Memorias Técnicas - Jornadas FICA 2013

Page 1

memorias tĂŠcnicas



Misión:

Formamos profesionales en las Ciencias de Ingeniería mediante la investigación, la innovación tecnológica y el desarrollo de destrezas aplicadas a la sociedad.

Visión:

Seremos una Facultad con carreras acreditadas por organismos oficiales y reconocida en el campo de la Ingeniería a nivel Nacional e Internacional.

Autoridades:

Ing. Tomás Villón Decano de FICA Ing. Xavier Armendáriz Director de FICA Ing. Pablo Moncayo Director de Ingeniería Agroindustrial y Alimentos Ing. Paola Posligua Coordinadora Académica de Ingeniería Ambiental en Prevención y Remediación Ing. Emilia Vásquez Coordinadora Académica de Biotecnología Ing. Ricardo Avendaño Coordinador Académico de Ingeniería en Producción Industrial Ing. Marco Galarza Coordinador Académico de Ingeniería en Sistemas de Computación e Informática Ing. Christiam Garzón Coordinador Académico de Ingeniería en Sonido y Acústica Ing. Angel Jaramillo Coordinador Académico de Ingeniería en Electrónica y Redes de Información

Diseño y Diagramación: Felipe Castillo y Denisse Coello para Universidad de Las Américas 2013 Quito-Ecuador . Todos los derechos reservados.


Prólogo Estimados amigos de FICA: Es para nosotros un enorme agrado el poder compartir las memorias de las III Jornadas de Ingenierías y Ciencias Agropecuarias. Nuestro trabajo diario en el mundo de la academia universitaria se ve reflejada en las exposiciones y presentaciones de temas de interés en los diferentes sectores de desarrollo de sistemas, electrónica, producción, agroindustrias, sonidos, ambiental y biotecnología, bajo la aplicación de nuevas técnicas, métodos y usos de tecnologías y avances científicos, donde nosotros jugamos un rol muy importante como formadores de profesionales competentes y competitivos. Este espacio que se da en nuestra Jornada de Ingenierías nos permite unir a la sociedad empresarial, estudiantes, egresados y profesores donde se interactúa y se comparte el conocimiento y las experiencias en el desarrollo de productos y aplicaciones de nuevas tecnologías. Realmente es un evento muy enriquecedor que pone a la luz todas nuestras iniciativas y propuestas de mejoras en las organizaciones, el emprendimiento y la innovación. Todo esto es posible alcanzarlo solo con el compromiso del trabajo colectivo y el nivel profesional y personal de todos los que hacemos la facultad de ingenierías y las áreas de apoyo de toda la universidad, bien por todos y para todos.

Tomás Villón Matute. Decano de la Facultad de Ingenierías FICA.


índice Ingeniería en Producción Industrial

6

Ingeniería Agroindustrial y de Alimentos

9

Ingeniería en Sistemas de Computación e Informática

23

Ingeniería en Sonido y Acústica

61

Ingeniería Ambiental en Prevención y Remediación

72

Ingeniería Electrónica y Redes de Información

88

Ingeniería en Biotecnología

93


Ingenier铆a en Producci贸n Industrial


Ingeniería en Producción Industrial

ANÁLISIS DE LAS BRECHAS COMPETITIVAS EN LAS PYMEs DE LA INDUSTRIA MANUFACTURERA DEL D.M.Q. – 2011

L

a Pontificia Universidad Católica del Ecuador (PUCE) contribuye con el desarrollo de la ciencia en el país, asignando cada año un mayor presupuesto para la investigación en distintos campos1 . Los proyectos se vienen desarrollando con presupuesto de la PUCE y financiamiento externo; desde el 2007, el número de proyectos desarrollados y el monto de inversión han ido en aumento. Como parte de este empeño, en el año 2011 se investigó sobre las brechas competitivas de las PYMEs2 de la Industria Manufacturera ubicada geográficamente en el Distrito Metropolitano de Quito; pertenece a la línea de investigación “Sistemas Integrados de gestión de Operaciones y gestión de PYMEs”, el tipo de investigación es aplicada. El objetivo de la investigación fue determinar las brechas competitivas existentes entre el indicador nacional y las PYMEs de los subsectores de la industria manufacturera. La metodología utilizada consistió en el diseño de investigación exploratoria y concluyente descriptiva aplicada a 418 empresas de diferentes subsectores de la industria manufacturera del D.M.Q., 285 pequeñas (68.18%) y 133 medianas (31.82%). La inves-

PROYECTOS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

tigación pretende identificar los factores de competitividad de las PYMEs del D.M.Q. utilizando el método del Foro Económico Mundial WEF. El índice de competitividad mide la habilidad de los países de proveer altos niveles de prosperidad a sus ciudadanos. A su vez, esta habilidad depende de cuán productivamente un país utiliza sus recursos disponibles. En consecuencia, el índice mide un conjunto de instituciones, políticas y factores que definen los niveles de prosperidad económica sostenible hoy y a mediano plazo. Por tanto, la competitividad está determinada por elementos económicos, sociales, ambientales y políticos, que establecen la capacidad de la empresa para lograr una posición única y sostenible en el mercado. En el Ecuador, existen varias enti-

dades públicas, privadas y sin fines de lucro que hacen un seguimiento de este indicador, mostrando su importancia; es aquí donde se hace necesario la comparación entre naciones, buscando un referente regional o mundial alcanzable. El Índice de Competitividad Global (Global Competitiveness Index), es desarrollado y publicado anualmente desde 1979 por el Foro Económico Mundial. El informe de 2010-2011 evaluó 139 economías de países desarrollados y en desarrollo, el Ecuador ocupó el puesto 105 en la clasificación mundial3. http://www.puce.edu.ec/sitios/investigacion/proyectos/

1

Pequeñas y medianas empresas

2

3 El Universo, Economía, viernes 10 de septiembre, a las 22H21 http://www.eluniverso.com/2010/09/10/1/1356/ ecuador-continua-105-ranking-competitividad. html?p=1355A&m=2160

7


Ingeniería en Producción Industrial

RESULTADOS DE LA INVESTIGACIóN4 La investigación establece la brecha competitiva que existe entre el Ecuador y las PYMEs de la Industria Manufacturera del DMQ utilizando el diamante de competitividad. El análisis indica que las variables agrupadas en “efficiency-driven“ tiene las brechas más representativas, así, la mayor brecha se encuentra en el 10mo Pilar, Tamaño de mercado; le sigue el 5to Pilar, Formación y educación superior; en tercer lugar está el 9no Pilar, Preparación tecnológica como los más representativos. Hay que resaltar que dos pilares superan el indicador nacional, estos son el 11vo Pilar, Sofisticación de la empresa y el 2do Pilar, Infraestructura.

A nivel general se plantean las siguientes recomendaciones: La política tributaria debe ser estable y equitativa, es decir que las personas que más ganan, pagarán más; al contrario las personas de bajos ingresos pagarán menos impuestos. El SRI amparado en la ley debe vigilar que todas las empresas sin importar su tamaño o actividad económica cumplan con el pago justo y oportuno de sus impuestos. La operativización de la matriz productiva debe impulsar la adopción de una política de comercio exterior con orientación exportadora, que inserte al país en el contexto mundial promovi-

8

endo la participación del Ecuador en procesos de integración regional, desarrollando alianzas comerciales a través de la celebración de acuerdos que promuevan mayor apertura del mercado, de manera coordinada con la política económica. También es importante impulsar los proyectos del Ministerio de Industrias y Competitividad llamados Produce PYME y ExportaPyme los cuales buscan brindar a las micro y pequeñas empresas las herramientas necesarias para volverlas más rentables, productivas y competitivas en mercados nacionales, mediante la mejora de su productividad y competitivi-

dad. En lo referente a la lucha contra la corrupción sin duda es un tema muy importante que debe abordar el Estado y los organismos competentes, los cuales deben buscar aplacar este mal afincado en los entes públicos, elevando la conciencia de los burócratas sobre la importancia de los esfuerzos anticorrupción, ampliando su acción también al sector privado, y si fuera del caso, con la aplicación de las penas que contempla la ley. 4 http://www.puce.edu.ec/documentos/Investigacion/2011/ PUCE-Investigacion-2011-ADM-Brechas-Competitivas-enlas-Pymes-Quito.pdf

www.mipro.gov.ec

5


Ingeniería en Producción Industrial

Ingeniería Agroindustrial y de Alimentos

9


Ingeniería Agroindustrial y de Alimentos

AGROTIC, transformando al sector agropecuario L

as TIC (tecnologías de información y comunicación) son instrumentos que facilitan el acceso a la información a través de tecnologías de la computación como redes, software e internet y que permiten los procesos de construcción del conocimiento, favorecen a la comunicación y la toma de decisiones.

Su presencia en diferentes actividades de nuestra vida cotidiana es cada vez más evidente: a través del envío de un correo electrónico, consultas en la web, uso de redes sociales, uso de teléfonos inteligentes, la comunicación virtual con gente en otros sitios del mundo en tiempo real, etc. Esta incorporación masiva de TIC en la sociedad plantea la interrogante: ¿ De qué manera se podría aprovechar la incorporación del uso de las TIC en el desarrollo global? Las experiencias de incorporación de las TIC registradas en diferentes países del mundo, demuestran que son una herramienta fundamental para el desarrollo y la inclusión social.

10

A escala regional, las experiencias del uso de TIC en el sector agropecuario, han permitido satisfacer las demandas sectoriales especialmente de los pequeños productores del sector rural y su potencial es evidente para apoyar el acceso e intercambio de información para que los agricultores puedan adoptar tecnologías de manera rápida, eficaz y con costos moderados.

comparación con otros sectores productivos, cuenta todavía con grandes posibilidades de desarrollo tecnológico debido a que no han sido explotadas a su máxima expresión y es necesario implementar procesos de sensibilización y capacitación en uso de TIC para ampliar las oportunidades de crecimiento y beneficio de los usuarios finales.

Como se ha dado en Chile con el programa de Yo Agricultor, en Costa Rica con el proyecto de AGROMENSAJES, en Uruguay con el desarrollo del programa de Trazabilidad en el sector pecuario, entre otros.

En definitiva, las TIC han mostrado que pueden ampliar oportunidades de crecimiento para los diversos sectores productivos de la sociedad y este es el momento de adoptarlas con el fin de unirnos a la nueva ola de transformación agropecuaria.

Durante los últimos años, han permitido que agricultores y campesinos tengan acceso a los precios de mercado y datos climáticos vía celular, monitorear el trabajo de un equipo de siembra en tiempo real, programar de manera automática los ciclos de riego, y abrir paso a la implementación de la agricultura de precisión y a los sistemas de trazabilidad. En el Ecuador, la aplicación de TIC en el sector agropecuario, en


Ingeniería Agroindustrial y de Alimentos

BIOSEGURIDAD EN PLANTAS DE FAENAMIENTO DE AVES Por: Antonio Nicolás Camacho Arteta Universidad de las Américas – UDLA, Ecuador, Quito. a.camacho@udlanet.ec

I. INTRODUCCIÓN

La industria alimentaria y las organizaciones de productores, así como también los gobiernos y organizaciones no gubernamentales (ONG) han desarrollado en años recientes una gran variedad de códigos, normas y reglamentos sobre buenas prácticas de manufactura (BPM), con el objetivo de estandarizar las prácticas de las empresas procesadora de alimentos. Su objetivo comprende desde el cumplimiento de las exigencias de regulación del comercio y gobiernos particulares (en particular en materia de inocuidad y calidad de alimentos), hasta exigencias más específicas de especialidades o nichos de mercado. La función de estos códigos, normas y reglamentos de BPM comprende, en varios niveles: • la garantía de la inocuidad y calidad del producto en la cadena alimentaria, • la captación de nuevas ventajas comerciales con el mejoramiento de la gestión de la cadena de suministro, • el mejoramiento del uso de los recursos, de la salud de los trabajadores y de las condiciones

de trabajo, y/o • la creación de nuevas oportunidades de mercado para productores y exportadores de los países en desarrollo. Las BPM y la Bioseguridad son “prácticas orientadas a la higiene para los procesos productivos que garantizan la calidad e inocuidad de los alimentos”, (documento del COAG FAO, 2003). Los elementos esenciales de las BPM son la inocuidad y calidad alimentaria, para garantizar a los

consumidores productos más higiénicos, sanos, seguros y confiables. El concepto de BPM y Bioseguridad puede servir como punto de referencia para decidir, en cada paso del proceso de producción, sobre las prácticas y/o resultados que son sostenibles ambientalmente y aceptables. La implementación de las BPM y Bioseguridad debería, por lo tanto, contribuir a la oferta de productos higiénicos.

resumen Este artículo tiene por objetivo el presentar a los lectores del sector agroproductivo aviar una guía para mejorar no solo la calidad sino la inocuidad y la vida útil de los pollos procesados. De acuerdo a los lineamiento actuales de la Constitución de la República en los lineamientos de Soberanía Alimentaria y Seguridad Alimentaria, se deberá llegar hasta finales del año 2013 a que las empresas faenadoras de aves cuenten con un sistema de Buenas Prácticas de Manufactura, el cual se soporte en los lienamientos de Bioseguridad descritos Palabras claves: Bioseguridad, Buenas Prácticas de Manufactura, calidad, inocuidad, Enfoque de cadena de valor, Plan nacional para el buen vivir,

11


Ingeniería Agroindustrial y de Alimentos En este contexto, las aplicaciones y beneficios potenciales de las BPM y Bioseguridad bajo este enfoque, justifica plenamente emprender un proceso de implementación de estos sistemas de gestión. Se espera que este artículo sea un aporte, para crear conciencia sobre la importancia de la higiene en los procesos productivos alimentarios, alineadas al Plan nacional para el buen vivir.

II. METODOLOGÍA ¿Qué es BIOSEGURIDAD? El concepto de Bioseguridad está atado a normas de higiene y sanitarias especialmente a las granjas, ya sean de engorde, postura, reproducción e incluso las incubadoras. Este concepto abarca normas como: control de agua, control de plagas, control de almacenamiento de alimento, ingreso de personal a las instalaciones, ingreso de materiales de trabajo, ingreso de alimentos a las áreas de comida para el personal, vestidores, productos químicos de limpieza y desinfección, procesos para manejo de cama, control de enfermedades, manejo de medicamentos y programas de vacunación. Así como también, el cumplimiento de regulaciones y normativas ambientales para el manejo de desechos biológicos (frascos de vacunas, jeringuilla y agujas), manejo de desechos orgánicos e inorgánicos. Diseño de Galpones, manejo de mortalidad, Contaminación Cruzada.

12

En las granjas es importante considerar la calidad del alimento balanceado que se administra a las aves, puesto que a través del mismo se puede transmitir salmonella, metales pesados, y residuos de medicamentos veterinarios, los mismos que están regulados y controlados por las autoridades sanitarias en el país. En el caso de Ecuador, Agrocalidad ha desarrollado dos resoluciones con carácter obligatorio para manejo de granjas, es la 047 (Buenas Prácticas Avícolas) y la 111 (Buenas Prácticas Pecuarias). ¿SE PUEDE APLICAR EN PLANTAS DE FAENAMIENTO? Basándose en el concepto de Higiene y Sanidad, en las plantas de faenamiento se aplica los conceptos de BUENAS PRÁCTICAS DE MANUFACTURA, los cuales abarcan, temas como: Instalaciones, equipos, personal, operaciones, materias primas, control de procesos, especificaciones o fichas técnicas de producto, almacenamiento de productos químicos, insumos, material de empaque, producto terminado, transporte, comercialización; así como también, control de calidad del producto, control de limpieza, control de plagas, y cumplimiento de normativas de etiquetado. En el Ecuador existe el Reglamento 3253 de BUENAS PRÁCTICAS DE MANUFACTURA, que cubre con estos requerimientos y desde el año 2012, se ha definido un plazo de cumplimiento para las plantas de proceso de acuerdo al nivel de

criticidad de los productos. Para el sector de alimentos cárnicos y productos cárnicos, el plazo se cumple en noviembre del 2013. El incumplimiento de esta normativa, verá afectado los permisos de funcionamiento de las plantas de faenamiento de aves para el año 2014. ¿CÓMO SE EMPATA EL CONCEPTO DE BIOSEGURIDAD EN LAS PLANTAS DE FAENAMIENTO DE AVES? En las plantas de proceso, se debe entender el proceso sanitario como una cadena agroproductiva; es decir, que a través de la cadena productiva se debe trabajar en conjunto para lograr mejorar los estándares sanitarios para lograr aumentar la vida útil del producto, reducir fallas de proceso por calidad e inocuidad de los alimentos. Uno de los lineamientos en Buenas Prácticas de manufactura es “control de materias primas”, por lo que en esta etapa es cuando se requiere recibir la documentación del estado sanitario de las aves que llegan a planta. Este registro debe ser firmado por el responsable de granja, donde se especifique si las aves han sido médicas; en caso de que lo hayan sido es necesario saber cuando fueron médicas, pues es necesario no haber medicado por lo menos 10 días antes del faenamiento, debido a que el metabolismo de las aves requiere este tiempo para poder eliminar el medicamente del organismo. Las normativas técnicas vigentes en Ecuador y en casi todo el mundo, establecen un control


Ingeniería Agroindustrial y de Alimentos muy estricto respecto al residual de medicamentos veterinarios, los cuales no solo aplica a hormonas y antibióticos, sino a una serie de productos que están descritos en el CODEX ALIMENTARIUS. El reporte del médico veterinario responsable de la granja debe describir en su informe si es del caso, por problemas sanitarios de vías respiratorias de las aves el retiro de pulmones o si ha habido medicación el retiro de hígados. De cual cualquier manera, en planta de faenamiento la “bioseguridad” comienza desde la recepción de las aves en pie. Debe continuar a través del proceso, manejando reflujo de agua en los tanques de preenfriamiento (prechiller) y enfriamiento (chiller), así como el manejo de cloro residual y temperatura. El reflujo debe ser en sentido contrario a la circulación de las aves en el tanque, pues el ingreso de agua debe ser al final del tanque para que las aves procesadas salgan en área limpia. Cada planta de faenamiento es diferente, por lo que debería establecer sus propios niveles de reflujo soportado en la validación de los resultados en laboratorio. El residual de cloro, si bien es cierto hay algunas tendencias a la reducción del uso de hipoclorito de sodio, en la actualidad, no se ha demostrado aun sus efectos nocivos para el producto. Los niveles de cloro residual no deben exceder de los 20 ppm pues hay que considerar que el cloro, es un excelente eliminador de bacterias, pero se inhibe frente a residual de materia orgánica, entonces es suficiente la

presencia de cloro residual, para asegurar la inocuidad y la ausencia de bacterias patógenas. La temperatura es importante que se logre niveles inferiores a 8°C al salir del chiller, pues esto aumenta la vida útil del producto considerablemente. Con relación al manejo del agua durante las etapas de eviscerado el nivel de cloro residual puede variar dependiendo del estado sanitario de las aves, puesto que si las mismas presentan cuadros de infección interna, el nivel de cloro residual debe ser mayor, por el contrario, si las aves se encuentran saludables y sin problemas sanitarios, como infección interna, infección de piel o cualquier otra patología, debería reducirse los niveles de cloro. Las normativas ambientales actuales exigen la reducción del uso de agua en los procesos de las plantas de faenamiento, por lo que sería una buena práctica lograr el reciclaje del agua para ser utilizada en otros procesos de la planta, de esta manera se lograría reducir el consumo total de agua en el proceso.

Con el propósito de que los productores contribuir al sector agroproductivo del Ecuador, la Universidad de las Américas ofrece la carrera de INGENIERIA AGROINDUSTRIAL Y DE ALIMENTOS, en donde se pone en contexto a los estudiantes de las normativas nacionales.

En general la Bioseguridad y las Buenas Prácticas de Manufactura son normativas que se basan en un principio de higiene con el fin de asegurar la inocuidad de los productos y garantizar al consumidor final un producto sano y seguro de consumir.

13


Ingeniería Agroindustrial y de Alimentos

IMPORTANCIA DE LAS BACTERIAS LÁCTICAS EN LA ELABORACIÓN DE PRODUCTOS LÁCTEOS. Por: ORTÍN HERNÁNDEZ JOSÉ IGNACIO Universidad de las Américas, Ecuador, Quito. j.ortin@udlanet.ec

I. INTRODUCCIÓN El conocimiento por el hombre de los efectos producidos por las fermentaciones y sus aplicaciones data desde muy antiguo, pero es a partir del Siglo XVIII cuando se producen importantes avances en el campo de la lactología con el aislamiento por parte de Schul, en 1780, del ácido láctico a partir de leche agriada, estableciéndose, de esta manera, una correspondencia entre dicho fenómeno y el ácido. Posteriormente, entre los años 1856 y 1875 fue cuando Louis Pasteur llega a la conclusión de que la fermentación es el resultado de una acción microbiana, demostrando que cada tipo de fermentación era realizada por una clase específica de microorganismos.

14

II. IMPORTANCIA DE LA ACTIVIDAD DE LAS BACTERIAS LÁCTICAS

cen más rápidamente a 20-30ºC) y termófilos (que lo hacen entre 3545ºC).

A.- TIPOS DE BACTERIAS LÁCTICAS: Las bacterias lácticas o ácido lácticas son los microorganismos utilizados en la producción de leche y otros productos lácticos fermentados. Todas las bacterias que forman parte de los cultivos iniciadores pertenecen a los géneros Streptococcus, Lactococcus, Leuconostoc y Lactobacillus, siendo todas ellas bacterias Gram positivas con una pared celular muy gruesa, anaerobias facultativas o microaerófilas, no formadoras de esporas e inmóviles. En base a su morfología, pueden clasificarse en cocos y bacilos, son ácido tolerantes, y en función de su temperatura óptima de crecimiento se pueden distinguir entre microorganismos mesófilos (que cre-

Figura 1: Lactobacillus delbrueckii ssp. bulgaricus (azul) y Streptococcus thermophilus (naranja), ambas bacterias termófilas encargadas de la formación del yogurt. (Fuente: http://your-food.blogspot.com).

cen más rápidamente a 20-30ºC) y termófilos (que lo hacen entre 3545ºC). Las bacterias lácticas se caracterizan por transformar la lactosa de la leche, la cual es un disacárido formado por un radical de D-glucosa y otro de D-galactosa unidos por un enlace B-1,4-glicosídico. De todos los disacáridos, la lactosa


Ingeniería Agroindustrial y de Alimentos es el azúcar menos soluble y dulce y se encuentra en la leche en torno a un 4-5 %, cantidad más que suficiente para la producción de ácido láctico y otros compuestos. La lactosa debe ser transportada desde el medio, para su hidrólisis posterior, al interior de la célula bacteriana, y para ello existen varios mecanismos: - Sistema fosfoenol-piruvato fosfotransferasa dependiente (PEP/PTS): La lactosa es transformada en lactosa-P y transportada al interior de la célula. Allí una fosfo-β-galactosidasa (P-β-gal) hidroliza la lactosa –P en glucosa y galactosa 6-P. La glucosa se transforma en glucosa 6-P y ambos azúcares fosfato son posteriormente metabolizados. - Sistema permeasa ATPdependiente: la lactosa es transportada como tal y es hidrolizada en glucosa y galactosa por una β-galactosidasa (o lactasa). La glucosa es a su vez convertida en glucosa 6-P y de esta forma es metabolizada. Existe la posibilidad de que algunas bacterias fermentadoras de la galactosa, transformen ésta en glucosa-6-P mediante la llamada ruta de Leloir. En general, las bacterias lácticas presentan ambos mecanismos de transporte, aunque la importancia relativa de cada uno de ellos es muy variable. En la mayoría de las bacterias homofermentativas mesófilas (por ejemplo lactococ-

cus), predomina el sistema PEP/ PTS, mientras que en las bacterias homofermentativas termófilas el sistema permeasa es el dominante. Cuando no existen las enzimas de la ruta de Leloir (por ejemplo galactoquinasa), la galactosa no se hidroliza. Este es el caso de los microorganismos del yogurt (Lactobacillus delbrueckii ssp. bulgaricus y Streptococcus thermophilus). En este caso, la galactosa es secretada o se transforma en exopolisacáridos, que están constituidos por galactosa y otros residuos glucídicos. Estas sustancias tienen una gran importancia en las características, por ejemplo, de los yogures batidos. Algunas cepas de Lactococcus lactis cremoris ssp. Lactis también pueden sintetizar polisacáridos. En la mayor parte de las bacterias heterofermentativas el principal sistema de transporte es mediante el sistema permeasa ATP dependiente.

B.FERMENTACIÓN LÁCTICA HOMOFERMENTATIVA: La glucosa se metaboliza via glicolítica o ruta Embden-Meyerhof; y la galactosa 6-P sigue la ruta de la tagatosa. Las enzimas clave que rodean este proceso son: - Aldolasas: responsables del paso de las hexosas 6-P a gliceraldehido 3-P. - Piruvato Kinasa (PK): esencial para la formación del piruvato. - Lactato deshidrogenasa: fundamental para la producción de ácido láctico a partir del piruvato. Como resultado de estos factores, las bacterias lácticas, esencialmente homofermentativas, y cuando la glicolisis es óptima, convierten entre un 90 y 95 % del azúcar en ácido láctico, convirtiéndose así en verdaderas “bombas de ácido láctico”)

resumen El presente artículo expone la importancia de la actividad de las bacterias lácticas en la elaboración de diversos productos lácteos (quesos, leches fermentadas, mantequilla, etc.), centrándose en los compuestos procedentes de su metabolismo como elementos diferenciales de estos productos en cuanto a caracteres organolépticos (olor, sabor, color, textura, regusto, acidez, etc), y protección frente a bacterias patógenas e indeseables por generar un medio hostil para éstas y colaborar, de esta forma, en conseguir un producto inocuo para el consumidor. Palabras claves: Ácido láctico, Bacterias lácticas, fermentación láctica homofermentativa, fermentación láctica heterofermentativa, lactosa.

