REVISTA CIENTIFICA 6

Page 1


CUERPO DE ARBRITOS NACIONALES Dr. Ángel Guillermo Ruiz Moreno DEPARTAMENTO DE DERECHO SOCIAL DE LA DIVISION DE ESTUDIOS JURÍDICOS UNIVERSIDAD DE GUADALAJARA Dr. Jacinto García Flores FACULTAD DE CONTADURIA BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA Dr. Manuel de Jesús Esquivel Leyva UNIVERSIDAD AUTONOMA DE DURANGO Dra. Gabriela Mendizábal Bermúdez FACULTAD DE DERECHO Y CIENCIAS SOCIALES UNIVERSIDAD AUTONOMA DEL ESTADO DE MORELOS

CUERPO DE ARBITROS INTERNACIONALES Dra. María José Fernández Díaz FACULTAD DE EDUCACION DECANA UNIVERSIDAD COMPLUTENSE MADRID, ESPAÑA Dr. Juan Carlos Novo sañudo PRESIDENTE DEL CONSORCIO ESPAÑOL DE ESTUDIOS SUPERIORES MADRID, ESPAÑA Dr. Ismael Fuentes Cortés VICEPRESIDENTE DEL CONSORCIO ESPAÑOL DE ESTUDIOS SUPERIORES VALENCIA, ESPAÑA Dr. Arturo Santoyo M. VICERRECTOR UNIVERSIA INTERNACIONAL ESTADOS UNIDOS DE AMERICA Dr. Enrique Renteria Castro RECTOR UNIVERSIDAD ANGLO MEXICANA EUROPEA COLEGIO ANGLO MEXICANO DE COYOACAN Suzanna fuentes Ferreiro SAN DIEGO STATE UNIVERSITY, CALIFORNIA U.S.A.

DIRECTORIO

Dr. Efraín Gutiérrez y Rodríguez RECTOR Dr. José Antonio Gutiérrez y Rodríguez VICERRECTOR, GENERAL, CHIAPAS Mtro. Sarain Gutiérrez y Rodríguez VICERRECTOR, CHIAPAS CAMPUS PONIENTE Mtro. Guillermo Méndez Lau VICERRECTOR CAMPUS CANCUN Mtro. Víctor Rafael Franco Valerio VICERRECTOR CAMPUS MERIDA Dr. Arturo Santoyo M. VICERRECTOR CAMPUS UNIVERSIDAD INTERNACIONAL


COMITÉ EDITORIAL CAMPUS CHIAPAS

CAMPUS MÉRIDA

CAMPUS CANCUN

Dra. Norma Rosaide Villatoro Meza PRESIDENTE CEPIC

Lic. Mauricio Ocampo Campo PRESIDENTE CEPIC

Dra. Roció Ivonne Quintal López CEPIC

Ing. Juan Carlos Córdova Reyes SECRETARIO CEPIC

Lic. Víctor Manuel Lailson Robles SECRETARIO CEPIC

Dr. Franz Boker DIRECCION DE POSGRADO

Mtro. Sergio Alejandro Rodríguez Sánchez DIRECCION DE POSGRADO

Eduardo Sebastián Sebastián DIRECCION DE POSGRADO

C.D. Carlos Santos Llavén SECRETARIO ACADEMICO

Mtro. César I. Martin de la vega

Mtra. Dulce Guerra Franyutti SECRETARIA ACADEMICA

SECRETARIO ACADEMICO

Ing. Fernando López Paez SERETARIO ACADEMICO PLANTEL PONIENTE Mtra. Verónica Guadalupe Rosado Cantareli

COORDINADOR ACADEMICO (EDUCACIÓN Y CIENCIAS DE LA CONDUCTA)

Dr. Melquiades Hernández Hernández

COORDINADOR ACADEMICO (SOCIALES)

Mtra. Cynthia Gabriela Mendoza Bravo

COORDINADOR ACADEMICO (ECONOMICOS)

Dra. Georgina López Cancino

COORDINADOR ACADEMICO (MEDICINA Y SALUD)

Lic. Milton Carlos Baza Rodríguez

COORDINADOR ACADEMICO (HUMANIDADES Y CIENCIAS DE LA CONDUCTA)

Arq. Carlos Gasteasoro Domínguez

COORDINADOR ACADEMICO (INGENIERIA E INDUSTRIA)

Lic. María Evelia Solís Zavala COORDINADOR ACADEMICO (ECONOMICOS, TURISMO Y GASTRONOMIA) CAMPUS CANCUN

C.D. Roberto González López COORDINADOR ACADEMICO

(MEDICINA Y SALUD)

GRUPO TECNICO EDITORIAL Dr. Efraín Gutiérrez y Rodríguez EDITOR RESPONSABLE D.G. AnaKaren Morgan Solis DISEÑO Lic. Florecita Mallely Villatoro Meza CORRECCION DE ESTILOS Lic. Jazmín Sánchez Santibañez TRADUCCION


Portada sexta revista Cientifica UNISUR UNISUR REVISTA DE DIVULGACION CIENTIFICA, Año2, No.3, Julio – Septiembre 2012, es una publicación trimestral editada por la Universidad Tecnológica del Sur, S.C. 4º Oriente Sur Núm. 354 Col. Centro Cp. 29000 Tel. 6139508, www.univesidaddelsur.edu.mx unisur_rc@hotmail.com Editor responsable: Efraín Gutiérrez y Rodríguez, Reservas de Derecho de Uso Exclusivo No. 04-2012-041918022500-203, ISSN: 2007-5286, Responsable de la última actualización de este número, D.G. AnaKaren Morgan Solis, 4ª Oriente Sur Num. 354 Col. Centro Cp. 29000, Tel. 61 39508, fecha de la última modificación 31 de Septiembre de 2012 . Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación Queda estrictamente prohibida la reproducción total o parcial de los contenidos e imágenes de la publicación sin previa autorización de la Universidad del Sur REVISTA DE DIVULGACION CIENTIFICA UNISUR Web: universidaddelsur@edu.mx E-mail: unisur_rc@hotmail.com, Tels.: Lada sin costo 01 800 832 7747, 61 39 508 Ext. 109


INDICE INDICE Aplicaciones mรณviles para docente, caso de estudio:

6 -13

Blackboard y Moodle.

El SIJE, una soluciรณn

mediante dispositivos mรณviles.

Asistente virtual mรณvil un nuevo paradigma.

14 - 19 21 - 27

Seguridad informรกtica en los hogares, una

necesidad imperante.

29 - 35

Desarrollo de Software a Corto Plazo Usando Grails.Caso de estudio: ASSP.

36 - 46


Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

Aplicaciones móviles para docente, caso de estudio: Blackboard y Moodle

Palabras Clave: BlackBoard, MoMo, Aplicaciones móviles, m-learning, e-learning. Introducción

E

ste artículo pretende exaltar las ventajas del uso de la tecnología móvil y sus aplicaciones para enfocarlo en el quehacer docente. Independientemente de la asignatura que se imparta al tener a disposición dispositivos móviles los maestros pueden enriquecer sus actividades a través de las aplicaciones creadas para estos dispositivos, se puede aprovechar la convergencia digital de los recursos móviles y aplicaciones como BlackBoard y MoMo (Moodle Móvil) para la gestión de clases; de acuerdo al análisis de las características de estas dos aplicaciones se determina que BlackBoard tiene ventajas sobresalientes en las herramientas frente a MoMo, sin embargo MoMo es de distribución libre y BlackBoard tiene costo. This article intends to promote the advantages of using mobile technology and its applications to focus on the task of teaching. Regardless of the subject to be taught teachers will have mobile devices with specially created applications that can enrich their activities. Teachers can use the digital convergence of mobile resources and applications such as BlackBoard and MoMo (Mobile Moodle) to manage classes. According to the analysis of their characteristics of these two applications, it has been determined that Blackboard has outstanding advantages and tools; however MoMo’s distribution is free and BlackBoard has a cost.

6

Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra


A

ctualmente los dispositivos móviles están en auge, ya que dadas sus características particulares como su tamaño mínimo, capacidades de procesamiento, movilidad, conexión permanente o intermitente a una red, memoria de almacenamiento y otras características; estos dispositivos fueron ideados específicamente para una función, pero pueden

desempeñar otras funciones de índole general, aprovechando estas características y la disponibilidad de sus funciones cada vez más amplias, por lo tanto se pueden adaptar y utilizar las tecnologías móviles como herramienta principal para mejorar la práctica docente. Entre los usos que se le pueden dar a los dispositivos móviles para mejorar las actividades que realiza el docente se pueden considerar el m-learning (aprendizaje móvil) que es una metodología de enseñanza-aprendizaje basada en el uso de dispositivos móviles con conexión a internet, cada vez es más frecuente que los docentes considerados como newbies (usuarios inexpertos de internet y nuevas tecnologías) se acerquen y utilicen sus dispositivos móviles como celulares o teléfonos inteligentes, PDA, tabletas, laptops, PSP como apoyo para mejorar sus actividades; el docente puede explotar el potencial

que le brinda el dispositivo móvil, al instalarle una aplicación que le permita planificar, administrar, evaluar e innovar en sus clases, particularmente se presenta la aplicación BlackBoard como sugerencia para las actividades del docente.

Nuevas herramientas de comunicación

El docente actual, independientemente de la formación y asignatura que imparta debe tener competencias en el uso de las tecnologías de la información y comunicación; las nuevas tecnologías no sólo se contemplan como una competencia del docente actual, sino que pue-

den contribuir a la renovación, mejora y actualización de la labor de los docentes, favoreciendo de esta manera el proceso de formación del profesor y mejorando la actividad del mismo para con sus alumnos (Zabalza Beraza, 2007). Estas herramientas de las TIC ’s (tecnologías de la información y comunicación) han iniciado una revolución en la manera de enseñar y aprender, actualmente los docentes y alumnos poseen algún dispositivo móvil y pueden utilizar las funciones básicas del dispositivo, sin embargo se pueden aplicar otros usos al dispositivo y sacar provecho de estas aplicaciones para enriquecer la práctica docente. Explorando el uso de las tecnologías en la educación se puede ejemplificar el uso de la informática para impartir cursos a distancia (e-learning) a través de Internet (teleformación), tener la modalidad mixta de educación presencial

Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

7


apoyándose con una plataforma en línea (b-learning) o simplemente tener alguna herramienta que le permita al docente la comunicación con sus alumnos como un blog, una página personal, usar el correo electrónico, participar en un foro, grupos de discusión o trabajo; sin embargo se puede utilizar de manera más simple la tecnología, apoyarse en dispositivos móviles de acuerdo a las características y beneficios propios de los dispositivos y aprovechar que los alumnos están inmersos en la educación informal a través de los medios de comunicación social y potencialmente en Internet. Por la existencia y el uso masivo de Internet se han abierto nuevas formas de comunicación que permiten a los usuarios gestionar, crear y compartir información que puede ser consultada por cualquier otro usuario que cuente con Internet. En cuanto a las nuevas formas de compartir información se pueden mencionar la mensajería instantánea, weblogs, wikis, podcasting, herramientas de colaboración, entre otras

Aplicaciones Móviles y su uso en el aula

Desde luego que hay que considerar la usabilidad de los dispositivos móviles (facilidad de uso, ya sea de una página web, una aplicación informática o cualquier otro sistema), este aspecto es cuestionable cuando el usuario desea hacer uso de aplicaciones, conexión a Internet, edición de texto, modificación de algún material, ya que no siempre se cumple en su totalidad el reemplazo de una computadora por un dispositivo móvil, aunque se ha evolucionado mucho en mejorar las características de los dispositivos para proveerlos de una usabilidad prominente, hay dispositivos que cubren los objetivos básicos de usabilidad y portabilidad, que son los que comúnmente poseen los docentes y estudiantes actuales. Es innegable que los dispositivos móviles son una herramienta especial en la educación, una herramienta útil para la construcción del conocimiento, la comunicación y colaboración profesor- alumno, la relación entre maestro-alumno se ha incrementado por el uso de la tecnología, ya que para el docente es más simple comunicarse y trabajar con sus estudiantes si están conectados o comunicados fuera del aula, la comunicación se da de manera natural y de forma más sencilla, se aprovechan los recursos para la se-

