar su funcio-nalidad debe ser capaz de enviar un conjunto de mensajes vía texto o “SMS” al telular o recep-tor. El telular es el que controla la recepción de mensajes de texto. El telular debe ir conectado a un servidor de mensajes que servirá para obte-ner los datos del telular, analizarlos y en su caso procesarlos.Una parte fundamental para el correcto desa-rrollo de la aplicación, es la configuración ade-cuada entre el servidor de almacenamiento de los archivos SMS en texto plano y el dispositivo que funge como receptor o la base de los men-sajes. El segmento de red para configurar el ser-vidor de almacenamiento de SMS tiene relación directa con el receptor de mensajes, porque la dirección IP servirá para el acceso al telular. La dirección IP propuesta es la 162.1.1.250, de tal manera que se encuentren en el mismo seg-mento de la red. Igualmente debe estar confi-gurado con un sistema operativo compatible con la versión o modelo del telular, para el caso cualquier versión de Linux. Las ventajas que ofre-cen dichos sistemas operativos son muchas en relación al tradicional Windows.Teniendo configurado el servidor de almacena-

Page 18: REVISTA CIENTIFICA 6

18 Autor: Roger Ismael Noh Balam

miento, ahora lo más importante es establecer una conexión segura entre este y el telular. Se debe tener en cuenta el número de mensajes que puede recibir por segundo o quizá por mi-nuto. De lo anterior depende la actualización de la información. En el servidor de almacena-miento, se debe desarrollar una aplicación que se encuentre en modo de escucha, para tener acceso a los mensajes y leerlos desde el chip del telular. Para hacer más robusto al servidor de almace-namiento y se comparta la información con el servidor de aplicación; y con ello evitar al máxi-mo la intrusión de hackers o cualquier aplicación maliciosa, se debe separar físicamente los seg-mento que interconectan a los servidores. Lo an-terior quiere decir lo siguiente: la comunicación entre el servidor de almacenamiento y el telular es por medio del segmento 162.X.X.Y, donde Y es la IP asignada a cada dispositivo; ahora la comu-nicación entre el servidor de almacenamiento y el servidor de aplicación tiene que ser por otra tarjeta física y en otro segmento. Para el servidor de almacenamiento quedaría 172.X.X.254 y el servidor de aplicaciones 172.X.X.250. Lo ideal es agregar una tarjeta de red adicional al servidor de almacenamiento. Con el esquema plantea-do el servidor de almacenamiento queda entre el telular y el servidor de aplicación.Una vez que se tiene la conectividad entre el servidor de la aplicación y el servidor de alma-cenamiento, se realiza una aplicación con el objeto de contar con una interface permanen-te, que brinde el acceso a los datos; lo anterior establecerá la interconexión servidor de aplica-ción y servidor de almacenamiento. El Servidor de aplicación, es la parte que se en-cargará de realizar el procesamiento de los da-tos y darle la presentación adecuada ya como información. El instalar el software en el servidor de aplicaciones, permite obtener los datos tal y como se encuentran almacenados en el te-lular (el servidor de almacenamiento los obtie-ne del telular, los depura y deja los datos que se consideran correctos), para su manejo, se les da formato y se autentican de una manera más eficiente. Si el dato es autenticado de manera positiva se puede procesar y es almacenado en la base de datos que se encuentra en el servidor de aplicaciones. Una vez que se tienen almace-nados los datos en la base de datos, se encuen-tran listos para hacer uso de ellos y generar la información que servirá al Consejo General para

la toma de decisiones.La última interconexión que hace falta describir es del servidor de la aplicación al Consejo Ge-neral y la interface que hará la publicación en línea y en tiempo real. Para tener garantizado el acceso permanente al servidor de aplicaciones desde la computadora del Consejo General, se debe tener una configuración directa a la base de datos con la IP 172.1.1.X, donde “X”, es cual-quier número comprendido entre el 1 y el 240, esto nos permite tener el acceso en tiempo real y que no exista ningún tipo de interferencia. Por último es realizar la configuración a la publica-ción en línea, para ello se debe agregar un me-dio físico que interactúe como mediador y se le asigna otro segmento de red 192.1.1.X.El objetivo de crear un esquema un tanto redun-dante es de salvaguardar la integridad de la base de datos, adicionalmente evitar al máximo la intromisión de los hackers. La información generada por el sistema se en-contrará a disposición del Consejo General, de los Consejos Distritales y Consejos Municipales. La finalidad es que proporcione la información en tiempo real y de primera mano a las personas involucradas en la Jornada Electoral con el fin de tomar decisiones en el momento adecuado.Con el funcionamiento y el correcto llenado de los formatos en los dispositivos móviles, por parte de los Capacitadores Electorales, se tiene ga-rantizado hacer más eficiente el envió de los da-tos, su validación, su autenticación, su procesa-miento y como consecuencia la generación de la información de una manera eficiente y opor-tuna, lo anterior conllevará a una rendición de cuentas de una manera transparente y como consecuencia la validez de la información por parte del público en general.

Page 19: REVISTA CIENTIFICA 6

19Autor: Roger Ismael Noh Balam

a información emitida por un sistema informático por medio de tecnologías móviles permite generarla de manera rápida y eficien-te, lo anterior conlleva a tener un pulso más exacto de la situación que se vive en las casillas electorales. Lo anterior es debido a que los datos que se obtenidos por medio de los Capacitadores Elec-torales por medio de sus rutas electorales es en tiempo real y su procesamiento en los servidores es tan rápido y eficiente para la toma de decisiones de una manera oportuna.

Las instituciones electorales de nuestro país deberían estar a la vanguardia tecnológica aplicada en sus procedimientos de obtención de información en campo, lo anterior con el objetivo de tener los elementos necesarios en tiempo y forma para la toma oportuna de decisiones que afecten la vida de-mocrática de un pueblo.La correcta integración de tecnologías del internet, móviles y servidores dan como resultado aplicaciones robustas y versátiles; y al ser la telefonía móvil un recurso importante en la actualidad, permite a los desarrolladores explorar y explotar nuevos campos de acción.Por último las tecnologías generan a quien las usa, confianza y seguridad, en el sentido que se sabe con certeza de donde proviene la información y cuál fue el procedimiento para la obtención de la misma.

Conclusiones

L

Page 20: REVISTA CIENTIFICA 6

20 Autor: Roger Ismael Noh Balam

BibliografiaCorreia, P. (2002). Guía práctica del GPS. Marcombo. Diseño y programación orientada a objetos. (2009). Recuperado el 4 de noviembre de 2009, en: http://www.infoab.uclm.es/asignaturas/42579/pdf/Practica3.pdf.

Fowler, M. & Kendall S. (1999). UML gota a gota. Traducido por Jaime González V., David Morales Peake. Addison Wesley Longman de México.

Gorricho Moreno, M. & Gorricho Moreno, J. L. (2002). Comunicaciones móviles. Ediciones UPC.

Huidobro Moya, J. M. & Conesa Pastor R. (2006). Sistemas de Telefonía.Thomson Learning Ibero Technology & Industrial.

Laguna de Paz, J. C. (2004). Telecomunicaciones: Regulación y mercado.Editorial: ARANZADI.

NetBeans. (2009). Recuperado octubre de 2012, en:http://www.netbeans.org/kb/archive/index.html

Ontecnia. (2009). Recuperado octubre de 2012, en:http://mysql-gui-tools.malavida.com/descarga/mac/2241

Weitzenfield, A. (2005). Ingeniería de software orientada a objetos con Java e Internet. Thomson Learning Ibero.

Wikipedia. (2009). Definiciones. Recuperado octubre de 2012, en: http://es.wikipedia.org/wiki/NetBeans

Roger Ismael Noh Balam Maestro en Administración

El SIJE, una solución mediante dispositivos móviles Investigación Catedrático [email protected]

Page 21: REVISTA CIENTIFICA 6

21Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

Asistente virtual móvil un nuevo

paradigmaPalabras clave: Búsqueda, outsour-cing, chats, inteligencia artificial y asistentes virtuales

Los asistentes virtuales móviles se han convertido en una solución para las empresas que no cuentan con el personal calificado para realizar activida-des principalmente administrativas o bien que no tienen el espacio ade-cuado, el tiempo, ni la infraestructura necesaria para llevarlas a cabo, por lo cual se ven en la necesidad de subcontratar empresas o aplicaciones (Asistentes virtuales) que satisfagan esta necesidad. En este artículo se des-criben las características y funciones de los asistentes virtuales, así mismo se propone una clasificación de acuerdo a los servicios que ofrecen. Por últi-mo se mencionan las características y servicios de los asistentes virtuales más populares que existen en el mercado.