15


Ingeniería Agroindustrial y de Alimentos C. FERMENTACIÓN LÁCTICA HETEROFERMENTATIVA: Las bacterias lácticas heterofermentativas , incluidas las del género leuconostoc, carecen de aldolasas y por tanto no pueden fermentar la lactosa por la vía glicolítica. La presencia de glucosa 6-P-deshidrogenasa y de fosfoketolasa, permite el metabolismo por la ruta del 6-P-gluconato. La fosfoketolasa hidroliza a éste último a CO2 y pentosa 5-P que a su vez se convierte en gliceraldehido 3-P y acetil-P. El gliceraldehido 3-P ya puede ser utilizado por la vía glicolítica para dar ácido láctico, y el acetil-P, sin embargo, es hidrolizado a etanol, en ausencia de otros aceptores de hidrógeno (en cuyo caso la conversión preferencial sería de acetil-P a ácido acético y no etanol). El tipo de ácido láctico formado en la fermentación puede ser Dextrógiro o Levógiro. El tipo de isómero depende de la acción de la L y la Dlactato deshidrogenasa respectivamente. Algunas bacterias lácticas contienen ambas enzimas, generalmente en proporciones distintas, por los que las cantidades de cada isómero pueden variar mucho. Cuando la relación es 1, el producto obtenido se llama mezcla racémica (DL). Algunas cepas bacterianas pueden formar esta mezcla porque contienen lactato racemasa además del lactato deshidrogenasa. La primera de las enzimas transforma un isómero en otro. D. OTROS METABOLITOS FORMADOS DURANTE LA FERMENTACIÓN: Además de los metaboli-

16

tos formados por las vías homo y heterofermentativos, pueden formarse otro tipo de productos finales del metabolismo:

Las especies y cepas de bacterias lácticas difieren en su capacidad para hidrolizar proteínas, que se debe en gran parte a la organización de su sistema de enzimas - Acido Fórmico: El Strepto- proteolíticas. Normalmente, las coccus thermophilus, sintetiza este bacterias termófilas con forma de ácido debido a que la enzima piru- bastoncito presentan una actividad vato-formato –liasa está activa. proteolítica superior a la de los co- H2O2 (peróxido de hi- cos mesófilos y termófilos. drógeno): mediante NADH oxidasas y NADH peroxidasas, cu- La actividad lipolítica de las bacteando se presentan condiciones de rias lácticas es bastante limitada y pequeñas cantidades de oxígeno. sus enzimas lipolíticas sólo actúan - CO2 y NH3: Streptococcus sobre los di y monoglicéridos forthermophilus puede hidrolizar la mados a partir de los triglicéridos urea dando estos dos compuestos. por la acción de otras lipasas. - Acetaldehído: producido a través del metabolismo del ci- F. ESPECIES DE BACTERIAS trato. Este no es utilizado por las LÁCTICAS UTILIZADAS bacterias lácticas como fuente de COMO CULTIVO INICIADOR: energía, sino que sólo es metabolizado en presencia de un azúcar - Del género Lactococcus: fermentable como la lactosa. El citrato es transportado al interior de o L.Lactis ssp. Lactis y cremla célula por la citrato permeasa. oris: (homofermentativos mesóDurante el metabolismo del citrato filos), usados en la elaboración de se forma piruvato, que junto al for- diversos quesos. mado derivado del metabolismo o L.Lactis ssp. Lactis var. Dide la lactosa, produce más cantidad acetylactis: (homofermentativo de la necesaria para la oxidación mesófilo), usado en la elaboración del NADH, y en ese caso es cuando de mantequilla. se pueden formar otros productos como Acetaldehído, ácido acético, - Del género Streptococcus: CO2 y diacetilo. El homofermen- o Streptococcus thermophitativo Lactococcus lactis ssp, lactis lus (homofermentativo termófilo), biovar diacetilactis y los heterofer- en la elaboración de yogurt. mentativos del género leuconostoc, incluidas las cepas de Leuconostoc - Del género Lactobacillus; mesenteroides ssp. Cremoris, me- o Lactobacillus helveticus: tabolizan el citrato, no así las dos (homofermentativo termófilo), usbacterias responsables del yogurt. ado en elaboración de quesos. o Lactobacillus delbrueckii E. ACTIVIDADES ssp bulgaricus (homofermentativo PROTEOLÍTICAS Y termófilo), en la elaboración del LIPOLÍTICAS: yogurt.


Ingeniería Agroindustrial y de Alimentos o Lactobacillus delbrueckii ssp lactis: (homofermentativo termófilo), en la elaboración de quesos. o Lactobacillus casei ssp casei (homofermentativo mesófilo), para la elaboración de quesos. o Lactobacillus plantarum: (homofermentativo mesófilo), para la elaboración de quesos. o Lactobacillus brevis: (heterofermentativo mesófilo), para elaboración de quesos.

interés tecnológico a la hora de la producción de una gran variedad de alimentos fermentados. Dichas funciones las podemos reducir, principalmente a cinco:

- Producción de ácido láctico, descenso del valor pH y del potencial redox. - Conservación y protección de los productos como consecuencia de la inhibición, en medio ácido, de bacterias indeseables. - Establecimiento de las condiciones físico-químicas favo- Del género Leuconostoc: o Leuconostoc mesenteroi- rables para diversas transformades ssp. Cremoris: (heterofermen- ciones en la industria láctea (desutativo mesófilo), elaboración de erado de la cuajada, etc). - Fermentación láctica aromantequilla y quesos con ojos. o Leuconostoc lactis : (het- matizante que permite la obtenerofermentativo mesófilo), elabo- ción de productos con un sabor y ración de mantequilla y quesos con aroma deseados: quesos, yogurt, etc. ojos. - Producción de enzimas que intervienen en la transformación La importancia práctica de las bac- de las proteínas (caseína) en el terias lácticas radica en que reali- proceso de maduración o afinado zan varias funciones que se tradu- de los quesos. cen en una serie de efectos de gran

III. CONCLUSIONES:

En relación con el antagonismo láctico, las bacterias lácticas matan o inhiben el crecimiento de otras bacterias por acción de alguno de los siguientes mecanismos: - Producción de bacteriocinas que son antibióticos peptídicos de síntesis ribosomal y espectro reducido (como la nisina que se obtiene del lactococcus lactis). - Producción de ácido láctico y acético que son tóxicos para otros microorganismos. - Producción de peróxidos , tales como el peróxido de hidrógeno (H2O2) que también son muy tóxicos para otras bacterias.

RECONOCIMIENTO : Agradezco a los compañeros docentes y estudiantes de Procesamiento de Lácteos de la Udla, porque son para mí una importante motivación para seguir estudiando y profundizando sobre esta materia.

REFERENCIAS : Gosta Bylund, M.(2003). Manual de Industrias Lácteas. Tetra Pak Iberia, S.A. Fennema, R. Owen (1993). Química de los Alimentos. Editorial Acribia. Ramirez, Miguel Angel. (2005). Manual Práctico de Quesería. Ediciones Ayala. P.Walstra (2001). Ciencia de la Leche y Tecnología de los Productos Lácteos. Editorial Acribia.

Figura 2: Representación del metabolismo homo y heterofermentativo a partir de la lactosa. (Fuente: http://luisartica.files.wordpress.com/2011/11/bacterias-lacticas-20111.pdf)

P. Doyle, Michael.(2001). Microbiología de los Alimentos. Fundamentos y fronteras. Editorial Acribia.

17


Ingeniería Agroindustrial y de Alimentos

APLICACIÓN DE TÉCNICAS DE MICROSCOPÍA PARA LA DETERMINACIÓN DE PATÓGENOS POSCOSECHA EN FRUTOS DULCES Por: MELÉNDEZ MARÍA RAQUEL Universidad de las Américas, Ecuador, Quito. m.melendez@gmail.com

I. INTRODUCCIÓN La utilización de métodos clásicos de microscopía, identificación y conteo de microorganismos utilizado por estudiantes de la Universidad de las Américas permite identificar patógenos presentes en frutos poscosecha. Durante las Jornadas FICA realizadas en el mes de Junio del 2013, se presentaron algunos proyectos y resultados obtenidos de estudios cortos sobre el manejo de microorganismos en frutas frescas provenientes de distintos mercados de Quito. Las pérdidas en poscosecha, desde el almacenamiento hasta que se entrega al consumidor final es de tipo cualitativo y cuantitativo. Esto provoca una carencia de suministro adecuado de frutos y legumbres a la población en general de los países en vías de desarrollo. Las pérdidas poscosecha en cereales se estima de un 25%, aunque falta la recopilación de datos,

18

se estima que la pérdida en frutos llega hasta un 50% en poscosecha (FAO, 1993; Yahia, 2009). La producción mundial de frutas en 2009 fue de 488 MTM, de las cuales alrededor de 369 corresponden a la producción de países en vías de desarrollo (Yahia, 2009). Las enfermedades principales e poscosecha son causadas por hongos debido a la alta cantidad de humedad que se dispone en el alimento y debido a la falta del manejo de factores limitantes del crecimiento de los mismos (Mossel et al., 2006). La manipulación inadecuada, la falta del mantenimiento de las cadenas de frío y la conservación de los alimentos en condiciones poco adecuadas igualmente son factores que favorecen las pérdidas de este tipo de alimento (De Ena, 2009).

ataques de varios tipos de mohos y levaduras (Mossel, et al. 2006).

Otra característica intrínseca de los frutos que permite su fácil colonización por microorganismos es la cantidad de azúcares que contienen. La disponibilidad de nutrientes esenciales para patógenos en este alimento acelera o propicia

II. ESTUDIOS REALIZADOS SOBRE FRUTOS Y MICRORGANISMOS:

Las frutas que se producen en Ecuador y que se distribuyen a nivel local, son un producto que no cumplieron con la calidad de exportación. El sistema de transporte es de unidades que no son específicamente adecuadas para el transporte de alimentos, el almacenamiento y la manipulación de frutas en mercados y pequeños establecimientos se hace “al granel”. Es así que fue importante para los estudiantes de la Carrera Ingeniería Agroindustrial y Alimentos descubrir en este estudio cómo las condiciones de transporte y manipulación poscosecha permiten la colonización de una amplia gama de patógenos en frutos dulces.


Ingeniería Agroindustrial y de Alimentos A.

Procedimientos:

Frutas dulces como banano, pera, manzana, frutillas, mora; recolectadas por los estudiantes fueron sometidas a temperaturas entre 15 y 20°C y alta humedad relativa. Además, a los frutos se les hizo pequeñas heridas de manera que los patógenos presentes en la superficie de las frutas colonicen agresivamente el hospedero. Al cabo de 15 días se procedió a observar en Estereo microscopio los síntomas provocados en las frutas. Igualmente se determinó morfológicamente en un microscopio compuesto los principales grupos de los hongos que se encontraban creciendo en los alimentos. Una vez determinados los patógenos a nivel Microscópico, se procedió a hacer aislamientos de los mismos para obtener cultivos puros de los hongos y corroborar los resultados obtenidos. Para este propósito se utilizaron medios de cultivo generales como el Agar de Papa Dextrosa (PDA) y el Agar Nutriente (AN).

B.

Resultados Obtenidos

Al final del tiempo de incubación de muestras, todos los frutos presentaron ataque de patógenos. Las frutas tenían en general el desarrollo de colonias filamentosas de color blanquecino, amarillento. Algunos de los resultados se presentan en las figuras 1, 2 y3

Figura 2. Imagen de síntomas causados por hongos en banano (observación en estéreo microscopio en un aumento de 4X).

En la imagen 2 se observa un tipo de hongo distinto al observado en Figura 1. Imagen de síntomas causados por hongos en banano (observación en estéreo la figura 1 porque el micelio tiene filamentos más cortos. microscopio en un aumento de 2X).

resumen El presente estudio consiste en la determinación del desarrollo y presencia de patógenos poscosecha en frutos dulces; provenientes de mercados y distribuidores minoristas de la cuidad de Quito. Las pérdidas poscosecha en frutas y legumbres son muy importantes en países en vías de desarrollo. Se estima que estas representan el 50% de la fruta producida (FAO, 2003) En este trabajo se realizaron determinaciones, aislamientos y cultivos de microorganismos presentes en la superficie de frutas dulces como banano, pera, mora y frutilla. Todas las muestras analizadas resultaron infectadas por patógenos de origen fúngico de los géneros Rhizopus, Penicillium, Botrytis, Colletotrichum. Se observaron también levaduras en algunas muestras. Los resultados obtenidos muestran que existe un problema de manipulación, transporte y almacenamiento de la fruta para consumo humano. Estos estudios piloto hacen notar la importancia de estudiar más a fondo la situación actual del manejo poscosecha en Ecuador y las mejoras que deberían implementarse. Palabras claves: frutos dulces, hongos, poscosecha, Rhizopus, Penicillium, Botrytis, Colletotrichum.

19


Ingeniería Agroindustrial y de Alimentos

Figura 3. Imagen de síntomas causados por hongos en frutilla y pera (observación en estéreo microscopio en un aumento de 2X y sin aumento respectivamente).

Las identificaciones de los hongos en las muestras coinciden con patógenos de importancia en poscosecha como Rhyzopus spp., Penicillium spp. Colletotrichum spp y Botrytis spp . y levaduras (Aular y Cesares, 2011; Pérez et al. 2011). El hecho de que los patógenos se hayan presentado en todas las muestras examinadas nos muestra, como un estudio preliminar, que la incidencia de enfermedades poscosecha es muy alta en mercados y puntos de venta a pequeña escala en la ciudad de Quito.

En la figura 3 se muestra otro ejemplo del ataque de hongos en las frutas estudiadas en las prácticas de laboratorio. A continuación se muestran algunos de los resultados obtenidos en microscopio compuesto de hongos Hay una gran variedad de síntomas desarrollados por distintos tipos identificados en las muestras: de microroganismos. Sin embargo, los que mayormente se identificaron corresponden al grupo Fungi. Esto pudo deberse a las condiciones en que se desarrollaron los experimentos: aumentando la humedad relativa y manteniendo temperaturas constantes, lo que favoreció el desarrollo de microorA) Rhyzopus (aumento:10x) ganismos correspondientes a este grupo (Madigan et al., 2009). Las condiciones adecuadas para el desarrollo de otros microorganismos podría variar la colonización final del hospedero. Es por esto que no se puede asegurar que no hubiese presencia de otros microorganisB) Botrytis spp. (aumento: 10X) mos de tipo bacteriano en la superficie de las frutas estudiadas (Mossel, 2006).

C) Levaduras

20

Figura 4. Imagen de microorganismos observados en placa con diferentes tinciones en microscopio compuesto en un aumento de 40x.

La existencia preponderante de un microorganismo en la superficie de cada tipo de fruta, como es el caso de Rhizopus spp. en banano y Botrytis spp. en fresa y mora, nos muestra la especificidad de los microorganismos en cada uno de sus hospederos y nos invita a pro-

fundizar este tipo de estudios para optimizar el manejo poscosecha en mercados. Cabe mencionar que el ataque de microorganismos a nivel de poscosecha implica la posibilidad de enfermedades o intoxicaciones alimentarias que pueden prevenirse en varios puntos de la cadena productiva. Incluso considerando que los patógenos determinados en frutas ya cosechadas tienen origen en los campos de producción (Kader, s.f.)

III. CONCLUSIONES Los resultados presentados en este trabajo muestran la presencia de enfermedades poscosecha en frutas dulces obtenidas de mercados y puntos de venta minoristas. La diversidad de microorganismos determinados en la superficie de los hospederos es variada y se podría decir que hay una alta incidencia de patógenos (a corroborar en trabajos futuros). Los géneros de microorganismos encontrados en las muestras coinciden con aquellos identificados en trabajos de investigación en otros países como por ejemplo en Venezuela, Costa Rica, etc. Esto muestra que el Ecuador sufre al igual que muchísimos otros países en vías de desarrollo pérdidas representativas, a nivel de poscosecha en calidad y cantidad, de producción de alimentos para su población. Estos trabajos muestran igualmente que la manipulación transporte y almacenamiento de frutas al granel no se hace de la manera más adecuada en el país. Por lo tanto una mejora en el manejo poscosecha de alimentos frescos es una necesidad en nuestra sociedad.


Ingeniería Agroindustrial y de Alimentos

RECONOCIMIENTO : Se agradece a los estudiantes de Microbiología General de la UDLA por su perseverancia, responsabilidad y esfuerzo en las prácticas y trabajo de laboratorio realizados durante el curso. REFERENCIAS : 1) Aular, J., Cesares, M. (2011); Consideraciones sobre la Producción de frutas en Venezuela. Revista Brsileña de Fruticultura. Jaboticabal. Volumen Especial. Octubre 2011. 187-198. 2) De Ena, G. (2009). Nuevo enfoque en los almacenes de confección. Prácticas en Poscosecha. Horticultura Internacional. Num 69. p. 3. Tomado de www.horticom.com. 3) FAO. (1993). Prevención de pérdidas de alimentos poscosecha: frutas, hortalizas, raíces y tubérculos. Roma, Italia. Tomado de http://www.fao.org/docrep/t0073s/t0073s00.htm. 4) Kader, A. (s.f.). Recomendaciones para Mantener la Calidad Postcosecha. Universidad de California. Tomado de http:// postharvest.ucdavis.edu/frutasymelones/Banano_Pl%C3%A1tano/ Tomado el: 13/08/2013 5) Mossel, D., Moreno, G., Struigk, C. (2006). Microbiología de los Alimentos. Fundamentos Ecológicos para garantizar y comprobar la integridad (inocuidad y calidad) microbiológica de los Alimentos. España. 2da Edición. Acribia, S.A. 6)

Madigan, M., Martinko, J., Dunlap, P., Clark, D. (2009). Biología de los Microorganismos. Pearson. 12ª Ed.

7) Pérez A., Rojas J., Chamorro L. Pérez, K. (2011). Evaluación in vitro de la actividad inhibitoria de extractos vegetales sobre aislados de Colletotrichum sppIn vitro evaluation of inhibitory activity of plant extracts on Colletotrichum spp. Acta Agronómica. Colombia. SciELO. 8) Yahia, M. E. (2009). Es necesario producir más frutas y verduras en el Mundo? Horticultura Internacional. Num 69. p. 3. Tomado de www.horticom.com y fronteras. Editorial Acribia.

21


IngenierĂ­a Agroindustrial y de Alimentos

Con el auspicio de:

22


Ingeniería en Sistemas de Computación e Informática


Ingeniería en Sistemas de Computación e Informática

Hacking SCADA y como nos afecta su (In)Seguridad Por: Carlos Avila Root Secure Security Consultant cavila@root-secure.com

I. INTRODUCCIÓN En la actualidad la mayoría de los sistemas de los que dependemos están casi en su totalidad automatizados y muchos otros se encuentran a punto de serlo, a través de sistemas de control industrial denominados SCADA (Supervisory Control And Data Acquisition), cuyo objetivo principal es el de llevar a cabo la supervisión y control de procesos a distancia, cuyos recursos son considerados críticos (por ejemplo, el agua, gas, gasóleo o la electricidad). Estos sistemas han ido evolucionando con el paso de la historia, estando actualmente basados en entornos distribuidos y con componentes (hardware y software) muy variados. Esta mezcla e interacción de componentes, junto con la apertura de sus conexiones hacia la red corporativa y redes externas como Internet, podría conllevar multitud de problemas. Además, un fallo o interrupción en alguno de sus componentes podría suponer un impacto importante sobre la continuidad de otras infraestructuras, pudiendo incluso repercutir económicamente a un negocio, a una nación o región. La presentación

24

propone a través de contenidos teóricos y prácticos dar a conocer al asistente como es el funcionamiento básico de estos sistemas, sus componentes, la problemática de seguridad, los posibles vectores de ataque, cuales son los desafíos y principales aspectos para combatir esta problemática de actualidad.

II. DESARROLLO DE CONTENIDOS

° Hacking SCADA - Estado del Arte ° Hacking SCADA - Historia y Problemática Actual ° Hacking SCADA - Funcionamiento y Componentes Hacking SCADA - Vectores de Ataque ° Conclusiones

resumen La charla propone conocer sobre la mayoría de las industrias de las que dependemos están casi en su totalidad automatizadas y muchas otras se encuentran a punto de serlo, esto gracias a la ayuda de sistemas de control industrial denominados SCADA. Revisar su historia, evolución, la seguridad sobre el sistema de control industrial y la convergencia con la red corporativa; y posibles amenazas a las que se enfrentan hoy en día la integración de los diferentes activos tecnológicos en este tipo de instalaciones. Se describirán los vectores de ataque, como podrían ser aprovechados por un tercero de las mismas y su posible impacto a nivel de negocio o en la sociedad. Palabras claves: Seguridad Informática, SCADA, Redes Industriales, Ciberseguridad, infraestructuras Criticas, Industrias


Ingeniería en Sistemas de Computación e Informática

Riesgos del Sistema de Votación y Escrutinio del CNE Por: Enrique Mafla Escuela Politécnica Nacional mafla en epn edu ec

La Función Electoral tiene como finalidad asegurar que las votaciones y los escrutinios traduzcan la expresión auténtica, libre, democrática y espontánea de la ciudadanía y sean el reflejo oportuno de la voluntad del electorado expresada en las urnas por votación directa y secreta. Art 6. Código de la Democracia Lo que en realidad cuenta no son los votos, sino quien los cuenta. Iosif Stalin (?)

Este artículo presenta los resultados del análisis de riesgos realizado al Sistema de Votación y Escrutinio (SVE) del Consejo Nacional Electoral (CNE). El análisis de riesgos cubre todas las fases del proceso de votación y escrutinio, desde el momento en que el CNE define el registro y padrón electorales hasta cuando los resultados de las elecciones son presentados al público, pasando por el proceso de votación y todas las etapas de escrutinio. El sistema de votación y escrutinio ecuatoriano es complejo y tiene una componente manual muy significativa. El análisis revela las principales vulnerabilidades

y amenazas presentes en el SVE, nerabilidades y riesgos que existen las cuales ponen en riesgo la inte- en los sistemas informáticos que gridad de los resultados de la vo- opera el CNE. tación, la confidencialidad del voto, la disponibilidad de la información electoral y la transparencia del proceso electoral. El resultado final del presente trabajo es un conjunto de recomendaciones para mitigar los riesgos que hemos detectado. Estas recomendaciones incluyen controles, pruebas y auditorias públicas, abiertas y transparentes. La crisis en las inscripciones de las organizaciones políticas con el registro de un volumen importante de firmas denominadas como falsas demostró las serias amenazas, vul-

25


Ingeniería en Sistemas de Computación e Informática

INTEGRACIÓN DE METODOLOGÍAS Y MARCOS DE BUENAS PRÁCTICAS EN GESTIÓN TECNOLÓGICA Por: MIGUEL A. GUAPÁS LEÓN Tecnofor®, Ecuador Miguel.guapas@tecnofor.ec

I. INTRODUCCIÓN

Se ha definido que un marco de buenas prácticas de gestión tecnológica, hace que se implemente técnicas, probadas, documentadas, aplicables y específicas. El verdadero desafío se da cuando debemos integrar todo esto dentro de una práctica operacional diaria. ITIL® es la mejor prueba que un marco de gestión flexible es totalmente aplicable en una organización de cualquier tamaño, ya que su orientación en la entrega de servicios permite que el área de tecnología pueda priorizar la entrega a los clientes como si fuera una empresa dentro de la empresa. Al unir el modelo de entrega de servicios con modelos de gobierno como COBIT® y a eso unimos modelos ambientales como GREEN IT sumado a tendencias como CLOUD, se conjugan finalmente en una empresa eficaz que inclusive puede obtener un reconocimiento empresarial como ISO2000 pero quien al final es el mayor beneficiado de todo esto son los usuarios e inclusive la sociedad en sí.

26

II. DESARROLLO DE CONTENIDOS A. Modelos de gestión y gobierno de tecnología El modelo de gestión y gobierno tecnológico en la actualidad, podría y debería ser una forma de asegurar la entrega de servicios mediante marcos aceptados por la industria para permitir a una organización funcionar de una manera efectiva pero sobre todo organizada y controlada. El marco principalmente aceptado es ITIL®, marco de buenas prácticas que permite mediante la inclusión de procesos y funciones que se actualizan mediante comités internacionales que incorporan las consideradas mejores prácticas de la industria. ITIL® dispone de un interesante concepto que se llama adoptar y adaptar, mismo que permite que el implementador incorpore los procesos y funciones en la manera que considere adecuado al nivel de madurez de la orga-

nización. Una empresa que desee iniciar la adopción de cualquier tipo de marco debe comenzar entendiendo sus servicios tanto internos como externos, tarea más difícil de lo que uno piensa y sobre todo como estos se alinean a la visión, misión y objetivos del negocio. Ha esto debemos sumar siempre la estrategia de las 4 Ps, Personas, considerar qué se requiere de ellas, como deben ser capacitadas y sobre todo el concepto cultural requerido. En lo personal me atrevo a decir, cómo llegar al subconsciente. Luego tenemos la P de Procesos, que establece como los procesos deben ser implementados y alineados a la organización. La P de Productos, en la cual se establece que todo proceso debe ser reflejado sobre herramienta que permita la gestión automatizada y sobre todo que se refleje tal cual el proceso fue diseñado. Y por último tenemos a la P de Proveedores, misma que nos llama a buscar un proveedor que siempre nos apoye en nuestros requerimientos. Es importante man-


Ingeniería en Sistemas de Computación e Informática tener la visión de estas 4 Ps en todo práctico en conjunto con todos los momento ya que en la práctica nos 4 ejes de estratégicos mencionados asegura una correcta implement- en el inicio. ación y sobre todo exitosa.

III. CONCLUSIONES

Luego de tener esto claro, el siguiente paso es saber el grado de madurez que tiene la organización, en esto es importante alinearlos al marco que usaremos, ITIL®, COBIT® y cómo estos nos ayudan a establecer el nivel de madurez.

Los marcos de gestión funcionarán tan bien como tan bien sean adaptados culturalmente en la organización, pero estos en sí solos no resuelven la operación en la organización. Estos ayudan a normalizar y regularizar su eficiencia.

Establecer el nivel de madurez tanto del lado de tecnología como del lado de los usuarios, permitirá establecer acciones que permitan cerrar la brecha que exista entre ambos.