8

Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

cuencia natural enseñanza-aprendizaje. Actualmente la tendencia en dispositivos móviles es que regularmente cada persona al menos cuenta con un celular o algún componente que se puede conectar a Internet. Por ejemplo en México la telefonía móvil de abril a junio de 2012 se agregaron 1.9 millones de suscripciones, con lo cual su base se situó en 97.6 millones de suscripciones, es decir, una penetración de 86.9 por cada 100 habitantes. (Cofetel, 2012). No solo se considera la penetración del servicio de telefonía móvil, ahora la tendencia es hacia los servicios de datos que avanzan en la provisión de Internet móvil de banda ancha a través de las terminales móviles, así como en las computadoras por medio de dispositivos extraíbles, Ernesto Piedras, director de la Competitive Intelligence Unit (CIU) pronostica que será en 2015 cuando se alcance el 100% de penetración de telefonía móvil en México. Para ese mismo año, prevé que siete de cada 10 usuarios tendrán un Smartphone. Las tecnologías y dispositivos móviles han modi-


ficado el proceso educativo, se ha aportado a la educación no sólo la movilidad sino también conectividad, ubicuidad y permanencia, características propias de los dispositivos móviles Estos cambios enfocados en la educación han permitido una revolución de la comunicación y la educación. (Castells, 2006). El docente actual entre sus funciones cotidianas tiene que preparar material para la clase, lo que incluye documentarse, realizar ejercicios, revisar tareas, retroalimentar las revisiones, evaluar el avance de los alumnos, entre otras actividades, sin duda el docente se puede apoyar de aplicaciones para la gestión de clases, en cuanto organización del material, administración de los recursos, comunicación con alumnos, entre otras actividades. Entre las aplicaciones móviles que pueden apoyar a la práctica docente se pueden mencionar las siguientes. Edmodo Mobile app: Es una interfaz de red social especializada y diseñada para que los estudiantes y maestros intercambien información,

gestión de contenidos, incluyendo multimedia, intercambio de archivos, ligas, todo el entorno es seguro. ( http://www.edmodo.com/?language=es) GoClass: Esta aplicación es de utilidad para los docentes para impartir las clases en dispositivos portátiles iPad, funciona para que el docente cree la lección y añada a los estudiantes a la plantilla virtual, una vez que tengan compartida la plantilla los estudiantes pueden trabajar con ella, realizando las actividades programadas por el maestro. ( http://goclass.com/guestapp/ index.aspx) Nearpod: Es una aplicación en la que los docentes pueden crear clases o lecciones a través del iPad, los alumnos tendrán que instalar la versión de alumno de la aplicación para poder acceder a la clase creada por el maestro, es una aplicación de libre descarga que permite crear contenidos, encuestas, cuestionarios de opciones múltiples, los estudiantes pueden acceder y trabajar en sus tabletas conforme se vaya dando la lección y automáticamente verificar que

Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

9


actividades realizan los alumnos en la plataforma, todo ello a través del iPad. (http://www. nearpod.com/) iAnnotate PDF: Es una aplicación que permite realizar notas de texto, resaltar, subrayar, dibujar; permite visualizar las anotaciones de algún documento, tiene las funcionalidades de un lector de PDF, ofrece el modo de lectura de pantalla completa, con esta aplicación es más fácil trabajar archivos PDF, el envío y recepción por correo, Dropbox y la sincronización por iTunes. Los beneficios de esta aplicación es que permiten tratar a los documentos como libros físicos. Esta aplicación es gratuita para Android. (http:// www.branchfire.com/iannotate/) Socrative mobile app: Es una aplicación que permite crear cuestionarios, exámenes, tareas, diseñar actividades tipo quiz, juegos de preguntas y respuestas, los beneficios de esta aplicación es que permiten a los estudiantes conectarse a la plantilla diseñada por el maestro para interactuar con los ejercicios diseñados. ( http://www. socrative.com/) Zoho Challenge: Es una aplicación creada por la empresa Zoho.com, la interfaz está basada en Web, los docentes pueden crear sus actividades tipo quiz o cuestionarios con imágenes, texto enriquecido, se pondera cada respuesta para que la aplicación pueda otorgar una calificación, las ventajas principales de esta aplicación es que se puede enviar a los estudiantes una invitación por correo electrónico para que realicen las actividades y posteriormente enviarle un informe detallado de su calificación. (https://challenge. zoho.com/login.do) Evernote: Es una aplicación multiplataforma (está disponible para todos los móviles) que permite organizar las actividades del docente; contiene un calendario-agenda, se puede utilizar para gestión de contenidos, notas, archivos, listas, planificación y organización en general de la clase. (http://evernote.com/intl/es/) BlackBoard Academic Suite Mobile App, una alternativa para el docente Una vez mencionadas las aplicaciones móviles actuales que el docente puede utilizar como apoyo para sus actividades, se detallará el uso de la aplicación BlackBoard Academic Suite Mobile App, que es una de las aplicaciones más potentes y que está revolucionando el uso de los móviles en el aula de clases. BlackBoard es una plataforma en línea que

10

Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

muchas instituciones educativas utilizan en sus cursos en línea, también funciona para realizar la gestión del contenido de la clase como se realizaría normalmente, esta plataforma incluye: foros, gestión de tareas, anuncios, pruebas, documentos adjuntos, se pueden integrar otras

aplicaciones, herramientas, contenidos y servicios externos al curso diseñado en esta aplicación, como pueden ser enlaces para consultas o referencias de sitios Web. Es de fácil utilización casi intuitivo para trabajar en la aplicación, permite a profesores y administradores ser muy creativos en el diseño del curso, el profesor puede gestionar cada clase que lleva, lo visualizará como categorías, incluye webinars para que se dé la clase a través de la aplicación; para los alumnos es de gran ayuda al tener la posibilidad de manejar la plataforma en su versión móvil. La desventaja de esta plataforma es que no es libre, se debe cubrir el costo de la licencia para poder utilizarlo, sin embargo existe la versión de prueba con características limitadas. Para crear un curso de manera sencilla y gratuita el docente solo tiene que ingresar a la página http://blackboard.com y darse de alta mediante un formulario, de manera gratuita se le brinda al usuario la opción de hasta cinco cursos para crearlos y adminístralos, la gestión del curso se da de manera natural, es similar a crear un blog, es intuitiva la creación del curso, lo recomendable es que el docente tenga a la mano el material que va a incluir en el curso para que sea más sencillo, se puede reutilizar el material de cursos anteriores importando el paquete, como se muestra en la ilustración 1. La aplicación va llevando de la mano al docente para que incluya el nombre del curso, los objetivos, duración, comentarios y el Identificador que le permitirá diferenciarlo entre los cursos


que tenga, después pueden ser editables estas opciones. Una vez que se haya creado el curso, el docente podrá invitar a los estudiantes que desee que lleven el curso. (Ver ilustración 2). Posteriormente el docente tendrá que gestionar los contenidos del curso, subir el material, validar las fechas en un calendario, enviar avisos, abrir los foros, personalizar la interfaz en general, esto se realiza a través del asistente del curso, subiendo el material que el docente previamente ha diseñado para el curso, se pueden subir audios, videos, presentaciones y animaciones, tutoriales en PDF o Word, o simplemente poner las url ´s para que los alumnos visiten el material que el docente quiere dar a conocer. Todo el sitio se puede visualizar a través de dispositivos móviles por lo cual los estudiantes y docente pueden estar trabajando a través de sus dispositivos. La creación y administración de los cursos en la aplicación BlackBoard se realiza de una manera sencilla, no toma mucho tiempo crear un curso que puede ser accedido desde un dispositivo móvil por parte de los alumnos, lo que representa una herramienta eficaz para gestión de contenidos LMS (Learning Management System) o plataforma e-learning, ya que BlackBoard incorpora Gestión y registro de cursos y alumnos, control de acceso y seguimiento del progreso de los alumnos, administración y programación de cursos, gestión de informes, todo ello le permite al docente trabajar de una manera más eficaz e incluir en su planeación de clases actividades innovadoras que son fáciles de subir a la aplicación y evaluarlas. Una vez que se analizaron las características de Blackboard, es importante revisar la aplicación Moodle, que es un paquete de software que sirve para la creación de cursos y sitios Web basados en Internet. Es un proyecto en desarrollo diseñado para dar soporte a un marco de educación social constructivista, que bien el docente puede ocupar para la creación de sus clases. Moodle se distribuye gratuitamente como Software libre (Open Source) (bajo la Licencia Públi-

ca GNU). Básicamente esto significa que Moodle tiene derechos de autor (copyright), pero se puede copiar, usar y modificar siempre que se comparta el código fuente a otros usuarios. Moodle puede funcionar en cualquier computadora en la que se pueda ejecutar PHP, y soporta varios tipos de bases de datos (en especial MySQL). La palabra Moodle era al principio un acrónimo de Modular Object-Oriented Dynamic Learning Environment (Entorno de Aprendizaje Dinámico Orientado a Objetos y Modular), es de fácil utilización, trabaja en una interfaz sencilla de interpretar, es fácil de gestionar y administrar los cursos que el docente quiere mantener en línea. (http://moodle. com/)

Comparación de BlackBoard con Moodle

Para brindar un punto de comparación de las ventajas y características de las aplicaciones BlackBoard y moodle se deben establecer criterios para determinar si la plataforma cumple los requisitos para el docente y sobre todo para el alumno, por ejemplo la accesibilidad, la simplicidad de la interfaz, la posibilidad de subir diversos formatos para las actividades, la administración del curso, la automatización de resultados. En la evaluación de estas dos aplicaciones, se destacan las diferencias entre las aplicaciones por ejemplo en la aplicación BlackBoard los alumnos pueden compartir carpetas personales entre ellos y el profesor puede enviar archivos a las carpetas privadas de los alumnos, también los alumnos pueden crear sus notas privadas sobre la asignatura en la plataforma, se pueden subir imágenes, archivos de power point, soporte para símbolos matemáticos, grabación de las sesiones de pizarra mientras que en moodle no se tienen estas características; sin embargo la ventaja principal que tiene moodle móvil sobre BlackBoard es que es la aplicación de e- learning más conocida y utilizada por ser gratuita. En cuanto a las características que comparten tanto moodle como BlackBoard son las herramientas de productividad, herramientas de trabajo para los alumnos, herramientas de administración y herramientas de gestión de cursos.

Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

11


Conclusiones

L

os dispositivos móviles son una herramienta que al ser implementada en el ámbito educativo le puede otorgar al docente ventajas significativas, considerando que los dispositivos móviles de última generación tienen igual o hasta más utilidades que una computadora, además de la ubicuidad. En cuanto a las aplicaciones disponibles para los dispositivos móviles van en aumento, y las aplicaciones creadas para uso didáctico poco a poco se van posicionando, el docente tiene una amplia gama de posibilidades para crear y distribuir material de su clase particular, sin embargo se promueve el uso de aplicaciones que le permitan administrar el material y optimizar sus funciones a través de gestión de contenido, estadísticas de visitas de los alumnos, evaluaciones automatizadas a través de actividades definidas, comunicación permanente con los alumnos y la posibilidad de reutilizar un curso diseñado; todas estas posibilidades las ofrecen la aplicaciones BlackBoard y MoMo que sirven para desarrollar cursos virtuales para impartir y distribuir contenidos en diversos formatos (texto, sonido, video y animación), realizar evaluaciones en línea, llevar a cabo el seguimiento académico de los estudiantes, asignar tareas y desarrollar actividades colaborativas mediante la participación en chats, foros y aulas virtuales. Ofrecen herramientas para la interacción síncrona y asíncrona, la publicación de contenidos y posibilita la administración académica por parte del docente, que si bien BlackBoard no es tan ampliamente conocido y utilizado como el moodle ofrece considerables ventajas que el docente puede aprovechar para facilitar su trabajo habitual en el aula y fuera de ella, lo importante es que con la aplicación BlackBoard el docente podrá realizar sus actividades de una manera más sencilla, enriqueciendo sus clases e interesando a los estudiantes a través de las herramientas tecnológicas, sin embargo moodle es un software libre con características similares a las de Blackboard pero con la gran ventaja se ser gratuito. 12

Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra


Bibliografia Beretta, Marcelo Fabián, elearning America Latina, “Aprender desde el celular o la Palm Top”, Recuperado el 6 /octubre/2012 de http://www.elearningamericalatina.com/edicion/septiembre2/na_2.php BlackBoard Recuperado el 14/octubre/2012 de http://www.blackboard.com Betegón, L., Fossas, M., Martínez, E., & Ramos, M. M. (2010). “Entornos virtuales como apoyo a la docencia universitaria presencial: utilidad de Moodle. Anuario Jurídico y Económico Escurialense”, 273-302. Edutools, Product Details Recuperado el 15/octubre/2012 de http://www.edutools.info/compare.jsp?pj=4&i=629 Molina A.,Chirino, V,y Murray C. (2010). “Learning Through Mobile or Learning With Mobile. An Old Dilemma With a New Device. First Experiences of Tecnológico de Monterrey With Mobile Learning”. Esquivel, I. (2008). “Moodle: Herramienta para la mejora de la relación docente-alumno”. GALARZA, D. (2006) “Las políticas de integración de las TIC en los sistemas educativos” en Palamidessi. M (comp.) (2006) La escuela en la sociedad de redes: Una introducción a las tecnologías de la información y la comunicación en la educación. Buenos Aires, Fondo de Cultura Económica. Hellers, N. (2004), E-learning América Latina, “Aprendizaje portátil, la revolución que se viene” Recuperado el 6 /octubre/2012 de http://www.elearningamericalatina.com/edicion/junio1_2004/na_1.php Prendes Espinosa, M. P. (Dir.) (2009). “Plataformas de campus virtual de software libre: Análisis comparativo de la situación actual en las universidades españolas”. Informe del Proyecto EA20080257 de la Secretaría de estado de Universidades e Investigación. Recuperado el 12/octubre/2012 de http://www.um.es/campusvirtuales/informe.html Zabalza Beraza, Miguel Ángel (2007). “Diseño y Desarrollo Curricular”.