Mobile Virtual assistants have become a solution for businesses that do not have employees that are qualified to perform primarily administrative activities. Many businesses do not have adequate space, time or the infrastructure needed to carry them out. Therefore, they are in need of outsourcing companies or applications (virtual assistants) to meet their needs. This article describes the features and functions of virtual assistants, it also proposes a classifica-tion that agrees to the services they offer. Finally we have listed the features and services of virtual assistants most popular on the market.

Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

21

Page 22: REVISTA CIENTIFICA 6

22 Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

La mayoría de las personas que mantienen una vida activa la-boral o comercial cuentan con una agenda para organizar y programar sus actividades, los directores o jefes de algún de-partamento cuentan con una persona que realiza los proce-sos administrativos por ellos, es decir un asistente, quien se en-carga de llevar su agenda, de realizar los informes, de archi-var información, de progra-

marle citas, reuniones, viajes entre otras cosas, sin embargo si por algún motivo la asistente se ausenta de su trabajo o de su lugar, el director o jefe ya no tendría la información oportuna de lo que debe hacer. Actualmente con el avance de las TIC s en la vida laboral se ha ido mejoran-do y facilitando el trabajo de los asistentes, aho-ra utilizan aplicaciones ofimáticas como Outlook en la cual se confirman citas, reuniones, se com-parten calendarios entre asistentes y jefes o bien entre miembros del mismo corporativo, lo cual ha repercutido en una comunicación más efi-ciente, pero aún se estaría dependiendo de otra persona, a quien además hay que pagarle un sueldo.Las necesidades actuales del ser humano van

más allá de solo archivar, enviar correos, progra-mar citas o reuniones, cada vez son más las acti-vidades que se realizan a través de la red ya sea de computadoras o dispositivos móviles, una de las aplicaciones que han surgido para facilitar el trabajo de las personas son los asistentes vir-tuales a los cuales se les puede delegar alguna función, consultar sobre algún tema de interés en varios idiomas y obtener la respuesta en ese mismo instante, estos asistentes son capaces de realizar las mismas funciones de una asistente humana, pero con la ventaja de que están dis-ponibles las 24 horas del día y algunos no requie-ren de un sueldo.Este artículo tiene como objetivo dar a conocer que es un asistente virtual, cuáles son sus ca-racterísticas básicas, los beneficios que brindan a los usuarios; propone una clasificación de los asistentes virtuales de acuerdo a los servicios que ofrecen y se explican las funciones que pueden realizar estas aplicaciones tanto para dispositivos móviles como para empresas que contratan estos servicios, por último se hace una comparación de los asistentes virtuales móviles que existen en el mercado.

¿Qué es un asistente virtual? Un asistente virtual es una aplicación de software capaz de interactuar con los seres hu-manos ya sea de forma verbal o escrita; utiliza-do para apoyar a los usuarios en los procesos administrativos y de índole personal, esta dispo-nible para todas las personas que cuentan con una computadora ya sea de escritorio o portátil (laptop), teléfono celular inteligente (Smartpho-ne) o ipad y que debido a su ocupación no tie-nen suficiente tiempo para dedicarse a resolver las cuestiones administrativas entre las cuales se pueden mencionar el realizar una llamada tele-fónica a clientes o proveedores, elaborar un in-forme, redactar un correo, realizar una búsque-da, concertar una cita, entre otras.Un asistente virtual esta basado en el Procesa-miento de Lenguaje Natural (PLN), una subdisci-plina de la Inteligencia Artificial1; el cual permite la comunicación entre el usuario y el asistente. Entre las funciones que realiza un asistente virtual se encuentran las siguientes: conectarse a bases de datos para realizar consultas, responder co-rreos electrónicos, comprar boletos de cine, au-tobús, avión o tren, así como comunicarse con otros asistentes virtuales para dar solución a la solicitud del usuario.

Page 23: REVISTA CIENTIFICA 6

23Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

Hay otro tipo de asistentes virtuales, que a dife-rencia de las aplicaciones de software son per-sonas que brindan asistencia remota, también se les conoce como “Secretaria de teletrabajo”; este tipo de trabajadores son personas contra-tadas por distintas empresas, pero a diferencia de un asistente virtual inteligente si tienen un ho-rario y una remuneración económica por hora.Entre los beneficios que se obtienen al traba-jar con un asistente virtual se encuentran los si-guientes: no se esta limitado a un espacio físico, es decir el usuario no tendrá la preocupación de donde instalar a su empleado, no se necesi-ta un amplio conocimiento informático para uti-lizarlo, ya que interpretará eficazmente la orden o consulta que se le de en lenguaje natural, se tendrán menos gastos en equipo de oficina, pa-pelería y gastos de producción, se tendrá más tiempo para enfocarse a las tareas importantes antes que en las urgentes, el tiempo de respues-ta es inmediato, contará con el servicio las 24 horas del día y solo tendrá que pagarle por el tiempo que lo utilice, si aplica, ya que en el caso de los asistentes para celulares existen muchas

1 “La inteligencia artificial (IA) tiene por objeti-vo el estudio y el análisis del comportamiento humano en los ámbitos de la comprensión, de la percepción, de la resolución de problemas y de la toma de decisiones con el fin de poderreproducirlos con la ayuda de un computador. De esta manera, las aplicaciones de la IA se sitúan principalmente en la simulación de actividades in-telectuales del hombre. Es decir, imitar por medio de máquinas, normalmente electrónicas, tantas actividades mentales como sea posible, y quizás llegar a mejorar las capacidades humanas en estos

aspectos.” (Hardy, 2006)

aplicaciones gratuitas.De acuerdo a (Julián & Botti, 2000) un asistente virtual se puede considerar como “un sistema de computación capaz de actuar de forma autó-noma y flexible en un entorno”, entendiendo por flexible que sea:Reactivo: el agente es capaz de responder a cambios en el entorno en que se encuentra si-tuado. Proactivo: debe ser capaz de intentar cumplir sus propios planes u objetivos.Social: debe poder comunicarse con otros asis-tentes mediante algún tipo de comunicación de agentes.”Las anteriores son las características básicas que deben cumplir los asistentes virtuales, existen otras características que algunos asistentes pue-den ofrecer y que han sido descritas por los au-tores (Franklin & Graesser, 1996), las cuales son:Continuidad Temporal: Se refiere a que su pro-ceso es continuo no tiene fin, siempre esta en ejecución, esto significa que el asistente debe estar disponible las 24 horas del día, esperan-do una instrucción del usuario, es decir nunca descansa, no se enferma, no tiene días libres, ni vacaciones, deja de trabajar cuando el usuario deja de utilizarlo.Autonomía: Un asistente es autónomo si realiza las acciones en experiencias previas, que va al-macenando y es capaz de adaptarse a cual-quier entorno.Racionalidad: El asistente siempre trabaja de for-ma correcta a partir de la información que ob-tiene de los recursos administrados.Adaptabilidad: Se refiere a la capacidad del asistente de adaptarse a cualquier entorno ba-sándose en el aprendizaje obtenido.Movilidad: Es la capacidad de un asistente de poder viajar a través de internet para dar solu-ción a la solicitud iniciada, permiten el balanceo de carga en redes de gran envergadura y re-ilustracion_1

Page 24: REVISTA CIENTIFICA 6

24 Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

ducen la transferencia de datos entre distintos servidores.Benevolencia: Es la capacidad del asistente de brindar ayuda o ser un intermediario para que otros asistentes cumplan sus objetivos sin afectar sus propios intereses.