El alcance de las actividades de gestión tecnológica va más allá de las consideradas como básicas. El espectro es más amplio e incluye: suministro, monitoreo, análisis y evaluación de información técnica y prospectiva tecnológica; evaluación tecnológica de la empresa; planificación del desarrollo tecnológico; gestión del financiamiento del desarrollo tecnológico; identificación, selección y reclutamiento de asesores técnicos; formulación y ejecución de políticas de capacitación del recurso humano; planteamiento, prevención y protección de derechos de propie-

En este punto debemos haber entendido que ITIL® no compite con COBIT® o que PRINCE2® no compite con el PMBOOK. Debemos entender que estos modelos pueden ser implementados en conjunto o pueden ser implementados uno a continuación de otro. Al final lo que a todos nos interesa es entender cómo usarlo en la práctica, y ahí entran las metodologías de implementación o los marcos de gestión de proyecto y a esto sumamos los marcos de gobierno mismos que permiten administrar todos los aspectos operativos de la organización y sobre todo administrar al departamento de manera más funcional con una orientación a procesos. Esto gracias a que todos estos modelos permiten disponer de modelos de procesos que reflejan la capacidad que estos pueden genéricamente usarse bajo un modelo operativo

dad intelectual. Finalmente la Gestión Tecnológica es un factor importante de competitividad por todo lo que ella representa para la organización a nivel de la empresa en particular no basta para alcanzar la competitividad plena, pues esta última es sistémica. En el mercado internacional recordemos compiten no sólo empresas finalmente.

AUTOR Ingeniero en sistemas aeronáuticos, graduado en Estados Unidos, actualmente se Director para Ecuador de Tecnofor® Ibérica e ITSM Ecuador. Con la certificación de ITIL Expert, actualmente el único en Ecuador y ganador en el 2011 como profesional destacado en Latinoamérica para la gestión de servicios tecnológicos reconocido por el itSMF internacional. Ha implementado más de 20 proyectos con ITIL®, ISO y PRINCE2 y es instructor certificado por APMG Internacional con más de 100 cursos dictados y más de 20 certificaciones internacionales. Redactor editorial para itSMF España en la revista Service Talk y PCWorld.

resumen Los mayores desafíos que enfrentan las organizaciones hoy en día no es la tecnología, es la gestión. La pérdida de alineación entre el negocio y la tecnología hacen que la visión se pierda con ella la misión se hace imposible de cumplir y los objetivos se pierden. Luego tenemos las buenas intenciones pero posteriormente vemos que hace falta algo, ese algo se llama gestión y aparece lo que conocemos como buenas prácticas de la industria. Los diferentes modelos que se usan en la actualidad permiten poner orden pero nos permiten dar gestión orientada a servicios y gobierno bajo el concepto de tecnología creando un balance entre las denominadas 4 Ps del servicio, personas, procesos, productos y proveedores. Palabras claves: ITIL, Gestión, Gobierno, Tecnologica.

27


Ingeniería en Sistemas de Computación e Informática

HOGAR ECOLóGICO DIGITAL Por: MARIO ALBUJA SAENZ Ecuador, Quito malbuja2007@gmail.com

I. INTRODUCCIÓN Las tendencias de las Tecnologías de la Información y Comunicaciones (TIC), así como las corrientes ecológicas, han determinado que la construcción de casas modernas intente seguir están inclinaciones. Sin embargo, ¿es técnicamente viable y asequible para la mayoría de ciudadanos, la utilización de energía solar, focos LED, tratamiento de aguas, en el caso de la ecología; o, el Internet de las cosas, la computación en la nube, el uso de dispositivos móviles, redes inalámbricas, sensores de uso múltiple y la domótica, en el caso de las TIC? La presente investigación y experiencia personal tratarán de mostrar que actualmente si es técnicamente viable y asequible la implementación de estas tendencias tecnológicas y ecológicas en el hogar.

II. TECNOLOGÍAS DE LA INFORMACIóN Y COMUNICACIONES (TIC) La convergencia de las TIC, en el uso del Internet para los datos, audio, video, teléfono y televisión, y la utilización progresiva de redes inalámbricas (wifi) en el hogar, hacen que todos

28

estos servicios puedan ser concentrados y asequibles a través de los ya difundidos dispositivos móviles: teléfonos inteligentes y tabletas. Dos de las tendencias de las TIC son la Computación en la Nube y el Internet de la Cosas. A. Computación en la Nube La Computación en la Nube (Cloud

Computing en inglés) representa a los servicios (hardware y software) que se brindan a través de Internet. A pesar de que el alcance del concepto de Computación en la Nube es mucho mayor, en el hogar se utilizan algunos de esos servicios. Figura 1. Computación en la Nube para el Hogar


Ingeniería en Sistemas de Computación e Informática Gracias a la Nube (Ver Figura 1), se puede almacenar información en “Internet”, ver videos y películas, escuchar música, utilizar aplicativos de ofimática, ejecutar juegos, etc. Los dispositivos de almacenamiento de datos como Discos Compactos (CD) o Memorias USB (Pen Drives en inglés) ya no son necesarios en el hogar. Ya no se necesita computadores con discos duros para el almacenamiento de la información. Servicios informáticos como Dropbox (www.dropbox. com), Google Drive (drive.google. com) y otros, permiten almacenar archivos en la nube, gratis o a muy bajo costo, y el usuario puede utilizar dispositivos móviles para guardar y recuperar esta información. Gran cantidad de videos de películas están en la nube. Gracias a servicios como Netflix (www.netflix. com) se puede ver por Internet películas a un costo muy bajo. La música también está disponible en la nube gracias a servicios como los de Sonico (www.sonicomusica. com). De igual manera, se puede encontrar libros electrónicos a precios reducidos. Los programas de ofimática como procesadores de texto, hojas electrónicas, presentaciones, etc., también están en la nube y de manera gratuita. Por ejemplo, los servicios gratuitos de Gmail (www.gmail. com) para ofimática. La propiedad del hardware y software tiende a desaparecer. Ya casi no existe la caja de software con su

CD. El hardware y software están en la Nube. B. Internet de las Cosas El Internet de las cosas se refiere a que actualmente la tecnología permite interoperar, interactuar

e intercambiar información electrónica entre diferentes dispositivos o equipos por medio de Internet, gracias a que éstos puede ser ubicados a través de una dirección IP única (Ver Figura 2). Figura 2. El Internet de las Cosas en el Hogar

resumen El Hogar Ecológico Digital es el resultado del desarrollo y la implementación de las Tecnologías de la Información y la Comunicaciones, y de las tecnologías asociadas a la preservación del medio ambiente, con el objeto de mejorar el nivel de vida en las viviendas modernas. La aplicación de estas tecnologías es posible, gracias a la constante disminución de costos de dispositivos electrónicos como: redes inalámbricas, dispositivos móviles (teléfonos inteligentes y tabletas), focos LED, cámaras, proyectores, sensores, entre otros. Además, los nuevos conceptos y paradigmas como: la Computación en la Nube, el Internet de la Cosas, y el Hardware y Software Libres facilitan la implementación de soluciones informáticas al alcance de la ciudadanía. Palabras claves: Tecnologías de la Información, Internet de la Cosas, Computación en la Nube, Ecología, Eficiencia Energética, Domótica.

29


Ingeniería en Sistemas de Computación e Informática Los equipos eléctricos y electrónicos del hogar, incluidos los electrodomésticos, se pueden conectar a la red local inalámbrica y pueden ser controlados (local y remotamente) vía software desde computadores como dispositivos móviles

terísticas que los anteriores y más baratos, permiten avizorar que en un futuro no muy lejano, los computadores móviles (laptops) y computadores de escritorios irán disminuyendo en los hogares.

El uso de sistemas operativos libres como Androide y herramientas de software libre para el desarrollo de aplicaciones, han permitido que progresivamente aparezcan más aplicaciones gratuitas o a muy bajo costo en la Nube para los disposiGracias a su acceso a la red local tivos móviles, para satisfacer las Hoy, en lugar de utilizar un televi- inalámbrica los aplicativos móviles necesidades de los usuarios y gessor se puede usar un proyector, el pueden controlar (local y remota- tionar los equipos y sistemas cocual con una dirección IP y acceso mente) todos los equipos eléctricos nectados a la red local. a Internet permite al usuario ver y sistemas conectados a la misma. películas, videos, noticias, navegar en Internet e incluso conectarse a la televisión pagada. Esta última será cada vez menos utilizada debido a que los programas de televisión están migrando a servicios Debido a las políticas públicas gubernamentales y a la ayuda internacional, se ha incrementado el apoyo a las iniciativas ecológicas y de preseren Internet. vación del medio ambiente.

III. ecología

Las cámaras de vigilancia, las barreras perimetrales para seguridad, Figura 3. Casa Ecológica las tarjetas de control e incluso los parlantes también tiene una dirección IP y puede ser gestionados por dispositivos móviles dentro de la red local del hogar. La instalación de una red local inalámbrica evita el uso de cables en las viviendas. Ya no se están construyendo casas con redes cableadas independientes para Internet, televisión, teléfono, portero eléctrico, etc. Todos estos servicios pueden estar concentrados en el Internet. Solo se necesita de una red cableada de energía eléctrica y de una acometida del servicio de Internet. C. Dispositivos móviles El fácil acceso a dispositivos móviles (teléfonos inteligentes y tabletas), que cada vez aparecen con mejores carac-

30


Ingeniería en Sistemas de Computación e Informática Se pretende el uso eficiente de la energía en el hogar, por medio del uso de la energía solar, la utilización de focos LED y de electrodomésticos especiales. Adicionalmente, en las viviendas se está optimizando el uso del agua e implementando huertos ecológicos (Ver Figura 3).

cada vez más extendido. A pesar de que la inversión inicial para la adquisición de los equipos es alta, a corto y mediano plazos la inversión total es rentable.

B. Focos LED Con el uso de focos LED se puede bajar significativamente el conA. Energía Solar sumo de energía eléctrica correLos sistemas solares más utilizados spondiente a la iluminación de una en el hogar son: los paneles solares casa. Focos LED de 3W (reflectotérmicos y los paneles solares foto- res) o 7W (bombillas) dispuestos voltaicos. estratégicamente permiten tener la misma iluminación que se tendría Los paneles solares térmicos son con los focos tradicionales. utilizados para el calentamiento del agua, que permiten disponer A pesar que el costo de los focos de agua caliente para la vivienda. LED es todavía alto, progresivaLa inversión en este caso no es muy mente los precios disminuyen en el alta. Es importante aislar la tubería mercado y aparecen focos de mejor interna de la casa para mantener calidad. caliente el agua. Aparte de economizar energía, Por otra parte, los paneles solares otra ventaja de estos focos LED es fotovoltaicos permiten inyectar su durabilidad o vida útil, que es energía directamente a la red o al- mayor que la de los focos tradiciomacenar energía en baterías. Esta nales, sean estos los incandescentes inversión es todavía alta, y el equi- o los ahorradores de energía. po más costoso es el inversor, que transforma la corriente continua C. Electrodomésticos especiales obtenida de los paneles, en cor- Actualmente existen electrodoriente alterna. Los precios de las mésticos que utilizan nuevas tecbaterías y de los mismos paneles nologías cuyo objetivo es el ahorro solares fotovoltaicos continúan de energía eléctrica. Por ejemplo, lentamente a la baja en el mercado. se puede adquirir en el mercado cocinas de inducción y hornos de El Ecuador por su ubicación convección, los cuales permiten geográfica es ideal para el uso de cocinar los alimentos eficienteeste tipo de tecnología ya que por mente y consumiendo menos enestar localizado en la linea ecuato- ergía. rial, sus regiones están expuestas Hay también electrodomésticos directamente al sol más tiempo como refrigeradoras, hornos de que otras regiones del planeta. microondas, lavadoras, secadoras de ropa, etc., que vienen con certiEl uso de los sistemas solares es ficación energética (A o A+).

Es importante evitar el uso del gas en el hogar, ya que es un recurso no renovable y hasta peligroso en el caso de fugas, las cuales podrían provocar incendios. D. Administración de las aguas Las aguas, después de ser utilizadas en las actividades del hogar, puede ser aguas negras o aguas grises. Las aguas negras provienen básicamente de los inodoros, mientras que las aguas grises de los lavamanos y duchas. Las aguas grises representan la mayor cantidad de agua que se genera en una vivienda. La aguas grises se puede reciclar. Se puede recolectar las aguas grises conjuntamente con las aguas lluvia, almacenarlas en una cisterna y luego utilizarlas de entrada para los inodoros y el riego. Es importante separar los circuitos: por un lado los del agua potable y por otro, los de las aguas grises. Adicionalmente, para el ahorro de agua existen varias alternativas: para los inodoros se pueden utilizar aquellos con doble descarga; y, para los lavamanos se puede usar aireadores en la salida del agua, o adquirir lavamanos automáticos que se activan únicamente con sensores de movimiento. E. Huertos Ecológicos Es una práctica cada vez más común, tener un huerto en la vivienda. En pequeños espacios como la terraza, balcones y jardines se pueden instalar huertos ecológicos caseros.

31


Ingeniería en Sistemas de Computación e Informática Figura 4. Elementos de la Domótica

En estos huertos ecológicos se puede sembrar: frutas, hortalizas, verduras, plantas aromáticas, entre otros, que pueden servir para el consumo interno del hogar.

Iv. La domótica La domótica es la automatización del hogar con fines de seguridad, eficiencia energética y confort. Una instalación domótica consta básicamente de tres tipos de equipos: sensores, controladores y actuadores. Adicionalmente, de un software domótico para gestionar estos equipos (Ver Figura 4). Los sensores reciben información de variables como luminosidad, movimiento, nivel de agua, etc. Los controladores reciben las señales eléctricas de los sensores y ordenan a los actuadores acciones, como por ejemplo, abrir o cerrar circuitos de iluminación. El control puede ser: manual, automático o remoto. Por ejemplo, para el encendido o apagado de un sistema de iluminación se puede disponer de: los interruptores normales (control manual), de un sensor de movimiento (control automático) y de un software domótico (control remoto).

A. Seguridad Para prevenir la presencia de intrusos, se pueden instalar cámaras IP a muy bajo costo. Estas cámaras puede ser monitoreadas local y remotamente a través de Internet con software libre o gratuito y desde dispositivos móviles. Se pueden colocar también sensores de movimiento, gestionados por dispositivos controladores que permiten dar alarmas en caso de presencia de posibles intrusos.

Igualmente, se puede instalar a muy bajo costo, barreras periféricas de rayos infrarrojos en los muAdicionalmente, la domótica per- ros o paredes de una casa, para demite implementar el monitoreo del tectar el paso de cuerpos extraños. consumo energético del hogar. Por un lado, se puede recibir señales en B. Eficiencia Energética línea de sensores ubicados en los En los sistemas domóticos se puequipos; y, por otro, se puede gen- ede programar la racionalización erar reportes y datos estadísti- de las cargas eléctricas, sobre todo cos. para la iluminación, encendiendo y apagando automáticamente los

32

focos solo cuando se necesite iluminar ciertas áreas. El control puede implementarse con: sensores de movimiento, detectores de claridad de luz o dispositivos de control del tiempo. Se puede programar también los sistemas de aire acondicionado y calefacción, en función de parámetros como la temperatura y la presencia de personas. C. Confort Gracias al Internet y a la red local inalámbrica se puede integrar todos los servicios en un solo sistema informático, para el bienestar de los integrantes del hogar. El sistema informático permite gestionar la iluminación, las cámaras, los parlantes, la presentación de videos y películas, etc. Este sistema informático puede ser ejecutado local o remotamente desde los dispositivos móviles.


Ingeniería en Sistemas de Computación e Informática D. Red Inalámbrica A bajo costo se pueden instalar una red local inalámbrica que permita gestionar todos los dispositivos domóticos, en casas ya construidas. Ya no se necesita hacer obras de ingeniería civil ni “romper paredes”, con lo cual el costo total de un sistema domótico disminuye considerablemente. La ventaja de una red inalámbrica es la movilidad de los equipos, los cuales se pueden relocalizar. Se pueden añadir dispositivos al sistema y removerlos sin que se interrumpa el servicio.

hogares ecológicos y digitales. Gracias al acceso al conocimiento a través de Internet, y al uso de hardware y software libres, nuevas tecnologías pueden implementarse en el hogar progresivamente y de manera casera, sin necesidad de comprometerse con empresas especializadas que incrementarían sustancialmente el presupuesto de la familia en este tipo de inversiones.

Debido a las ventajas de las redes inalámbricas (wifi) y los beneficios de la Interoperabilidad de los equipos (Internet de las cosas), es E. Dispositivo Controlador más fácil realizar instalaciones de Para los dispositivos controladores dispositivos domóticos y se puede existen tarjetas con hardware libre añadir y remover equipos sin que que disminuyen costos y permiten se interrumpan los servicios. personalizar las funciones domóticas a gusto del programador. Un En vista de las continuas innovaejemplo de ello, son las tarjetas Ar- ciones y reducción de costos del duino (www.arduino.cc). hardware y software de los dispositivos móviles (teléfonos inteliF. Software Domótico gentes y tabletas), acompañados Los aplicativos informáticos para del uso de los servicios de la comDomótica se puede desarrollar e putación en la nube, progresivaimplementar en dos niveles: en el mente estos dispositivos serán los dispositivo controlador y en los que predominen en los hogares. dispositivos móviles. En los dos casos existen aplicaciones en software Casas inalámbricas (sin cables, libre y gratuitas. Un ejemplo, es el salvo para la energía eléctrica), sin software conocido como Opendo- computadores tipo servidor, sin mo (www.opendomo.com). computadores de escritorio, sin discos compactos, sin televisores, sin electrodomésticos a gas, entre otros, son las casas del porvenir. En virtud de la permanente disminución de los costos de los equi- REFERENCIAS pos y servicios de las Tecnologías Mi Casa Ecológica (20 de 11 de la Información y Comunicacio- 1) de 2012). Características de una casa nes, y del continuo acceso a innoecológica. Obtenido de http://tucasavaciones ecológicas, se puede concluir que en el futuro las casas serán ecologica.blogspot.com/2012/11/carac-

teristicas-de-una-casa-ecologica.html 2) Elancasti (29 de 10 de 2012). Las 10 Tendencias Tecnológicas para el 2013. Obtenido de http://www. elancasti.com.ar/tecnologia/Lasdiez-tendencias-tecnologicas-parael-2013-20121029-0019.html 3) DiegoTecnology.es (25 de 10 de 2012). Domótica con Arduino y Android. Obtenido de http://www. diegotecnology.es/domotica-arduinoandroid/ 4) DigitalelPeriodico (26 de 12 de 2012). Internet de la cosas, estado de situación. Obtenido de http://blogs. elperiodico.com/masdigital/afondo/ internet-de-las-cosas-situacion

AUTOR

Mario Albuja Sáenz, es Ingeniero Eléctrico de la Escuela Polítécnica Nacional y Master en Ciencias de la Computación de la Universidad Católica de Lovaina en Bégica. Ha trabajado en el sector público y privado, y como consultor nacional e internacional. Ha sido docente en la Universidad Central del Ecuador, Escuela Politécnica del Ejército e Instituto de Altos Estudios Nacionales. Actualmente y desde hace 6 años es Subsecretario de Tecnologías de la Información en la Presidencia

v. conclusiones

33


Ingeniería en Sistemas de Computación e Informática

VOLAR A LA NUBE O PERDERSE EN LA NIEBLA: UN ENFOQUE INTEGRAL DE SEGURIDAD Y CONTROL PARA CLOUD COMPUTING Por: ING. RAUL A. SANJINÉS VELARDE, CISA, CGEIT, ISO27001 LEAD AUDITOR ISACA / Ernst & Young / UDLA, Ecuador, Quito. raul.sanjines@ec.ey.com

I. INTRODUCCIÓN Para este análisis, se repasarán inicialmente algunos incidentes conocidos que se presentaron en proveedores y clientes de servicios en la nube. Se explicarán también algunas definiciones y clasificaciones clave que permitan entender las alternativas y la complejidad de este tipo de servicios, para terminar con una serie de recomendaciones orientadas a llevar adelante un proceso integral y ordenado de implementación y operación de la nube, a la vez que se reduzcan, o al menos se conozcan, los riesgos asociados a esta tecnología.

II. DESARROLLO DE CONTENIDOS A. Riesgos e incidentes en la implementación de la nube La historia de los problemas y riesgos de tecnología es tan antigua como la tecnología misma. Desde que se inició la aplicación de TI para soportar los procesos, objetivos y estrategias de

34

negocio, las compañías han enfrentado, atendido, resuelto y documentado errores, caídas, pérdida, retrasos, alteración, fuga, robo y otros incidentes, riesgos y problemas en sus sistemas y en su información. A estas alturas, uno podría pensar que con toda esa experiencia los problemas de tecnología ya son conocidos y los riesgos pueden estar razonablemente controlados; nada más alejado de la realidad. Sólo considerando aspectos de disponibilidad de la información, se pueden mencionar dos ejemplos de incidentes que afectaron a proveedores clave de servicios en la nube:

América por cerca de dos horas, sólo dos semanas después de otra interrupción de más de 6 horas de duración. 2 Estos ejemplos forman parte de una extensa lista3 4 5 6 de incidentes relacionados con caídas de proveedores de servicios en la nube que, al menos, debería llevar a los responsables de tecnología a cuestionarse sobre el nivel de confiabilidad de la inversión en este tipo de servicios.

B. La Nube: qué, cómo y para qué. Para comprender el alcance y contexto de la tecnología de nube se utilizará la siguiente definición • Septiembre, 2011. Google Docs ampliamente adoptada: sufre una interrupción de servicios que deja sin acceso (en horario lab- “Modelo que permite obtener, desoral) a documentos, hojas de cál- de cualquier lugar y bajo demanda, culo, presentaciones y otros archi- un cómodo acceso a través de una red a un conjunto (pool) comparvos a sus usuarios. 1 tido de recursos informáticos con• Diciembre, 2012. Amazon Web figurables, el cual se puede conServices (AWS), el pionero de formar y suministrar rápidamente los servicios en la nube, cae en con un esfuerzo de gestión míniNoche Buena dejando sin Netflix y mo o con una interacción mínima otros servicios a usuarios de toda con el proveedor de los servicios”


Ingeniería en Sistemas de Computación e Informática (NIST, 2011)7 Hay varios aspectos que componen los servicios en la Nube y que pesan al momento de elegir un proveedor, siendo el primero el tipo de servicio8 provisto. En este apartado existen actualmente tres clasificaciones que se relacionan con la magnitud de los componentes de tecnología que un cliente externaliza y deja en manos del proveedor; estas son: 1) IaaS – Infrastructure as a Service: Se refiere a los servicios en los que el proveedor se encarga de la infraestructura de hardware, redes, almacenamiento y virtualización, dejando en la organización local la administración de sistema operativo, cualquier aplicación back-end o middleware, plataformas de runtime, aplicaciones y datos. En pocas palabras, el proveedor pone la infraestructura física básica y el cliente mantiene control sobre todos los sistemas instalados sobre ella.

con la infraestructura de usuario final que se conecte a una aplicación de negocio o de soporte sin preocuparse por la administración ni operación de la tecnología subyacente. Para muchas compañías esta última opción puede parecer la realización de un sueño: tener una solución tecnológica de clase mundial sin los dolores de cabeza locales de la gestión de tecnología de la información. No es de extrañar que los proveedores de servicios en la nube apunten insistentemente su publicidad hacia este objetivo. Sin embargo, luego del encanto inicial las compañías rápidamente deben comenzar a considerar otros factores que pueden influir en el resultado final del proyecto Nube, comenzando por el modelo de operación8 de la nube contratada, o en otras palabras cómo se administra la infraestructura de la nube:

istración y operación de la nube puede estar a cargo de la misma organización o de un tercero o una combinación de ambos y puede estar instalada dentro o fuera de la infraestructura física de la organización cliente. Grandes compañías multinacionales optan por este tipo de solución para integrar sus operaciones distribuidas en el mundo. 2) Public cloud: Una infraestructura de nube pública está disponible para cualquier compañía o cliente que requiera y contrate el servicio. Es de propiedad de un proveedor de servicios de cloud, entre los cuales se pueden nombrar algunos proveedores reconocidos: AWS, Google, Salesforce y desde 2011 Microsoft con su producto Office 365. Existen algunas variaciones sobre estos modelos de gestión de la nube (ej. nubes comunitarias y nubes híbridas que combinan algunas características de las anteriores), sin embargo el detalle más

1) Private cloud: Una nube privada 2) PaaS – Platform as a Service: En es provista para una organización este nivel se transfieren además los individual. La propiedad, admincomponentes de sistema operativo, middleware y cualquier elemento de runtime al proveedor, siendo el cliente responsable de la aplicación La vorágine de los avances tecnológicos en ocasiones impulsa a las compainstalada sobre esta plataforma exñías a adoptar una nueva tecnología sólo por lo que esta ofrece y no por lo terna completamente operativa. El que la compañía en realidad necesita. Esto es común en las implementaproveedor toma los roles de admiciones de computación en la nube (cloud computing) que se presenta como nistrador y operador de la plataforuna alternativa de eficiencia en procesamiento, almacenamiento ilimitado ma de tecnología del cliente. y reducción de costos de TI, pero su implementación conlleva varios riesgos

resumen

3) SaaS – Software as a Service: En este nivel el proveedor ofrece la solución completa y su responsabilidad abarca la aplicación (software) y la gestión de los datos procesados por ésta. El cliente sólo debe contar

a menudo ocultos que este artículo tratará de discutir y que las empresas deben conocer antes de decidir emprender el viaje a la nube. Palabras claves: Cloud computing, Computación en la nube, Informacion en la nube, Riesgos en la nube.