Rocío Arceo Díaz

Maestra en Tecnologías de la información

Aplicaciones móviles para docentes. Caso de estudio: BlackBoard y Moodle Artículo de divulgación científica Universidad Tecnológica de Cancún Universidad del Sur Profesor investigador

Maricela Álvarez Ibarra

Maestra en Telecomunicacioes

Aplicaciones móviles para docentes. Caso de estudio: BlackBoard y Moodle Artículo de divulgación científica Universidad del Sur

Autor: Rocío Arceo Díaz /Maricela Álvarez Ibarra

13


Autor: Roger Ismael Noh Balam

El SIJE, una solución

mediante dispositivos móviles

Palabras clave: Móviles, SIJE, aplicaciones móviles

E

l avance de la tecnología ha crecido a pasos agigantados, hasta hace unos años las actividades diarias no dependían de los aparatos tecnológicos, en la actualidad todas ellas dependen en gran parte del uso de aparatos tecnológicos. Las tecnologías, cuando son aplicadas de manera correcta en materia electoral, dan la oportunidad de mostrar que existe la transparencia en los procesos electorales, debido al desarrollo de aplicaciones novedosas que son utilizadas por medio de un dispositivo móvil. En cuanto al aspecto tecnológico, el Instituto Electoral de Quintana Roo, ha dado un gran paso debido a que nivel nacional, es el primer órgano electoral en utilizar este tipo de tecnología, estando a la vanguardia con respecto a las demás instituciones. Con el desarrollo de los sistemas se ha logrado un avance en materia de transparencia por que los datos generados se encuentran disponibles para todos en la web y son en tiempo real. The advancement of technology has grown by leaps and bounds. A few years ago daily activities did not depended on technological devices; today all of them depend on of the use of these devices. When technology is applied to elections it allows more transparency in the electoral process, due to the development of innovative applications that are used by a mobile device. Another example of the use of technology is the Electoral Institute of Quintana Roo. The state of Quintana Roo has taken a big step by being the first one to use this type of technology and being at the forefront with regard to the other institutions. The development of these systems has been a breakthrough in transparency because the data that was generated is available for everyone on the web in real time. .

14

Autor: Roger Ismael Noh Balam


L

a creación del Instituto Federal Electoral (IFE) hace más de 20 años, ha representado para México una modificación fundamental en el sistema político, que ha contribuido en la construcción de la democracia en nuestro país. Los órganos electorales estatales son su similar del IFE, pero teniendo la responsabilidad de las elecciones estatales, tanto intermedias como mayores (ayuntamientos, diputaciones y la gubernatura); la estructura orgánica tiene a la Dirección de Organización, la Unidad Técnica de Informática y Estadística, que en conjunto con el vocal de organización del órgano desconcentrado, son los encargados de establecer los mecanismos necesarios, para organizar y vigilar las actividades de las casillas electorales, el día de la Jornada Electoral. Para tener el pulso exacto de lo que ocurre el día de la Jornada Electoral, se pone en funcionamiento el Sistema de Información de la Jornada Electoral “SIJE”, la cual se encuentra dividida de la siguiente manera: instalación, apertura, votación y clausura. El día de la Jornada Electoral los capacitadores electorales tienen asignado una ruta electoral, la cual consta de una serie de casillas electorales, por lo general diez. Los capacitadores electorales tienen consigo unos formatos en papel y deben realizar durante el día tres recorridos y hacer el llenado pertinente de los mismos. Para cada recorrido (instalación, apertura y desarrollo de la jornada electoral, en su caso) se hace el llenado de incidentes de cada casilla y al término de cada recorrido se realiza una llamada para reportar a una operadora y dictar mediante claves los datos obtenidos. La

operadora que se encuentra del otro lado, se encarga de llenar otro formato y luego capturar los datos en un sistema informático. El SIJE tiene como objetivo principal, proporcionar datos fidedignos con respecto a los sucesos que se llevan a cabo en las casillas electorales. El problema a resolver es el tiempo de llenado de los formatos, posteriormente el tiempo que es ocupado en realizar la llamada y dictar dichos datos a la operadora; adicionalmente la operadora tiene que llenar sus formatos y hasta ese momento vaciarlos en un sistema automatizado. Entre el recorrido, el llenado de los formatos, la llamada a la operadora y el vaciado de los datos al sistema informático, se lleva en promedio tres horas. Por lo general el último recorrido, se realiza el vaciado al sistema hasta tres o cuatro días posteriores a la Jornada Electoral. La solución al problema del SIJE, es la creación de una aplicación que pueda ser llevada a cualquier lado y ejecutada en cualquier dispositivo. Tomando como base las tecnologías existentes la solución radica en crear una aplicación que se instale y se ejecute en cualquier dispositivo móvil, ya sea celulares, ipad, iphone, tables, pda´s, entre otros.

Estado del arte

No hay ninguna duda que internet y la telefonía móvil, son los dos fenómenos que atraen mayor

Autor: Roger Ismael Noh Balam

15


interés dentro del mundo de las tecnologías de la información y las comunicaciones, prueba de ello es el crecimiento experimentado en el número de usuarios que optan por utilizar estos dos servicios (Huidobro & Conesa, 2006) La tecnología móvil permite llevar el trabajo a donde quiera que uno vaya (en el carro, en un avión, en el aeropuerto, en un restaurante o en el parque) y ofrece en todo momento la posibilidad de utilizar las aplicaciones instaladas, exponer presentaciones, crear documentos y datos, y acceder a ellos. Significa llevar siempre consigo un dispositivo que contiene información y que permite generar los documentos que se necesitan en todo momento, donde quiera que se encuentre el usuario (Gorricho & Gorricho, 2002). Los SMS son las siglas en inglés de Servicio de Mensaje Corto, disponible en redes de servicio de celulares digitales, GSM y tercera generación, éste servicio permite enviar y recibir mensajes de texto de hasta 160 caracteres o más a teléfonos celulares vía el centro de mensajes de un operador de red o algún medio receptor privado. Actualmente este sistema nos permite comunicarnos de una manera rápida y económica con quien queramos sin tener que establecer una comunicación con el receptor del mensaje. Con la ayuda de J2ME, podemos realizar aplicaciones mensajería instantánea (Martínez Francisco, 2006). El uso de la tecnología GPRS en los celulares favorece el uso del J2ME y es, además, uno de los pilares sobre los que se asienta J2ME. La plataforma Java Micro Edition o anteriormente Java 2 Micro Edition (J2ME), es una especificación de un subconjunto de la plataforma Java orientada a proveer una colección certificada de APIs (interfaz de programación de aplicaciones) de desarrollo de software para dispositivos con recursos restringidos, está orientado a productos de consumo como pda´s, teléfonos móviles o electrodomésticos (wikipedia, 2012). El objetivo primordial del J2ME es dotar de los mecanismos necesarios para desarrollar, instalar y ejecutar software basado en Java en los dispositivos de pequeña capacidad con acceso a redes de información: principalmente teléfonos móviles (Java al tope, 2012), que a la postre vendrán a sustituir a los dispositivos más robustos tales como laptops y computadoras personales. Los MIDlets (Mobile Information Device ) por sus siglas en inglés o aplicaciones creadas deben

16

Autor: Roger Ismael Noh Balam

ser ejecutados necesariamente en los dispositivos y no en la máquina donde se desarrollan. Por esta razón, se tiene que hacer uso de algún emulador para realizar las pruebas de las MIDlets, en cuanto a su funcionamiento, seguridad, consumo de recursos entre otros factores a considerar. El emulador usado debe inevitablemente representar a un dispositivo genérico y en un momento determinado algún modelo de MID en especial. MySql Server: sistema de administración de una base de datos con soporte para múltiples usuarios. MySQL usa el lenguaje SQL estandarizado para el almacenamiento, la actualización y el acceso a la información. Es muy rápido y capaz de almacenar grandes cantidades de datos (Ontecnia, 2009). Fases de implementación El desarrollo se realizó bajo los parámetros que define la metodología RUP (Weitzenfield, 2005), por lo cual el análisis se basa en diagramas UML (Fowler & Kendall, 1999). A partir de este análisis se implementó el desarrollo orientado a objetos. El desarrollo se llevó a cabo con base en fases de la metodología RUP, con una o más iteraciones en cada una de ellas. Fase de inicio. Se analizan los requisitos del proyecto, se identifican los principales casos de uso y se hace un refinamiento del mismo. Fase de elaboración. Es basada en los requisitos, se desarrolla un prototipo de arquitectura. Al final de esta fase, todos los casos de uso deben estar analizados y diseñados (en el Modelo de Análisis / Diseño). La revisión del prototipo de la arquitectura del sistema marca el final de esta fase. Fase de construcción. Se terminan de analizar y diseñar todos los casos de uso, refinando el modelo de Análisis / Diseño. El producto se construye en base a varias iteraciones a las cuales se les verificó el correcto funcionamiento. El punto que marca el fin de esta fase es la implantación de la aplicación (alojamiento en los servidores y telefonía móvil) para iniciar las pruebas. Fase de transición. Se adecua la aplicación según los resultados obtenidos en las pruebas. Aquí termina con la entrega del proyecto a los capacitadores para su prueba y su funcionamiento. Aplicación de la tecnología móvil al proceso electoral Para la recepción de los datos se utiliza un dispositivo móvil llamado telular, éste es un aparato al


que se le inserta un chip SIM de tecnología GSM o similar, en cual quiera de sus versiones existentes. El chip debe tener asignado un número telefónico sin importar de que compañía telefónica que sea. El dispositivo telular se conecta directamente a un Conmutador o se deja sólo según sea el caso. El telular se encarga que los mensajes SMS sean a través de la red GSM permitiendo la conexión directa entre los dispositivos celulares y el telular.