Clasificación de los asistentes virtuales Los asistentes virtuales se clasifican de acuerdo a su función; según (Julian, Rebolledo, & Carrascosa) en:Asistentes de búsqueda: Como su nombre lo dice son los que se encargan de buscar en la red ya sea en bases de datos o servidores la información solicitada por el usuario. Este tipo de asistentes es de los más utilizados en Internet, entre los beneficios que brindan están los siguientes:• Son fáciles de usar.• Permiten que el usuario sea más productivo.• Si se realizan búsquedas avanzadas o precisas, reducen notablemente el número de documen-tos encontrados.Asistentes de filtrado: Utilizados para agilizar la búsqueda y minimizar la información de la red,

eliminando los datos no deseados o que no cum-plen con los requisitos del usuario, para poder realizar lo anterior estos asistentes deben guar-dar, aprender e identificar los gustos y/o prefe-rencias de los usuarios, registrando los cambios que se susciten.Según V. Julián et al “El funcionamiento de un asistente de filtrado es el siguiente”:1. Definir el perfil del usuario, en el cual el usuario indica cuales son sus preferencias en cuanto a gustos y temas de interés, o bien almacenando los enlaces de sitios visitados en sus búsquedas anteriores.2. Inicia la búsqueda, seleccionando los docu-mentos encontrados de acuerdo al perfil del usuario mediante un motor de indización.3. Realiza el informe donde se presentan los re-sultados obtenidos del filtrado de la información y se envía al solicitante.Asistentes de monitorización: Se refiere a los asistentes que emiten una notificación cuando surge una actualización de software de algu-na pagina Web visitada frecuentemente por el usuario o notificaciones de índole personal como puede ser un aniversario de bodas o un cumpleaños.De acuerdo a los servicios que ofrecen los asis-tentes virtuales, en este artículo se proponen las siguientes clasificaciones:Asistentes virtuales empresariales: Son empre-sas que brindan servicio de outsourcing, este tipo de empresas realizan las tareas que se les deleguen, aconsejan, trabajan por resultados, pueden realizar varias tareas de manera simul-tánea sin estresarse, no requieren capacitación y saben optimizar el tiempo dedicado a cada proyecto, entre los servicios que ofrecen se en-cuentran:• Asistencia al empleado por medio de Chat o AV ya sea de manera escrita o en lenguaje natural, lo ayuda en trámites administrativos así como en la navegación de páginas web.• Ayuda en captura de información y elabora-ción de informes y estadísticas.• Análisis y clasificación de contenido de correos electrónicos para ser atendidos mediante res-puestas automáticas prediseñadas.• Configuración de informes que permitan con-trolar, corregir y afinar el funcionamiento del sis-tema de atención a clientes y/o proveedores.• Ayuda en la utilización y manejo de aplicacio-nes informáticas (Help Desk).• Banners para sus campañas promocionales

Ilustracion_2

Page 25: REVISTA CIENTIFICA 6

25Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

• Sistemas de ayuda al usuario para facilitar in-formación municipal• Ayuda para la formación en plataformas e-learning• Asistente de call center y apoyo a los opera-dores• Asistente de ventas, informa sobre precios y productos.• Servicio de atención al cliente, resolviendo sus dudas y consultas de información sobre pro-ductos y servicios. (Aullón, 2011) Beneficios que ofrecen:• Mejoran la calidad del servicio: Ya que los clientes siempre serán atendidos, agiliza la na-vegación y hace prescindible el concepto del menú.• Permite que la empresa sea competitiva utili-zando tecnología de punta para la excelencia en el servicio.• Servicio 24 horas del día cumple con la propie-dad de continuidad temporal.• Reduce costos de servicios. Asistentes virtua-les para dispositivos mó-viles: En los últimos dos años, se han incremen-tado las aplicaciones para los smartphones entre las cuales están los asistentes virtuales inteligentes que brindan a los usuarios los siguien-tes servicios: realizar lla-madas, enviar correos electrónicos o mensajes de texto, localizar una empresa y consultar di-recciones, programar citas o reuniones, buscar información en la web, consultar el pronóstico del tiempo, comprar boletos de avión, para el teatro o cine, entre otros tantos servicios que ofrecen. A conti-nuación se describen las funcionalidades de algunos asistentes virtuales que existen en el mer-cado: De acuerdo a (Apple Store Oficial, 2012), el sistema operativo iOS cuenta con el asisten-te virtual personal “Siri”, el cual ofrece recono-cimiento de voz para el envío de mensajes de texto y correo electrónico, permite programar

reuniones, realizar llamadas, cumple con la ca-racterística de adaptabilidad y autonomía ya que hace preguntas al usuario para comple-tar alguna tarea; trabaja de manera conjunta con la mayoría de las aplicaciones que vienen incluidas en los dispositivos móviles como son: twitter, facebook, calendarios, pronósticos del tiempo, búsqueda en la web, restaurantes, en-tre otras; tal como se puede observar en la ilus-tración 1. El sistema operativo android de reciente in-novación cuenta con las siguientes aplicacio-nes de asistentes virtuales:

Skyvi: Este asistente permite realizar búsque-das, al igual que Siri trabaja de manera con-junta con Twitter y Facebook, permite actua-lizar tu estado o bien puede leer información de tus amigos, se le pueden dar instrucciones para obtener información del clima o bien re-cordatorios; para poder enviar mensajes o rea-lizar llamadas aun se tiene que pulsar el botón

del micrófono. (José, 2011). En la ilustración 2 se pueden observar más funciones que puede realizar este asistente.Speaktoit Assistant: Este asistente virtual utiliza el lenguaje natural para interactuar

Ilustración 3 Interfaz gráfica de Speaktoit

Page 26: REVISTA CIENTIFICA 6

26 Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

con el usuario contestando sus preguntas y realizando varias tareas como: buscar in-formación en la web, iniciar aplicaciones, se puede conectar a varios servicios web y a redes sociales como Twitter y Facebook; Para iniciar este asistente basta con pulsar el botón del micrófono o mantener presio-nado el botón de búsqueda de tu teléfono, inmediatamente se mostrará el avatar tal como se puede observar en la ilustración 3, si se desea el avatar se puede personalizar; una vez iniciado se le puede hacer consul-tas, pedirle que envie un mensaje para lo cual se debe oprimir enviar, puede agregar eventos a tu agenda, iniciar llamadas y mos-trarte el café o restaurante más cercano; cumple con la característica de adaptabi-lidad porque si le preguntas: “¿Cómo está el tiempo en Monterrey?” y después pregun-tas: “¿Cómo está en Cancún?”, asume que aún estás hablando del tiempo. (José, 2011)Vlingo: Este asistente permite realizar búsque-das en internet, enviar mensajes de texto y correos electrónicos (ver ilustración 4), pue-de realizar llamadas pero no tiene interac-ción entre aplicaciones. Trabaja sin necesi-

Ilustración_4 Ejemplos del asistente virtual Vlingo

dad del teclado, cuenta con el modo manos libres lo cual facilita la interacción usua-rio-asistente. “La aplicación está disponible en Android, BlackBerry y Windows” si desea enviar llamadas o enviar un mensaje por per-misos se deberá pagar una cuota adicional.Jeannie (anteriormente Pannous Voice Ac-tions para Android): Este asistente es más con-versacional que las otras aplicaciones para android mencionadas anteriormente; tam-bién permite realizar búsquedas en internet en varios sitios como “Amazon”, “Google” y “Wolfram Alpha”, ofrece el servicio de alar-ma (tal como se puede observar en la ilus-tración 5), controla otras aplicaciones, toca la música que se le indique y traduce lo que se le pida, puede responder preguntas escri-tas en varios idiomas, por solo reconoce voz en el idioma ingles. “Puedes encontrar una lista de sus funciones en las configuraciones (o puedes simplemente preguntar “What can I do?” [¿Qué puedo hacer?]). Una ver-sión Pro más rápida y libre de anuncios está disponible por $2.99, con una función beta de (escuchar en el fondo).” (José, 2011)

Page 27: REVISTA CIENTIFICA 6

27Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

Conclusiones

a decisión de subcontratar una empresa de asistencia virtual o un asistente virtual móvil radica principalmente en el presupuesto con el que cuenta el usuario o bien la empresa cliente, las funciones que desea delegar, los recursos informáticos y los beneficios que va a obtener al subcontratar.

Se espera que para el 2015, siete de cada diez personas cuenten con un Smartphone y puedan hacer uso de los asistentes virtuales

propuestos en el presente artículo para ser más eficientes en su trabajo

L

Page 28: REVISTA CIENTIFICA 6

28 Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

BibliografiaApple Store Oficial. (2012). Recuperado el 15 de octubre de 2012, de www.apple.com/mx/ios/siri/siri-faq/

Aullón, J. L. (27 de abril de 2011). Recol Networks. Recuperado el 19 de octubre de 2012, de www.recol.es

Franklin, S., & Graesser, A. (1996). Is it an Agent, or just a Program?: A Taxonomy for Autonomous Agents. Pro-ceedings of the Third International Workshop on Agent Theories, Architectures, and Languages.