35


Ingeniería en Sistemas de Computación e Informática importante que deben considerar las organizaciones de nuestro país antes de entrar en esta inversión es que, salvo alguna excepción, la nube que contraten será Publica, lo que significa que será compartida por un número indeterminado de otras organizaciones clientes, con volúmenes de transaccionalidad y procesamiento en muchos casos mayores que las suyas, lo que de inmediato debería disparar interrogantes acerca de la capacidad, tiempo de respuesta, disponibilidad, confidencialidad y en general seguridad de la información, aspectos todos que mínimamente deberían formar parte de un sólido acuerdo de nivel de servicio (SLA) que la organización deberá exigir al proveedor.

operación de su negocio, observándose que algunas empresas incluso dejan de lado aspectos clave de un proceso de contratación formal como los RFP (Requerimiento de Propuesta)9. C. Recomendaciones y enfoque integral para la gestión de riesgos de la nube. La tecnología de la nube llegó para quedarse. Una encuesta realizada en organizaciones de todos los sectores en más de 60 paises alrededor del mundo10, muestra la siguiente tendencia en la aplicación de Cloud computing:

Nuevamente, nada más lejos de la Con un índice de crecimienrealidad. to mundial de 100% en 2 años, A nivel mundial, lo que puede ob- podemos concluir que más temservarse de manera general en las prano que tarde el uso de la tecimplementaciones de tecnología de nología de nube estará generalizanube, es que los SLAs son modelos do en nuestro medio, junto con los genéricos provistos por los prov- problemas que ésta conlleva. eedores, sin mecanismos claros Existen varios marcos de referenpara medición y seguimiento; los cia y prácticas recomendadas que antecedentes de servicio y niveles orientan las acciones a seguir para de satisfacción de clientes actuales una implementación integral, orde los proveedores no se verifican denada y efectiva de tecnología de antes de la negociación y suscripción del contrato; no se exigen términos o límites de carga sobre la infraestructura física o virtual específica a ser asignada a procesar la información del cliente; y en general, una debilidad alarmante en cuanto al modelo de gobierno establecido por los clientes para este tipo de proveedores y contratos críticos para la

36

nube. A continuación se explican conceptos y lineamientos clave de dos de ellos: 1) Enfoque holístico: Según una publicación especializada11, la aplicación de tecnología de nube debe abordarse con un enfoque integral que comprende cuatro grandes fases para su implementación: posicionamiento, adquisición, ejecución y aseguramiento (ver figura 1).


Ingeniería en Sistemas de Computación e Informática 1.1) Posicionamiento de la nube. Esa fase comprende las actividades de definición de la visión y estrategia, la delimitación del alcance de la nube en el portafolio de aplicaciones y procesos de la organización, el análisis de modelos de negocio y oportunidades de innovación de negocios que ofrece la nube, y el establecimiento de la estructura de gobierno a cargo de la organización y seguimiento de la implementación.

componentes que aseguren la continuidad y disponibilidad del servicio, y en general el seguimiento del modelo de gestión de riesgos de la nube establecido por la organización.

1.2) Adquisición de la nube. La fase de adquisición implica tareas como la investigación de proveedores potenciales, la definición de marcos contractuales y estrategias de adopción y terminación del servicio contratado, el establecimiento de estrictos acuerdos de nivel de servicio, la aprobación del caso de negocio del contrato y del nuevo modelo de negocio, y la revisión detallada de aspectos legales, regulatorios y hasta impositivos que afectarán la implementación de esta tecnología al estar basada usualmente en un país diferente.

• Habilitación estratégica (enablement); la nube no debe considerarse una tecnología o la externalización de una función de soporte (como sucedería con nómina por ejemplo), sino como un factor de habilitación de nuevas estrategias de negocio, sean de expansión de beneficios o de eficiencia de operaciones.

1.3) Ejecución de la nube. En esta fase la nube ya está contratada y se deben considerar actividades como la gestión del cambio para la adopción del modelo, la integración de la nube con tecnología existente, la proyección en el corto, mediano y largo plazo del impacto de la nube en la arquitectura empresarial, la definición y ejecución de la estrategia de lanzamiento, y el esquema de desarrollo de nuevas funcionalidades de negocio y requerimientos de gobierno (internos y externos) sobre la nube implementada. 1.4) Aseguramiento de la nube. Esta fase comprende el seguimiento y monitoreo de todo el ciclo de vida de la nube, comprendiendo tareas como el aseguramiento del cumplimiento con regulaciones y normas legales, la revisión de aspectos de seguridad y privacidad de la información, el seguimiento de los indicadores y

2) Principios de gobierno de la nube: La Asociación de Auditoría y Control de Sistemas de Información, ISACA establece los siguientes seis principios rectores del gobierno de la nube12:

• Relación costo-beneficio; el análisis de costos debe ser objetivo y debe incluir la comparación con alternativas de gestión interna de la misma capacidad e infraestructura tecnológica para tomar una decisión bien informada. • Riesgo para la empresa; debe establecerse un modelo de gestión de riesgos que cubra los aspectos estratégicos, operativos y tecnológicos de la nube. • Capacidad; deben analizarse y explotarse al máximo las condiciones de capacidad ofrecidas por el proveedor, considerando que serán compartidas (multitenant), e integrándolas además con las capacidades internas de manera de contar con una imagen real y objetiva de las nuevas condiciones de servicio y soporte.

nube a lo largo de todos los procesos y áreas afectadas, a través de esfuerzos coordinados de educación, concienciación, comunicación y articulación de los componentes relacionados.

iii. conclusiones Como toda nueva tecnología que representa un cambio de paradigma en la gestión de negocios, la nube no puede ni debe ser tomada a la ligera. El punto de partida debe ser siempre el negocio y su proyección estratégica; una nube que nace como una iniciativa de TI para abaratar costos no logrará posicionarse como un habilitador estratégico del negocio y siempre será vista (y manejada) como un equipo, un proveedor o un problema de TI más. Los riesgos de un enfoque superficial son varios y elevados, la organización debe asegurar la aplicación de un modelo estructurado de gobierno, de gestión de riesgos y de aseguramiento del proyecto en todo su ciclo de vida; no hacerlo puede significar la diferencia entre despegar exitosos hacia la nube o perdernos en medio de la niebla.

REFERENCIAS

1) COMPUTERWORLD. (09 de 09 de 2011). Google apologizes for Docs outage. Obtenido de http://www.computerworld.com/s/article/9219887/ Google_apologizes_for_Docs_outage y ver tambien http://www.crn.com/ news/cloud/231601251/google-memory-bug-caused-google-docs-cloud-outage.htm

• Responsabilización (accountability); las responsabilidades del proveedor y del cliente deben estar claramente establecidas, documentadas y acordadas13. • Confianza; se debe difundir y establecer una cultura de confianza en la

37


Ingeniería en Sistemas de Computación e Informática 2) CNN. (27 de 12 de 2012). Amazon ventila los riesgos de la nube. Obtenido de http://www.cnnexpansion. com/tecnologia/2012/12/27/amazonexpone-los-riesgos-de-la-nube y ver también http://www.policymic.com/ articles/10526/amazon-crash-causesinstagram-and-netflix-to-blackout-iscloud-computing-ready-for-prime-time 3) CRN Magazine. (18 de 12 de 2012). The 10 Biggest Cloud Outages Of 2012. Obtenido de http://www.crn.com/slideshows/cloud/240144284/the-10-biggest-cloud-outages-of-2012.htm 4) CRN Magazine. (22 de 12 de 2011). The 10 Biggest Cloud Outages Of 2011. Obtenido de http://www.crn.com/slideshows/cloud/232300904/the-10-biggest-cloud-outages-of-2011.htm 5) CRN Magazine. (05 de 07 de 2011). The 10 Biggest Cloud Outages Of 2011 (so far). Obtenido de http://www.crn. com/slide-shows/cloud/231000954/ the-10-big gest-cloud-outages-of2011-so-far.htm 6) CRN Magazine. (06 de 07 de 2010). 10 Biggest Cloud Outages Of 2010 (so far). Obtenido de http://www. crn.com/slide-shows/applicationsos/225701829/10-biggest-cloud-outages-of-2010-so-far.htm 7) National Institute of Standards and Technology. (2011). The NIST Definition of Cloud Computing: Special Publication 800-145. USA. Obtenido de http://www.nist.gov/itl/cloud/ 8) ISACA. (2013). CISA © Review Manual 2013. USA. 9) COMPUTERWORLD. (23 de 10 de 2012). For a good cloud contract, start with an RFP. Obtenido de http:// www.computerworld.com/s/article/9232780/For_a_good_ c l o u d _ c o nt ra c t _ s t ar t _

38

with_an_RFP 10) Ernst & Young. (2012). Global Information Security Survey 2012: Fighting to close the gap. USA. Obtenido de http://www.ey.com/GL/en/Services/ Advisory/IT/IT-risk-library-page 11) Ernst & Young. (2012). Ready for takeoff: Preparing for your journey into the cloud. USA. Obtenido de http:// www.ey.com/GL/en/Services/Advisory/IT/IT-risk-library-page 12) ISACA. (2012). Principios rectores para la adopción y el uso de la computación en la nube. USA. Obtenido de http://www.isaca.org/CIO/Pages/CIOCloud.aspx 13) COMPUTERWORLD. (26 de 06 de 2012). Should cloud contracts cover client responsibilities?. Obtenido de http://www.computerworld.com/s/ article/9228522/Should_cloud_contracts_cover_client_responsibilities_

AUTOR Raúl Sanjinés, nació en La Paz-Bolivia el 15 de Julio de 1969. Programador y analista de sistemas, se graduó como Ingeniero Comercial en la Universidad Privada Franz Tamayo en 1999. Estuvo al frente del área de tecnología de información en una importante empresa industrial de Bolivia hasta 1997, año en que se incorpora al mundo de la consultoría y auditoría de sistemas de información. En 2005 obtuvo la certificación CISA (Auditor de Sistemas Certificado) y en 2008 la CGEIT (Certificado en Gobierno de Tecnología Empresarial), ambas de ISACA. En 2007 fue transferido de Ernst & Young Bolivia a la práctica de Ecuador, donde actualmente se desempeña como Gerente Senior del área de Tecnología y Riesgos. En 2011 se certificó también como Auditor Líder de Sistemas de Gestión de Seguridad de la Información (ISO 27001 Lead Auditor), fue elegido Presidente de ISACA Ecuador para el periodo 2012-2013 y es profesor de la materia de Auditoría de Sistemas en la Maestría de Gerencia de Tecnología de la UDLA. Áreas de interés: seguridad de la información, gobierno de TI, auditoría de sistemas y gestión de proyectos de tecnología. (sanjines.raul@gmail.com)


Ingeniería en Sistemas de Computación e Informática

Kaspersky Por: Dmitry Bestuzhev Director de Investigación y Análisis para Kaspersky Lab en América Latina Los peligros a los que estamos expuestos al usar nuestros dispositivos tecnológicos para conectarnos a la red son cada vez mayores. Los hackers están cada vez más capacitados y tienen mejores herramientas para generar amenazas o ataques a nivel mundial, utilizando pocos recursos propios pero causando gran impacto. Incluso gobiernos y entidades gubernamentales no solo que son blancos de estos ataques, sino que ahora también los originan, haciendo cada vez más real la posibilidad de una guerra cibernética entre estados. Adicionalmente, el robo de información para su uso en delitos financieros son ahora cotidianos, generando un volumen enorme de negocio ilícito que cada vez es más atractivo para mafias locales o internacionales. Por esta razón es de primordial interés como la tecnología actual es usada para generar todo tipo de amenazas informáticas, que herramientas utilizan los hackers y cuáles son. Dmitry Bestuzhev fue nombrado Director de Investigación y Análisis para Kaspersky Lab en América Latina en el 2010. Entre sus re-

sponsabilidades, está el de super- sidad de cargos en los que se ha visar el trabajo de los analistas de la desempeñado, y actualmente está compañía en América Latina para basado en Ecuador. combatir el malware en la región. Dmitry se unió a Kaspersky Lab en el 2007 como Analista de Malware, siendo responsable de monitorear el entorno de las amenazas locales y de ofrecer análisis preliminares. En el 2008 se convirtió en Investigador Regional Senior para Latinoamérica. Además de supervisar el desarrollo del trabajo anti-malware, la posición actual de Dmitry también incluye la preparación de reportes y pronósticos para la región. Su amplia experiencia abarca todo lo relacionado con la industria, desde fraudes en línea, el uso de las redes sociales por los cibercriminales hasta temas de seguridad corporativa. Por esa razón, la prensa recurre a él continuamente como fuente de información para obtener comentarios y entrevistas. Adicionalmente, Dmitry también participa en varias iniciativas educativas en toda la región latinoamericana. Dmitry cuenta con más de 11 años de experiencia en seguridad TI, obtenida por medio de la diver-

39


Ingeniería en Sistemas de Computación e Informática

Cibercrimen : Desafíos de la investigación en la “Deep Dark Web” Por: Ezequiel Martin Sallis Division Cibercrimen Policia Metropolitana Buenos Aires Argentina ezequiel.sallis@buenosaires.gob.ar

I. INTRODUCCIÓN Dentro de estas redes anónimas se encuentra lo que se conoce como la “Deep Web” la Web profunda, esta “Internet” paralela pone a disposición de quien este dispuesto a accederla un oscuro mundo virtual que da acceso a diferentes tipos de delitos como la pornografía infantil, la venta de drogas, la venta de armas y la venta de información corporativa, si bien esto puede parecer ciencia ficción es parte de una realidad a la cual los investigadores deben enfrentarse a la hora de combatir el ciberdelitos. La presentación propone a través de contenidos teóricos y prácticos dar a conocer al asistente como es el funcionamiento de esta redes, como el cibercriminal las utiliza y cuales son los desafíos y herramientas con las que se cuenta en la actualidad para combatir esta problemática.

40


Ingeniería en Sistemas de Computación e Informática

II. DESARROLLO DE CONTENIDOS ° Cibercrimen - Estado del Arte de la Investigación ° Cibercrimen - La Problemática Actual ° Cibercrimen - Proyecto Tor que es y como funciona ° Cibercrimen - Internet en la “Deep Web” ° Conclusiones AUTORES Mimbro de la division de lucha contra el cibercrimen de la Policia Metropolitana de la Ciudad de Buenos Aires en Argentina

de Normas ISO 27000.
• Liderazgo y participación activa en proyectos relacionados con Analisis de Seguridad (Vulnerability Assessment, Penetration Test y Ethical. 
• Instructor con experiencia Internacional en Seguridad de la Información
• Director de Investigación y Desarrollo de Root-Secure.
 • Vice-Presidente de ISSA (Information System Security Association) Buenos Aires Argentina Chapter.
 • Miembro Fundador de ISSA (Information System Security Association) Buenos Aires Argentina Chapter.
 • Miembro del Latin American Advisory Board (LAAB) del (ISC)2

Conocimientos Certificados en Seguridad de la Información CISSP

• Pro Secretario en Argentina Cibersegura

• Conocimientos Certificados en Penetration Test/ Ethical Hacker CEH

• Miembro del comité académico segurinfo de USUARIA.
• Colaborador ISECOM OSSTMM Version 2.1
`

• Conocimientos Certificados en Continuidad del Negocio MBCI
 • Conocimientos Certificados en QualysGuard Certified Specialist QCS
 • Autor del Libro “Ethical Hacking - Un enfoque Metodologico para Profesionales” ISBN 978-9871609-01-7 Alfaomega
 • Liderazgo en proyectos de consultoría relacionados con la familia

resumen En la actualidad es común escuchar hablar de la existencia de diferentes formas de poder mantener el anonimato en la Internet, una de las formas de lograrlo es mediante el uso de redes anónimas como las del “Proyecto Tor” https://www.torproject.org/, esto puede ser muy útil para la protección de la privacidad y para la libertad de expresión, pero lamentablemente también es útil para que el cibercriminal pueda permanecer oculto. Palabras claves: Cibercrimen, Anonimato, Web Superficial, Web Profunda, TOR

41


Ingeniería en Sistemas de Computación e Informática

LOS MOOCS UN AÑO DESPUÉS: ¿QUÉ HA PASADO?, ¿QUÉ VA A PASAR? Por: SERGIO LUJÁN MORA Universidad de Alicante, España, Alicante. sergio.lujan@ua.es

I. INTRODUCCIÓN En noviembre de 2012, el periódico The New York Times publicó el artículo “The Year of the MOOC” (Pappano, 2012) en el que se declaraba que el año 2012 había sido el año de los “Massive Open Online Courses” (MOOCs) debido a la amplia atención que había recibido este nuevo término por parte de los medios de comunicación y la comunidad educativa mundial. Mucha gente piensa que los MOOCs son la innovación tecnológica en educación más importante de los últimos 200 años (Regalado, 2012). E incluso Clayton Christensen, el famoso profesor de la Harvard Business School que acuñó el término “tecnología disruptiva”, piensa que los MOOCs se pueden considerar disruptivos (Horn & Christensen, 2013). Aunque los MOOCs ya existían desde unos pocos años antes como una herramienta de aprendizaje colaborativo, su uso se limitaba a usuarios con un perfil muy concreto; sin embargo, el año 2012 ha sido el año en el que los MOOCs han pasado a ser conocidos y usados por

42

el “gran público”. A finales de mayo de 2012, en el marco de las II Jornadas de la Facultad de Ingeniería de la Universidad de la Américas (UDLA), impartí la conferencia “¿Qué son los massive open online courses?”, en la que se analizaron las posibilidades que ofrecen este nuevo tipo de cursos. En esta conferencia se intentó contestar a preguntas como “¿qué es un curso MOOC?”, “¿qué está pasando en la educación universitaria?” y “¿cómo van a afectar los cursos de tipo MOOC a las universidades?”. Justo un año después, esta conferencia tiene cuatro objetivos principales: primero, realizar una pequeña revisión de la reciente historia de los MOOCs y resaltar los principales hitos que han ocurrido; segundo, mostrar una clasificación de las diferentes plataformas de cursos de tipo MOOC que existen en la actualidad; tercero, analizar los diferentes modelos de negocio que ya existen y que se están planteando para la sostenibilidad de los MOOCs; y por último, imaginar cuál va a ser el futuro de los

MOOCs y su impacto en la educación universitaria. Durante este año, tres plataformas MOOC se han consolidado en el escenario de los cursos de tipo MOOC y la conferencia se va a centrar en ellas: Coursera1 , edX2 y Udacity3 . Sin embargo, seguidas de cerca se sitúan otras plataformas que no son del todo plataformas MOOC, pero que pueden llegar a serlo en un futuro cercano y que conviene tener presentes como posibles competidoras: Codeacademy4 , Khan Academy5 , Udemy6, etc.

II. ¿QUÉ ES UN MOOC? El término MOOC fue acuñado por Dave Cormier and Bryan Alexander en el año 2008 (Siemens, 2012a). Por tanto, su definición es muy reciente y todavía persisten dudas sobre su significado concre1)http://www.coursera.org/ 2)http://www.edx.org/ 3)http://www.udacity.com/ 4)http://www.codecademy.com/ 5)http://www.khanacademy.org/ 6) http://www.udemy.com/


Ingeniería en Sistemas de Computación e Informática to. Además, durante el último año, la aparición de un gran número de cursos que se alejan de la definición tradicional de MOOC ha hecho que la definición original se tenga que replantear. Tanto es así que incluso hay discusiones sobre si los MOOCs son realmente un curso o son una especie de texto docente mejorado (Reich, 2013). En español no existe un término ampliamente aceptado para referirse a este tipo de cursos. Algunos de los términos que se utilizan en la actualidad son CAEM (Curso Abierto En línea Masivo), COMA (Curso Online Masivo y Abierto) o CALGE (Curso Abierto en Línea a Gran Escala). De igual forma, tampoco está completamente claro cuándo un curso es o no es un curso MOOC, pero hay una serie de características mínimas que se suelen exigir para que un curso se considere de tipo MOOC (LujánMora, 2012a): Curso: Debe tener unos objetivos de aprendizaje que deben alcanzar sus estudiantes después de realizar ciertas actividades en un plazo de tiempo dado (debe tener un comienzo y un final). Además, debe de contar con evaluaciones que permitan medir y acreditar el conocimiento adquirido. Y debe existir algún tipo de interacción entre los estudiantes y los profesores en todos los sentidos posibles (estudiante-estudiante y estudiante-profesor). Abierto: Abierto tiene varios significados en este tipo de cursos. Inicialmente, “abierto” tenía dos significados (Reich, 2012a). Primero, significaba que el curso debía estar abierto a todo el mundo

(abierto a estudiantes de fuera de la universidad que organizaba el curso) y no debía exigir unos requisitos previos como la posesión de una titulación o la realización de unos estudios previos. Es decir, debía tener una “inscripción abierta”. Segundo, “abierto” proviene del concepto de “recurso educativo abierto” (Luján-Mora, 2013): significaba que el curso hacía un uso intensivo de “contenidos abiertos” (open content) y los contenidos propios que generaba el curso también se debían publicar en abierto (open license) para que pudieran ser reutilizados por otras personas. Esta interpretación de “abierto” es la que menos se cumple en la actualidad, ya que los cursos MOOC de más éxito están alojados en plataformas creadas por empresas, como Coursera o Udacity, que no tienen mucho interés en compartir sus cursos de forma abierta. Por otro lado, “abierto” también significa que el acceso a los contenidos y a la realización de las actividades debe ser gratuito (pero no impide que se establezca un

modelo freemium: el curso básico es gratuito, pero otras cosas especiales o de valor añadido, como poder realizar consultas directas al profesor, la corrección de las actividades o la obtención de una certificación al final del curso sí que pueden tener un coste económico). También se suele interpretar “abierto” como que no se hace uso de una plataforma de aprendizaje cerrada, sino que los contenidos del curso están repartidos por Internet en diferentes lugares como páginas web, blogs, wikis o repositorios multimedia. En línea: El curso se realiza a distancia a través de Internet y no requiere la asistencia física a un aula. Esta característica es esencial para que cualquier persona desde cualquier parte del mundo con una conexión a Internet pueda participar en estos cursos y así lograr que se cumpla la siguiente característica. Gran escala: Debe permitir el acceso a un número muy grande de estudiantes, mucho mayor que una clase presencial o un curso online

resumen Sin duda alguna, el año 2012 pasará a la historia de Internet como el año de los “massive open online courses” (MOOCs), que en castellano se puede traducir por “cursos abiertos en línea a gran escala” (CALGEs). Mucho se ha escrito sobre los MOOCs, y mucho queda por escribir, ya que los MOOCs acaban de nacer y, por tanto, están en un proceso de transformación y asentamiento. El objetivo de esta conferencia es realizar una pequeña revisión de la breve historia de los MOOCs, mostrar una posible clasificación de las plataformas MOOC que existen en la actualidad, analizar los diferentes modelos de negocio que se están planteando y discutir hacia dónde pueden dirigirse los MOOCs. Palabras claves: CALGE, elearning, MOOC, universidad.

43


Ingeniería en Sistemas de Computación e Informática tradicional. Además, el curso debe estar preparado para aceptar cambios en el número de estudiantes en varios órdenes de magnitud, por ejemplo, pasar de 1.000 a 100.000 estudiantes, sin que eso suponga un problema importante para su funcionamiento.

iii. breve historia El primer curso online que recibió el apelativo de MOOC fue el curso “Connectivism and Connective Knowledge”7 organizado por George Siemens y Stephen Downes en la University of Manitoba (Canada) en agosto de 2008 (LujánMora, 2012b). En este curso de 12 semanas de duración se inscribieron aproximadamente unos 2.300 estudiantes de diferentes partes del mundo (Siemens, 2012a). Evidentemente, no tuvo el mismo éxito que los MOOCs actuales, pero abrió el camino a los MOOCs actuales. El término MOOC fue acuñado durante este curso por Dave Cormier y Bryan Alexander (Siemens, 2012a). Posteriormente, George Siemens, Stephen Downes y Dave Cormier organizaron otros cursos MOOC similares (CCK09, CCK11, CCK12, Future of Education, PLENK, LAK11, LAK12, Change11, Critical Literacies), que en total han acumulado más de 20.000 inscripciones. Sin embargo, el primer curso MOOC que realmente tuvo un éxito asombroso fue el curso “Introduction to Artificial Intelligence”8 , organizado en otoño de 2011 por Sebastian Thrun, profesor de Stanford Uni-

44

versity, y Peter Norvig, director de investigación de Google. En poco tiempo, unas 160.000 personas repartidas por todo el mundo se apuntaron a este curso sobre inteligencia artificial. Debido a este éxito, Sebastian Thrun abandonó su puesto como profesor en Stanford University y fundó la plataforma Udacity. El siguiente curso de gran éxito fue “Circuits & Electronics”9 en la primavera de 2012, organizado por el profesor Anant Agarwal del Massachusetts Institute of Technology (MIT) en su plataforma MITx10 , con más de 120.000 estudiantes inscritos de todo el mundo.