Ilustración 1 Telular Smartgate 2n

En realidad el dispositivo telular tiene la función de ser un medio de recepción, todos los mensajes que se enviarán por medio de los celulares se almacenarán en el chip de este dispositivo. Para su correcta configuración se debe determinar la dirección de la red sobre la que debe trabajar, es importante tomar un segmento de la red que no se encuentre en uso tal como 162.X.X.ip. Una dirección IP (internet protocol) que se recomienda asignar es la del final; para que el dispositivo sirva como salida o getway, quedando de la siguiente manera 162.1.1.254. Se debe deshabilitar los protocolos que no se usaran, con el fin de evitar intromisiones no deseadas. Se conecta por medio de un conector RJ45 (jack) a la red privada. Es importante determinar con exactitud el o los modelos de los celulares en los que se instalará la aplicación, con la finalidad de hacer los ajustes precisos, así como las pruebas necesarias con los dispositivos móviles desde los que se enviaran la información, con el objeto de tener la certeza que el software funcionará de manera adecuada en cada celular, además redundará en la veracidad de la información. Una característica importante a tomar en consideración

en la adquisición de los celulares, es que tenga soporte para JAVA. El desarrollador de la aplicación debe crear un software que contenga los formatos que el usuario llenará para alimentar el SIJE, la aplicación debe ser inteligente, para evitar que el usuario introduzca datos erróneos; y de esta manera sean validados por la parte receptora fácilmente al momento de recibir el mensaje. Las aplicaciones deben ser instaladas en cada uno de los celulares que servirán para el envío de los datos. Al momento de hacer la aplicación, el desarrollador debe asignar por medio del J2ME el número del telular al cual se enviará el mensaje, y que el usuario no tenga la oportunidad de intervenir en esa actividad. La aplicación creada por el desarrollador, presentará al capacitador asistente los formatos que debe llenar al momento de hacer su recorrido; una vez que el capacitador asistente haga el llenado correcto del formato mediante un dispositivo móvil, la aplicación automáticamente enviará los datos al receptor o telular. En realidad los datos que son enviados solamente son claves que se encuentran separados por “comas” y no se envía el formato completo. La aplicación creada será instalada en cada uno de los celulares, para comprobar su funcionalidad debe ser capaz de enviar un conjunto de mensajes vía texto o “SMS” al telular o receptor. El telular es el que controla la recepción de mensajes de texto. El telular debe ir conectado a un servidor de mensajes que servirá para obtener los datos del telular, analizarlos y en su caso procesarlos. Una parte fundamental para el correcto desarrollo de la aplicación, es la configuración adecuada entre el servidor de almacenamiento de los archivos SMS en texto plano y el dispositivo que funge como receptor o la base de los mensajes. El segmento de red para configurar el servidor de almacenamiento de SMS tiene relación directa con el receptor de mensajes, porque la dirección IP servirá para el acceso al telular. La dirección IP propuesta es la 162.1.1.250, de tal manera que se encuentren en el mismo segmento de la red. Igualmente debe estar configurado con un sistema operativo compatible con la versión o modelo del telular, para el caso cualquier versión de Linux. Las ventajas que ofrecen dichos sistemas operativos son muchas en relación al tradicional Windows. Teniendo configurado el servidor de almacena-

Autor: Roger Ismael Noh Balam

17


miento, ahora lo más importante es establecer una conexión segura entre este y el telular. Se debe tener en cuenta el número de mensajes que puede recibir por segundo o quizá por minuto. De lo anterior depende la actualización de la información. En el servidor de almacenamiento, se debe desarrollar una aplicación que se encuentre en modo de escucha, para tener acceso a los mensajes y leerlos desde el chip del telular. Para hacer más robusto al servidor de almacenamiento y se comparta la información con el servidor de aplicación; y con ello evitar al máximo la intrusión de hackers o cualquier aplicación maliciosa, se debe separar físicamente los segmento que interconectan a los servidores. Lo anterior quiere decir lo siguiente: la comunicación entre el servidor de almacenamiento y el telular es por medio del segmento 162.X.X.Y, donde Y es la IP asignada a cada dispositivo; ahora la comunicación entre el servidor de almacenamiento y el servidor de aplicación tiene que ser por otra tarjeta física y en otro segmento. Para el servidor de almacenamiento quedaría 172.X.X.254 y el servidor de aplicaciones 172.X.X.250. Lo ideal es agregar una tarjeta de red adicional al servidor de almacenamiento. Con el esquema planteado el servidor de almacenamiento queda entre el telular y el servidor de aplicación. Una vez que se tiene la conectividad entre el servidor de la aplicación y el servidor de almacenamiento, se realiza una aplicación con el objeto de contar con una interface permanente, que brinde el acceso a los datos; lo anterior establecerá la interconexión servidor de aplicación y servidor de almacenamiento. El Servidor de aplicación, es la parte que se encargará de realizar el procesamiento de los datos y darle la presentación adecuada ya como información. El instalar el software en el servidor de aplicaciones, permite obtener los datos tal y como se encuentran almacenados en el telular (el servidor de almacenamiento los obtiene del telular, los depura y deja los datos que se consideran correctos), para su manejo, se les da formato y se autentican de una manera más eficiente. Si el dato es autenticado de manera positiva se puede procesar y es almacenado en la base de datos que se encuentra en el servidor de aplicaciones. Una vez que se tienen almacenados los datos en la base de datos, se encuentran listos para hacer uso de ellos y generar la información que servirá al Consejo General para

18

Autor: Roger Ismael Noh Balam

la toma de decisiones. La última interconexión que hace falta describir es del servidor de la aplicación al Consejo General y la interface que hará la publicación en línea y en tiempo real. Para tener garantizado el acceso permanente al servidor de aplicaciones desde la computadora del Consejo General, se debe tener una configuración directa a la base de datos con la IP 172.1.1.X, donde “X”, es cualquier número comprendido entre el 1 y el 240, esto nos permite tener el acceso en tiempo real y que no exista ningún tipo de interferencia. Por último es realizar la configuración a la publicación en línea, para ello se debe agregar un medio físico que interactúe como mediador y se le asigna otro segmento de red 192.1.1.X. El objetivo de crear un esquema un tanto redundante es de salvaguardar la integridad de la base de datos, adicionalmente evitar al máximo la intromisión de los hackers. La información generada por el sistema se encontrará a disposición del Consejo General, de los Consejos Distritales y Consejos Municipales. La finalidad es que proporcione la información en tiempo real y de primera mano a las personas involucradas en la Jornada Electoral con el fin de tomar decisiones en el momento adecuado. Con el funcionamiento y el correcto llenado de los formatos en los dispositivos móviles, por parte de los Capacitadores Electorales, se tiene garantizado hacer más eficiente el envió de los datos, su validación, su autenticación, su procesamiento y como consecuencia la generación de la información de una manera eficiente y oportuna, lo anterior conllevará a una rendición de cuentas de una manera transparente y como consecuencia la validez de la información por parte del público en general.


Conclusiones

L

a información emitida por un sistema informático por medio de tecnologías móviles permite generarla de manera rápida y eficiente, lo anterior conlleva a tener un pulso más exacto de la situación que se vive en las casillas electorales. Lo anterior es debido a que los datos que se obtenidos por medio de los Capacitadores Electorales por medio de sus rutas electorales es en tiempo real y su procesamiento en los servidores es tan rápido y eficiente para la toma de decisiones de una manera oportuna. Las instituciones electorales de nuestro país deberían estar a la vanguardia tecnológica aplicada en sus procedimientos de obtención de información en campo, lo anterior con el objetivo de tener los elementos necesarios en tiempo y forma para la toma oportuna de decisiones que afecten la vida democrática de un pueblo. La correcta integración de tecnologías del internet, móviles y servidores dan como resultado aplicaciones robustas y versátiles; y al ser la telefonía móvil un recurso importante en la actualidad, permite a los desarrolladores explorar y explotar nuevos campos de acción. Por último las tecnologías generan a quien las usa, confianza y seguridad, en el sentido que se sabe con certeza de donde proviene la información y cuál fue el procedimiento para la obtención de la misma.

Autor: Roger Ismael Noh Balam

19


Bibliografia Correia, P. (2002). Guía práctica del GPS. Marcombo. Diseño y programación orientada a objetos. (2009). Recuperado el 4 de noviembre de 2009, en: http://www.infoab.uclm.es/asignaturas/42579/pdf/Practica3. pdf. Fowler, M. & Kendall S. (1999). UML gota a gota. Traducido por Jaime González V., David Morales Peake. Addison Wesley Longman de México. Gorricho Moreno, M. & Gorricho Moreno, J. L. (2002). Comunicaciones móviles. Ediciones UPC. Huidobro Moya, J. M. & Conesa Pastor R. (2006). Sistemas de Telefonía. Thomson Learning Ibero Technology & Industrial. Laguna de Paz, J. C. (2004). Telecomunicaciones: Regulación y mercado. Editorial: ARANZADI. NetBeans. (2009). Recuperado octubre de 2012, en: http://www.netbeans.org/kb/archive/index.html Ontecnia. (2009). Recuperado octubre de 2012, en: http://mysql-gui-tools.malavida.com/descarga/mac/2241 Weitzenfield, A. (2005). Ingeniería de software orientada a objetos con Java e Internet. Thomson Learning Ibero. Wikipedia. (2009). Definiciones. Recuperado octubre de 2012, en: http://es.wikipedia.org/wiki/NetBeans

Roger Ismael Noh Balam

Maestro en Administración

El SIJE, una solución mediante dispositivos móviles Investigación Catedrático ismael_balam@hotmail.com

20

Autor: Roger Ismael Noh Balam


Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

Asistente virtual

móvil un nuevo Palabras clave: Búsqueda, outsourcing, chats, inteligencia artificial y asistentes virtuales

L

paradigma

os asistentes virtuales móviles se han convertido en una solución para las empresas que no cuentan con el personal calificado para realizar actividades principalmente administrativas o bien que no tienen el espacio adecuado, el tiempo, ni la infraestructura necesaria para llevarlas a cabo, por lo cual se ven en la necesidad de subcontratar empresas o aplicaciones (Asistentes virtuales) que satisfagan esta necesidad. En este artículo se describen las características y funciones de los asistentes virtuales, así mismo se propone una clasificación de acuerdo a los servicios que ofrecen. Por último se mencionan las características y servicios de los asistentes virtuales más populares que existen en el mercado.

Mobile Virtual assistants have become a solution for businesses that do not have employees that are qualified to perform primarily administrative activities. Many businesses do not have adequate space, time or the infrastructure needed to carry them out. Therefore, they are in need of outsourcing companies or applications (virtual assistants) to meet their needs. This article describes the features and functions of virtual assistants, it also proposes a classification that agrees to the services they offer. Finally we have listed the features and services of virtual assistants most popular on the market.

Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

21 21


L

a mayoría de las personas que mantienen una vida activa laboral o comercial cuentan con una agenda para organizar y programar sus actividades, los directores o jefes de algún departamento cuentan con una persona que realiza los procesos administrativos por ellos, es decir un asistente, quien se encarga de llevar su agenda, de realizar los informes, de archivar información, de programarle citas, reuniones, viajes entre otras cosas, sin embargo si por algún motivo la asistente se ausenta de su trabajo o de su lugar, el director o jefe ya no tendría la información oportuna de lo que debe hacer. Actualmente con el avance de las TIC s en la vida laboral se ha ido mejorando y facilitando el trabajo de los asistentes, ahora utilizan aplicaciones ofimáticas como Outlook en la cual se confirman citas, reuniones, se comparten calendarios entre asistentes y jefes o bien entre miembros del mismo corporativo, lo cual ha repercutido en una comunicación más eficiente, pero aún se estaría dependiendo de otra persona, a quien además hay que pagarle un sueldo. Las necesidades actuales del ser humano van

22

más allá de solo archivar, enviar correos, programar citas o reuniones, cada vez son más las actividades que se realizan a través de la red ya sea de computadoras o dispositivos móviles, una de las aplicaciones que han surgido para facilitar el trabajo de las personas son los asistentes virtuales a los cuales se les puede delegar alguna función, consultar sobre algún tema de interés en varios idiomas y obtener la respuesta en ese mismo instante, estos asistentes son capaces de realizar las mismas funciones de una asistente humana, pero con la ventaja de que están disponibles las 24 horas del día y algunos no requieren de un sueldo. Este artículo tiene como objetivo dar a conocer que es un asistente virtual, cuáles son sus características básicas, los beneficios que brindan a los usuarios; propone una clasificación de los asistentes virtuales de acuerdo a los servicios que ofrecen y se explican las funciones que pueden realizar estas aplicaciones tanto para dispositivos móviles como para empresas que contratan estos servicios, por último se hace una comparación de los asistentes virtuales móviles que existen en el mercado.

¿Qué es un asistente virtual?

Un asistente virtual es una aplicación de software capaz de interactuar con los seres humanos ya sea de forma verbal o escrita; utilizado para apoyar a los usuarios en los procesos administrativos y de índole personal, esta disponible para todas las personas que cuentan con una computadora ya sea de escritorio o portátil (laptop), teléfono celular inteligente (Smartphone) o ipad y que debido a su ocupación no tienen suficiente tiempo para dedicarse a resolver las cuestiones administrativas entre las cuales se pueden mencionar el realizar una llamada telefónica a clientes o proveedores, elaborar un informe, redactar un correo, realizar una búsqueda, concertar una cita, entre otras. Un asistente virtual esta basado en el Procesamiento de Lenguaje Natural (PLN), una subdisciplina de la Inteligencia Artificial1; el cual permite la comunicación entre el usuario y el asistente. Entre las funciones que realiza un asistente virtual se encuentran las siguientes: conectarse a bases de datos para realizar consultas, responder correos electrónicos, comprar boletos de cine, autobús, avión o tren, así como comunicarse con otros asistentes virtuales para dar solución a la solicitud del usuario.

Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz


Hay otro tipo de asistentes virtuales, que a diferencia de las aplicaciones de software son personas que brindan asistencia remota, también se les conoce como “Secretaria de teletrabajo”; este tipo de trabajadores son personas contratadas por distintas empresas, pero a diferencia de un asistente virtual inteligente si tienen un horario y una remuneración económica por hora. Entre los beneficios que se obtienen al trabajar con un asistente virtual se encuentran los siguientes: no se esta limitado a un espacio físico, es decir el usuario no tendrá la preocupación de donde instalar a su empleado, no se necesita un amplio conocimiento informático para utilizarlo, ya que interpretará eficazmente la orden o consulta que se le de en lenguaje natural, se tendrán menos gastos en equipo de oficina, papelería y gastos de producción, se tendrá más tiempo para enfocarse a las tareas importantes antes que en las urgentes, el tiempo de respuesta es inmediato, contará con el servicio las 24 horas del día y solo tendrá que pagarle por el tiempo que lo utilice, si aplica, ya que en el caso de los asistentes para celulares existen muchas

ilustracion_1

1 “La inteligencia artificial (IA) tiene por objetivo el estudio y el análisis del comportamiento humano en los ámbitos de la comprensión, de la percepción, de la resolución de problemas y de la toma de decisiones con el fin de poder reproducirlos con la ayuda de un computador. De esta manera, las aplicaciones de la IA se sitúan principalmente en la simulación de actividades intelectuales del hombre. Es decir, imitar por medio de máquinas, normalmente electrónicas, tantas actividades mentales como sea posible, y quizás llegar a mejorar las capacidades humanas en estos aspectos.” (Hardy, 2006)

aplicaciones gratuitas. De acuerdo a (Julián & Botti, 2000) un asistente virtual se puede considerar como “un sistema de computación capaz de actuar de forma autónoma y flexible en un entorno”, entendiendo por flexible que sea: Reactivo: el agente es capaz de responder a cambios en el entorno en que se encuentra situado. Proactivo: debe ser capaz de intentar cumplir sus propios planes u objetivos. Social: debe poder comunicarse con otros asistentes mediante algún tipo de comunicación de agentes.” Las anteriores son las características básicas que deben cumplir los asistentes virtuales, existen otras características que algunos asistentes pueden ofrecer y que han sido descritas por los autores (Franklin & Graesser, 1996), las cuales son: Continuidad Temporal: Se refiere a que su proceso es continuo no tiene fin, siempre esta en ejecución, esto significa que el asistente debe estar disponible las 24 horas del día, esperando una instrucción del usuario, es decir nunca descansa, no se enferma, no tiene días libres, ni vacaciones, deja de trabajar cuando el usuario deja de utilizarlo. Autonomía: Un asistente es autónomo si realiza las acciones en experiencias previas, que va almacenando y es capaz de adaptarse a cualquier entorno. Racionalidad: El asistente siempre trabaja de forma correcta a partir de la información que obtiene de los recursos administrados. Adaptabilidad: Se refiere a la capacidad del asistente de adaptarse a cualquier entorno basándose en el aprendizaje obtenido. Movilidad: Es la capacidad de un asistente de poder viajar a través de internet para dar solución a la solicitud iniciada, permiten el balanceo de carga en redes de gran envergadura y re-

Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

23


Ilustracion_2

ducen la transferencia de datos entre distintos servidores. Benevolencia: Es la capacidad del asistente de brindar ayuda o ser un intermediario para que otros asistentes cumplan sus objetivos sin afectar sus propios intereses.

Clasificación de los asistentes virtuales Los asistentes virtuales se clasifican de

acuerdo a su función; según (Julian, Rebolledo, & Carrascosa) en: Asistentes de búsqueda: Como su nombre lo dice son los que se encargan de buscar en la red ya sea en bases de datos o servidores la información solicitada por el usuario. Este tipo de asistentes es de los más utilizados en Internet, entre los beneficios que brindan están los siguientes: • Son fáciles de usar. • Permiten que el usuario sea más productivo. • Si se realizan búsquedas avanzadas o precisas, reducen notablemente el número de documentos encontrados. Asistentes de filtrado: Utilizados para agilizar la búsqueda y minimizar la información de la red,

24

eliminando los datos no deseados o que no cumplen con los requisitos del usuario, para poder realizar lo anterior estos asistentes deben guardar, aprender e identificar los gustos y/o preferencias de los usuarios, registrando los cambios que se susciten. Según V. Julián et al “El funcionamiento de un asistente de filtrado es el siguiente”: 1. Definir el perfil del usuario, en el cual el usuario indica cuales son sus preferencias en cuanto a gustos y temas de interés, o bien almacenando los enlaces de sitios visitados en sus búsquedas anteriores. 2. Inicia la búsqueda, seleccionando los documentos encontrados de acuerdo al perfil del usuario mediante un motor de indización. 3. Realiza el informe donde se presentan los resultados obtenidos del filtrado de la información y se envía al solicitante. Asistentes de monitorización: Se refiere a los asistentes que emiten una notificación cuando surge una actualización de software de alguna pagina Web visitada frecuentemente por el usuario o notificaciones de índole personal como puede ser un aniversario de bodas o un cumpleaños. De acuerdo a los servicios que ofrecen los asistentes virtuales, en este artículo se proponen las siguientes clasificaciones: Asistentes virtuales empresariales: Son empresas que brindan servicio de outsourcing, este tipo de empresas realizan las tareas que se les deleguen, aconsejan, trabajan por resultados, pueden realizar varias tareas de manera simultánea sin estresarse, no requieren capacitación y saben optimizar el tiempo dedicado a cada proyecto, entre los servicios que ofrecen se encuentran: • Asistencia al empleado por medio de Chat o AV ya sea de manera escrita o en lenguaje natural, lo ayuda en trámites administrativos así como en la navegación de páginas web. • Ayuda en captura de información y elaboración de informes y estadísticas. • Análisis y clasificación de contenido de correos electrónicos para ser atendidos mediante 
respuestas automáticas prediseñadas. • Configuración de informes que permitan controlar, corregir y afinar el funcionamiento del 
sistema de atención a clientes y/o proveedores. • Ayuda en la utilización y manejo de aplicaciones informáticas (Help Desk). • Banners para sus campañas promocionales

Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz


• Sistemas de ayuda al usuario para facilitar información municipal • Ayuda para la formación en plataformas e-learning • Asistente de call center y apoyo a los operadores • Asistente de ventas, informa sobre precios y productos. • Servicio de atención al cliente, resolviendo sus dudas y consultas de información sobre 
productos y servicios. (Aullón, 2011) Beneficios que ofrecen: • Mejoran la calidad del servicio: Ya que los clientes siempre serán atendidos, agiliza la navegación y hace prescindible el concepto del menú. • Permite que la empresa sea competitiva utilizando tecnología de punta para la excelencia en el servicio. • Servicio 24 horas del día cumple con la propiedad de continuidad temporal. • Reduce costos de servicios. 
Asistentes virtuales para dispositivos móviles: En los últimos dos años, se han incrementado las aplicaciones para los smartphones entre las cuales están los asistentes virtuales inteligentes que brindan a los usuarios los siguientes servicios: realizar llamadas, enviar correos electrónicos o mensajes de texto, localizar una empresa y consultar direcciones, programar citas o reuniones, buscar información en la web, consultar el pronóstico del tiempo, comprar boletos de avión, para el teatro o cine, entre otros tantos servicios que ofrecen. 
A continuación se describen las funcionalidades de algunos asistentes virtuales que existen en el mercado: 
De acuerdo a (Apple Store Oficial, 2012), el sistema operativo iOS cuenta con el asistente virtual personal “Siri”, el cual ofrece reconocimiento de voz para el envío de mensajes de texto y correo electrónico, permite programar

reuniones, realizar llamadas, cumple con la característica de adaptabilidad y autonomía ya que hace preguntas al usuario para completar alguna tarea; trabaja de manera conjunta con la mayoría de las aplicaciones que vienen incluidas en los dispositivos móviles como son: twitter, facebook, calendarios, pronósticos del tiempo, búsqueda en la web, restaurantes, entre otras; tal como se puede observar en la ilustración 1. El sistema operativo android de reciente innovación cuenta con las siguientes aplicaciones de asistentes virtuales: Skyvi: Este asistente permite realizar búsquedas, al igual que Siri trabaja de manera conjunta con Twitter y Facebook, permite actualizar tu estado o bien puede leer información de tus amigos, se le pueden dar instrucciones para obtener información del clima o bien recordatorios; para poder enviar mensajes o realizar llamadas aun se tiene que pulsar el botón

Ilustración 3 Interfaz gráfica de Speaktoit

del micrófono. (José, 2011). En la ilustración 2 se pueden observar más funciones que puede realizar este asistente.

Speaktoit Assistant: Este asistente virtual utiliza el lenguaje natural para interactuar

Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

25


con el usuario contestando sus preguntas y realizando varias tareas como: buscar información en la web, iniciar aplicaciones, se puede conectar a varios servicios web y a redes sociales como Twitter y Facebook; Para iniciar este asistente basta con pulsar el botón del micrófono o mantener presionado el botón de búsqueda de tu teléfono, inmediatamente se mostrará el avatar tal como se puede observar en la ilustración 3, si se desea el avatar se puede personalizar; una vez iniciado se le puede hacer consultas, pedirle que envie un mensaje para lo cual se debe oprimir enviar, puede agregar eventos a tu agenda, iniciar llamadas y mostrarte el café o restaurante más cercano; cumple con la característica de adaptabilidad porque si le preguntas: “¿Cómo está el tiempo en Monterrey?” y después preguntas: “¿Cómo está en Cancún?”, asume que aún estás hablando del tiempo. (José, 2011) Vlingo: Este asistente permite realizar búsquedas en internet, enviar mensajes de texto y correos electrónicos (ver ilustración 4), puede realizar llamadas pero no tiene interacción entre aplicaciones. Trabaja sin necesi-

26

Ilustración_4 Ejemplos del asistente virtual Vlingo

dad del teclado, cuenta con el modo manos libres lo cual facilita la interacción usuario-asistente. “La aplicación está disponible en Android, BlackBerry y Windows” si desea enviar llamadas o enviar un mensaje por permisos se deberá pagar una cuota adicional. Jeannie (anteriormente Pannous Voice Actions para Android): Este asistente es más conversacional que las otras aplicaciones para android mencionadas anteriormente; también permite realizar búsquedas en internet en varios sitios como “Amazon”, “Google” y “Wolfram Alpha”, ofrece el servicio de alarma (tal como se puede observar en la ilustración 5), controla otras aplicaciones, toca la música que se le indique y traduce lo que se le pida, puede responder preguntas escritas en varios idiomas, por solo reconoce voz en el idioma ingles. “Puedes encontrar una lista de sus funciones en las configuraciones (o puedes simplemente preguntar “What can I do?” [¿Qué puedo hacer?]). Una versión Pro más rápida y libre de anuncios está disponible por $2.99, con una función beta de (escuchar en el fondo).” (José, 2011)

Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz


Conclusiones

L

a decisión de subcontratar una empresa de asistencia virtual o un asistente virtual móvil radica principalmente en el presupuesto con el que cuenta el usuario o bien la empresa cliente, las funciones que desea delegar, los recursos informáticos y los beneficios que va a obtener al subcontratar.