Hardy, T. (2006). IA: Inteligencia artificial. Polis Revista de la Universidad Bolivariana, RedALyC, 25. José, M. (02 de noviembre de 2011). Tech Drive-in. Recuperado el 21 de octubre de 2012, dehttp://www.techdrivein.com/2011/11/5-best-free-siri-alternatives-for.html Julián, V., & Botti, V. (2000). Agentes inteligentes: el siguiente paso en la inteligencia artificial.

NovATIca, 96-97. Julian, V., Rebolledo, M., & Carrascosa, C. (s.f.). Universidad Politécnica de Valencia. Recu-perado el19 de octubre de 2012, de www.upv.es/sma/teoria/aplicaciones/Aginformacion.pdf

Maricela Alvarez Ibarra Maestra en Telecomunicaciones

Asistente virtual móvil un nuevo paradigma Trabajo de divulgación Catedrático [email protected]

Gabriel Eduardo González Fernández Maestro en Tecnologías de la Información

Asistente virtual móvil un nuevo paradigma Trabajo de divulgación Profesor de asignatura en la división de Inge niería y Tecnología de la Universidad Tecnoló gica de Cancún [email protected]

Rocío Arceo Díaz Maestra en Tecnologías de la Información

Asistente virtual móvil un nuevo paradigma Trabajo de divulgación Catedrático [email protected]

Page 29: REVISTA CIENTIFICA 6

29Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

Seguridad informá-tica en los hogares, una necesidad im-perante.

Palabras clave: Seguridad informáti-ca, software malicioso, delito ciber-nético, antivirus, firewall

La creciente penetración del internet en los hogares mexicanos, hace im-perante la necesidad de proteger la confidencialidad e integridad de los datos de los usuarios ante los programas maliciosos como son los virus infor-máticos, gusanos y troyanos; que son utilizados como herramientas para el cibercrimen en actos tales como el robo de identidad, pesca electrónica o incluso para controlar remotamente el sistema sin el conocimiento ni consentimiento del usuario. La mejor manera de prevenir este mal es con implementación de dispositivos de seguridad informática, ya sea por sof-tware o hardware aunado a las buenas prácticas de navegación en inter-net.

Internet hacking has grown in Mexican households therefore it is necessary to protect the confidentiality and integrity of user data. Software such as computer viruses, worms and Trojans are used as tools for cyber crime in acts such as identity theft, electronic fishing or even to remotely control the system without the user’s knowledge or consent. The best way to prevent this risk is to implement computer security, either by software or hardware com-bined with a careful use of Internet browsing.

Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

29

Page 30: REVISTA CIENTIFICA 6

30 Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

Desde que el hombre se tornó sedentario, en-tendió el valor de la propiedad, de la per-tenencia, y sobre todo de la seguridad; radi-có en cuevas cubrien-do sus entradas o cons-truían chozas en lugares altos para sen-tirse seguros de cual-

quier mal que acechara en su derredor; este sentimiento se han mantenido y fortalecido a través de los tiempos y en todas las culturas; ac-tualmente se blindan los hogares con protecto-res en las ventanas y se instalan puertas con ce-rraduras fuertes para evitar intrusiones en los recintos o robos de lo que con trabajo se ha ga-nado y se posee.Se protegen los hogares para cuidar el mobilia-rio que brinda la comodidad, los electrodomés-ticos que facilitan la vida y sobre todo, lo más valioso, la familia.Pero no sólo eso se puede robar o dañar, tam-bién se puede ser víctima sobre los bienes invi-sibles, como la información, la identidad, la ino-

cencia de los pequeños o la paz del hogar.El acceso de quien delinque de éste modo, no será por la puerta principal, sino de manera in-visible, lo puede hacer por Internet, que desde su creación y con su implacable crecimiento, ha impactado grandemente en la ciencia, in-dustria, educación y en los hogares; las compu-tadoras personales o laptops se conectan a la supercarretera de la información, y no sólo eso, también los teléfonos inteligentes, consolas de video juegos y todo dispositivo que cuente con una tarjeta de red alámbrica o inalámbrica.Internet ya forma parte de las actividades co-tidianas, almacenando e intercambiando infor-mación, en el teletrabajo, estudio o esparcimien-to, por lo que se requiere asegurar que durante la navegación en el ciberespacio no se acceda a sitios inapropiados, que en muchas ocasiones, sin que el usuario se dé cuenta, se descargan e instalan programas dañinos que roban la infor-mación importante y confidencial de los dispo-sitivos.En este documento se abordaran los riesgos a lo que se expone un dispositivo conectado a In-ternet, los males que puede adquirir, pero sobre todo, como proteger los hogares de semejantes

Page 31: REVISTA CIENTIFICA 6

31Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

daños con el conocimiento y la aplicación de las mejores prácticas de seguridad informática.

Internet en los hogares mexicanos. En Instituto Nacional de Estadística y Geo-grafía (2012) en su boletín de prensa número 270/12 difundió los resultados de la encuesta en hogares sobre disponibilidad y uso de las tecno-logías de la información 2011, los cuales revelan que en México hay 9 millones de hogares equi-pados con computadoras, lo que representa un 30.0% del total de los hogares en el país.Al comparar estos datos con los años anteriores, se puede apreciar un incremento muy significa-tivo en la penetración de las conexiones a Inter-net, es este tenor Sáenz (2012) publica que para el 2015 el Internet alcanzará a la radio y televi-sión en penetración en México.El Subdirector General de Estadísticas y Análisis Sociales del Instituto Nacional de Estadística de España comentó que, “Lo importante no es tan-to conocer el equipamiento tecnológico al al-cance de las personas, sino el uso que hacen los individuos de esa tecnología para acceder a la información” (Argüeso, 2008)Considerando esta penetración y criterios, es

1 Contracción de la palabra robot. Es un programa que permite que el sistema sea controlado remo-tamente sin el conocimiento ni consentimiento del usuario.2 Término que hace referencia a un conjunto de ro-bots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (lla-mado pastor) puede controlar todos los ordenado-res/servidores infectados de forma remota. Las nue-vas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple. Sus fines normalmente son poco éticos.

necesario identificar las implicaciones relacio-nadas con la seguridad informática a la que se enfrentan los hogares con conexión.Cuidado con el software malicioso.Sería maravilloso saber que Internet es un lugar seguro para todo el que navega en él. Pero la realidad es que no es así, hay piratas en línea con la intención de delinquir y causar proble-mas. Su estrategia es simple, solo distribuyen sof-tware malicioso, también llamado Malware, con el que pueden robar datos confidenciales de la computadora o alentar la velocidad de proce-samiento del equipo, y en ocasiones hasta con-vertirlo en un robot de envío masivo de correos electrónicos falsos.Un equipo puede adquirir software malicioso de diversas maneras, las más comunes son cuando se descarga de Internet software gratuito que de manera oculta contiene software malicioso o se visita un sitio web que está infectado; tam-bién se adquiere al hacer clic en algún mensaje falso o ventana emergente que comúnmente aparecen al tratar de descargar el software gra-tuito o al aceptar y abrir los documentos anexos de un correo electrónico.Los tradicionales virus, programas informáticos perjudiciales que pueden copiarse a sí mismos e infectar una computadora, han cedido su lugar a gusanos y troyanos, cuyo objetivo es simular ser una aplicación útil y enviar copias de sí mis-mo a otras computadoras mediante la red y así formar redes de bots1, o botnets2, para exten-der su impacto y obtener beneficios.Uno de los principales puntos de ataque del Malware, es el robo de información privada, en especial datos bancarios y financieros de los usuarios, ya que ofrece un camino directo hacia la cima: el dinero.Sin alejarse del fin puramente lucrativo, en la ac-tualidad, otra amenaza paralela llega a través del software espía o spyware y el adware, ele-mentos usados por algunas empresas de softwa-