En otoño de 2012, edX empezó a ofrecer su primer curso MOOC, otra vez el curso “Circuits and Electronics”11 , en el que está vez se apuntaron 370.000 estudiantes (Pappano, 2012). Según varias fuentes, durante el año 2012, más de 100 millones de dólares se invirtieron en total en Coursera, edX y Udacity (Siemens, 2012a; Siemens, 2012b).

iv. tipos de moocs

Existen varias formas de clasificar los cursos MOOC. La más conocida distingue dos tipos de El éxito inesperado de estos dos MOOCs: los MOOCs conectiviscursos fue el detonante de la actual tas (cMOOCs) y los MOOCs coatención que reciben estos cursos. merciales (xMOOCs) (Siemens, Poco después, los profesores An- 2012b; Daniel, 2012). drew Ng y Daphne Koller de Stanford University fundaron la plata- Los cMOOCs son los primeros forma Coursera y comenzaron a MOOCs que surgieron (“Inofrecer cursos a partir de abril de troduction to Open Education”, 2012. “Connectivism and Connective Knowledge”). Estos MOOCs poRecientemente, el 2 de mayo de nen su énfasis en la creación de 2012, el MIT y la Harvard Uni- conocimiento por parte de los esversity anunciaron su proyecto tudiantes, en la creatividad, la auconjunto edX, que tiene como ob- tonomía, y el aprendizaje social y jetivo desarrollar una plataforma colaborativo. MOOC común sin ánimo de lucro. Ambas instituciones, las mejores Sin embargo, los segundos en llea nivel mundial, ofrecerán cursos gar, los xMOOCs, son los cursos gratuitos a través de internet en un que se han hecho más populares, proyecto colaborativo que busca romper los moldes de la educación universitaria tradicional. Los dos 7)Copia disponible en Internet Archive: http:// centros universitarios invertirán web.archive.org/web/20100528231957/http:// un total de 60 millones de dólares ltc.umanitoba.ca/wiki/Connectivism_2008 8)https://www.ai-class.com/ para distribuir el material de las 9)https://6002x.mitx.mit.edu/ clases a través de vídeos, exámenes 10)http://mitx.mit.edu/ 11) https://www.edx.org/courses/ y pruebas teóricas en Internet. MITx/6.002x/2012_Fall/about


Ingeniería en Sistemas de Computación e Informática los que se ofrecen a través de plataformas comerciales o semicomerciales como Coursera, edX y Udacity. Estos MOOCs ponen su énfasis en un aprendizaje tradicional centrado en la visualización de vídeos y la realización de pequeños ejercicios de tipo test. Otra clasificación similar a la anterior (Reich, 2012b) establece una matriz 2x2 (ver Figura 1) en base a las respuestas a dos preguntas que deben contestar los organizadores de un curso MOOC: 1. ¿Intentas ganar miles de millones de dólares? 2. ¿Crees que el aprendizaje ocurre principalmente a través de la transferencia del conocimiento? Las respuestas a estas dos preguntas se pueden clasificar en tres categorías (hay una combinación que por ahora no ha surgido): cursos orientados al mercado (market), Durante el año 2012, Coursera y cursos abiertos (open) y cursos co- Udacity recibieron más de 20 millones de dólares procedentes de nectivistas (dewey) fondos de inversión de capital-riesDesgraciadamente, los MOOCs go cada una, y para la plataforma más populares en la actualidad con edX, el MIT y Harvard University los de tipo xMOOC u orientados aportaron 30 millones de dólares al mercado (market). Este tipo de cada una (Korn & Levitz, 2013). Es MOOCs ha recibido numerosas evidente que, en algún momento, críticas. Por ejemplo, David Wiley, estas inversiones millonarias se uno de los defensores de los recur- querrán recuperar: sin un modelo sos educativos abiertos y uno de de negocio, los cursos MOOC no los pioneros de los cursos MOOC, podrán sobrevivir mucho tiempo. considera que casi ningún MOOC cumple las cuatro letras (Wiley, Por ahora no existe un modelo de 2012) y ha sido muy crítico con la negocio que asegure la viabilidad deriva de los MOOCs comercia- de los xMOOCs. Coursera y Udacles, por lo que propone redefinir el ity están barajando diferentes fortérmino MOOC como “Massively mas de obtener ingresos, pero por Obfuscated Opportunities for ahora son sólo pequeños experimentos (Kolowich, 2012a; Selingo, Cash” (Wiley, 2013). 2012).

v. modelo de negocio

En julio de 2012 se hizo público el contrato entre Coursera y la University of Michigan at Ann Arbor, y se hizo patente que la propia Coursera no tenía muy claro cómo obtener beneficios (Young, 2012a). En el contrato se definían ocho posibles modelos de negocio: 1. Certificación: Los alumnos pagan por un certificado emitido por la universidad. El certificado puede ser un PDF firmado por la universidad o una insignia (badge) que se pueda mostrar en redes sociales como LinkedIn, Facebook y Google+. 2. Evaluación autenticada: Los alumnos pagan para realizar un examen supervisado. 3. Reclutamiento: Las empresas pagan para realizar consultas en la base de da-

45


Ingeniería en Sistemas de Computación e Informática tos de la plataforma para localizar alumnos que hayan logrado unos resultados concretos en unos cursos determinados o en base a la información demográfica proporcionada por los propios estudiantes. 4. Evaluación de posibles empleados o estudiantes: Las empresas o universidades pagan para realizar pruebas supervisadas para el reclutamiento de personal o para la evaluación de estudiantes que soliciten la admisión en una universidad. 5. Servicios ofrecidos por humanos: Los estudiantes pagan para poder acceder a tutorías personalizadas, calificación de los ejercicios por parte de un profesor u otras formas de trato personal. 6. Versión empresarial de la plataforma: Las empresas pagan para utilizar la plataforma con sus cursos para proporcionar formación a sus empleados. 7. Patrocinio: Terceras partes (empresas) pagan para patrocinar cursos mediante la inclusión de elementos visuales no intrusivos. En la práctica significa la inclusión de publicidad. 8. Matrícula: Los estudiantes pagan una matrícula para acceder al curso. La obtención de un certificado al final del curso puede o no puede estar incluido en la matrícula. En el contrato también se detallaba que Coursera pagaría a la universidad del 6 al

46

15% de los ingresos brutos. Incluso edX, una plataforma MOOC sin ánimo de lucro, tiene ya planteado un modelo de negocio para compartir los beneficios con las universidades participantes, aunque no tiene claro cómo obtener los ingresos en primera instancia (Kolowich, 2013a). Por ahora, edX ofrece a las universidades participantes dos posibilidades: 1. “University self-service model”: edX no cobra a las universidades por ofrecer sus cursos a través de su plataforma, pero tampoco proporciona ayuda en la publicación de los cursos. Pero si hay beneficios, edX recibirá los primeros 50.000 dólares y el 50% del resto a partir de esa cantidad. Si el curso se vuelve a ofrecer, entonces edX recibirá los primeros 10.000 dólares y el 50% del resto. 2. “edX-supported model”: edX ayuda a las universidades en el proceso de producción y publicación de los cursos, pero las universidades tienen que pagar 250.000 dólares por cada curso nuevo y 50.000 cada vez que un curso se vuelva a ofrecer.

Otra posibilidad es ofrecer los cursos a las universidades para que se ofrezcan como un curso más a sus estudiantes. Esto permitiría la creación de un mercado de compra/ venta de cursos, y las universidades se convertirían a la vez en creadoras de cursos y “revendedoras” de los cursos MOOC a cambio de una participación en los beneficios del negocio. La plataforma de cursos MOOC actuaría como empaquetadora de los cursos y bróker de la comercialización. Sin embargo, esta idea ha despertado algunas críticas por parte de algunos departamentos y universidades (Heussner, 2013). Otra posibilidad que ya se está llevando a cabo es el reclutamiento o caza de talentos. Por ejemplo, Udacity tiene un programa de búsqueda de empleo con más de 350 empresas: Udacity ofrece a estas empresas posibles candidatos que se ajustan al perfil de las ofertas de empleo de las empresas (Young, 2012b). La principal ventaja que ofrece esta forma de reclutamiento frente a otros métodos más tradicionales es que un MOOC puede permitir detectar posibles candidatos con ciertas habilidades y aptitudes que son difíciles de detectar por otros medios, como por ejemplo, la predisposición a trabajar en equipo o a ayudar a otras personas. En diciembre de 2012, Coursera anunció que comenzaba a ofrecer “Coursera Career Services”, un servicio similar al ofrecido por Udacity (Coursera, 2012).

La idea más evidente es cobrar por el acceso a los cursos, es decir, que dejen de ser completamente gratuitos. Se podría cobrar por curso o una cuota mensual o anual que permitiese acceder a tantos cursos como se quisiese. Pero si fuese así, se perdería uno de los principales elementos que ha motivado el éxito de los MOOCs, su gratuidad. Otro modelo de negocio que ya es una realidad es cobrar por la certi-


Ingeniería en Sistemas de Computación e Informática ficación. Tanto Udacity como edX han firmado acuerdos con Pearson VUE12 para ofrecer exámenes supervisados en sus más de 450 centros repartidos por todo el mundo a cambio de una tarifa (Korn & Levitz, 2013). Estos exámenes permiten verificar la identidad de quien realiza el examen y así asegurar la validez de la certificación. Sin embargo, con tasas de finalización de los cursos MOOC por debajo del 10%, no se pueden esperar ingresos muy altos a partir de esta fuente, ya que no todos los estudiantes estarán dispuestos a pagar por esta certificación. También existe la posibilidad de que las plataformas MOOC se financien a través de patrocinios y donaciones. Por ejemplo, la Bill & Melinda Gates Foundation ha realizado varias aportaciones a lo largo del año 2012 (Mangan, 2012; MIT, 2012).Por último, las editoriales también vislumbran un negocio en los MOOCs, ya que suponen un mercado muy potencial para la venta de sus libros. Así que, es posible que se establezcan acuerdos entre las plataformas MOOC y las editoriales (Howard, 2012).

vi. El futuro Por ahora, los MOOCs se deberían de entender como un experimento, un experimento para descubrir y valorar nuevos modelos de enseñanza y aprendizaje. Sin embargo, todo el interés que ha generado ha producido como resultado que mucha gente piense que es el futuro de la educación.

Ya han pasado casi dos años del lanzamiento del curso “Introduction to Artificial Intelligence”, el primer curso de tipo MOOC que tuvo más de cien mil alumnos, y la “luna de miel” de los MOOC parece que se está acabando. Después de la sorpresa inicial y la gran expectación que causó su aparición, han surgido algunas críticas (Kolowich, 2013b; Kolowich, 2013c). Sin embargo, algo que en un principio se veía como lejano en el futuro, la integración de los MOOCs en la educación tradicional, ya es una realidad en algunas universidades que ofrecen la posibilidad de realizar un curso en una plataforma MOOC que luego se puede convertir en créditos oficiales (Jaschik, 2013). Por ejemplo, San Jose State University ofrece varios cursos a través de la plataforma Udacity que ofrecen créditos oficiales reconocidos por esta universidad por 150 dólares el curso13 . Estos créditos se pueden transferir a las otras universidades del sistema universitario de California y también son reconocidos por la mayoría de universidades de Estados Unidos. Sin embargo, un análisis realizado muestra que no ni fácil ni barato convertir un crédito obtenido en un curso MOOC en un crédito de una universidad (Kolowich, 2012b). Algunos profesores y departamentos han manifestado públicamente opiniones en contra de los MOOCs y su uso como sustituto de las clases presenciales. Hay incluso algún caso de alguna universidad que ha rechazado colaborar con

alguna de las plataformas MOOC (Rivard, 2013). Una de las razones es el temor a que el mismo curso sea realizado por miles de alumnos de diferentes universidades y se convierta en una especie de “pensamiento único” (Heussner, 2013; Kolowich, 2013c). Además, el movimiento MOOC puede derivar en dos tipos de universidades: las primeras, muy bien financiadas en las que estudiantes privilegiados son enseñados por profesores “cara a cara”; las segundas, con poca financiación, en las que los alumnos visualizan vídeos de clases previamente grabadas y en las que la participación del profesor se reduce a la función de un mero asistente. Otros autores piensan que el futuro de los MOOCs está en ofrecer pequeños cursos, muy personalizados para atender a las necesidades particulares de cada estudiante (Horn & Christensen, 2013). En este sentido, los MOOCS, más que competir con la enseñanza tradicional que tiene como objetivo la obtención de un título, estarían orientados a satisfacer las necesidades de conocimiento que surgen en el día a día y en especial en el entorno laboral.

12)http://www.pearsonvue.com/ 13) https://www.udacity.com/collegecredit

47


Ingeniería en Sistemas de Computación e Informática

vii. conclusiones Desde su nacimiento, los MOOCs se han presentado como una revolución, una disrupción tecnológica que va a resolver los problemas actuales de la educación. Sin embargo, hay voces que están en contra de esta idea, ya que el problema principal de la educación es la falta de motivación de los estudiantes y no los medios tecnológicos que se utilicen (Toyama, 2013). Los MOOCs aún tienen que demostrar dos de las principales promesas que los rodean. Por un lado, los MOOCs prometen la democratización de la educación, ofrecen la posibilidad de aprender de los mejores. Sin embargo, las estadísticas actuales muestran que la mayoría de los estudiantes provienen de países de desarrollados y ya poseen una titulación superior. Por otro lado, los MOOCs prometen una reducción en los costes de la educación sin que haya pérdidas en la calidad. Sin embargo, para que sea así, los MOOCs se tienen que integrar en los sistemas educativos tradicionales, y por ahora no está clara cuál es la mejor forma de hacerlo. Por último, los cursos comerciales, los xMOOCs, se deberían llamar MOCs (Massive Online Courses), ya que no son realmente abiertos en el sentido de los Recursos Educativos Abiertos y el uso del término MOOC para referirse a esos cursos causa bastante confusión.

48

REFERENCIAS 1) Coursera (2013). Coursera and your career. Coursera, 4 de diciembre de 2012. Obtenido de http://blog.coursera. org/post/37200369286/coursera-andyour-career 2) Daniel, J. (2012). Making Sense of MOOCs: Musings in a Maze of Myth, Paradox and Possibility. Journal of Interactive Media in Education, 3, Diciembre. Obtenido de http://www-jime.open. ac.uk/jime/article/view/2012-18 3) Heussner, K.M. (2013). Massive online courses draw more backlash from college professors. GigaOM, 2 de mayo de 2013. Obtenido de http://gigaom. com/2013/05/02/massive-online-coursesdraw-more-backlash-from-college-professors/ 4) Horn, M., Christensen, C. (2013). Beyond the Buzz, Where Are MOOCs Really Going?. Wired, 20 de febrero de 2013. Obtenido de http://www. wired.com/opinion/2013/02/beyond-themooc-buzz-where-are-they-going-really/ 5) Howard, J. (2012). Publishers See Online Mega-Courses as Opportunity to Sell Textbooks. The Chronicle of Higher Education, 17 de septiembre de 2012. Obtenido de http://chronicle.com/article/ Can-MOOCs-Help-Sell/134446/ 6) Jaschik, S. (2013). MOOCs for Credit. Inside Higher Ed, 23 de enero de 2013. Obtenido de http://www.insidehighered.com/news/2013/01/23/publicuniversities-move-offer-moocs-credit 7) Kolowich, S. (2012a). How Will MOOCs Make Money?. Inside Higher Ed, 11 de junio de 2012. Obtenido de http://www.insidehighered.com/ news/2012/06/11/experts-speculate-possible-business-models-mooc-providers 8) Kolowich, S. (2012b). The Online Pecking Order. Inside Higher Ed, 2 de agosto de 2012. Obtenido de http://www. insidehighered.com/news/2012/08/02/ conventional-online-universities-consider-strategic-response-moocs 9) Kolowich, S. (2013a). How EdX Plans to Earn, and Share, Revenue From Its Free Online Courses. The Chronicle of Higher Education, 21 de febrero de 2013. Obtenido de http://chronicle.com/article/ How-EdX-Plans-to-Earn-and/137433/ 10) Kolowich, S. (2013b). Why Some

Colleges Are Saying No to MOOC Deals, at Least for Now. The Chronicle of Higher Education, 29 de abril de 2013. Obtenido de http://chronicle.com/article/WhySome-Colleges-Are-Saying/138863/ 11) Kolowich, S. (2013c). Why Professors at San Jose State Won’t Use a Harvard Professor’s MOOC. The Chronicle of Higher Education, 2 de mayo de 2013. Obtenido de http://chronicle.com/article/ Why-Professors-at-San-Jose/138941/ 12) Korn, M., Levitz, J. (2013). Online Courses Look for a Business Model. The Wall Street Journal, 1 de enero de 2013. Obtenido de http://online.wsj.com/ article/SB10001424127887324339204578 173421673664106.html 13) Luján-Mora, S. (2012a). ¿Qué es un MOOC?. Obtenido de http://desarrolloweb.dlsi.ua.es/cursos/2012/que-sonlos-moocs/preguntas-respuestas#que-esun-mooc 14) Luján-Mora, S. (2012b). MOOC: Breve (muy breve) historia de los MOOCs. Obtenido de http://desarrolloweb.dlsi. ua.es/cursos/2012/que-son-los-moocs/ videos#breve-muy-breve-historia-moocs 15) Luján-Mora, S. (2013). ¿Qué son los Recursos Educativos Abiertos?. Obtenido de http://desarrolloweb.dlsi. ua.es/cursos/2012/que-son-los-moocs/ videos#recursos-educativos-abiertos 16) Mangan, K. (2012). Gates Foundation Offers Grants for MOOC’s in Introductory Classes. The Chronicle of Higher Education, 11 de septiembre de 2012. Obtenido http://chronicle.com/ blogs/wiredcampus/gates-foundationoffers-grants-for-moocs-in-introductoryclasses/39792 17) MIT (2012). MIT receives $1 million to support edX partnership. MITnews, 19 de junio de 2012. Obtenido de http://www.mit.edu/newsoffice/2012/ edx-partnership-0620.html 18) Pappano, L. (2012). The Year of the MOOC. The New York Times, 2 de noviembre de 2012. Obtenido de http:// www.nytimes.com/2012/11/04/education/edlife/massive-open-online-coursesare-multiplying-at-a-rapid-pace.html 19) Regalado, A. (2012). The Most Important Education Technology in 200 Years. MIT Technology Review, 2 de noviembre de 2012. Obtenido de


Ingeniería en Sistemas de Computación e Informática http://www.technolog yreview.com/ news/506351/the-most-important-education-technology-in-200-years/ 20) Reich, J. (2012a). Summarizing EdTech in One Slide: Market, Open and Dewey. 30 de abril de 2012. Obtenido de http://blogs.edweek.org/edweek/edtechresearcher/2012/04/all_edtech_summarized_in_one_slide_market_open_ and_dewey.html 21) Reich, J. (2012b). Summarizing All MOOCs in One Slide: Market, Open and Dewey. 7 de mayo de 2012. Obtenido de http://blogs.edweek.org/edweek/ edtechresearcher/2012/05/all_moocs_explained_market_open_and_dewey.html 22) Reich, J. (2013). Is a MOOC a Textbook or a Course?. Education Week, 19 de mayo de 2013. Obtenido de http://blogs.edweek.org/edweek/edtechresearcher/2013/05/is_a_mooc_a_textbook_or_a_course.html 23) Rivard, R.. (2013). EdX Rejected. Inside Higher Ed, 19 de abril de 2013. Obtenido de http://www.insidehighered. com/news/2013/04/19/despite-courtshipamherst-decides-shy-away-star-moocprovider 24) Selingo, J. (2012). As Elite Colleges Invite the World Online, Questions Remain on Their Business Plans. The Chronicle of Higher Education, 19 de mayo de 2012. Obtenido de http:// chronicle.com/blogs/next/2012/05/19/aselite-colleges-open-to-the-world-onlinequestions-remain-on-business-plan/ 25) Siemens, G. (2012a). What is the theory that underpins our moocs?. 3 de junio de 2012. Obtenido de http:// www.elearnspace.org/blog/2012/06/03/ what-is-the-theory-that-underpins-ourmoocs/ 26) Siemens, G. (2012b). MOOCs are really a platform. 25 de julio de 2012. Obtenido de http://www.elearnspace. org/blog/2012/07/25/moocs-are-really-aplatform/ 27) Toyama, K. (2013). MOOCs Will Come and Mostly Go Like Other EduTech Fads. Educational Technology Debate, 8 de abril de 2013. Obtenido de https:// edutechdebate.org/massive-open-onlinecourses/moocs-will-come-and-mostlygo-like-other-edutech-fads/ 28) Wiley, D. (2012). The MOOC

Misnomer. 1 de julio de 2012. Obtenido de http://opencontent.org/blog/archives/2436 29) Wiley, D. (2013). Redefining MOOC. 9 de mayo de 2013. Obtenido de http://opencontent.org/blog/archives/2846 30) Young, J.R. (2012a). Inside the Coursera Contract: How an Upstart Company Might Profit From Free Courses. The Chronicle of Higher Education, 19 de julio de 2012. Obtenido de http://chronicle. com/article/How-an-Upstart-CompanyMight/133065/ 31) Young, J.R. (2012b). Providers of Free MOOC’s Now Charge Employers for Access to Student Data. The Chronicle of Higher Education, 4 de diciembre de 2012. Obtenido de http://chronicle.com/article/ Providers-of-Free-MOOCs-Now/136117/ AUTORES Sergio Lujan Mora es Profesor Titular de Universidad del Departamento de Lenguajes y Sistemas Informáticos de la Universidad de Alicante. Obtuvo su grado de Doctor Ingeniero en Informática en la Universidad de Alicante (España) en el año 2005. Sus temas principales de investigación incluyen la accesibilidad y la usabilidad web, el desarrollo de las aplicaciones web, el diseño de almacenes de datos, el e-learning y la programación orientada a objetos. Es profesor de las asignaturas “Programación y Estructuras de Datos” y “Programación en Internet” en las titulaciones de informática. Ha publicado diversos trabajos de investigación en diversas conferencias y revistas de alto impacto tanto nacionales como internacionales. Entre ellos destacan los congresos ER, UML o DOLAP. Entre las revistas internacionales indizadas en el JCR destacan DKE, JCS o JDBM. Además, ha publicado diversos libros relacionados con la programación y diseño de páginas web. Ha participado en diversos proyectos de investigación financiados por entidades públicas, como “Entornos hipermediales para la migración y desarrollo de código”, financiado por el Ministerio de Ciencia y

Tecnología y “Desarrollo de una Metodologia de aseguramiento de usabilidad y accesibilidad de Interfaces Web (Demeter)”, financiado por la Consellería de Educación de la Generalitat Valenciana. Ha impartido diversos cursos sobre programación web, desarrollo de aplicaciones web y accesibilidad y usabilidad web, tanto en España como en otros países como Argelina, Ecuador, Kazajistán, Kirguistán, México, Moldavia, Polonia y Rusia. Por último, Sergio Luján Mora puede ser seguido a través de Internet mediante diversos canales: • Página personal: http://gplsi.dlsi. ua.es/~slujan/ • Sitio web sobre accesibilidad web: http://accesibilidadweb.dlsi.ua.es/ • Blog sobre accesibilidad web: http:// accesibilidadenlaweb.blogspot.com.es/ • Sitio web sobre desarrollo web: http:// desarrolloweb.dlsi.ua.es/ • Twitter: @sergiolujanmora

49


Ingeniería en Sistemas de Computación e Informática

Aplicación de SOA utilizando herramientas Open Source Por: Santiago Gavilanes Jiménez Quito, 20 de mayo de 2013

I. INTRODUCCIÓN SOA cuyas siglas en inglés significa: “Service Oriented Architecture”, es un paradigma que permite organizar e integrar distintas soluciones de software que se encuentran implementadas en distintas tecnologías y que cubren diferentes segmentos de soluciones de negocio. En general cuando se usa este término técnico estamos hablando de “integración de software”, esta integración se logra a través de la exposición de servicios que en su mayoría pero no en su totalidad son servicios Web. El presente documento desarrolla específicamente como esta problemática se la puede resolver utilizando herramientas open source.

Figura 1: Esquema de procesos de negocio sin SOA

El gráfico muestra tres soluciones de software en las cuales existen tareas repetitivas, proporcionando un elevado costo de mantenimiento y un elevado costo de operación, de esta manera, implementando una solución orientada a servicios se tendría lo siguiente:

II. Especificación técnica A continuación se presenta una figura que muestra un escenario de negocio donde una solución SOA sería aplicable:

50

Figura 2: Esquema de procesos de negocio con SOA


Ingeniería en Sistemas de Computación e Informática La figura anterior muestra como a través de un entorno mucho más eficiente es posible ejecutar un proceso de negocio utilizando un “bus de servicios”, que ejecute una única transacción a lo largo de los tres sistemas, para ello es necesario que cada solución de software exponga un servicio que permite resolver cada proceso. De esta forma es posible encontrar un concepto fundamental y medular en una arquitectura SOA, este concepto es el de servicio, un servicio en SOA se define como una funcionalidad unitaria y atómica (concepto de atomicidad transaccional) y que tiene las siguientes características: 1. Interfaz definida, esta interfaz es la definición de un contrato igual que la definición de un método en programación: nombre, parámetros de entrada y parámetros de salida. 2. Reusable, que puede ser utilizado en varios escenarios. 3. Desacoplado, no funciona con otros servicios, es decir funciona unitariamente. En la figura anterior, se muestra como el bus de servicio realiza un proceso denominado orquestación de servicios, este es un proceso mediante el cual se crea un servicio más complejo usando otros servicios más sencillos, una orquestación tiene las siguientes características: 1. Es lógica depende de los procesos del negocio. 2. Estos servicios más complejos se pueden crear con lenguajes

diferentes a los servicios básicos, como: BPEL. 3. La administración, metodología y estándares utilizados para estos procesos es lo que se conoce como BPM. La relación entre los servicios y su composición se logra a través de la mensajería que en términos generales consiste en el intercambio y manipulación de mensajes entre los diferentes servicios para su posible composición, de esta forma los conceptos relacionados con la mensajería son los siguientes: 1. Intercambio utilizando diferen-

tes protocolos y estándares 2. Web Services, REST, JSON, JMS, HTTP, SMTP, etc 3. Manipulación que consiste en la administración de transformación, enrutamiento, encripción, y autenticación. 4. Todas las funciones mencionadas en los puntos anteriores se pueden colocar en un componente denominado ESB (Enterprise Service Bus). De esta forma toda la arquitectura SOA queda planteada de la siguiente manera:

Figura 3: Arquitectura Técnica SOA

Existen productos maduros con soporte comercial establecido, y cada parte se mapea con los siguientes productos Open Source, para cada sección de la arquitectura: 1. RedHat-JBOSS 2. Glassfish-Open ESB 3. Carbon WSO2. 4. Intalio BPM (BPMN Designer - BPEL Process Server –Xforms GUI). 5. BonitaSoft BPM. Bibliografía: 1.- Duane Nickul, 2012, Service Oriented Architecture (SOA) and Specialized Messaging Patterns

51


Ingeniería en Sistemas de Computación e Informática

Marco de Evaluación para Participación Electrónica Por: LUIS TERÁN, ALEKSANDAR DROBNJAK, ANDREAS MEIER Universidad de Friburgo, Suiza, Friburgo. {luis.teran, aleksandar.drobnjak, andreas.meier}@unifr.ch

I. Introducción La participación electrónica por medio de la Internet, ha abierto a los ciudadanos, canales de comunicación alternativos, dándoles la posibilidad de participar de forma mucho más directa en la construcción de sociedades. Entornos colaborativos de trabajo (del inglés, Collaborative Working Environments), Votting Advice Aplications (VAAs), redes sociales y comunidades virtuales se han convertido en temas de gran relevancia en la sociedad actual. El uso de estas tecnologías podrían mejorar procesos democráticos, aumentar el interés por los temas políticos, renovar el compromiso cívico y mejorar la participación de los ciudadanos. Las Aplicaciones para Recomendación en la Votación (del inglés, VAAs) son sistemas de información basado en Internet para el apoyo en la toma de decisiones de los ciudadanos, la evaluación de partidos políticos y candidatos que están más próximas a sus propias preferencias (1).