Se espera que para el 2015, siete de cada diez personas cuenten con un Smartphone y puedan hacer uso de los asistentes virtuales propuestos en el presente artículo para ser más eficientes en su trabajo

Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz

27


Bibliografia Apple Store Oficial. (2012). Recuperado el 15 de octubre de 2012, de www.apple.com/mx/ios/siri/siri-faq/ Aullón, J. L. (27 de abril de 2011). Recol Networks. Recuperado el 19 de octubre de 2012, de www.recol.es Franklin, S., & Graesser, A. (1996). Is it an Agent, or just a Program?: A Taxonomy for Autonomous Agents. Proceedings of the Third International Workshop on Agent Theories, Architectures, and Languages. Hardy, T. (2006). IA: Inteligencia artificial. Polis Revista de la Universidad Bolivariana, RedALyC, 25. José, M. (02 de noviembre de 2011). Tech Drive-in. Recuperado el 21 de octubre de 2012, de http://www.techdrivein.com/2011/11/5-best-free-siri-alternatives-for.html
Julián, V., & Botti, V. (2000). Agentes inteligentes: el siguiente paso en la inteligencia artificial. NovATIca, 96-97.
Julian, V., Rebolledo, M., & Carrascosa, C. (s.f.). Universidad Politécnica de Valencia. Recuperado el 19 de octubre de 2012, de www.upv.es/sma/teoria/aplicaciones/Aginformacion.pdf

Maricela Alvarez Ibarra

Maestra en Telecomunicaciones

Asistente virtual móvil un nuevo paradigma Trabajo de divulgación Catedrático malvarez@utcancun.edu.mx

Gabriel Eduardo González Fernández

Maestro en Tecnologías de la Información

Asistente virtual móvil un nuevo paradigma Trabajo de divulgación Profesor de asignatura en la división de Inge niería y Tecnología de la Universidad Tecnoló gica de Cancún gabogf@gmail.com

Rocío Arceo Díaz

Maestra en Tecnologías de la Información

Asistente virtual móvil un nuevo paradigma Trabajo de divulgación Catedrático rarceo@utcancun.edu.mx

28

Autor: Maricela Alvarez Ibarra / Gabriel Eduardo González Fernández / Rocío Arceo Díaz


Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

Seguridad informá-

tica en los hogares, una necesidad imperante. Palabras clave: Seguridad informática, software malicioso, delito cibernético, antivirus, firewall

L

a creciente penetración del internet en los hogares mexicanos, hace imperante la necesidad de proteger la confidencialidad e integridad de los datos de los usuarios ante los programas maliciosos como son los virus informáticos, gusanos y troyanos; que son utilizados como herramientas para el cibercrimen en actos tales como el robo de identidad, pesca electrónica o incluso para controlar remotamente el sistema sin el conocimiento ni consentimiento del usuario. La mejor manera de prevenir este mal es con implementación de dispositivos de seguridad informática, ya sea por software o hardware aunado a las buenas prácticas de navegación en internet.

Internet hacking has grown in Mexican households therefore it is necessary to protect the confidentiality and integrity of user data. Software such as computer viruses, worms and Trojans are used as tools for cyber crime in acts such as identity theft, electronic fishing or even to remotely control the system without the user’s knowledge or consent. The best way to prevent this risk is to implement computer security, either by software or hardware combined with a careful use of Internet browsing.

Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

29 29


D

esde que el hombre se tornó sedentario, entendió el valor de la propiedad, de la pertenencia, y sobre todo de la seguridad; radicó en cuevas cubriendo sus entradas o construían chozas en lugares altos para sentirse seguros de cualquier mal que acechara en su derredor; este sentimiento se han mantenido y fortalecido a través de los tiempos y en todas las culturas; actualmente se blindan los hogares con protectores en las ventanas y se instalan puertas con cerraduras fuertes para evitar intrusiones en los recintos o robos de lo que con trabajo se ha ganado y se posee. Se protegen los hogares para cuidar el mobiliario que brinda la comodidad, los electrodomésticos que facilitan la vida y sobre todo, lo más valioso, la familia. Pero no sólo eso se puede robar o dañar, también se puede ser víctima sobre los bienes invisibles, como la información, la identidad, la ino-

30

Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

cencia de los pequeños o la paz del hogar. El acceso de quien delinque de éste modo, no será por la puerta principal, sino de manera invisible, lo puede hacer por Internet, que desde su creación y con su implacable crecimiento, ha impactado grandemente en la ciencia, industria, educación y en los hogares; las computadoras personales o laptops se conectan a la supercarretera de la información, y no sólo eso, también los teléfonos inteligentes, consolas de video juegos y todo dispositivo que cuente con una tarjeta de red alámbrica o inalámbrica. Internet ya forma parte de las actividades cotidianas, almacenando e intercambiando información, en el teletrabajo, estudio o esparcimiento, por lo que se requiere asegurar que durante la navegación en el ciberespacio no se acceda a sitios inapropiados, que en muchas ocasiones, sin que el usuario se dé cuenta, se descargan e instalan programas dañinos que roban la información importante y confidencial de los dispositivos. En este documento se abordaran los riesgos a lo que se expone un dispositivo conectado a Internet, los males que puede adquirir, pero sobre todo, como proteger los hogares de semejantes


1 Contracción de la palabra robot. Es un programa que permite que el sistema sea controlado remotamente sin el conocimiento ni consentimiento del usuario. 2 Término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple. Sus fines normalmente son poco éticos.

daños con el conocimiento y la aplicación de las mejores prácticas de seguridad informática.

Internet en los hogares mexicanos.

En Instituto Nacional de Estadística y Geografía (2012) en su boletín de prensa número 270/12 difundió los resultados de la encuesta en hogares sobre disponibilidad y uso de las tecnologías de la información 2011, los cuales revelan que en México hay 9 millones de hogares equipados con computadoras, lo que representa un 30.0% del total de los hogares en el país. Al comparar estos datos con los años anteriores, se puede apreciar un incremento muy significativo en la penetración de las conexiones a Internet, es este tenor Sáenz (2012) publica que para el 2015 el Internet alcanzará a la radio y televisión en penetración en México. El Subdirector General de Estadísticas y Análisis Sociales del Instituto Nacional de Estadística de España comentó que, “Lo importante no es tanto conocer el equipamiento tecnológico al alcance de las personas, sino el uso que hacen los individuos de esa tecnología para acceder a la información” (Argüeso, 2008) Considerando esta penetración y criterios, es

necesario identificar las implicaciones relacionadas con la seguridad informática a la que se enfrentan los hogares con conexión. Cuidado con el software malicioso. Sería maravilloso saber que Internet es un lugar seguro para todo el que navega en él. Pero la realidad es que no es así, hay piratas en línea con la intención de delinquir y causar problemas. Su estrategia es simple, solo distribuyen software malicioso, también llamado Malware, con el que pueden robar datos confidenciales de la computadora o alentar la velocidad de procesamiento del equipo, y en ocasiones hasta convertirlo en un robot de envío masivo de correos electrónicos falsos. Un equipo puede adquirir software malicioso de diversas maneras, las más comunes son cuando se descarga de Internet software gratuito que de manera oculta contiene software malicioso o se visita un sitio web que está infectado; también se adquiere al hacer clic en algún mensaje falso o ventana emergente que comúnmente aparecen al tratar de descargar el software gratuito o al aceptar y abrir los documentos anexos de un correo electrónico. Los tradicionales virus, programas informáticos perjudiciales que pueden copiarse a sí mismos e infectar una computadora, han cedido su lugar a gusanos y troyanos, cuyo objetivo es simular ser una aplicación útil y enviar copias de sí mismo a otras computadoras mediante la red y así formar redes de bots1, o botnets2, para extender su impacto y obtener beneficios. Uno de los principales puntos de ataque del Malware, es el robo de información privada, en especial datos bancarios y financieros de los usuarios, ya que ofrece un camino directo hacia la cima: el dinero. Sin alejarse del fin puramente lucrativo, en la actualidad, otra amenaza paralela llega a través del software espía o spyware y el adware, elementos usados por algunas empresas de softwa-

Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

31


re que permiten al usuario utilizar sus aplicaciones a cambio de monitorizar las actividades de éste, sin su consentimiento. (Ferrer Navarro, 2011) Este Malware es empleado por los delincuentes informáticos para cometer delitos cibernéticos, actualmente conocido como la pesca electrónica o Phising, que consisten en el “envío de correos electrónicos para intentar convencer a la víctima de que el remitente es alguien relacionado con la página real que se intenta suplantar, para que a través del hiperenlace enviado con el correo acceda a dicho destino y confíe su bien preciado tesoro” (Rubiola, 2012) Otra forma de ataque denominada Pharming por medio de la cual el delincuente (hacker o cracker) infecta el equipo de cómputo, lo que le permite modificar el explorador de Internet. Así, cuando el usuario pretende ingresar a una página deseada, la conexión se hace a una página falsa creada por el hacker y no al portal que el usuario solicitaba ingresar. La infección del equipo se lleva a cabo por la ejecución de archivos “dudosos” recibidos por correo o al ingresar a ligas de páginas aparentemente de “interés” o noticias escandalosas. Otras veces el delincuente aplica la ingeniería social que consiste en un emisor (defraudador) que intenta suplantar la identidad de algún contacto o de una empresa de confianza (bancos, tiendas departamentales, etc.). Los usuarios reciben mensajes con textos similares al siguiente: “Estamos confirmando que se ha dado de alta para el servicio “XXXXX”. Se le cobrarán $20.00 pesos al día a menos que cancele su petición en la siguiente dirección: www.XXXXXXX.com.” Cuando se ingresa a la página señalada, los usuarios son engañados o forzados para descargar algún programa que casi siempre es un virus o troyano que se instala en la computadora y le da acceso total al defraudador, exponiendo la información personal del usuario guardada en el equipo. Las mejores prácticas de seguridad informática. “No olvide que la seguridad tiene un costo, pero la inseguridad tiene un costo mayor. Ninguna medicina es útil a menos que el paciente la tome”. (Rivas Dueñas, citando en Ferrer Navarro, 2011 ) Existen prácticas cuyo seguimiento derivará en una mejor protección de la computadora personal con un mínimo de esfuerzo. Al seguirlas se protege la información personal mientras se utiliza el Internet.

32

Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

1. Actualizaciones y Parches

Día a día se van descubriendo vulnerabilidades en los sistemas de cómputo. De la misma forma se realizan adecuaciones para corregirlas. Estas debilidades son explotadas regularmente por hackers para tratar de acceder en equipos de cómputo de otros. Los fabricantes de software ofrecen las correcciones a dichas vulnerabilidades bajo el nombre de parches y/o actualizaciones. Generalmente están disponibles en sus sitios Web y se pueden descargar de forma automática. Ejemplo de ello es Microsoft, que en la página http://windowsupdate.microsoft.com valida en forma automática el nivel de parches de los equipos y ofrece el servicio de descarga.

2. Instalación de software Antivirus

Un virus informático se define como un programa malicioso que puede provocar daños en el software y/o hardware de la computadora y que debe estar siempre actualizado. Existen diversos productos Antivirus entre los cuales se pueden escoger; algunos ejemplos de ellos son McAfee, Symantec (Norton) y Sophos. También es posible obtener una versión gratuita de software Antivirus. Se recomienda utilizar el criterio de “free anti-virus” desde el portal de Google para obtener una lista de los disponibles y seleccionar alguno de ellos.


3. Uso de Firewall Personal

El Firewall personal es un programa que ayuda a proteger el equipo y su contenido contra accesos no autorizados de extraños en Internet. Cuando se configura en forma apropiada, detiene todo el tráfico no autorizado hacia y desde la computadora personal. Hay varias opciones de Firewall personal para escoger. Los más comerciales son: Zone Labs: www.zonelabs.com
Symantec: www.symantec. com.mx
McAfee: www.mcafee.com/mx Computer Associates: www.ca.com/mx

4. Uso adecuado de passwords o contraseñas

Las contraseñas son la llave a la información de las cuentas en línea, a cuentas de tiendas en línea y a una multitud de otras actividades en línea, permiten acceder a cuentas bancarias, entre otras. Por esta razón, la contraseña debe ser única y debe estar muy bien protegida. • Mantenlas para uno mismo. • No compartirlas con nadie. • Cambiarlas regularmente. • Evita utilizar la misma contraseña para distintos servicios. • No ser personal. • No utilizar contraseñas que sean adivinadas fácilmente, por ejemplo, nombre, fecha de nacimiento, números telefónicos, nombres de mascotas.