Page 32: REVISTA CIENTIFICA 6

32 Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

re que permiten al usuario utilizar sus aplicacio-nes a cambio de monitorizar las actividades de éste, sin su consentimiento. (Ferrer Navarro, 2011)Este Malware es empleado por los delincuentes informáticos para cometer delitos cibernéticos, actualmente conocido como la pesca electró-nica o Phising, que consisten en el “envío de co-rreos electrónicos para intentar convencer a la víctima de que el remitente es alguien relacio-nado con la página real que se intenta suplan-tar, para que a través del hiperenlace enviado con el correo acceda a dicho destino y confíe su bien preciado tesoro” (Rubiola, 2012)Otra forma de ataque denominada Pharming por medio de la cual el delincuente (hacker o cracker) infecta el equipo de cómputo, lo que le permite modificar el explorador de Internet. Así, cuando el usuario pretende ingresar a una pági-na deseada, la conexión se hace a una página falsa creada por el hacker y no al portal que el usuario solicitaba ingresar.La infección del equipo se lleva a cabo por la ejecución de archivos “dudosos” recibidos por correo o al ingresar a ligas de páginas aparen-temente de “interés” o noticias escandalosas. Otras veces el delincuente aplica la ingeniería social que consiste en un emisor (defraudador) que intenta suplantar la identidad de algún con-tacto o de una empresa de confianza (bancos, tiendas departamentales, etc.). Los usuarios re-ciben mensajes con textos similares al siguiente: “Estamos confirmando que se ha dado de alta para el servicio “XXXXX”. Se le cobrarán $20.00 pesos al día a menos que cancele su petición en la siguiente dirección: www.XXXXXXX.com.”Cuando se ingresa a la página señalada, los usuarios son engañados o forzados para descar-gar algún programa que casi siempre es un virus o troyano que se instala en la computadora y le da acceso total al defraudador, exponiendo la información personal del usuario guardada en el equipo.Las mejores prácticas de seguridad informática.“No olvide que la seguridad tiene un costo, pero la inseguridad tiene un costo mayor. Ninguna medicina es útil a menos que el paciente la tome”. (Rivas Dueñas, citando en Ferrer Nava-rro, 2011 )Existen prácticas cuyo seguimiento derivará en una mejor protección de la computadora per-sonal con un mínimo de esfuerzo. Al seguirlas se protege la información personal mientras se uti-liza el Internet.

1. Actualizaciones y ParchesDía a día se van descubriendo vulnerabilidades en los sistemas de cómputo. De la misma forma se realizan adecuaciones para corregirlas. Estas debilidades son explotadas regularmente por hackers para tratar de acceder en equipos de cómputo de otros.Los fabricantes de software ofrecen las correc-ciones a dichas vulnerabilidades bajo el nombre de parches y/o actualizaciones. Generalmente están disponibles en sus sitios Web y se pueden descargar de forma automática.Ejemplo de ello es Microsoft, que en la página http://windowsupdate.microsoft.com valida en forma automática el nivel de parches de los equipos y ofrece el servicio de descarga.

2. Instalación de software AntivirusUn virus informático se define como un progra-ma malicioso que puede provocar daños en el software y/o hardware de la computadora y que debe estar siempre actualizado.Existen diversos productos Antivirus entre los cua-les se pueden escoger; algunos ejemplos de ellos son McAfee, Symantec (Norton) y Sophos.También es posible obtener una versión gratui-ta de software Antivirus. Se recomienda utilizar el criterio de “free anti-virus” desde el portal de Google para obtener una lista de los disponibles y seleccionar alguno de ellos.

Page 33: REVISTA CIENTIFICA 6

33Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

3. Uso de Firewall PersonalEl Firewall personal es un programa que ayuda a proteger el equipo y su contenido contra acce-sos no autorizados de extraños en Internet.Cuando se configura en forma apropiada, de-tiene todo el tráfico no autorizado hacia y desde la computadora personal.Hay varias opciones de Firewall personal para escoger. Los más comerciales son: Zone Labs: www.zonelabs.com Symantec: www.symantec.com.mx McAfee: www.mcafee.com/mxComputer Associates: www.ca.com/mx

4. Uso adecuado de passwords o contraseñasLas contraseñas son la llave a la información de las cuentas en línea, a cuentas de tiendas en línea y a una multitud de otras actividades en línea, permiten acceder a cuentas bancarias, entre otras. Por esta razón, la contraseña debe ser única y debe estar muy bien protegida.• Mantenlas para uno mismo. • No compartirlas con nadie. • Cambiarlas regularmente. • Evita utilizar la misma contraseña para distintos servicios. • No ser personal. • No utilizar contraseñas que sean adivinadas fácilmente, por ejemplo, nombre, fecha de na-cimiento, números telefónicos, nombres de mas-cotas.

5. Uso de programas Anti Spyware Spyware es un término utilizado para los progra-mas que pueden alojarse en la computadora personal a fin de monitorizar y registrar las acti-vidades que se realizan mientras se navega por Internet. El resultado de este monitoreo puede utilizarse tanto para fines comerciales como con propósitos maliciosos, por ejemplo para extraer información personal que se haya ingresado como contraseñas, números telefónicos, núme-ros de tarjetas de crédito así como claves de cuentas bancarias.

El Spyware es comúnmente cargado en los equi-pos sin el consentimiento del usuario y puede formar parte de una descarga gratuita de otro servicio, por ejemplo en un servicio que presume mejorar el rendimiento de tu PC.Para eliminar el software Spyware que pudiera estar instalado en el equipo de cómputo, se re-comienda la instalación de software Anti-Spywa-re.Los programas de seguridad anti-spyware que se encuentran actualmente disponibles incluyen a McAfee, Spybot Search and Destroy, AdAwa-re, Spyware Eliminator, Spyware Doctor y Micro-soft Windows Defender. La exhortación es que se instale y utilice un producto Anti-Spyware con buena reputación para protegerse a sí mismo contra el Spyware en la computadora personal.6. Normas de navegación aplicadas a los meno-res de edad.Por último y no por ello la menos importante en relación a los menores de edad que utilizan el Internet, es el establecimiento de normas de na-vegación.Son los padres o tutores los responsables de im-plantar limitaciones de carácter temporal, como permitir el conectarse a la red solo un determi-nado número de horas al día o a la semana, sólo los fines de semana, o por el contrario, solamen-te los sábados y domingos.Otro tipo de limitaciones es el acceso a páginas inapropiadas según los padres o tutores; en éste rubro también existe el apoyo de dispositivos o programas que filtran el contenido o categoría de las páginas y evitan que sean vistas.De manera general, las categorías son: poten-cialmente cuestionable, contenido para adul-tos, consumidores de ancho de banda, riesgos de seguridad, intereses generales o de negocio; cada categoría tiene una subcategoría y el pa-dre o tutor debe seleccionar las categorías que permitirá o bloqueará.

Page 34: REVISTA CIENTIFICA 6

34 Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

a seguridad es un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.Ser objeto del cibercrimen, es una realidad cada vez más presente en los hogares derivado de las facilidades de conexión a Internet, el Malware está tomando auge, por lo que es necesario crear conciencia en los usuarios del nivel de exposición al que se enfrentan, para que tomen las medidas de seguridad recomendadas tales como la implementación de firewalls, antis-pywares y adopten las mejores prácticas sugeridas para la protección de su información y en algunos casos integridad física.

Conclusiones

L

Page 35: REVISTA CIENTIFICA 6

35Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

BibliografíaArgüeso, A. (2008). La encuesta del INE sobre Tecnologías de la Información y las Comunicaciones en los hogares. Indice, 7,8.Fernández Chico, J. M. (Septiembre de 2012). Internet y seguridad: los nuevos retos de un mundo globaliza-do. Paakat: Revista de Tecnología y Sociedad, septiembre-enero 2012-213(3).Ferrer Navarro, S. (24 de junio de 2011). Detección de malware a partir del comportamiento de navegador.García-Piña, C. A. (2008). Riesgos del uso de internet por niños y adolescentes. Estrategias de seguridad. Acta Pediátrica de México, 29(5), 273-279.INEGI. (2012). Boletín de prensa núm. 270/12. Aguascalientes, Ags: INEGI. Rubiola, J. (2012). La actuación policial frente a los déficits de seguridad de Internet. IDP: revista deInternet, derecho y política, 52-62.Sáenz, A. (2012). México: en 2015 el internet alcanzará a la radio y televisión en penetración. conecti.ca.

Gabriel Eduardo González Fernández

Seguridad informática en los hogares, una necesidad imperante Universidad del Sur Cancún Quintana Roo, México [email protected]

Maricela Álvarez Ibarra

Seguridad informática en los hogares, una necesidad imperante Universidad Tecnológica de Cancún [email protected]

Page 36: REVISTA CIENTIFICA 6

36 Autor: Carlos Adrian Trejo Hurtado

Desarrollo de Softwa-re a Corto Plazo Usando Grails.Caso de estudio:

ASSPPalabras clave: Grails, Groovy, MVC, CoC, DRY.