52

En un estudio realizado en la Universidad de Friburgo, se examinaron un total de veintiún VAAs (2) y los diferentes niveles de participación alcanzados. Este estudio presenta un modelo de madurez, el cual incluye los siguientes niveles: eInforming, eConsulting, eDiscussion, eParticipation y el denominado eEmpowerment. En el estudio realizado se puede notar que la mayoría de los proyectos evaluados alcanzan únicamente los niveles más bajos, dejando abiertas una gran cantidad de ideas y posibilidades para lograr una mejora en la participación ciudadana.

B. eConsulting A partir de este nivel se utiliza un canal de información bidireccional y otorga a las autoridades la posibilidad de recoger la opinión de los ciudadanos. En esta etapa, los ciudadanos son consultados por el gobierno la cual incluye una interacción mínima pero las decisiones tomadas siguen del lado del gobierno.

C. eDiscussion Este nivel ofrece a los ciudadanos y el gobierno la posibilidad de establecer canales de debate con la creación de comunidades virtuales y centros de comunicación ciudadana. Ideas y planes de proyectos Ii. MODELO DE MADUREZ públicos pueden ser discutidos y comentados, tomando las ventajas PARA EPARTICIPATION de los grupos especializados (coEn el trabajo de Terán & Drobnjak munidades) a fin de promover el (3) se han sistematizado cinco po- proceso de formación de opinión. sibles niveles de participación, los cuales se describen brevemente a D. eParticipation continuación. Este nivel ofrece a los ciudadaA. eInforming Este es el nivel más bajo de participación y utiliza un canal unidireccionales por parte del gobierno para proporcionar a los ciudadanos información relevante sobre las diferentes políticas y proyectos. w

nos la posibilidad de colaborar en proyectos comunes. En esta etapa, los ciudadanos son capaces de establecer canales de comunicación mucho más grandes, que incluyen más capacidades como el llamado trabajo en colaboración, para aumentar la participación. En este nivel se dan los primeros pasos ha-


Ingeniería en Sistemas de Computación e Informática cia el empoderamiento ciudadano. E. eEmpowerment A este nivel el gobierno debe implementar la decisión tomada por los ciudadanos. En esta etapa, los ciudadanos tienen el nivel mas alto de empoderamiento de las decisiones y cuenta con canales de comunicación mucho más amplios. Es importante notar que en este nivel, el tamaño relativo del gobierno se reduce, lo que significa que los ciudadanos tienen la misma importancia que el gobierno y la toma de decisiones se coloca ahora en el lado de los ciudadanos. La Figura 1 presenta los cinco niveles de participación descritos anteriormente. Aquí muestra que la influencia de las agencias gubernamentales y las instituciones públicas disminuye gradualmente mientras más nos acercamos al nivel más alto de participación (eEmpowernment) y la toma de decisiones de los ciudadanos aumenta de etapa en etapa.

III. EVALUACIÓN DE VAAS En este sección se resume la evaluación cuantitativa en función de la calidad de los medios de comunicación (e.g., la comunicación cara a cara recibe el nivel más alto en la valoración de los diferentes medios de comunicación) y el tipo de cooperación (e.g., las redes sociales está clasificado más alto que el intercambio de información y plataformas de comunicación). Los detalles de la evaluación de esta tabla y las funciones de agregación realizadas en este estudio se detallan en (3).

La Figura 2 muestra el resultado de la evaluación de veintiún VAAs de diferentes países y continentes. Una breve descripción del los VAAs seleccionados se puede encontrar en la página Web del Instituto de Investigación en Sistemas de Comunicación de la Universidad de Friburgo 1 .

de participación (eDiscussion). Los niveles de participación más maduros como eEmpowernment y eParticipation no forman parte en ningún proyecto evaluado. Esto tiene, entre otras cosas, que ver con el escepticismo de muchos países hacia la introducción de elementos de democracia directa.

Los resultados presentes en la evaluación muestran que la mayoría de los sistemas cubren el nivel eInforming, parcialmente se puede notar un desarrollo en el nivel de eConsulting y un reducido número de proyectos cubren el tercer nivel

Por otro lado, la revolución de los medios sociales en varios países, muestra de forma clara la necesidad en participación de la población. 1.- Information Systems Research Group. http://diuf.unifr. ch/is

53


Ingeniería en Sistemas de Computación e Informática

El debate público no ha sido tomado en cuenta en ninguna de estas aplicaciones, mismo que podría afectar a la calidad y la neutralidad de las recomendaciones. Además, la interrogante de hasta qué punto este tipo de sistemas estimulan el debate político y la participación en los asuntos públicos no ha sido posible definirlo (4). Sería deseable que los sistemas de recomendación utilizados estén expuestos a un grupo más amplio temáticas políticas y de esta forma mejorar la discusión crítica. Por estas razones, es necesario tomar medidas para mejorar estos sistemas orientados a una mejor participación.

reconocimiento Los autores desean agradecer a los miembros del Fuzzy Marketing Methods Research Center (www.FMsquare.org), y el Grupo de Investigación de Sistemas de Información en la Universidad de Friburgo por contribuir ideas valiosas y comentarios.

54

REFERENCIAS 1) Cedroni L., Garzia D. (eds.): Voting Advice Applications in Europe – The State of the Art. Scripta Web, Napoli, 2010. 2) Meier A.: eDemocracy & eGovernment – Stages of a Democratic Knowledge Society. Springer, Heidelberg, 2012. 3) Terán L., Drobnjak A.: An Evaluation Framework for eParticipation – The VAAs Case Study. World Academy of Science, Engineering and Technology, Issue 73, January 2013, pp. 819-827. 4) Walgrave S., Nuytemans M., Pepermans K.: Voting Aid Applications between Charlatanism and Potitical Science – The Effect of Statement Selection. University of Antwerpen, 2008.


Ingeniería en Sistemas de Computación e Informática

Autores

resumen El número de proyectos de participación electrónica (eParticipation) introducidas por los distintos gobiernos y las organizaciones internacionales es considerablemente elevada y creciente. Para tener una visión general del desarrollo de estos proyectos, se han propuesto varios marcos de evaluación. En este trabajo, un modelo de participación de cinco niveles, que tiene en cuenta las ventajas de la Web Social o Web 2.0, junto con un enfoque cuantitativo, presenta la evaluación de los proyectos de participación electrónica. Cada nivel de participación se evalúa de forma independiente, teniendo en cuenta tres componentes principales: evolución de la web, la riqueza de medios y canales de comunicación. En este trabajo se presenta la evaluación de una serie de Votting Advice Applications. Los resultados proporcionan una visión general de las principales características implementadas por cada proyecto, sus puntos fuertes y débiles, y los niveles de participación alcanzados. Palabras claves: Evaluación, eParticipation, Participación Electrónica, Votting Advice Applications, VAAs.

55


Ingeniería en Sistemas de Computación e Informática

DESARROLLO SEGURO DE APLICACIONES Y SERVICIOS WEB Por: YONEL E. MEZA ÁVILA Doknos, Ecuador, Quito. y@doknos.com

I. INTRODUCCIÓN Se refiere al desarrollo de sistemas informáticos libre de riesgos, adicionalmente se presentan algunos parámetros de seguridad basados en la guía de OWASP, donde se aborda desde se la planificación de la arquitectura de seguridad hasta las mejores prácticas en diversos puntos del desarrollo de aplicaciones.

II. DESARROLLO DE CONTENIDOS A. Seguridad “El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia” (Seguridad, (s.f.)). Cuando se hace referencia a desarrollo de aplicaciones seguras, se refiere a programas o herramientas informáticas libre de riesgo. 1) Atacantes En el desarrollo de aplicaciones se deben tomar como principales atacantes: • D e s ar rol l a d ore s

56

descontentos. • Ataques “Accionados por” como efectos secundarios o consecuencias directas de un virus, o ataque de gusano o troyano. • Atacantes criminales motivados, tales como el crimen organizado. • Atacantes criminales contra tu organización sin motivo, como defacers. • Script kiddies. 2) Niveles de seguridad “La selección de controles sólo es posible después de clasificar los datos a proteger. Por ejemplo, controles aplicables a sistemas de bajo valor tales como blogs y foros son diferentes al nivel y número de controles adecuados para la contabilidad, sistemas de alto valor de banca y comercio electrónico” (OWASP, 2005).

3) Pilares esenciales de la seguridad de la información • Confidencialidad: no todo el mundo tiene permisos para ver la misma información. • Integridad: los datos no pueden ser alterados por usuarios no autorizados, no se falsifican. • Disponibilidad: se debe tener los sistemas y datos disponibles para los usuarios autorizados. B. Arquitectura de seguridad Cuando se empieza una nueva aplicación o se rediseña una aplicación existente, debería considerar lo siguiente: (OWASP, 2009) 1. ¿Los procesos que están alrededor de una característica son seguros? 2. ¿Si fuera un atacante, cómo

resumen Se presentan algunos parámetros de seguridad en aplicaciones web basados en la guía de OWASP, donde se aborda desde la planificación de la arquitectura de seguridad hasta las mejores prácticas en diversos puntos en el desarrollo. Palabras claves: Aplicaciones seguras, Desarrollo de aplicaciones.


Ingeniería en Sistemas de Computación e Informática procedería? 3. ¿Se puede colocar límites u opciones a una característica para reducir el riesgo? 1) Duración del proceso de seguridad La arquitectura de seguridad empieza el día en que se modelan los requisitos del negocio, y no termina nunca hasta que la última copia de su aplicación es retirada (OWASP, 2005). 2) Principios de Seguridad • Minimizar el área de la superficie de ataque. • Seguridad por defecto. • Principio del mínimo privilegio. • Principio de defensa en profundidad. • Fallar de manera segura. • Los sistemas externos son inseguros. • Separación de funciones. • No confíes en la seguridad a través de la oscuridad. • Simplicidad. • Arreglar problemas de seguridad correctamente. 3) Phishing El phishing es una tergiversación donde el criminal utiliza ingeniería social para aparecer como una identidad legitima retirada (OWASP, 2005). Como medidas contra el phishing • Educación del usuario. • Haga fácil a sus usuarios reportar estafas. • Nunca pedir a sus clientes por sus secretos. • Arregle todos sus problemas de XSS. • Mantenga la barra de direcciones, utilice SSL, no utilice direcciones IP.

• No sea la fuente de robos de identidad. • Ponga rápidamente fuera de línea los servidores víctimas de phishing. 4) Autenticación Con respecto a la autenticación en aplicaciones, se puede determinar como mejores prácticas, lo siguiente: • La autenticación es solo tan fuerte como sus procesos de administración de usuarios. • Use la forma más apropiada de autenticación adecuada para su clasificación de bienes. • Re-autenticar al usuario para transacciones de alto valor y acceso a áreas protegidas. 5) Autorización Las mejores prácticas en lo inherente a autorización, son: • Principio de menor privilegio. • Listas de Control de Acceso. • Rutinas de autorización centralizadas. • No utilizar tokens de autorización en el lado del cliente. 6) Validación de Datos Para optimizar la validación de datos, es recomendable: • Aceptar buenos conocidos. • Rechace malos conocidos. • Desinfectar (Sanitize). • Prevenir la manipulación de parámetros externos. 7) Manejo de errores, auditoría y generación de logs Para ejecutar el manejo de errores, auditoría y generación de logs, es necesario:

• Prueba de fallas – no deje sin gestionar las fallas. • No utilizar mensajes de error detallados. • Genere logs de acceso y de errores. • Mantenga logs fuera del alcance del usuario. 8) istema de Ficheros Para el funcionamiento apropiado de los sistemas de ficheros, es importante: • Usar jaulas “chroot” en plataformas Unix. • Usar los mínimos permisos en el sistema de ficheros de todas las plataformas. • C ons i d e rar la utilización de sistemas de fichero de solo lectura (como CD-ROM o llaves USB bloqueadas) si fuera posible. • Ve r i f i c a r tipos de archivos subidos. • Forzar bajada de archivos, de ser posible. • Evitar indexación de carpetas.

57


Ingeniería en Sistemas de Computación e Informática

IIi. conclusiones La seguridad es indispensable al momento de desarrollar aplicaciones informáticas, es por ello que se debe tener en consideración factores neurálgicos, tales como: atacantes, niveles de seguridad, arquitectura de seguridad y principios de seguridad. Asimismo, existen consideraciones importantes como: autenticación, autorización y validación de datos; las cuales resultan imprescindibles al momento en el que los especialistas desarrollan programas o herramientas informáticas para que las mismas estén libres de riesgo.

58

AUTOR Yonel E. Meza Ávila • Zend PHP 5.3 Certification. • Ha desempeñado cargos gerenciales en diversos proyectos en Venezuela, Ecuador y los Estados Unidos. • Fue Coordinador del departamento de desarrollo de una reconocida empresa de consultoría con software open source en Venezuela y Ecuador, teniendo a su cargo más de 10 desarrolladores. • Ha brindado asesoría a diversas instituciones públicas y privados a nivel internacional, generando el uso de estándares en desarrollo. • Ha ofrecido capacitaciones de PHP y symfony orientadas a Desarrolladores.

• Lideró una consultoría personalizada a Estudiantes y Desarrolladores de ProcessMaker. • Dictó un taller de PHP Avanzado para el personal de desarrollo del INCOP. • Realizó la migración de aplicaciones de PHP 4 a PHP 5.3. • Llevó a cabo una auditoría de ProcessMaker en el Instituto de Seguro Social de las Fuerzas Armadas. • Realizó consultoría de ethical hacking para organización gubernamental. • Dictó capacitación para el uso de ProcessMaker, en institución de seguridad social del Ecuador. Desarrolló sistema con symfony 1.4 para el Ministerio de Turismo.


Ingeniería en Sistemas de Computación e Informática

CLOUD COMPUTING definiciones y su uso en el Ecuador Por: Juan Carlos Cruz Rodríguez juan.cruz@ec.sonda.com jccruzcr@hotmail.com • • • • • • • • • • mite). •

Introducción Desafíos para TI Conceptos Características Modelos de implementación Modelos de servicios Arquitectura de referencia Control y operación del servicio Cloud en el Ecuador? Acceso a laboratorio – demostración en vivo (si el tiempo lo perSesión de preguntas/respuestas.

Cada siete a diez años la tecnología sufre un gran cambio. En los años 80’s se trabajaba con los mainframe, lo que luego dio paso a la tecnología cliente/servidor y este al Internet. Cada cambio tecnológico brindo una chispa para nuevos modelos de negocios y transformar la manera en que esta se entrega al consumidor. Estos cambios son impulsados por las necesidades de las compañías para acelerar la innovación, aumentar la agilidad y mejorar la gestión financiera. Las empresas saben que un buen método para incrementar la rentabilidad es canalizar los fondos en las actividades que crean ventaja competitiva. Además, cuando alguien en la compañía tiene una idea de un producto o servicio, prefieren no tener que esperar meses de planificación, colocar órdenes de compra, realizar la instalación y aprovisionar la infraestructura necesaria, sin olvidarnos de toda la intervención manual subyacente para apoyar la nueva idea. Hoy en día somos testigos de cuatro tendencias que representan un gran cambio en la forma en que la tecnología es demandada por los clientes y una de ellas es la Computación en la Nube (Cloud Computing). La llegada de la computación en la nube trae consigo muchas oportunidades para aumentar los ingresos, reducir costos y mitigar riesgos, y por supuesto muchas preguntas y desafíos que hay que superar. La computación en la nube es un modelo de servicio que permite acceso bajo demanda a un conjunto de recursos compartidos, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de gestión e interacción. Este modelo promueve la disponibilidad y se compone de cinco características esenciales, tres tipos de servicios y cuatro modelos de entrega.-NIST.

59


Ingeniería en Sistemas de Computación e Informática

60

Con el auspicio de:


Ingeniería en Sonido y Acústica


Ingeniería en Sonido y Acústica

DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE DE ENTRENAMIENTO AUDITIVO ORIENTADO A LA SIMULACIÓN DE TÉCNICAS DE MICROFONÍA ESTÉREO Por: JUAN ALEJANDRO PAZMIÑO BETANCOURT Universidad de Las Américas (UDLA), Ecuador, Quito juan.pazmino.b@gmail.com

El presente trabajo de titulación se basa el desarrollo de un software que permite realizar un reconocimiento de técnicas estereofónicas para los estudiantes que no tengan el suficiente acceso para realizar el estudio de las mismas. Por medio de un software especializado en la simulación de técnicas estereofónicas, el cual se desarrolla en dos grandes etapas. La primera etapa consiste en realizar impulsos sonoros almacenados con alta calidad que permitan realizar una especie de sonido característico de una técnica estereofónica determinada. La segunda etapa consiste en realizar un programa el cual permita combinar por medio del proceso de convolución, a dos señales: la primera señal de impulso característica de ser la técnica estereofónica y la segunda una señal de una muestra tipo sample que el estudiante desee comparar. Una vez terminados ambos procesos, se procede a realizar una interfaz gráfica amigable que permita el fácil acceso de los estudiantes, además de un botón de mute, y control de nivel que permita realizar el ajuste correcto que el estudiante crea conveniente. Palabras claves: Convolución, entrenamiento auditivo, software, técnicas estéreo.

62


Ingeniería en Sonido y Acústica

EVALUACIÓN DE LA VARIACIÓN DE CAMPOS ELECTROMAGNÉTICOS EN SERES HUMANOS, FRENTE A LA EXPOSICIÓN DE ESTÍMULOS SONOROS EXTERNOS, MEDIANTE FOTO KIRLIAN Y AGUJAS DE ACUPUNTURA Por: ING. ESTEFANÍA RODRÍGUEZ Universidad de las Américas, Ecuador, Quito. Tiki4499@gmail.com

El objetivo de la investigación es conocer si existe una variación del campo electromagnético en seres humanos, al ser expuestos a estímulos sonoros externos, cambios comprobados mediante Foto Kirlian y potenciados mediante agujas de Acupuntura. Se estudiaron a veinte individuos, todos pertenecientes a la carrera de Ingeniería en Sonido y Acústica, tanto profesores, como alumnos de la UDLA. Todos ellos fueron expuestos a los mismos estímulos auditivos, frecuencias en bandas de octava y muestras de seis géneros musicales.

géticos visibles, en el campo electromagnético de las diferentes personas. Al ser expuestos a dichas frecuencias y géneros musicales, se observan variaciones en halo energético, en zona fronteriza y en la parte física del individuo, como: aumento y disminución de los niveles de

energía yin – yang, aparición de cortes en halo energético, aparición y desaparición de larvas energéticas, entre otros.

De lo experimentado se pudo concluir que sí se presentan importantes cambios ener-

63


Ingeniería en Sonido y Acústica

DISEÑO Y FABRICACIÓN DE UNA UNIDAD DE MAMPOSTERÍA DE CONCRETO ACÚSTICA Por: ING. PABLO ARTUTO VEGA VÁSQUEZ Universidad de Las Américas, Ecuador, Quito. pabloarturovega19@live.com

El presente documento cubre como una unidad de mampostería de concreto sencilla; comunmente usada en todo tipo de construcción, adquiere nuevas propiedades, al agregar a la misma caracteristicas acústicas como la difusión, absorción, y el aislamiento del fenómeno vibracional conocido como sonido. La unidad de mampostería común será evaluada en los aspectos acústicos anteriormente mencionados; después de está valoración, se obtendrán los mejores candidatos de cada una de las formas de generar las diferentes propiedades acústicas y se los implementará conforme al siguiente orden: difusión, absorción y aislamiento. Palabras claves: UMC (Unidad de Mampostería de Concreto), Árido, Cascajo, Cuantificador, Denso, Mortero, Pretensar, Unidimensional.

64


Ingeniería en Sonido y Acústica

DISEÑO Y DESARROLLO DE UN MÉTODO INTERACTIVO DE ENTRENAMIENTO AUDITIVO PARA ESTUDIANTES Y PROFESIONALES EN INGENIERÍA EN SONIDO Y ACÚSTICA Por: PABLO ANDRÉS JARAMILLO JARAMILLO Universidad de Las Américas, Ecuador, Quito. pablo_jpa@hotmail.com

El presente trabajo tiene como objetivo la enseñanza y el adiestramiento del sentido auditivo en las ramas del audio profesional; mediante el desarrollo de un método interactivo de entrenamiento auditivo; en él, se analizarán los distintos parámetros que involucran el efecto sonoro; divididos en tres grupos principales: reconocimiento de frecuencias y tonos puros, variación de parámetros de ecualización, y reconocimiento de parámetros de compresión, delay y flanger. Cada uno es independiente entre sí permitiendo elegir el capítulo que más se acople a las necesidades de cada usuario. Este trabajo responde a la necesidad de contar con una herramienta adicional para los estudiantes de Ingeniería en Sonido y Acústica así como para los profesionales dedicados al audio, que mediante ejercicios prácticos, podrán fortalecer y desarrollar el sentido auditivo, indispensable en esta carrera. Palabras claves: auditivo, entrenamiento, interactivo, método

65


Ingeniería en Sonido y Acústica

RELACIONES MÉTRICAS ENTRE LAS COLUMNAS VIBRATORIAS CERRADAS CON LA FRECUENCIA DE LA ESCALA CROMÁTICA Por: Ing. Santiago Olmedo Ron Universidad de Las Américas, Ecuador, Quito. s.olmedo@udlanet.ec

En el presente artículo se relacionara la escala cromática, con la velocidad del sonido y la influencia de la temperatura en la obtención de cada frecuencia que define una nota. Obteniendo una longitud que posteriormente será aplicada en la confección de una flauta de pan cromática y su posterior comprobación de la frecuencia generada. Palabras claves.- aerófono cerrado, escala cromática, flauta de pan, longitud del aerófono.

66


Ingeniería en Sonido y Acústica

EVALUACIÓN DEL IMPACTO DE RUIDO DE TRÁFICO AÉREO EN LAS ZONAS DE INFLUENCIA DEL AEROPUERTO INTERNACIONAL MARISCAL SUCRE DE LA CIUDAD DE QUITO, ECUADOR. Por: ANDRÉS FERNANDO MIÑO BERRAZUETA Universidad de Las Américas, Ecuador, Quito.

La presente investigación se basa en la evaluación del impacto acústico causado por el tráfico aéreo del Aeropuerto Internacional Mariscal Sucre en la ciudad de Quito, Ecuador La evaluación de impacto consiste en analizar el modelamiento de las actividades de las aeronaves, realizado en el software INM (Integrated Noise Model) 7.0, el cual entrega como resultado un mapa de contornos de ruido. De esta manera es posible identificar aquellas zonas afectadas por el ruido, producto del funcionamiento del Aeropuerto de Quito, en función de lo establecido por la normativa legal que regula el ruido causado por aeropuertos. El modelo se realizó con información de movimientos aeronáuticos entregada por la Dirección General de Aviación Civil (DGAC), correspondiente a un mes promedio del año 2011. Los resultados obtenidos por el modelo computacional fueron comparados con los resultados del monitoreo continuo realizado por el Municipio del Distrito Metropolitano de Quito, a través de la Secretaría de Ambiente.

67


Ingeniería en Sonido y Acústica

DISEÑO DE UNA CABINA AUDIOMÉTRICA MONTADA EN UNA UNIDAD MÓVIL, PROPIEDAD DE LA EMPRESA ELÉCTRICA REGIONAL NORTE S.A., EMELNORTE. Por: GUILLERMO ANDRÉS SUÁREZ RUEDA Universidad de las Américas, Ecuador, Quito. g-acústica@hotmail.com

A través del presente estudio, se propone el diseño de una cabina audiométrica, a ser instalada en una casa rodante tomando en cuenta parámetros como: ruido de fondo y atenuación de nivel por bandas de frecuencia, entre las más importantes. Para llevar a efecto este trabajo, se hizo mediciones sobre las condiciones actuales de la cabina para posteriormente hacer una comparación del nivel de atenuación mediante un software de predicción acústica que será utilizado con el fin de llegar a niveles que se encuentren dentro de la norma ISO 8253-1. Para la insonorización de la cabina se determinó qué tipo de materiales se deben utilizar, qué costos tendría el aislamiento acústico y su relación costo beneficio; parámetros a través de los cuales se establecieron conclusiones técnicas y económicas. A través de las cabinas audiométricas móviles, se pretende brindar una posibilidad viable a los Directivos de EMELNORTE y de las Empresas Eléctricas del país, de precautelar la salud de sus trabajadores y evitar que se genere pérdida auditiva en los mismos. Palabras claves: Cabina, Audiometría, Aislamiento, Acústica

68


Ingeniería en Sonido y Acústica

DISEÑO DE UNA CABINA CON SONIDO ENVOLVENTE PARA APLICACIONES DE ENTRETENIMIENTO AUDIOVISUAL Por: JUAN PABLO CAIZA ZAMBRANO, JUAN FRANCISCO MAYORGA JARAMILLO Universidad de las Américas, Ecuador, Quito. juanpablocaiza@gmail.com juanfran_mayorga@hotmail.com

Con el pasar de los años y la aparición de sistemas de reproducción caseros se ha tratado de llevar la experiencia audiovisual a la comodidad de nuestros hogares, teniendo como opción comprar kits de teatro en casa “in a box” o de construir un espacio dedicado a recrear la experiencia de las salas de cine en nuestros hogares tomando en cuenta todos los aspectos relacionados. De lo anterior, los sistemas de cine caseros presentan una opción relativamente barata pero no óptima, mientras que los espacios construidos para tal fin llevan la experiencia de dedicar un espacio exclusivo dentro del hogar con este fin. Por esto, el presente trabajo de titulación tiene como fin diseñar una cabina que reproduzca las condiciones de una sala multimedia dedicada, en un espacio pequeño. Palabras claves: Aislamiento, cabina, home teather, sonido envolvente.