5. Uso de programas Anti Spyware

Spyware es un término utilizado para los programas que pueden alojarse en la computadora personal a fin de monitorizar y registrar las actividades que se realizan mientras se navega por Internet. El resultado de este monitoreo puede utilizarse tanto para fines comerciales como con propósitos maliciosos, por ejemplo para extraer información personal que se haya ingresado como contraseñas, números telefónicos, números de tarjetas de crédito así como claves de cuentas bancarias. El Spyware es comúnmente cargado en los equipos sin el consentimiento del usuario y puede formar parte de una descarga gratuita de otro servicio, por ejemplo en un servicio que presume mejorar el rendimiento de tu PC. Para eliminar el software Spyware que pudiera estar instalado en el equipo de cómputo, se recomienda la instalación de software Anti-Spyware. Los programas de seguridad anti-spyware que se encuentran actualmente disponibles incluyen a McAfee, Spybot Search and Destroy, AdAware, Spyware Eliminator, Spyware Doctor y Microsoft Windows Defender. La exhortación es que se instale y utilice un producto Anti-Spyware con buena reputación para protegerse a sí mismo contra el Spyware en la computadora personal. 6. Normas de navegación aplicadas a los menores de edad. Por último y no por ello la menos importante en relación a los menores de edad que utilizan el Internet, es el establecimiento de normas de navegación. Son los padres o tutores los responsables de implantar limitaciones de carácter temporal, como permitir el conectarse a la red solo un determinado número de horas al día o a la semana, sólo los fines de semana, o por el contrario, solamente los sábados y domingos. Otro tipo de limitaciones es el acceso a páginas inapropiadas según los padres o tutores; en éste rubro también existe el apoyo de dispositivos o programas que filtran el contenido o categoría de las páginas y evitan que sean vistas. De manera general, las categorías son: potencialmente cuestionable, contenido para adultos, consumidores de ancho de banda, riesgos de seguridad, intereses generales o de negocio; cada categoría tiene una subcategoría y el padre o tutor debe seleccionar las categorías que permitirá o bloqueará.

Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

33


Conclusiones

L

34

a seguridad es un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Ser objeto del cibercrimen, es una realidad cada vez más presente en los hogares derivado de las facilidades de conexión a Internet, el Malware está tomando auge, por lo que es necesario crear conciencia en los usuarios del nivel de exposición al que se enfrentan, para que tomen las medidas de seguridad recomendadas tales como la implementación de firewalls, antispywares y adopten las mejores prácticas sugeridas para la protección de su información y en algunos casos integridad física.

Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra


Bibliografía Argüeso, A. (2008). La encuesta del INE sobre Tecnologías de la Información y las Comunicaciones en los hogares. Indice, 7,8. Fernández Chico, J. M. (Septiembre de 2012). Internet y seguridad: los nuevos retos de un mundo globalizado. Paakat: Revista de Tecnología y Sociedad, septiembre-enero 2012-213(3). Ferrer Navarro, S. (24 de junio de 2011). Detección de malware a partir del comportamiento de navegador. García-Piña, C. A. (2008). Riesgos del uso de internet por niños y adolescentes. Estrategias de seguridad. Acta Pediátrica de México, 29(5), 273-279. INEGI. (2012). Boletín de prensa núm. 270/12. Aguascalientes, Ags: INEGI.
Rubiola, J. (2012). La actuación policial frente a los déficits de seguridad de Internet. IDP: revista de Internet, derecho y política, 52-62. Sáenz, A. (2012). México: en 2015 el internet alcanzará a la radio y televisión en penetración. conecti.ca.

Gabriel Eduardo González Fernández

Seguridad informática en los hogares, una necesidad imperante Maricela Álvarez Ibarra Universidad del Sur Cancún Quintana Roo, México Seguridad informática en los hogares, una gabogf@gmail.com necesidad imperante Universidad Tecnológica de Cancún malvarez@utcancun.edu.mx

Autor: Gabriel Eduardo González Fernández / Maricela Álvarez Ibarra

35


Autor: Carlos Adrian Trejo Hurtado

Desarrollo de Softwa-

re a Corto Plazo Usando Grails.Caso de estudio: ASSP

Palabras clave: Grails, Groovy, MVC, CoC, DRY.

E

n este artículo se hace una descripción de como puede construirse una aplicación web en un lapso de tiempo corto, usando a Grails como herramienta principal para el desarrollo. Se hace una descripción de la herramienta, del lenguaje de programación goovy, así como de los paradigmas que conforman a Grails como CoC, DRY, arquitectura MVC, GORM y como estos son utilizados para construir una aplicación, para el caso de estudio ASSP (Adminsitrador de Solicitud de Servicios y Pagos). Así mismo, se demuestra que con las herramientas adecuadas se puede hacer frente a la demanda de las empresas en la evolución y cambio de las reglas del negocio construyendo software que las soporten.

This article is a description of how is build a web application in a short time, using grails as a main tool for development. We describe the tool, goovy programming language and the paradigms that shape Grails such as CoC, DRY architecture MVC, GORM and these are used to build an application., in the case of ASSP (Application Admin Services and Payments). It also shows that with the right tools is possible to cope with changes that companies and business make. This will also help the development and software building.

36

Autor: Carlos Adrian Trejo Hurtado


negocio este debe ser lo suficientemente flexible para soportarlo en caso contrario debe de hacerse una adecuación o en su defecto si fuese necesario hacer un nuevo desarrollo, estas últimas dos opciones deben darse en el menor tiempo posible pues de lo contrario se corre el riesgo de perder la oportunidad del negocio. Con la premisa de construir software de calidad en el menor tiempo posible, surgen en el medio, herramientas y metodologías para lograrlo. Grails es un framework (marco de trabajo) altamente productivo para desarrollo de aplicaciones web libre basado en el lenguaje de programación groovy, que a su vez esta basado en el lenguaje de programación java, que aunado a la arquitectura MVC (Modelo-Vista-Controlador) ofrece desarrollar aplicaciones web a corto plazo.

E

s un hecho que en la actualidad vivimos en un mundo cambiante, donde los mercados evolucionan rápidamente, donde productos y la forma de producirlos debe de mejorar en todos los sentidos, donde las reglas de un negocio en un momento fueron válidas y lo hicieron crecer, pero estas con el tiempo se vuelven obsoletas dando lugar a nuevas reglas, permitiendo que el negocio se mantenga en una posición competente en el mercado. Siendo el software una herramienta importante para el funcionamiento de una empresa, en donde este apoya completamente en el control de los procesos, análisis de resultados y planeación de nuevas estrategias, esté debe de evolucionar al ritmo que la empresa lo demanda. Un sistema cubre perfectamente las necesidades para las que fue construido, pero al ocurrir un cambio en la lógica o estrategia del

En este artículo se hará una descripción de Grails como una herramienta para el desarrollo de aplicaciones web, así como las principales tecnologías que lo conforman, los beneficios que ofrece al hacer uso de los paradigmas DRY (Don’t repeat yourself), CoC (Convention over configuration) y la arquitectura MVC, finalmente se enumeraran los pasos para construir una aplicación web usando Grails como herramienta de desarrollo mostrando como se reduce el tiempo de desarrollo para responder a la evolución de los negocios. Marco Teórico. Grails. Su objetivo es brindar al desarrollador un entorno de alta productividad, extensible y fácil de utilizar, ofreciendo el balance adecuado entre consistencia y funcionalidad (Smith y Ledbrook, 2009). Nace como la respuesta de Java al cambio de paradigma impuesto por los frameworks. En este cambio surgen varios conceptos revolucionarios como CoC, DRY y la arquitectura MVC. El hecho más significativo dentro de la arquitectura de Grails es la integración trasparente de los frameworks Java de código abierto más utilizados, como: • Spring.- Framework que cuenta con varios módulos que proveen un amplio rango de servicios entre los cuales se encuentra la inversión de control, acceso a datos y manejo de transacciones (Walls y Breidenbach ,2005). • Hibernate.- Framework de persistencia es más adoptado en aplicaciones web y se basa en el mapeo de objetos a entidades relaciona-

Autor: Carlos Adrian Trejo Hurtado

37


les (Hibernate,2004). • SiteMesh.- Framework para manejar la disposición y contenido de páginas web basándose en la extracción e integración de la información (Sitemesh,2012). Otra de las grandes cualidades que ofrece Grails es la facilidad de extender su funcionalidad a través de plugins (componentes para extensión de funcionalidad). Actualmente existen más de 850 plugins en el repositorio oficial, los cuales brindan herramientas que van desde el envío de emails hasta plugins de conexión con facebook. La característica que más colabora a elaborar aplicaciones en corto tiempo es la denominada “scaffolding” que permite a partir de una clase de dominio generar las funciones para listado, creación, edición y eliminación de objetos de dicha clase, Grails toma la clase de dominio seleccionada y crea las acciones correspondientes, así como las vistas necesarias. Además considera las restricciones de los campos de dicha clase del dominio, las cuales se reflejan en validaciones para los formularios, con mensajes de error predefinidos, así como también en ajustes sobre la estructura de la base de datos. Groovy. Es un lenguaje de programación dinámico que cuenta con su propia especificación y compila a código intermedio. Esto permite la total compatibilidad con Java, por lo cual se puede reutilizar cualquier librería Java dentro de una nueva aplicación Grails. El código groovy se asemeja mucho al código Java con algunas excepciones, como la declaración de tipos, la opción de colocar puntos y comas (;) al final de cada sentencia y de paréntesis en métodos con al menos un parámetro. Una característica importante del lenguaje es que el chequeo de tipos se realiza en tiempo de ejecución, por lo cual no es necesario declarar el tipo de una variable en su definición (König,2007). CoC. Convention over configuration, es un paradigma para el diseño de software el cual busca reducir el numero de decisiones que los desarrolladores necesitan hacer, ganando con esto simplicidad pero no necesariamente se pierde flexibilidad (Wikipedia). Se basa en la idea de eliminar los archivos de configuración, utilizados general-

38

Autor: Carlos Adrian Trejo Hurtado

mente para bases de datos y mapeo de peticiones, siendo reemplazados por convenciones pre-establecidas, tomadas directamente desde el código fuente. En el contexto de Grails, CoC significa que las grandes cantidades de código explícito muchas veces tedioso y repetitivo, y su configuración, es sustituido por nombres simples y convenciones de estructura de directorios, haciendo referencia a esta estructura tenemos que cualquier clase que termine con la palabra “Controller” en el directorio grails-app/controller se convierte automáticamente en un controlador de spring y las funciones definidas en él son mapeadas al URL, esta funcionalidad no debe ser configurada en ningún archivo XML, como se haría normalmente usando Spring puro. Lo mismo sucede para las clases de dominio dentro del directorio grails-app/domain, en donde las clases definidas en este directorio automáticamente se reflejan en el esquema de base de datos, en donde los nombres de las tablas y campos son por convención igual a los nombres de las clases y de las propiedades definidas. CoC ofrece las siguientes ventajas: • Rápido de aprender. Una vez que los desarrolladores entienden el concepto, rápidamente escriben códigos sin preocuparse de como escribir las configuraciones para que las cosas funcionen. • Promueve uniformidad. Los desarrolladores al trabajar en diferentes proyectos con Grails utilizan las mismas convenciones permitiendo mantener la uniformidad en todo el equipo de trabajo. • Mejor dinamismo. El cambio de una clase, método o propiedad en el código fuente no requiere cambio en los archivos de configuración, debido a que CoC no se base en los archivos de configuración estática, por el contrario utiliza las convenciones en tiempo de ejecución. • Familiaridad. Las convenciones llegan a ser parte del conocimiento implícito dentro Grails. Una vez establecidas las convenciones el desarrollador se apega a ellas, de lo contrario en algunas ocasiones revisar códigos no hechos con las convenciones, es difícil de modificar. DRY. Don’t repeat yourself, este paradigma alienta al desarrollador a implementar estructuras reutilizables, de forma de minimizar la repetición de código. En donde cada función o proceso del


sistema debe tener una única representación que debe por un lado ser autoritativa y por otro no ser ambigua. El código construido bajo esta perspectiva permite hacer que los sistemas sean fáciles de mantener (Wikipedia). Arquitectura MVC El objetivo de esta arquitectura es separar los datos, la interfaz de usuario y la lógica de negocio en tres componentes distintos • Modelo. Es la representación de la información en el sistema. Este trabaja junto a la vista para mostrar la información al usuario y es usado por el controlador para añadir, eliminar, consultar o actualizar datos • Vista. Es la presentación del modelo en un formato adecuado para que el usuario pueda interactuar con él, casi siempre es la interfaz de usuario. • Controlador. Este responde a eventos, usualmente acciones del usuario, e invoca peticiones al modelo y a la vista. Recibe, trata y responde a los eventos enviados por el usuario o por la propia aplicación. Interactúa tanto con el modelo como con la vista Construyendo una aplicación web. Con la premisa de construir una aplicación web en corto tiempo usando como herramienta de desarrollo a Grails y los paradigmas mencionados, a continuación se describe la construcción de ASSP(Administrador de Solicitud de Servicios y

Pagos) sistema construido para controlar la solicitud de servicios referentes al departamento de control escolar del CBTis 111. Se describe la problemática, así también, se hace la descripción de como se desarrolla la aplicación mostrando las entidades de Alumno, Solicitud y Materia únicamente, con el objetivo de demostrar lo sencillo que es la construcción usando la herramienta. Administrador de Solicitud de Servicios y Pagos (ASSP) Durante un ciclo escolar un alumno tiene que realizar diferentes procesos que relacionan al departamento de control escolar con la caja, entre ellos encontramos: • • • •

Pago de reinscripción. Pago de exámenes extraordinarios. Pago de recursamiento (globales). Pago de certificación.