En este artículo se hace una descripción de como puede construirse una aplicación web en un lapso de tiempo corto, usando a Grails como herra-mienta principal para el desarrollo. Se hace una descripción de la herra-mienta, del lenguaje de programación goovy, así como de los paradigmas que conforman a Grails como CoC, DRY, arquitectura MVC, GORM y como estos son utilizados para construir una aplicación, para el caso de estudio ASSP (Adminsitrador de Solicitud de Servicios y Pagos). Así mismo, se de-muestra que con las herramientas adecuadas se puede hacer frente a la demanda de las empresas en la evolución y cambio de las reglas del ne-gocio construyendo software que las soporten.

This article is a description of how is build a web application in a short time, using grails as a main tool for development. We describe the tool, goovy programming lan-guage and the paradigms that shape Grails such as CoC, DRY architecture MVC, GORM and these are used to build an application., in the case of ASSP (Application Admin Services and Payments). It also shows that with the right tools is possible to cope with changes that companies and business make. This will also help the development and software building.

Autor: Carlos Adrian Trejo Hurtado

Page 37: REVISTA CIENTIFICA 6

37Autor: Carlos Adrian Trejo Hurtado

E s un hecho que en la actuali-dad vivimos en un mundo cambiante, donde los merca-dos evolucionan rápidamente, donde productos y la forma de producirlos debe de mejorar en todos los sentidos, donde las reglas de un negocio en un momento fueron válidas y lo hi-cieron crecer, pero estas con el tiempo se vuelven obsoletas dando lugar a nuevas reglas, permitiendo que el negocio se

mantenga en una posición competente en el mercado. Siendo el software una herramienta importante para el funcionamiento de una em-presa, en donde este apoya completamente en el control de los procesos, análisis de resultados y planeación de nuevas estrategias, esté debe de evolucionar al ritmo que la empresa lo deman-da. Un sistema cubre perfectamente las necesi-dades para las que fue construido, pero al ocu-rrir un cambio en la lógica o estrategia del

negocio este debe ser lo suficientemente flexible para soportarlo en caso contrario debe de ha-cerse una adecuación o en su defecto si fuese necesario hacer un nuevo desarrollo, estas últi-mas dos opciones deben darse en el menor tiempo posible pues de lo contrario se corre el riesgo de perder la oportunidad del negocio.

Con la premisa de construir software de calidad en el menor tiempo posible, surgen en el medio, herramientas y metodologías para lograrlo. Grai-ls es un framework (marco de trabajo) altamente productivo para desarrollo de aplicaciones web libre basado en el lenguaje de programación groovy, que a su vez esta basado en el lenguaje de programación java, que aunado a la arqui-tectura MVC (Modelo-Vista-Controlador) ofrece desarrollar aplicaciones web a corto plazo.

En este artículo se hará una descripción de Grai-ls como una herramienta para el desarrollo de aplicaciones web, así como las principales tec-nologías que lo conforman, los beneficios que ofrece al hacer uso de los paradigmas DRY (Don’t repeat yourself), CoC (Convention over configuration) y la arquitectura MVC, finalmente se enumeraran los pasos para construir una apli-cación web usando Grails como herramienta de desarrollo mostrando como se reduce el tiempo de desarrollo para responder a la evolución de los negocios.Marco Teórico.Grails.Su objetivo es brindar al desarrollador un entor-no de alta productividad, extensible y fácil de utilizar, ofreciendo el balance adecuado entre consistencia y funcionalidad (Smith y Ledbrook, 2009). Nace como la respuesta de Java al cam-bio de paradigma impuesto por los frameworks. En este cambio surgen varios conceptos revolu-cionarios como CoC, DRY y la arquitectura MVC.El hecho más significativo dentro de la arquitec-tura de Grails es la integración trasparente de los frameworks Java de código abierto más utiliza-dos, como:• Spring.- Framework que cuenta con varios módulos que proveen un amplio rango de servi-cios entre los cuales se encuentra la inversión de control, acceso a datos y manejo de transaccio-nes (Walls y Breidenbach ,2005).• Hibernate.- Framework de persistencia es más adoptado en aplicaciones web y se basa en el mapeo de objetos a entidades relaciona-

Page 38: REVISTA CIENTIFICA 6

38 Autor: Carlos Adrian Trejo Hurtado

les (Hibernate,2004).• SiteMesh.- Framework para manejar la disposición y contenido de páginas web basán-dose en la extracción e integración de la infor-mación (Sitemesh,2012).

Otra de las grandes cualidades que ofrece Grai-ls es la facilidad de extender su funcionalidad a través de plugins (componentes para extensión de funcionalidad). Actualmente existen más de 850 plugins en el repositorio oficial, los cuales brindan herramientas que van desde el envío de emails hasta plugins de conexión con facebook.

La característica que más colabora a elaborar aplicaciones en corto tiempo es la denominada “scaffolding” que permite a partir de una clase de dominio generar las funciones para listado, creación, edición y eliminación de objetos de dicha clase, Grails toma la clase de dominio se-leccionada y crea las acciones correspondien-tes, así como las vistas necesarias. Además con-sidera las restricciones de los campos de dicha clase del dominio, las cuales se reflejan en vali-daciones para los formularios, con mensajes de error predefinidos, así como también en ajustes sobre la estructura de la base de datos.

Groovy.Es un lenguaje de programación dinámico que cuenta con su propia especificación y compila a código intermedio. Esto permite la total com-patibilidad con Java, por lo cual se puede reuti-lizar cualquier librería Java dentro de una nueva aplicación Grails. El código groovy se asemeja mucho al código Java con algunas excepcio-nes, como la declaración de tipos, la opción de colocar puntos y comas (;) al final de cada sen-tencia y de paréntesis en métodos con al menos un parámetro. Una característica importante del lenguaje es que el chequeo de tipos se realiza en tiempo de ejecución, por lo cual no es nece-sario declarar el tipo de una variable en su defi-nición (König,2007).

CoC.Convention over configuration, es un paradigma para el diseño de software el cual busca reducir el numero de decisiones que los desarrolladores necesitan hacer, ganando con esto simplicidad pero no necesariamente se pierde flexibilidad (Wikipedia). Se basa en la idea de eliminar los archivos de configuración, utilizados general-

mente para bases de datos y mapeo de peti-ciones, siendo reemplazados por convenciones pre-establecidas, tomadas directamente desde el código fuente. En el contexto de Grails, CoC significa que las grandes cantidades de código explícito muchas veces tedioso y repetitivo, y su configuración, es sustituido por nombres simples y convenciones de estructura de directorios, haciendo referencia a esta estructura tenemos que cualquier clase que termine con la palabra “Controller” en el directorio grails-app/controller se convierte automáticamente en un controla-dor de spring y las funciones definidas en él son mapeadas al URL, esta funcionalidad no debe ser configurada en ningún archivo XML, como se haría normalmente usando Spring puro. Lo mis-mo sucede para las clases de dominio dentro del directorio grails-app/domain, en donde las clases definidas en este directorio automática-mente se reflejan en el esquema de base de da-tos, en donde los nombres de las tablas y cam-pos son por convención igual a los nombres de las clases y de las propiedades definidas. CoC ofrece las siguientes ventajas:

• Rápido de aprender. Una vez que los desarrolladores entienden el concepto, rápi-damente escriben códigos sin preocuparse de como escribir las configuraciones para que las cosas funcionen.• Promueve uniformidad. Los desarrollado-res al trabajar en diferentes proyectos con Grai-ls utilizan las mismas convenciones permitiendo mantener la uniformidad en todo el equipo de trabajo.• Mejor dinamismo. El cambio de una clase, método o propiedad en el código fuente no re-quiere cambio en los archivos de configuración, debido a que CoC no se base en los archivos de configuración estática, por el contrario utiliza las convenciones en tiempo de ejecución.• Familiaridad. Las convenciones llegan a ser parte del conocimiento implícito dentro Grails. Una vez establecidas las convenciones el desarrollador se apega a ellas, de lo contrario en algunas ocasiones revisar códigos no hechos con las convenciones, es difícil de modificar.

DRY.Don’t repeat yourself, este paradigma alienta al desarrollador a implementar estructuras reutili-zables, de forma de minimizar la repetición de código. En donde cada función o proceso del

Page 39: REVISTA CIENTIFICA 6

39Autor: Carlos Adrian Trejo Hurtado

sistema debe tener una única representación que debe por un lado ser autoritativa y por otro no ser ambigua. El código construido bajo esta perspectiva permite hacer que los sistemas sean fáciles de mantener (Wikipedia).