69


Ingeniería en Sonido y Acústica

ESTUDIO DEL NIVEL DE PRODUCTIVIDAD EN LA FLORICULTORA “TEXAS FLOWERS” APLICANDO ONDAS SONORAS Por: DIEGO XAVIER MANTILLA PAZMIÑO Universidad de las Américas – UDLA, Ecuador, Quito. mail del expositor@mail.com

Como todo ser vivo, las plantas deben a su nutrición la calidad y cantidad de todos y cada uno de sus atributos: volumen, color, resistencia a enfermedades y prevención de anomalías de desarrollo, por mencionar algunos. Durante el proceso de nutrición, las plantas absorben del suelo aminoácidos específicos y con ellos construyen, al interior de las células especializadas en esta tarea, las proteínas para su desarrollo general; dicho proceso se denomina biosíntesis de proteínas, y es la base del desarrollo de una planta. Mediante ondas sonoras emitidas en una frecuencia específica es posible afectar la biosíntesis de proteínas de célula vegetal, ocasionando así un mayor y más acelerada absorción de aminoácidos para la consiguiente construcción de proteínas. La disertación presente da cuenta de la experimentación llevada a cabo por el autor para probar este fenómeno en flores rosas cultivadas con fines comerciales, y enuncia en método puntual y detallado de afectación del proceso de biosíntesis de proteínas mediante la emisión de ondas sonoras para que sea replicado. Los resultados obtenidos durante esta experimentación son positivos y sumamente significativos. Los especímenes expuestos a las ondas sonoras en cuestión crecen más rápido y son más voluminosos que aquellos que crecen en circunstancias habituales, muestran más resistencia a plagas y enfermedades propias de su género y son menos susceptibles de ser afectados por las diferentes anomalías de crecimiento que suelen observarse en las rosas.

70


Con el auspicio de:

Ingeniería en Sonido y Acústica

71


Ingenier铆a Ambiental en Prevenci贸n y Remediaci贸n


Ingeniería Ambiental en Prevención y Remediación

UN NUEVO SISTEMA DE GESTIÓN FORESTALAMBIENTAL PARA ORELLANA Y LA AMAZONÍA Por: ULISES W. CAPELO A. Gobierno Autónomo Provincial de Orellana, Ecuador, Quito. ulisescapelo@yahoo.es

I. INTRODUCCIÓN Realidad Provincial:

Explotación Maderera

Actividad Agropecuaria

Biodiversidad

Con mayor expectativa en la población rural. Principalmente café, cacao, ganado. De baja productividad por los suelos rojos.

Confirman que 1 ha del Yasuní contiene: 655 especies vegetales, 450 especies de lianas, 313 especies de plantas epífitas; A.

La cuenca del Río Napo (afluente del Amazonas) es una de las cuen3ª provincia explotadora de made- cas hidrográficas más importantes Actividad Petrolera ra nativa (110.000m3/año) con del Ecuador. generación económica de un pro50% de la Producción Nacional. El bosque de Orellana viven las naGenera altos ingresos y expectativa medio de 10 millones de dólares. cionalidades indígenas kichwa, shlaboral. 1.200 prog ramas anuales (2.000 fa- uar y waorani, además de los PIAVs (Tagaeris y Taromenane). Los Duración estimada para 20-30 milias implicadas). recursos naturales del bosque son años. 8 especies 80% volumen (total 147 necesarios para su subsistencia. especies). Alto impacto ambiental y social.

Estiman que en la zona puede haber 2.224 especies de árboles y arbustos, 271 especies de anfibios y Plantaciones Agroindustriales reptiles, 567 especies de aves, y 167 Extensión importante (>20.000 especies de mamíferos. has), principalmente Palma AfriNumerosos esteros, humedales, cana. Rentabilidad dudosa por la rápida pantanos y lagunas que albergan muchos animales. degradación del suelo.

II. DESARROLLO DE CONTENIDOS

Declaratoria de Orellana como provincia forestal Ámbito: Declarar a Orellana como provincia forestal por, su riqueza natural, la aptitud de su suelo y la vocación de su gente. Concepto del término «forestal»

73


Ingeniería Ambiental en Prevención y Remediación Se refiere al bosque, y a todos los recursos naturales (inertes y vivos) que lo conforman como un ecosistema, del cual el hombre y la mujer son parte (el bosque es un todo, y no puede mirárselo como fuente de materias primas o de productos maderables).

un catastro rural. Implementar políticas sobre la identidad forestal de la provincia respetando derechos individuales, colectivos y de la naturaleza.

Objetivos: Asegurar la conservación y el manejo adecuado de los bosques de la provincia

Establecer mecanismos articulados de gestión que garanticen la calidad ambiental y la conservación de los recursos naturales.

Cómo: Generando mecanismos para el mejoramiento de la calidad de vida de la población para al incremento de los beneficios obtenidos de los bienes y servicios del bosque; y, para la construcción de acciones dirigidas hacia la adaptación del cambio climático.

Desarrollar programas forestación y reforestación.

Regular y ordenar planes, programas y proyectos de desarrollo.

de

Generar incentivos forestales que motiven la conservación de los bosques. Fomentar proyectos alternativos de producción (no maderables). Implementar programas de investigación y educación.

Principios: Aprovechar los recursos en equilibrio entre conservación y cali- Determinar limitantes en la prodad ambiental. ducción y aprovechamiento de recursos naturales (no agotamiento Proteger y recuperar el patrimo- ni pérdida de especies). nio natural, cultural y humano. Ejercer la autoridad determinada Respetar los derechos humanos y por la constitución y las leyes. los de la naturaleza. Gestionar la cooperación. Planificar la gestión forestal con participación.

B.

Modelo de Gestión

Coordinar la gestión a nivel regional, nacional e internacional. A continuación, se presenta el Gráfico 1 que resume los ejes de Acciones estratégicas: gestión de la presente propuesta de Gestión Ambiental y Forestal para Planificar el desarrollo sobre un la mencionada área de estudio: ordenamiento territorial ligado a

74

resumen Dado el incremento de la explotación forestal por el comercio maderero, la expansión demográfica, el avance de la frontera agrícola y la industria petrolera, además de la desordenada gestión forestal en su administración y control, y la ambigua y caduca legislación forestal y ambiental; se ha determinado la necesidad de la creación de un nuevo sistema de Gestión Forestal/Ambiental para la provincia Orellana y la Amazonía. Palabras claves: gestión, forestal, ambiental, Orellana, Amazonía.


Ingeniería Ambiental en Prevención y Remediación este ecosistema, y obtener el mejor provecho de él en el corto plazo, preservándolo por mucho tiempo.

E. Proyectos cución

en

Eje-

Patrimonio Natural: Incentivos forestales PMI Identificación de fuentes semilleras Aprovechamiento de productos forestales no maderables (artesanales, medicinales, alimenticios, ornamentales)

C. Definición de accio- D. Maneras de concretas nes permanentes (Plan de estas acciones Producción y procesamiento de Acción) plantas medicinales (fitofármacos) Fomento de la producción con criterios de sustentabilidad. Apoyo al desarrollo social con responsabilidad y participación ciudadana. Contribución a la conservación y manejo de los recursos naturales. Promoción del rescate de los valores culturales.

Incentivos para el campesino (servicios y obras) Incentivos Directos: subsidios; pago de jornales; subvenciones; créditos; pagos anticipados por compra de madera; pagos por compra y mantenimiento de árboles semilleros; pagos anticipados por compra de semillas y germoplasma; fondos rotativos; ayudas de alimentos, insumos, herramientas, animales y materiales.

Coordinación interinstitucional. Incentivos Indirectos: compenConstrucción un apropiado mar- saciones y exoneraciones tributarias (impuestos); precios preferco jurídico. enciales de insumos y productos; Construcción de procesos de pl- asistencia técnica; almacenamienanificación del desarrollo y orde- to, transformación y comercialnamiento territorial, con enfoque ización; equipamiento y maquinarecosistémico y con la generación ias; e infraestructura. de herramientas tecnológicas. Manejo Forestal Sustentable Es la acción planificada en el bosque, para hacer evolucionar

Industrialización de productos tradicionales del bosque Plan provincial de forestación y reforestación Reforestación comercial y de protección Sistemas agroforestales y silvopastoriles Banco de semillas Reproducción in vitro Finca modelo -Arboretum Producción de plantas forestales, frutales, medicinales y ornamentales Diseño de un modelo de PSA Plan provincial de drenaje

75


Ingeniería Ambiental en Prevención y Remediación

Equipo de geomática Prevención y control de la contaminación: Control y monitoreo de la contaminación EsIA Monitoreo Hidroclimático (agua físico-químico y macroinvertebrados) Laboratorio de análisis ambiental Bioremediación Empresa Pública de servicios ambientales Información Ambiental: Sistema Integrado de Información Ambiental

Dr. Ulises Capelo durante su exposición

Producción de material audio visual e impreso Capacitación ambiental

III. CONCLUSIONES El aseguramiento de la conservación y el manejo adecuado de los bosques de la provincia de Orellana, se logra mediante mecanismos para el mejoramiento de la calidad de vida de la población obtenidos de los bienes y servicios del bosque, a través de una adecuada gestión ambiental provincial

76


Ingeniería Ambiental en Prevención y Remediación

LOS METALES ESTRATÉGICOS Y LAS NUEVAS TECNOLOGÍAS Por: ROBERTO LORENZO RODRÍGUEZ PACHECO Instituto Nacional de Investigación Geológico Minero Metalúrgico INIGEMM, Ecuador, Quito. Roberto_Rodriguez@inigemm.gob.ec

I. INTRODUCCIÓN Las materias primas minerales, pueden clasificarse como: • Materias primas energéticas, tal es el caso del carbón, petróleo y sus derivados, etc. • Materias primas no energéticas, que a su vez se subdividen en dos grandes grupos: 1.- Olas materias primas no metálicas en las que se incluyen a los áridos, rocas ornamentales, etc. 2.- Olas materias primas metálicas que agrupan a los “férricos” (menas de Fe, Co, Cr, V, W y Mn), metales base (menas de Cu, Zn, Pb, Sn y Mo), metales preciosos (menas de Au, Ag y grupo del platino-EGP), metales especiales (menes de In, Ge, Ta, Nb, tierras raras-REE, etc.).

II. DESARROLLO DE CONTENIDOS

de consumo, incrementando sustancialmente el volumen y la variedad de las materias primas metálicas demandadas.

A. El incremento de la po- B. Las industrias tecnológiblación mundial y la demanda de cas y la incorporación de nuevos materias primas elementos Si hay algo que está en constante incremento es la población mundial; según un estudio de la Fundación Alemana de Investigación de la Población Mundial (DSW), en el año 2009, esta alcanzó los 6.751.643.600 habitantes, lo que representa un incremento de 82 millones más respecto al año 2008. En la actualidad en el 2013 la población mundial es de 7.096.100.652 habitantes. Los países más poblados de la Tierra como la República Popular China con más de 1.400 millones de habitantes y la India con más de 1.166 millones de habitantes y otros países asiáticos, hasta hace pocos años basaban su economía en la agricultura; sin embargo, en la última década han desarrollado una gran industria de transformación de materias primas que ha elevado la renta per cápita media de sus habitantes, pudiendo estos incorporárse al mercado de bienes

La gran industria europea desarrolló desde el siglo XIX hasta mediados del siglo XX, sectores tan importantes como el de la construcción, los altos hornos, los astilleros, el automóvil, el ferrocarril, armamento etc., que demandaban un gran volumen de materia prima, concentrada en unos pocos elementos como el carbón, hierro, cobre, zinc, plomo, estaño, áridos, etc. Desde mediados del siglo XX, el ciudadano medio tiene acceso al automóvil y empiezan a incorporarse en los hogares europeos de forma masiva los primeros electrodomésticos caseros (lavadoras de ropa, televisores, tostadoras, radios, etc.) fabricados con elementos como el aluminio, acero inoxidable, vidrios, plásticos, etc. Actualmente,

el

gran

77


Ingeniería Ambiental en Prevención y Remediación desarrollo alcanzado por la electrónica ha facilitado la aparición de nuevas industrias relacionadas con sectores como la informática, las telecomunicaciones y el entretenimiento entre otros, que en Europa mueve al año millones de euros y da trabajo a miles de personas. También se han desarrollado nuevas industrias tecnológicas relacionadas con el medio ambiente o tecnologías verdes, que incorporan una gran variedad de elementos metálicos y de transición tales como las tierras raras, platinoides, indio, germanio, etc., en la fabricación de sus productos. C. Nuevas tecnologías y la evolución en la demanda de materias primas El desarrollo tecnológico experimentado en la fabricación de los “chips” de las computadoras, es el mejor ejemplo de cómo ha evolucionado el mundo de las materias primas en los últimos 30 años y como se han incorporado nuevos elementos de la Tabla Periódica, que gracias a sus propiedades especiales, han contribuido al avance tecnológico. En los años 80, los “chips” de las computadoras se fabricaban con 12 elementos de la Tabla Periódica: hidrógeno, boro, nitrógeno, oxígeno, flúor, aluminio, sílice, fósforo, cloro, argón, arsénico y antimonio (Gráfico 1). En la Tabla Periódica se muestran con un recuadro naranja y fondo amarillo.

78

En la década de los 90, se incorporaron a la fabri-

cación de los “chips” otros cuatro elementos más, como el titanio, tantalio, wolframio y bromo y que aparecen en la Tabla Periódica con un marco verde y fondo también verde. En los primeros años del siglo XXI se incorporan 40 nuevos elementos en la fabricación de los procesadores para mejorar las prestaciones en la velocidad y capacidad de los “chips”. En la Tabla Periódica presentan un marco y un fondo rojo.

resumen El objetivo del trabajo es analizar un conjunto de metales estratégicos para el desarrollo industrial y su efecto en las nuevas tecnologías. El desarrollo tecnológico experimentado en la fabricación de los “chips” de las computadoras, es el mejor ejemplo de cómo ha evolucionado el mundo de las materias primas en los últimos 30 años y como se han incorporado nuevos elementos de la Tabla Periódica, que gracias a sus propiedades especiales, han contribuido al avance tecnológico. En los años 80, los “chips” de las computadoras se fabricaban con 12 elementos de la Tabla Periódica: hidrógeno, boro, nitrógeno, oxígeno, flúor, aluminio, sílice, fósforo, cloro, argón, arsénico y antimonio. En la década de los 90, se incorporaron a la fabricación de los “chips” otros cuatro elementos más, el titanio, tantalio, wolframio y bromo. En los primeros años del siglo XXI se incorporan 40 nuevos elementos en la fabricación de los procesadores para mejorar las prestaciones en la velocidad y capacidad de los “chips”. Palabras claves: metales estratégicos, chips, tecnologías, tabla periódica


Ingeniería Ambiental en Prevención y Remediación desarrollarse y crecer necesitan ser abastecidas de forma continua de un volumen cada vez mayor y más variado de materias primas. C. Demanda actual de metales que necesita la industria europea Según un estudio realizado por el USGS en el año 2008, la demanda actual de metales que necesita la industria europea es la siguiente (Tabla 1). Las tablas deberán tener el título arriba a la izquierda y la fuente debajo centrado; y las figuras tendrán Gráfico 1.Evolución en la incorporación de nuevos metales en la fab- el título y la fuente en la parte inricación de los “chips” de las computadoras y su impacto en el uso de ferior. nuevos elementos de la Tabla Periódica. (CriticalMinerals and the USA Economy, 2009) Actualmente, la electrónica que genera una gran variedad de productos, necesita de un grupo de elementos metálicos y no metálicos derivados de unos 60 minerales. Muchos de estos elementos se utilizan como compuestos que, combinados con otros elementos sólidos o gaseosos, adquieren propiedades especiales ópticas, eléctricas y dieléctricas basadas en su estructura atómica. Por ejemplo, el tantalio se emplea en los celulares como un compuesto formado por óxido de bario, zinc y tantalio y, debido a sus propiedades eléctricas, actualmente resulta insustituible. Para la fabricación de teléfonos celulares se emplean más de 40 minerales.

El indio se emplea como un compuesto semiconductor con galio y arsénico en las pantallas planas. Hemos de señalar que para fabricar un televisor se necesitan 35 tipos de minerales. En los conductores de alta temperatura se usan tierras raras y otros elementos para formar compuestos que poseen propiedades de conductividad eléctricas únicas a temperaturas mucho más altas que los superconductores metálicos. La Unión Europea (EU) ha desarrollado un gran sistema industrial que aportó en el año 2008 un valor añadido total de 1.324.000 millones de euros y proporcionó empleo a 30 millones de personas. Para que estas industrias puedan

TABLA 1. LOS 33 METALES NECESARIOS PARA EL DESARROLLO DE LA INDUSTRIA DE LA UNIÓN EUROPEA EU. (WORLD MINING DATA (2008). * = WORLD REFINERY PRODUCTION (USGS, 2008) ** = USGS (2008). Actualmente la industria europea necesita estos 33 metales para que pueda desarrollarse; la interrupción en el abastecimiento futuro de alguna de estas materias primas metálicas afectaría a algunos sectores de la industria y podría tener graves consecuencias económicas y sociales. Actualmente, ¿Puede la Unión Europea autoabastecerse de estas materias primas metálicas? La respuesta es clara, NO.

79


Ingeniería Ambiental en Prevención y Remediación una mena mayoritaria. Su demanda crece cada año al incorporarse a nuevos productos del mercado y al existir un porcentaje cada vez mayor de población de los países subdesarrollados que tienen acceso a las nuevas tecnologías (computadoras, TV plasmas, LCD, automóviles, celulares de telefonía, etc.)

Actualmente la EU solo produce un 3 % de estas materias primas metálicas necesarias para su industria y, por lo tanto, estos deben ser importados. D. Aspectos económicos de las materias primas metálicas Algunos de estos elementos metálicos, debido a sus propiedades físico - químicas especiales, hoy en día no pueden sustituirse en el proceso de fabricación del producto, o bien los sustitutos no son tan eficaces. En la tabla 2 se relacionan los metales y sus principales aplicaciones. Muchos de estos metales son más abundantes en la Tierra que algunos metales comunes, sin embargo no se concentran en yacimientos explotables por sí mismos y casi siempre se extraen como coproductos de

80

Tabla 1

Tabla 2. Metales y sus principales aplicaciones en las industrias de alta tecnología y medioambientales. (British Geological Survey (B.G.S) y el Bureau de RecherchesGéologiques et Minières (B.R.G.M) y USGS (2008)).

Tabla 2


Ingeniería Ambiental en Prevención y Remediación

III. CONCLUSIONES El análisis de la información disponible y de las diferentes características de los metales analizados permite llegar a las siguientes conclusiones: ° Metales tecnológicos-ambientales: lo forman un grupo de metales que los países deben importar para el desarrollo de las industrias de alta tecnología y, sobre todo, medioambientales. Para ellos existe un incremento sostenido de la demanda en el mercado de los siguientes metales: el galio, germanio, indio, litio y wolframio, tierras raras, escandio.

La mayoría de los materiales que nos envuelven (desde los materiales con que están edificadas las casas hasta el más sencillo de los aparatos eléctricos) proceden directamente o indirectamente de los minas, y por tanto, de los yacimientos minerales. A pesar de que los objetos y materiales cotidianos están hechos de minerales, o procesados incluyendo herramientas o instrumentos metálicos casi nunca preguntamos sobre su origen.

Las materias primas de origen mineral son imprescindibles para las sociedades modernas y su uso ha acompañado el desarrollo tecnológico de la humanidad desde ° Metales críticos: en este los inicios de la civilización. grupo se encuentran los metales que deben importarse un 100% por los países y que, además, son necesarios en las industrias de alta tecnología y tecnología medioambiental. Este grupo engloba al vanadio, renio y cobalto. ° Metales supercríticos: se incluyen los metales que deben importarse un 100 %, que son necesarios en las industrias de alta tecnología y tecnología medioambiental, y que además, un 70% de la producción mundial se concentra en un solo país y existen restricciones para su exportación. En este grupo se encuentran las tierras raras, platinoides (platino, paladio y rodio) y niobio-tantalio.

81


Ingeniería Ambiental en Prevención y Remediación

PROCEDIMIENTO PARA LA OBTENCIÓN DE LICENCIA AMBIENTAL Por: RAÚL RODRIGUEZ Ministerio del Ambiental, Ecuador, Quito. rrodriguez@ambiente.gob.ec

I. INTRODUCCIÓN II. DESARROLLO DE CONTENIDOS A. Proceso de licenciamiento o autorización, según sea el caso: Gráfico 1.Diagrama de proceso para licenciamiento o autorización. (MAE, 2013). B. Certificado de Intersección: El Certificado de Intersección es el documento que emite el Ministerio del Ambiente (MAE),mediante el cual se certifica que un proyecto intersecta o se sobrepone con un Área Protegida,perteneciente al Sistema Nacional de Áreas Protegidas (SNAP), Bosques Protectores (BP) oPatrimonio Forestal del Estado (PFE), para lo cual el promotor o propietario del proyectoproporciona al MAE su ubicación exacta mediante coordenadas UTM.

82


Ingeniería Ambiental en Prevención y Remediación En el caso de que el proyecto intercepte con estas categorías de manejo, la Licencia Ambientaldeberá ser tramitada y emitida por el Ministerio del Ambiente y las Autoridades Locales ySeccionales Acreditadas pasan a ser Autoridades Cooperantes. Otros proyectos que deberán ser: Bosques Protectores y el PFE, sonaquellos declarados de prioridad nacional, mega proyectos y los que se encuentran en lajurisdicción de un organismo sectorial o seccional que no ha sido acreditado. C. Licencias Ambientales: Es la autorización que otorga la autoridad competente a una persona natural o jurídica, para la ejecución de un proyecto, obra o actividad que pueda causar impacto ambiental. En ella se establecen los requisitos, obligaciones y condiciones que el proponente de un proyecto debe cumplir para prevenir, mitigar o remediar los efectos indeseables que el proyecto autorizado pueda causar en el ambiente. D. Determinación de la categoría del Proyecto: El proponente del proyecto o actividad deberá presentar al Ministerio del Ambiente, junto con la solicitud del Certificado de Intersección, el formulario para la categorización del proyecto, a fin de determinar la categoría a la cual pertenece dicho proyecto y el procedimiento para dar cumplimiento a la normativa ambiental vigente. La categorización del proyecto la realizará el Ministerio del Ambi-

ente y notificará al proponente sobre la categoría a la cual pertenece; estas categorías pueden ser: ° ° °

Categoría A Categoría B Categoría C

Proyectos de Categorías B y C deben entrar al proceso de licenciamiento ambiental, los proyectos de categoría A se aplicará una Ficha Ambiental y Plan de Manejo Ambiental. Proyectos Categoría A Que se ubican en zonas urbanas o muy intervenidas, en donde únicamente se encuentranespecies silvestres comunes. El objetivo principal de estos proyectos es la recuperaciónambiental, no existe generación de desechos sólidos, descargas líquidas o emisiones ala atmósfera, por lo tanto no producen impactos ambientales y son socialmente aceptables;además no se encuentran en territorios indígenas ni ubicados en zonas arqueológicasimportantes. Proyectos Categoría B Están ubicados en zonas con relictos de vegetación secundaria, con presencia de especiessilvestres de tamaño medio y de menor riesgo, en armonía con el paisaje circundante. Estos proyectos generan desechos sólidos, líquidos y gaseosos comunes,orgánicos e inorgánicos, los cuales producen impactos no significativos o de fácilremedi-

ación. Para los proyectos de esta categoría se requiere la emisión de la Licencia Ambiental conla formulación de Términos de Referencia y Estudios de Impacto Ambiental con unalcance general. Proyecto Categoría C Se encuentran en zonas de bosque intervenido, bosque nativo o ecosistemas frágiles, en dondehabitan especies de mayor tamaño, endémicas, en peligro de extinción o amenazadas. En lo referente a la calidad del paisaje, este tipo de proyectos producirán una fuerte alteraciónpaisajística, además producirán desechos (sólidos, líquidos y gases) comunes y peligrosos conimpactos muy significativos lo cual requerirá la aplicación de medidas ambientales complejaspara cumplir con los estándares de emisión al ambiente, estipulado en la Normativa Ambientalvigente. Desde el punto de vista social, este tipo de proyectos generarán el rechazo y conflictividad conla comunidad, entre otros aspectos por los impactos que ocasiona y por encontrarse enterritorios indígenas y ruinas arqueológicas importantes. Los proyectos que se encuentran dentro de Sistema Nacional de Aéreas Protegidas SNAP sonconsiderados dentro de la Categoría requiere la emisión de la Licencia Ambiental con laformulación de Términos de Referencia y Estudios de Impacto Am-

83


Ingeniería Ambiental en Prevención y Remediación biental con un alcancegeneral. E. Términos de Referencia: Los términos de referencia de los proyectos de Categoría B son más generales y se aplican aproyectos que presentan un grado de impacto ambiental medio, con medidas ambientalespoco complejas de acuerdo a lo señalado anteriormente. Los Términos de Referencia de proyectos de Categoría C tienen un alcance mucho mayor aligual que la profundidad de los estudios y medidas ambientales. La Subsecretaría de Calidad Ambiental o la Dirección Provincial del MAE revisará ycoordinará la evaluación de los TDR’s con otras direcciones del Ministerio y será quien emitalos comentarios oficiales, a fin de dar cumplimiento con el Texto Unificado de LegislaciónSecundaria Ambiental, Libro VI del Sistema Único de Manejo Ambiental y otras normaspertinentes. El Ministerio del Ambiente podrá aprobar, aprobar con observaciones, observar orechazar los Términos de Referencia, lo cual notificará al proponente del proyecto. F. Estudio de Impacto Ambiental: El proponente del proyecto o actividad, una vez aprobados los TDR’s está autorizado paraelaborar el Estudio de Impacto ambiental, lo cual, en función del tipo de categoría aplicará laguía para EIA’s de Categoría B, mediante Lineamientos para la

84

formulación de EIA’s deproyectos Categoría B, de otra forma para EIA’s categoría C, mediante Lineamientospara la formulación de EIA’s de proyectos Categoría C. Una vez que el proponente del proyecto cuente con el borrador del Estudio de Impacto Ambiental, deberá entrar al proceso de participación ciudadana. La compañía proponente presentará documentadamente el Estudio de Impacto Ambientaldel proyecto (EsIA) y del informe de la Participación Ciudadana elaborado por el facilitadora la Subsecretaría de Calidad Ambiental del Ministerio del Ambiente, a fin de que elMinisterio realice la evaluación del mismo. Se deberá tomar en consideración el TextoUnificado de Legislación Secundaria Ambiental, Libro IX referente a Servicios de

Gestión y Calidad Ambiental-Aprobación de Estudios de Impacto Ambiental. La Subsecretaría de Calidad Ambiental revisará y coordinará la evaluación de los estudios deimpacto ambiental con las direcciones de Biodiversidad y Forestal del Ministerio delAmbiente, así como con las Autoridades Ambientales de Aplicación Cooperantes y seráquien emitirá el pronunciamiento oficial, de la aprobación o no de los estudios por parte delMinisterio del Ambiente. El MAE podrá aprobar, observar o rechazar dicho documento.

resumen Como es de conocimiento general, todo proyecto que suponga riesgo ambiental debe contar con el permiso ambiental otorgado por la Autoridad Ambiental de Aplicación Responsable (AAAr); sin embargo, la magnitud e importancia de los impactos ambientales no es igual, ciertos proyectos o actividades producirán mayor impacto en función del tipo, ubicación, estado de conservación o alteración de la zona donde se implementará el proyecto y otros factores. Desde esta perspectiva, se plantea la necesidad de categorizar los proyectos; es decir, en función de sus impactos, los estudios de impacto ambiental deben tener mayor o menor detalles al igual que las medidas a ser implementadas, por lo tanto, el Ministerio del Ambiente, pone a disposición de los ciudadanos, el proceso de emisión de licenciamiento ambiental, para su conocimiento. Palabras claves: riesgo ambiental, autoridad ambiental, licencia ambiental, impacto ambiental, proyecto.