Arquitectura MVCEl objetivo de esta arquitectura es separar los datos, la interfaz de usuario y la lógica de nego-cio en tres componentes distintos

• Modelo. Es la representación de la infor-mación en el sistema. Este trabaja junto a la vista para mostrar la información al usuario y es usado por el controlador para añadir, eliminar, consul-tar o actualizar datos• Vista. Es la presentación del modelo en un formato adecuado para que el usuario pueda interactuar con él, casi siempre es la interfaz de usuario.• Controlador. Este responde a eventos, usualmente acciones del usuario, e invoca pe-ticiones al modelo y a la vista. Recibe, trata y responde a los eventos enviados por el usuario o por la propia aplicación. Interactúa tanto con el modelo como con la vistaConstruyendo una aplicación web.Con la premisa de construir una aplicación web en corto tiempo usando como herramienta de desarrollo a Grails y los paradigmas menciona-dos, a continuación se describe la construcción de ASSP(Administrador de Solicitud de Servicios y

Pagos) sistema construido para controlar la so-licitud de servicios referentes al departamento de control escolar del CBTis 111.Se describe la problemática, así también, se hace la descripción de como se desarrolla la aplicación mostrando las entidades de Alum-no, Solicitud y Materia únicamente, con el obje-tivo de demostrar lo sencillo que es la construc-ción usando la herramienta.

Administrador de Solicitud de Servicios y Pagos (ASSP)Durante un ciclo escolar un alumno tiene que realizar diferentes procesos que relacionan al departamento de control escolar con la caja, entre ellos encontramos:

• Pago de reinscripción.• Pago de exámenes extraordinarios.• Pago de recursamiento (globales).• Pago de certificación.

El problema principal radica en que el alumno tiene que notificar a ambos departamentos de la realización del pago correspondiente a tra-vés de documentos físicos (recibo de pago), con la posibilidad muy alta de que ocurra un error.

El proceso manual es el siguiente:• El alumno acude a control escolar para solicitar su documento el cual puede ser una

Page 40: REVISTA CIENTIFICA 6

40 Autor: Carlos Adrian Trejo Hurtado

solicitud de reinscripción, solicitud de exámen, etc.• Control escolar verifica que se pueda en-tregar el documento, y de ser así lo entrega por triplicado.• El alumno paga en la caja la cantidad correspondiente, el cajero sella los documentos y se queda con una copia, las otras dos se las devuelve al alumno.• El alumno regresa una copia sellada a control escolar.• El alumno se queda con una copia sella-da como comprobante del pago.• El cajero hace una relación de los alum-nos que pagaron y la entrega a control escolar.• Control hace una relación de los alumnos que regresaron el documento sellado y lo coteja con la relación que entrego el cajero.• Se preparan las listas correspondientes.

La propuesta fue automatizar el proceso a tra-vés un software que permita generar un recibo físico y uno virtual en control escolar, el recibo físico servirá como comprobante del alumno y el virtual servirá como comunicación entre am-bos departamentos. Al mantener recibos virtua-les es factible la generación de relaciones de alumnos que pagan o no pagan, se disminuye la posibilidad de error y se reduce la impresión de documentos. En la propuesta se identifican dos procesos, los cuales son el objetivo principal de la aplicación.

• Solicitud de Servicios. Proceso en donde el alumno acude a la ventanilla de control esco-lar a solicitar alguno de los servicios, se registra el servicio y se emite un comprobante.• Pago de Servicios. Proceso en donde el alumno acude a la ventanilla de caja a realizar el pago de la solicitud realizada,se registra el pago y se emite el comprobante correspondiente.

Codificación de ASSP.Una de las facilidades que ofrece Grails es enfo-car los esfuerzos a solucionar el problema princi-pal y no dedicar tiempo a la construcción de los catálogos u otros procesos que se utilizan como

apoyo a los procesos principales. Se describirá por un lado los procesos principales y por otro los procesos de apoyo, y así mostrar las bondades de esta tecnología.

ModelosDespués de hacer el análisis del problema y el diseño de la aplicación se obtiene la lista de los modelos, se muestra únicamente los modelos Alumno, Solicitud y Materia, los dos primeros for-man parte de la solución del problema, el ter-cero es un catálogo necesario en la aplicación.

class Alumno {

String control String nom String app String apm String referencia boolean activo = true

static hasMany = [califs: Calificacion] static belongsTo = [grupo: Grupo]

String toString() { return “${app}” + “ “ + “${apm}” + “ “ + “${nom}” + “ (“ + “${control}” + “) “ + “${grupo.toString()}” + “ “ + “${grupo.especialidad}” }

String nombre() { return “${app}” + “ “ + “${apm}” + “ “ + “${nom}” }}

En el modelo Alumno se observan las siguientes características:

• Se establece la relación muchos a uno con el modelo Calificacion , es decir para un alumno existen varias calificaciones, las cuales corresponden a cada una de las materias que ha cursado el alumno.• Se establece la relación uno a muchos con el modelo grupo, es decir un alumno perte-nece a un grupo.

La representación en la base de datos se mues-tra en la figura 1, y siguiendo con el paradigma

1. Se escribe sin acento pues se trata del nombre del modelo.

Page 41: REVISTA CIENTIFICA 6

41Autor: Carlos Adrian Trejo Hurtado

CoC, el nombre de la tabla corresponde al nombre del modelo y los nombres de los campos corresponden a los nombres de las propiedades de la clase. Para el caso de las relaciones estas son construidas en forma automática por Grails a partir de la definición en el modelo.

class Materia { String clave String nombre

String toString() { return “${nombre}” }}

El modelo Materia corresponde a un catálogo que se utiliza para mantener la persistencia de las materias en la aplicación, la representación en la base de datos se muestra en la figura 2, al igual que en el modelo anterior se establece en automático la correspondencia entre el nombre de la tabla y el nombre del modelo y entre el nombre de los campos y el nombre de las pro-piedades de la clase.Figura 2. Representación de la tabla correspon-diente al modelo Materia.

class Solicitud {

Alumno alumno Date fecha = new Date() Ciclo ciclo Período periodo boolean activo = true double total=0 boolean pagado = false; ServicioActivo servicio

En modelo Solicitud corresponde a la entidad en donde se almacenan las solicitudes realiza-das por los alumnos, aquí cabe destacar que el modelo esta conformado por propiedades que hacen referencia a otros modelos como son: Alumno, Periodo, Ciclo y Servicio Activo. La re-presentación del modelo se muestra en la figura 3, en ella se observa que los campos que hacen referencia a otros modelos tienen la terminación “_id” por ejemplo alumno_id, ciclo_id, obede-ciendo de igual forma a las convenciones esta-blecidas por el paradigma CoC.

Figura 1. Representación de la tabla correspondiente al modelo Alumno.

Figura 2. Representación de la tabla correspondiente al modelo Materia.

Figura 3. Representación de la tabla correspondiente al modelo Solicitud..

Page 42: REVISTA CIENTIFICA 6

42 Autor: Carlos Adrian Trejo Hurtado

ControladoresAprovechando la facilidad que ofrece Grails para construir un controlador y las pantallas de la vista a partir de un modelo se crean las corres-pondientes para cada uno de los modelos cons-truídos sin hacer distinción entre si son parte del problema principal o son catálogos.

Para el caso de los catálogos es suficiente con esta operación para tener la funcionalidad de: Crear, Editar, Eliminar, Actualizar y Listar, incluyen-do los formularios en las vistas para cada una de las funciones mencionadas. A continuación se muestra el código generado por Grails para el proceso listar del modelo Materia, el código de la vista y en la figura 4 se muestra la ventana correspondiente.

def list = { params.max = Math.min(params.max ? pa-rams.int(‘max’) : 10, 100) [materiaInstanceList: Materia.list(params), materiaInstanceTotal: Materia.count()] }

Analizando el código se observa que es suficien-te con dos líneas para obtener de la base de datos a las materias registradas, en bloques de 10 registros a la vez y se envían a la interfaz de usuario, así como la cantidad de registros totales para efecto de controlar la paginación.

<div class=”list”> <table> <thead> <tr>

<g:sortableColumn property=”id” title=”${-message(code: ‘materia.id.label’, default: ‘Id’)}” /> <g:sortableColumn proper ty=”clave” tit-le=”${message(code: ‘materia.clave.label’, de-fault: ‘Clave’)}” /> <g:sortableColumn property=”nombre” tit-le=”${message(code: ‘materia.nombre.label’, default: ‘Nombre’)}” /> </tr> </thead> <tbody> <g:each in=”${materiaInstanceList}” status=”i” var=”materiaInstance”> <tr class=”${(i % 2) == 0 ? ‘odd’ : ‘even’}”> <td> <g:link action=”show” id=”${materiaIns-tance.id}”>${fieldValue(bean: materiaInstance, field: “id”)}</g:link> </td> <td>${fieldValue(bean: materiaInstance, field: “clave”)}</td> <td>${fieldValue(bean: materiaInstance, field: “nombre”)}</td> </tr> </g:each> </tbody> </table></div><div class=”paginateButtons”> <g:paginate total=”${materiaInstanceTotal}” /></div>

Para la sección de las vistas se utiliza gsp (grails

Figura 4. Página para mostrar la lista de Materias

Page 43: REVISTA CIENTIFICA 6

43Autor: Carlos Adrian Trejo Hurtado

server pages), el cual es compilado por el ser-vidor construyendo una página HTML que es la que se envía al cliente, en este código se ob-serva que en este caso la estructura principal es una tabla en donde en el encabezado se mues-tran los títulos de las columnas y en el detalle de la tabla hay un ciclo “g:each” que hace el reco-rrido de la colección enviada por el controlador, agregando una fila a la tabla por cada uno de los registros de la colección. Al final del código existe una sección en donde se hace el control de la paginación.

Es importante resaltar que el código anterior es creado automáticamente por la herramienta reduciendo considerablemente el tiempo de desarrollo de la aplicación, de esta forma todos los aspectos relacionados al mantenimiento de catálogos no distraen al desarrollador permitien-do concentrarse exclusivamente en la solución del problema.Para el caso de los procesos que hacen refe-rencia a la solución del problema es necesa-rio agregar la funcionalidad correspondiente a cada uno de los controladores y los archivos de las vistas, según sea el caso. A manera de ejem-plo se describirán los códigos de las funciones Solicitud y TraerGrupos del controlador Alumno.

def solicitud = { def alumnoInstance = Alumno.get(params.id) def calif def acciones = ServicioActivo.findAllByActi-voAndAutorizacion(true,true); Vector carrito = new Vector();

if (!alumnoInstance) { flash.message = “${message(code: ‘de-fault.not.found.message’, args: [message(code: ‘alumno.label’, default: ‘Alumno’), params.id])}” redirect(action: “list”) } else { calif = Calificacion.findAllByAlumnoAnd-CalifLessThan(alumnoInstance,6) session.alumno = alumnoInstance session.carrito = carrito session.calif = calif session.acciones = acciones [alumnoInstance: alumnoInstance, califi-

cacionInstanceList:calif,acciones:acciones] }}

Esta función obtiene la lista de materias con ca-lificación menor a seis para un alumno determi-nado, además obtiene la lista de servicios dis-ponibles y construye las variables de sesión. Un aspecto a resaltar es la facilidad que da groo-vy como lenguaje pues permite escribir código sencillo de escribir y más aún sencillo de leer, como ejemplo tenemos la sentencia “calif = Calificacion.findAllByAlumnoAndCalifLessThan (alumnoInstance,6)” la cual hace una consul-ta al modelo Calificacion, que por convención hace referencia a la tabla Calificacion, solicitan-do todos los registros en donde el alumno sea el contenido en la variable alumnoInstance y que la calificación (el campo Calif) sea menor a seis. Esta facilidad se da por el uso de GORM(Grails Object Relational Mapping) el cual permite cons-truir este tipo de sentencias. Finalmente el reflejo de la información construída en esta función es enviada a la vista Solicitud, pues por convención se envía a la vista con el mismo nombre que la función a menos que se indique lo contrario.

def traerGrupos = { def periodo = Periodo.findByActivo(true) def calificacion = Calificacion.get(params.calif_id); def grupos = GruposServicio.findAllByMate-riaAndPeriodo(calificacion.materia,periodo);

def alumnoInstance = session.alumno def calif = session.calif def carrito = session.carrito; def acciones = session.acciones session.grupos = grupos render(view: “solicitud”, model: [alumnoInstance: alumnoIns-tance, calificacionInstanceList:calif, grupoInstanceList:grupos, carritoInstanceList:carrito, acciones:acciones ] ) }

La función anterior obtiene la lista de los grupos disponibles para cursar una materia específica,

43

Page 44: REVISTA CIENTIFICA 6

44 Autor: Carlos Adrian Trejo Hurtado

esto se da en la primeras sentencias de la fun-ción, en donde al igual que la función Solicitud se hace uso de GORM, lo destacado de esta función es que el resultado es enviado a la vista Solicitud, misma vista que utiliza la función Solici-tud, aquí aunque no corresponde al nombre de la función la llamada se hace en forma explícita a través de la sentencia “render( view: “solici-tud” ...”. De esta forma se evita reescribir código optimizando el tiempo y los recursos.

El código que se muestra a continuación corres-ponde a la vista Solicitud, esta se encuentra divi-dida en secciones cada una para cada sección de la pantalla, y para cada colección de datos que es enviada.

<div class=”dialog”> <table width=”500” align=”center” class=”tabla” height=”78” align=”center” > <tbody> <td> <h2>Solicitud</h2> <div id=”carrito”> <g:render template=”/solicitud/carrito”/> </div>

Figura 5. Ventana de Solicitud de servicios.

</td> <td> <h2>Calificaciones (Sólo repro-badas)</h2> <div id=”calif”> <g:render template=”/solicitud/calif”/> </div> </td> <td> <h2>Grupos</h2> <div id=”grupo”> <g:render template=”/solicitud/grupos”/> </div> </td> </tbody> </table> </div>

Cada una de las secciones contiene una sen-tencia del tipo “<g:render template=” en donde se hace referencia al archivo que contiene la sección. De esta forma de igual manera se hace una optimización de los recursos. En la figura 5 se muestra la imagen de la vista Solicitud.

Page 45: REVISTA CIENTIFICA 6

45Autor: Carlos Adrian Trejo Hurtado

ctualmente la evolución de la tecnología, en especial la referente al desarrollo de software, provee al medio de he-rramientas, arquitecturas y paradigmas que ayudan a los ingenieros de software en los siguientes aspectos:

Aprendizaje. Lo sencillo de las herramientas, los lenguajes de programación y los paradigmas reducen la curva de aprendizaje.

Uniformidad. Al utilizar paradigmas como CoC se mantiene la uniformidad de los códigos permitiendo a los desarrolladores integrarse rápidamente a nue-vos proyectos.Objetividad. Usando herramientas como Grails el programador se enfoca en la solución del problema, los catálogos y otras funciones que sin lugar a dudas son importantes para el proyecto se construyen de forma automática.

Como resultado de aplicar los puntos anteriores se logra reducir el tiempo para construir una aplicación y de esta forma responder a la demanda de las empresas que de igual forma van evolucionando y cambiando sus procesos.

Conclusiones

A

Page 46: REVISTA CIENTIFICA 6

46 Autor: Carlos Adrian Trejo Hurtado

BibliografiaHibernate, “Hibernate Getting Started Guide”, ultima actualización: 09/08/2012, http://docs.jboss.org/hi-bernate/orm/4.1/quickstart/en-US/html/index.html, fecha de consulta: 09/10/2012

König Dierk (2007). Goovy in Action. Greenwich:Manning Publications Co.

SiteMesh, “Home Page”, ultima actualización: 03/10/2012, http://wiki.sitemesh.org/display/sitemesh/Home, fecha de consulta: 09/10/2012

Smith Glen, Ledbrook Peter (2009). Grails in Action. Greenwich:Manning Publications Co.

Walls Craig, Breidenbach Ryan (2005). Spring in Action. Greenwich:Manning Publications Co.

Wikipedia, “Convention Over Configuration”, http://en.wikipedia.org/wiki/Convention_over_configuration, fecha consulta: 12/10/2012.

Wikipedia, “Don´t Repeat Yourself”, http://en.wikipedia.org/wiki/Don%27t_repeat_yourself, fecha consulta: 12/10/2012.

Carlos Adrian Trejo Hurtado Maestría en Ciencias de la Computación

Desarrollo de Software a Corto Plazo Usando Grails Ensayo [email protected]

Page 47: REVISTA CIENTIFICA 6

CORREO: [email protected]

Page 48: REVISTA CIENTIFICA 6