Ingeniería Ambiental en Prevención y Remediación

GESTIÓN AMBIENTAL EN EL GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN LORETO Por: VINICIO RON LLORI GAD Municipal de Loreto, Ecuador, Loreto. lvron20@hotmail.com nanciamiento del GAD Municipal y gestionar los otros proyectos con El presente documento tiene como los diferentes organismos de finanfinalidad dar a conocer como el ciamiento del Estado. GAD Municipal con el objetivo de realizar un diagnóstico general de los proyectos a implementarse para el Cantón, a finales de cada Gestión Ambiental en el año realiza asambleas parroquia- A. les con la participación activa de GAD Municipal los asambleístas, planteando mesas temáticas con las competencias de AGUA POTABLE los GAD Municipales, en las cuales Los proyectos de agua potable, dese recopilan todas las necesidades ben contar con los siguientes docen los diferente aspectos, lo cual umentos: nos permite priorizar las necesi- ° Viabilidad Técnica del dades del Cantón y satisfacerlas a proyecto, emitida por el MIDUVI. Permiso Ambiental (Ficha medida de los recursos del GAD ° Municipal, los proyectos restantes Ambiental o Estudio de Impacto se deberán gestionar con los dife- Ambiental), emitida por el Minisrentes organismos del Estado am- terio de Ambiente. Concesión del uso y aprparados en las competencias de ° ovechamiento del agua, emitido cada campo. por la SENAGUA. Una vez seleccionados los proyectos a implementarse para el ALCANTARILLADO SANITARIO Cantón, el GAD Municipal a ini- Los proyectos de alcantarillado cios de cada año elabora el Plan sanitario, deben contar con los Anual de Contratación (PAC) con siguientes documentos: el total del presupuesto anual del ° Viabilidad Técnica del GAD Municipal, en el cual constan proyecto, emitida por el MIDUVI. Permiso Ambiental (Ficha las inversiones por proyecto y pri- ° Ambiental o Estudio de Impacto orizados por cuatrimestres para su ejecución, lo cual nos permite dar Ambiental), emitida por el Minisel seguimiento correspondiente a terio de Ambiente. los proyectos que cuentan con fi- ALCANTARILLADO PLUVIAL

I. INTRODUCCIÓN

II. DESARROLLO DE CONTENIDOS

Los proyectos de alcantarillado pluvial, deben contar con los siguientes documentos: ° Viabilidad Técnica del proyecto, emitida por el MIDUVI. ° Permiso Ambiental (Ficha Ambiental o Estudio de Impacto Ambiental), emitida por el Ministerio de Ambiente. RELLENO SANITARIO Los proyectos de relleno sanitario, deben contar con los siguientes documentos: ° Viabilidad Técnica del proyecto, emitida por el Ministerio de Ambiente. ° Permiso Ambiental (Ficha Ambiental o Estudio de Impacto Ambiental), emitida por el Ministerio de Ambiente. B. Permisos Ambientales Los GAD Municipales para la obtención de los permisos ambientales para los proyectos, deben ingresar la información correspondiente al programa Sistema Único de Información Ambiental (SUIA) del Ministerio de Ambiente, el trámite a seguir es el siguiente: 1. Pago de tasa por el Certificado de Intersección. 2. Solicitud del Certificado de Intersección

85


Ingeniería Ambiental en Prevención y Remediación otorgado por el MAE Provincial. 3. Solicitud de Categorización del Proyecto otorgado por el MAE Provincial. Categoría A: Ficha Ambiental y Plan de Manejo Ambiental Categoría B: Estudio de Impacto Ambiental y Plan de Manejo Ambiental. 4. Ingreso de la Ficha Ambiental y Plan de Manejo Ambiental o Estudio de Impacto Ambiental y Plan de Manejo Ambiental. 5. Pago de tasa por seguimiento y monitoreo de la Ficha Ambiental y Plan de Manejo Ambiental o Estudio de Impacto Ambiental y Plan de Manejo Ambiental (1X1000 del costo del proyecto, Figura 1.Lo que debe hacer el GAD Municipal a través de la Gestión Ambimínimo 500 USD.). El pago de las ental. (GAD Loreto, 2013). tasas por los servicios que presta el Ministerio de Ambiente, son de conformidad con el Acuerdo Ministerial Nro. 0068, emitido el 26 de abril del 2010. 6. Entrega de garantía o póliza del 0% del valor del Plan de Manejo Ambiental del proyecto.

III. CONCLUSIONES

A través de la realización de este tipo de gestión para una determinada institución municipal, se espera conseguir los siguientes resultados: ° Transparencia en la gestión. ° Satisfacción de la población. ° Sostenibilidad de los proyectos. ° Calidad de los servicios. ° Expansión de los servicios. ° Mejoramiento continuo.

86


Con el auspicio de:

Ingenier铆a Ambiental en Prevenci贸n y Remediaci贸n

87


Ingenier铆a Electr贸nica y Redes de Informaci贸n


Ingeniería Electrónica y Redes de Información

REDES MPLS EN USA Por: ANDRES ALMEIDA ARCOS Corporación Nacional de telecomunicaciones, Ecuador, Quito. andres.almeida@cnt.gob.ec

I. INTRODUCCIÓN Las redes MPLS Multiservicio pueden ser fácilmente expandidas mediante el uso de nuevas técnicas de Networking utilizadas sobre redes de Internet. La idea fundamental de poner expandir redes MPLS en otros países es poder transportar de manera económica y segura varios tipos de tráfico sea voz, datos, video e internet. Con la expansión de redes MPLS en USA se reducen los costos para los usuarios locales (En Ecuador) y se pueden ofrecer servicios para usuarios residentes en EEUU que deseen adquirir un servicio de telecomunicaciones hacia el Ecuador.

• Permiten un ahorro económico optimizando recursos de diversas plataformas. • Simplicidad de redes • Fortalecimiento, actualización tecnológica y expansión de las Redes • Incremento de la Conectividad Internacional • Plataformas para nuevos servicios.

II. DESARROLLO DE CONTENIDOS A.

Redes Multiservicio

Antes de entrar a explicar cómo se consigue tener una red MPLS Entre las redes Multiservicio se puede mencionar las redes de Internet y de Ecuador en USA es importante las redes MPLS. Redes MPLS conocer las características de una B. red MultiServicio como son: Las redes MPLS se basan principalmente en redes del tipo IP y son las • Unificación de servicios en redes multiservicios más utilizadas al momento ya que utilizan lo mejor de la capa 2 del modelo OSI como es la velocidad y lo mejor de la capa 3 una sola plataforma convergente. • Integran servicios como del modelo OSI como es la inteligencia. voz, video, datos, etc.

Este tipo de redes me permite ofrecer servicios de VPN, las cuales me permiten transportar varios clientes o varios servicios

89


Ingeniería Electrónica y Redes de Información

Ingeniería Electrónica y Redes de Información

de manera independiente sobre la misma plataforma. Otro tipo de servicio que me ofrece las redes MPLS es la Ingeniería de tráfico la cual me permite, entre sus varias funciones, manipular el tráfico de la red. C.

Redes de Internet

Las redes de internet son aquellas redes que trabajan esencialmente mediante el uso del protocolo BGP, es decir su función es enrutar paquetes entre sistemas autónomos cuyo destino u origen es el Internet. Por lo general este tipo de redes tiene enlaces internacionales de alto costo y convergen en los denominados NAP (Network Access Point). D.

Redes Mpls sobre internet

Con el objetivo de expandir redes MPLS, es posible utilizar como transporte a las redes de Internet mediante técnicas de MPLS Traffic Engineer. Un tipo de técnica es el Inter-AS VPN, la cual me permite transportar las etiquetas de una nube MPLS sobre varios sistemas autónomos. Tal como lo indica la siguiente figura.

resumen Ecuador ocupa el puesto 91 de 138 naciones incluidas en la nueva edición del Informe Global sobre Tecnología de la Información 2013 presentado por el World Economic Forum (WEF). En el periodo 2010, cuando se realizó el ranking con 133 países, Ecuador ocupó el puesto 114 y un año antes el lugar 116. El informe, analiza cuán preparados están los países para utilizar las tecnologías de la información y las comunicaciones de manera eficaz. Con este tipo de estudios se puede concluir que Ecuador vive una era tecnológica de constante avance y entre estos avances está la ampliación de la red MPLS de CNT en EEUU. Palabras claves: MPLS, CNT, NAP, INTERNET

90


Ingeniería Electrónica y Redes de Información

Para el caso particular de CNT se utilizó la opción C de la técnica de ingeniería de tráfico denominada Inter-As VPN entre el AS28006 (Ecuador) y el AS26613 (Miami y NYC) utilizando como transito el Backbone de Internet (AS27757).

RECONOCIMIENTO : Se agradece a todos los ingenieros del área O&M Plataformas IP y MPLS de CNT así como también a los ingenieros del proveedor DESCA con los que se ha trabajado constantemente para poder cumplir con el objetivo de tener una red MPLS en USA propia de CNT y del Ecuador.. REFERENCIAS : 1) Cisco System (2010). Implementing Cisco MPLS. Student Guide; Cisco Systems Learning; 2010. CiscoPress AUTOR Ing. Andrés Almeida Arcos: •

Ingeniero en Electrónica y Telecomunicaciones graduado en la ESCUELA POLITÉCNICA NACIONAL. Especializado en redes IP MPLS y consultor de Networking. Además posee Certificaciones Cisco: CCNP® CCIP® CCDP® CCNA® CCDA® CCAI®

III. CONCLUSIONES Estas nuevas funcionalidades habilitarán a la CNT E.P. y al Ecuador en el aprovisionamiento de nuevos Servicios MPLS L2/L3 VPN Internacionales entre Ecuador y EE.UU sobre una arquitectura de red totalmente convergente, flexible y escalable, la cual brindará los mejores niveles de calidad de servicio y permitirá la adopción de nuevas tecnologías que satisfagan la necesidad de sus Clientes.

Actualmente es Jefe a Nivel Nacional de la Operación y Mantenimiento de las Plataformas IP MPLS de la CORPORACIÓN NACIONAL DE TELECOMUNICACIONES y es Instructor especializado en la Academia Cisco de la ESCUELA POLITÉCNICA NACIONAL

91


Ingenier铆a Electr贸nica y Redes de Informaci贸n

92

Con el auspicio de:


Ingeniería en Biotecnología


Ingeniería en Biotecnología

Herramientas estadísticas para el análisis de datos Por: Ing. Santiago Zárate Universidad de las Américas, Ecuador, Quito. La Estadística constituye una herramienta valiosa para el análisis de datos procedentes de una investigación, sin embargo, la mayoría piensa que su uso y aplicación está destinado únicamente a estadistas o biométricos. La realidad es que está destinada a todos quienes manejan datos de cualquier índole (social, médico, ingenieril, y demás ciencias.), permitiéndoles condesar información e inferir a partir de ella conclusiones. Es importante señalar que la Estadística ofrece una gran diversidad de recursos matemáticos y de aplicación variada. El reto de quienes utilizan estadística no está en descifrar la matemática que la explica, al contrario, está en comprender el resultado que su procedimiento genera. Quizás este sea el principal problema para los estudiantes o los profesionales que la emplean, porque destinan su esfuerzo en la mecánica del procedimiento diluyendo la explicación del resultado del mismo. Una posible solución sería dejarle el trabajo matemático a un software para dedicarse por completo a su interpretación.

94

De esta forma, el presente taller intentó difundir información sobre algunas opciones estadísticas que presenta el Excel desde el punto de vista descriptivo, inferencial y de modelamiento, haciendo mayor énfasis en la interpretación de los resultados y las dudas de los participantes. La modalidad de trabajo fue totalmente práctica, haciendo uso de los laboratorios de la Universidad un total de veintiséis estudiantes participaron en las opciones antes señaladas.

sar información en tendencia central, dispersión, simetría y frecuencias. Los ejercicios aquí planteados simularon posibles datos de una tesis permitiendo incrementar el interés de los alumnos en su desarrollo. Al final de esta primera parte, los participantes condensaron información, interpretaron y presentaron los resultados de forma ordenada y clara. Por otro lado, en la segunda parte relacionada con inferencia, el estudiante aplicó las herramientas: “Muestra”, “Números aleatorios”, “Análisis de varianza un factor” y “Prueba t” en sus múltiples opciones para realizar contrastes de hipótesis desde el punto de vista paramétrico. Al final de esta segunda parte, los participantes fueron capaces de obtener una muestra representativa de una población de datos, codificarlos, para luego contrastarlos de forma paramétrica bajo criterios estadísticos. El énfasis del taller se ubicó tanto en la elección del mejor método de contraste de acuerdo a la naturaleza de los datos, como en la interpretación de la aceptación o rechazo de la hipótesis nula.

Dentro de la parte Descriptiva, el estudiante se familiarizó con las herramientas “Estadística Descriptiva” e “Histograma”. Ambas de aplicación descriptiva y de mucha utilidad porque permiten conden- De igual manera, la ter-


Ingeniería en Biotecnología cera opción relacionada con modelamiento, permitió al estudiante aplicar la herramienta “Regresión” en ejercicios de relación entre una variable dependiente y más de dos variables independientes “regresión múltiple”. Al igual que los casos anteriores, los participantes trabajaron con un problema típico, en este caso de microbiología, sobre el cual encontraron un modelo matemático que relacionaba tres variables.

Finalmente, los participantes valoraron la dinámica y el tema abordado durante el taller, manifestando la importancia de replicarlo en futuras ocasiones con otros casos cotidianos de su carrera. Además, reconocen la importancia de analizar los resultados con más prolijidad, sin desmerecer los cálculos que los generan. Resaltan la importancia de utilizar otros programas estadísticos que puedan complementar al tradicional EXCEL.

95


Ingeniería en Biotecnología

Modelamiento matemático de sistemas biológicos con enfoque en bioprocesos Por: Rommel Granja Universidad de las Américas, Ecuador, Quito.

El uso de modelos matemáticos aplicados en sistemas biológicos ha demostrado ser una herramienta poderosa en investigación y es un campo científicotecnológico de creciente interés a nivel mundial. Aplicar modelos a sistemas biológicos posibilita predecir el comportamiento de células y sus reacciones bioquímicas a diferentes niveles de complejidad y con distintos enfoques tales como el metabolómico, genómico, proteómico o incluso a la célula completa en la denominada biología de sistemas. El uso de herramientas informáticas es fundamental para la resolución de dichos modelos, ya que facilitan en gran medida el cálculo requerido para obtener resultados en un tiempo muy corto.

ance de masa en reactores bajo diferentes modalidades de operación (lote, lote alimentado y continuo), los cuales bajo algunas suposiciones pueden ser resueltos analíticamente, sin embargo existen algunas ecuaciones cuya resolución analítica es imposible, por lo cual es necesario el uso de métodos numéricos para resolverlos. El taller, dado el tiempo disponible, se centró en el establecimiento y resolución numérica de los balances de masa a reactores operando en modalidad de lote, lote alimentado y cultivo continuo; destinados únicamente al crecimiento celular, se despreció la muerte celular y la generación de productos. Se determinaron las condiciones iniciales en cada caso, se discutió su relevancia en los métodos numéricos, la determinación del tamaño de paso, la exactitud del método y sus limitaciones. Adicional a ello también se plantearon los balances respectivos a una reacción enzimática simple.

El modelamiento con enfoque en el área de bioprocesos centra su atención en el planteamiento de modelos, tanto para el crecimiento y producción microbiana de metabolitos, como para cinética enzimática. El planteamiento de estos modelos Las ecuaciones diferenciales reson el resultado del bal- sultantes de los balances de masa

96

se resolvieron por el método numérico de Euler y se realizó un análisis general de la estabilidad del método y formas de obtener resultados más estables y confiables.


Ingeniería en Biotecnología

Cultivo en lote

Cultivo por lote alimentado

Cultivo continuo

Reacción enzimática

97


Ingeniería en Biotecnología

USO DE HONGOS EN BIOTECNOLOGÍA

Por: CHARLES W. BARNES, MARIA EUGENIA ORDOÑEZ Universidad Tecnológica Indoamérica, Ecuador, Quito. barn0107@gmail.com Pontificia Universidad Católica del Ecuador, Ecuador, Quito. meordonez@puce.edu.ec

I. INTRODUCCIÓN Según se lo describe en el Convenio sobre la Diversidad Biológica (CDB), la biotecnología ofrece instrumentos poderosos para el desarrollo sostenible de la agricultura, la pesca, la actividad forestal, y alimentaria. Cuando La biotecnología se integra adecuadamente con otras tecnologías para la producción de alimentos, productos agrícolas y servicios, ésta puede contribuir en gran medida a satisfacer las necesidades de una población en crecimiento y cada vez más urbanizada.

cas reproductivas, la definición abarca una gama de tecnologías diferentes, como la manipulación y transferencia de genes, tipificación del ADN y clonación de plantas y animales.

tos y luego los absorben. Esto es posible gracias a una diversidad de exoenzimas que secretan al medio. Semejante a los animales, sin embargo, la principal forma de almacenamiento de carbono del reino Fungi es glucógeno. La mayoría de hongos tienen un cuerpo formado de filamentos llamados hifas. Las levaduras son una excepción a este tipo de estructura ya que la gran mayoría de éstas son esporas unicelulares que no producen hifas verdaderas.

Caractrísticas del Reino Fungi Los hongos pertenecen al reino Fungi. Tienen un núcleo verdadero, no presentan un sistema vascular, y sus paredes celulares están formadas de quitina, a diferencia de las paredes celulares de plantas que son mayoritariamente celulosa. Los hongos se alimentan de El tipo de reproducción, en el que sustancias orgánicas ya formadas, se alternan ciclos asexuales con es decir, son heterótrofos, pero a sexuales, y la formación de células Hay una amplia gama de “biotec- diferencia de los animales que tam- dicarióticas durante la mayor parte nologías” con distintas técnicas y bién son heterótrofos, los hongos de la vida del organismo, son caracaplicaciones. El CDB define la bio- primeramente digieren sus alimen- terísticas exclusivas de los hongos. tecnología como: 
“toda aplicación tecnológica que utilice sistemas biológicos y organismos vivos o sus derivados para la creación o modificación de productos o procesos Los hongos han sido ampliamente utilizados en el desarrollo de la para usos específicos”. biotecnología. Desde su comienzo, tanto en agricultura como en la producción de alimentos, y más recientemente en el uso de metabInterpretada en este sentido amolitos secundarios con aplicaciones médicas y en la búsqueda de plio, la definición de biotecnología energías alternativas, los hongos han tenido un papel protagónico. abarca muchos de los instrumentos Poco se conoce de los hongos en el Ecuador. El reino Fungi es uno y técnicas que se usan normalmente de los grupos más biodiversos de organismos que albergan gran en la agricultura y la producción potencial en la aplicación de biotencologías modernas para benefide alimentos. Interpretada en un cio del hombre y de la naturaleza. sentido más estricto, que considera las nuevas técnicas de ADN, Palabras claves: Biotecnología, hongos, metabolitos secundarios. la biología molecular y las aplicaciones tecnológi-

resumen

98


Ingeniería en Biotecnología Forman un gran número de esporas que pueden diseminarse largas distancias o permanecer latentes por largo tiempo si las condiciones ambientales son desfavorables.

apenas el 1% (Blackwell, 2011). Al ser el Ecuador un país megadiverso, el número de especies de hongos se espera también sea grande y conocemos muy poco acerca de

ellos. Importancia de los hongos en biotecnología. Los hongos son organismos muy

Los hongos son degradadores por excelencia, descomponen materia orgánica. La mayoría son saprófitos, alimentándose de materia orgánica muerta. Son capaces de degradar moléculas complejas como la celulosa y la lignina en azúcares simples, de los cuales los hongos y otros organismos pueden alimentarse. Junto con las bacterias, los hongos participan en el reciclaje del carbono y nitrógeno y otros minerales esenciales en el suelo. Pero, los hongos también puede alimentarse de organismos vivos, es decir, son parásitos. Pueden causar enfermedades en plantas y animales. Son responsables de pérdidas económicas importantes al devastar cultivos enteros en poco tiempo. Causan enfermedades en humanos, e inclusive pueden colonizar insectos vivos, digerirlos y alimentarse de sus entrañas. Pero los hongos también pueden tener asociaciones benéficas. Con plantas, los hongos ayudan en la absorción de agua y nutrientes como fósforo al asociarse con las raíces formando micorrizas, o pueden asociarse con algas o cianobacterias fotosintéticas para formar líquenes. El reino Fungi cuenta con un número de especies que tal vez solo pueda ser superado por los insectos. Estudios recientes proponen que existen aproximadamente entre 3 a 5 millones de especies de hongos, de las cuales se conocen

99


Ingeniería en Biotecnología atractivos para la industria biotecnológica. Poseen varias características que los hacen ideales para su trabajo en laboratorio, como por ejemplo, son fáciles de crecer y multiplicar en medios axénicos, lo que permite realizar crucen genéticos o someterlos a agentes mutagénicos sin mayores dificultades.

sis, en la síntesis de sustancias antitumorales. El uso de hongos en la medicina ha sido muy importante, con varias especies en las que se ha identificado propiedades curativas (Tabla1). Además, varias enzimas que se obtienen a partir de hongos tienen usos industriales como los que se presentan en la Tabla 2.

Las técnicas moleculares para su manipulación han sido bien desarrolladas como por ejemplo la transformación genética, reemplazo de genes, regulación de la expresión génica, y secuenciación de genomas completos. El primer organismo eucariota del cual se obtuvo la secuencia completa del genoma fue Saccharomyces cerevisiae en 1996, y luego Neurospora crassa en el 2001.

En países de Europa y en Estados Unidos se produce micoproteína para alimento vegetariano a partir de Fusarium venenatum conocida como “Quorn”, que tiene ventas anuales millonarias. Por su característica de biodegradadores los hongos también han sido utilizados en biorremediación ambiental para remover toxinas, metales pesados, y residuos de pesticidas en el suelo.

Los metabolitos primarios y secundarios que sintetizan los hongos los han convertido en organismos de gran importancia industrial. Por ejemplo S. cerevisiea en la producción de bebidas alcohólicas; especies de Aspergillus en la producción de ácido cítrico utilizado como saborizante, conservante, anticoagulante, balanceador de pH, síntesis de ácido itacónico para la formación de resinas y polímeros; Penicillium, Cephalosporium en la producción de antibióticos; Tolypocladium para la síntesis de inmunosupresores como la ciclosporina; Claviceps para la producción de alcaloides usados como vasoconstrictores y alucinógenos; la producción de estatinas para el control del colesterol por parte de Penicillium y Aspergillus; y, Taxomyces y Pestalotiop-

100

Estudios de hongos en el Ecuador

Como se mencionó anteriormente, los estudios de hongos en el Ecuador son muy pocos. Los autores han realizados algunas investigaciones de estos organismos en el país que evidencian el potencial del uso de hongos en el Ecuador. En un trabajo publicado en el 2012 (Rodríguez-Guerra et al.) se identificaron cepas de hongos con interesante actividad celulásica in vitro, que podría utilizarse para la degradación de residuos celulósicos, resultado de actividades agrícolas, de desbroce de bosque y de la industria en general. En otro estudio, el análisis filogenético de muestras del grupo Ganodermataceae muestra que colecciones ecuatorianas forman un clado separado de otros grupos de Ganoderma internacionales (Figura 1). El análisis se basó en la secuencia de la región ITS (Internal Transcribe Spacer Region)


Ingeniería en Biotecnología del ADN ribosomal utilizando un método de máxima verosimilitud con bootsrap de 100 réplicas. Las secuencias de las muestras internacionales se las obtuvo del portal GenBank (www.ncbi.nlm.nih.gov/ genbank).

III. CONCLUSIONES

Los hongos son un grupo de organismos que poseen características particulares que los hacen muy útiles en biotecnología. Es un reino con gran cantidad de especies, prácicamente desconocidas. En el Ecuador el estudio de los hongos es incipiente, por lo que el potencial de descubrimiento de especies con características importantes para la biotecnología en beneficio del hombre y de la naturaleza es muy alta. REFERENCIAS

1) Blackwell, M. (2011). The Fungi: 1,2,3 … 5.1 million species? American Journal of Botany 98:426-438. 2) Molitoris, H. P. (1995). Fungi in biotechnology. Past, present, future. Czech Mycol. 48:53-65. 3) Rodriguez-Guerra, A., Barnes, C.W., Ordóñez, M.E., Slazar, A., & Soria, C.A. (2012). Identificación y evaluación de algunos hongos con actividad celulásica aislados en Ecuador. Revista Ecuatoriana de Medicina y Ciencias Biológicas. 23: 65-81.

AUTORES

Charles Barnes. PhD. Profesor investigador del Centro para la Investigación y Conservación de la Biodiversidad y Cambio Climático (BIOCAMB) de la Universidd Tencológica Indoamérica en Quito. Maria Eugenia Orodñez. Ph.D. Profesor investigador de la Escuela de Ciencias Biológicas de la Pontificia Universidad Católica del Ecuador en Quito.

101


102

Ingeniería en Biotecnología

Con el auspicio de:



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.