El problema principal radica en que el alumno tiene que notificar a ambos departamentos de la realización del pago correspondiente a través de documentos físicos (recibo de pago), con la posibilidad muy alta de que ocurra un error. El proceso manual es el siguiente: • El alumno acude a control escolar para solicitar su documento el cual puede ser una

Autor: Carlos Adrian Trejo Hurtado

39


solicitud de reinscripción, solicitud de exámen, etc. • Control escolar verifica que se pueda entregar el documento, y de ser así lo entrega por triplicado. • El alumno paga en la caja la cantidad correspondiente, el cajero sella los documentos y se queda con una copia, las otras dos se las devuelve al alumno. • El alumno regresa una copia sellada a control escolar. • El alumno se queda con una copia sellada como comprobante del pago. • El cajero hace una relación de los alumnos que pagaron y la entrega a control escolar. • Control hace una relación de los alumnos que regresaron el documento sellado y lo coteja con la relación que entrego el cajero. • Se preparan las listas correspondientes. La propuesta fue automatizar el proceso a través un software que permita generar un recibo físico y uno virtual en control escolar, el recibo físico servirá como comprobante del alumno y el virtual servirá como comunicación entre ambos departamentos. Al mantener recibos virtuales es factible la generación de relaciones de alumnos que pagan o no pagan, se disminuye la posibilidad de error y se reduce la impresión de documentos. En la propuesta se identifican dos procesos, los cuales son el objetivo principal de la aplicación. • Solicitud de Servicios. Proceso en donde el alumno acude a la ventanilla de control escolar a solicitar alguno de los servicios, se registra el servicio y se emite un comprobante. • Pago de Servicios. Proceso en donde el alumno acude a la ventanilla de caja a realizar el pago de la solicitud realizada, se registra el pago y se emite el comprobante correspondiente.

Codificación de ASSP. Una de las facilidades que ofrece Grails es enfocar los esfuerzos a solucionar el problema principal y no dedicar tiempo a la construcción de los catálogos u otros procesos que se utilizan como

1. Se escribe sin acento pues se trata del nombre del modelo.

40

Autor: Carlos Adrian Trejo Hurtado

apoyo a los procesos principales. Se describirá por un lado los procesos principales y por otro los procesos de apoyo, y así mostrar las bondades de esta tecnología. Modelos Después de hacer el análisis del problema y el diseño de la aplicación se obtiene la lista de los modelos, se muestra únicamente los modelos Alumno, Solicitud y Materia, los dos primeros forman parte de la solución del problema, el tercero es un catálogo necesario en la aplicación. class Alumno { String control String nom String app String apm String referencia boolean activo = true static hasMany = [califs: Calificacion] static belongsTo = [grupo: Grupo] String toString() { return “${app}” + “ “ + “${apm}” + “ “ + “${nom}” + “ (“ + “${control}” + “) “ + “${grupo.toString()}” + “ “ + “${grupo. especialidad}” } String nombre() { return “${app}” + “ “ + “${apm}” + “ “ + “${nom}” } } En el modelo Alumno se observan las siguientes características: • Se establece la relación muchos a uno con el modelo Calificacion , es decir para un alumno existen varias calificaciones, las cuales corresponden a cada una de las materias que ha cursado el alumno. • Se establece la relación uno a muchos con el modelo grupo, es decir un alumno pertenece a un grupo. La representación en la base de datos se muestra en la figura 1, y siguiendo con el paradigma


Figura 1. Representación de la tabla correspondiente al modelo Alumno.

CoC, el nombre de la tabla corresponde al nombre del modelo y los nombres de los campos corresponden a los nombres de las propiedades de la clase. Para el caso de las relaciones estas son construidas en forma automática por Grails a partir de la definición en el modelo. class Materia { String clave String nombre String toString() { return “${nombre}” } }

Figura 2. Representación de la tabla correspondiente al modelo Materia.

El modelo Materia corresponde a un catálogo que se utiliza para mantener la persistencia de las materias en la aplicación, la representación en la base de datos se muestra en la figura 2, al igual que en el modelo anterior se establece en automático la correspondencia entre el nombre de la tabla y el nombre del modelo y entre el nombre de los campos y el nombre de las propiedades de la clase. Figura 2. Representación de la tabla correspondiente al modelo Materia. class Solicitud {

En modelo Solicitud corresponde a la entidad en donde se almacenan las solicitudes realizadas por los alumnos, aquí cabe destacar que el modelo esta conformado por propiedades que hacen referencia a otros modelos como son: Alumno, Periodo, Ciclo y Servicio Activo. La representación del modelo se muestra en la figura 3, en ella se observa que los campos que hacen referencia a otros modelos tienen la terminación “_id” por ejemplo alumno_id, ciclo_id, obedeciendo de igual forma a las convenciones establecidas por el paradigma CoC.

Alumno alumno Date fecha = new Date() Ciclo ciclo Período periodo boolean activo = true double total=0 boolean pagado = false; ServicioActivo servicio Figura 3. Representación de la tabla correspondiente al modelo Solicitud..

Autor: Carlos Adrian Trejo Hurtado

41


Figura 4. Página para mostrar la lista de Materias

Controladores Aprovechando la facilidad que ofrece Grails para construir un controlador y las pantallas de la vista a partir de un modelo se crean las correspondientes para cada uno de los modelos construídos sin hacer distinción entre si son parte del problema principal o son catálogos. Para el caso de los catálogos es suficiente con esta operación para tener la funcionalidad de: Crear, Editar, Eliminar, Actualizar y Listar, incluyendo los formularios en las vistas para cada una de las funciones mencionadas. A continuación se muestra el código generado por Grails para el proceso listar del modelo Materia, el código de la vista y en la figura 4 se muestra la ventana correspondiente. def list = { params.max = Math.min(params.max ? params.int(‘max’) : 10, 100) [materiaInstanceList: Materia.list(params), materiaInstanceTotal: Materia.count()] } Analizando el código se observa que es suficiente con dos líneas para obtener de la base de datos a las materias registradas, en bloques de 10 registros a la vez y se envían a la interfaz de usuario, así como la cantidad de registros totales para efecto de controlar la paginación. <div class=”list”> <table> <thead> <tr>

42

Autor: Carlos Adrian Trejo Hurtado

<g:sortableColumn property=”id” title=”${message(code: ‘materia.id.label’, default: ‘Id’)}” /> <g:sortableColumn proper ty=”clave” title=”${message(code: ‘materia.clave.label’, default: ‘Clave’)}” /> <g:sortableColumn property=”nombre” title=”${message(code: ‘materia.nombre.label’, default: ‘Nombre’)}” /> </tr> </thead> <tbody> <g:each in=”${materiaInstanceList}” status=”i” var=”materiaInstance”> <tr class=”${(i % 2) == 0 ? ‘odd’ : ‘even’}”> <td> <g:link action=”show” id=”${materiaInstance.id}”>${fieldValue(bean: materiaInstance, field: “id”)}</g:link> </td> <td>${fieldValue(bean: materiaInstance, field: “clave”)}</td> <td>${fieldValue(bean: materiaInstance, field: “nombre”)}</td> </tr> </g:each> </tbody> </table> </div> <div class=”paginateButtons”> <g:paginate total=”${materiaInstanceTotal}” /> </div> Para la sección de las vistas se utiliza gsp (grails


server pages), el cual es compilado por el servidor construyendo una página HTML que es la que se envía al cliente, en este código se observa que en este caso la estructura principal es una tabla en donde en el encabezado se muestran los títulos de las columnas y en el detalle de la tabla hay un ciclo “g:each” que hace el recorrido de la colección enviada por el controlador, agregando una fila a la tabla por cada uno de los registros de la colección. Al final del código existe una sección en donde se hace el control de la paginación.

cacionInstanceList:calif,acciones:acciones] } } Esta función obtiene la lista de materias con calificación menor a seis para un alumno determinado, además obtiene la lista de servicios disponibles y construye las variables de sesión. Un aspecto a resaltar es la facilidad que da groovy como lenguaje pues permite escribir código sencillo de escribir y más aún sencillo de leer, como ejemplo tenemos la sentencia “calif = Calificacion.findAllByAlumnoAndCalifLessThan (alumnoInstance,6)” la cual hace una consulta al modelo Calificacion, que por convención hace referencia a la tabla Calificacion, solicitando todos los registros en donde el alumno sea el contenido en la variable alumnoInstance y que la calificación (el campo Calif) sea menor a seis. Esta facilidad se da por el uso de GORM(Grails Object Relational Mapping) el cual permite construir este tipo de sentencias. Finalmente el reflejo de la información construída en esta función es enviada a la vista Solicitud, pues por convención se envía a la vista con el mismo nombre que la función a menos que se indique lo contrario.

Es importante resaltar que el código anterior es creado automáticamente por la herramienta reduciendo considerablemente el tiempo de desarrollo de la aplicación, de esta forma todos los aspectos relacionados al mantenimiento de catálogos no distraen al desarrollador permitiendo concentrarse exclusivamente en la solución del problema. Para el caso de los procesos que hacen referencia a la solución del problema es necesario agregar la funcionalidad correspondiente a cada uno de los controladores y los archivos de las vistas, según sea el caso. A manera de ejemplo se describirán los códigos de las funciones Solicitud y TraerGrupos del controlador Alumno. def traerGrupos = { def periodo = Periodo.findByActivo(true) def solicitud = { def calificacion = Calificacion.get(params. def alumnoInstance = Alumno.get(params. calif_id); id) def grupos = GruposServicio.findAllByMatedef calif riaAndPeriodo(calificacion.materia,periodo); def acciones = ServicioActivo.findAllByActivoAndAutorizacion(true,true); def alumnoInstance = session.alumno Vector carrito = new Vector(); def calif = session.calif def carrito = session.carrito; if (!alumnoInstance) { def acciones = session.acciones flash.message = “${message(code: ‘desession.grupos = grupos fault.not.found.message’, render(view: “solicitud”, args: [message(code: model: [alumnoInstance: alumnoIns‘alumno.label’, default: ‘Alumno’), tance, params.id])}” calificacionInstanceList:calif, redirect(action: “list”) grupoInstanceList:grupos, } else { carritoInstanceList:carrito, calif = Calificacion.findAllByAlumnoAndacciones:acciones CalifLessThan(alumnoInstance,6) ] session.alumno = alumnoInstance ) session.carrito = carrito } session.calif = calif session.acciones = acciones La función anterior obtiene la lista de los grupos [alumnoInstance: alumnoInstance, califi- disponibles para cursar una materia específica,

Autor: Carlos Adrian Trejo Hurtado

43


esto se da en la primeras sentencias de la fun</td> ción, en donde al igual que la función Solicitud <td> se hace uso de GORM, lo destacado de esta <h2>Calificaciones (Sólo reprofunción es que el resultado es enviado a la vista badas)</h2> Solicitud, misma vista que utiliza la función Solici<div id=”calif”> tud, aquí aunque no corresponde al nombre de <g:render template=”/solicitud/ la función la llamada se hace en forma explícita calif”/> a través de la sentencia “render( view: “solici</div> tud” ...”. De esta forma se evita reescribir código </td> optimizando el tiempo y los recursos. <td> <h2>Grupos</h2> El código que se muestra a continuación corres<div id=”grupo”> ponde a la vista Solicitud, esta se encuentra divi<g:render template=”/solicitud/ dida en secciones cada una para cada sección grupos”/> de la pantalla, y para cada colección de datos </div> que es enviada. </td> <div class=”dialog”> <table width=”500” align=”center” class=”tabla” height=”78” align=”center” > <tbody> <td> <h2>Solicitud</h2> <div id=”carrito”> <g:render template=”/solicitud/ carrito”/> </div>

Figura 5. Ventana de Solicitud de servicios.

44

Autor: Carlos Adrian Trejo Hurtado

</tbody> </table> </div> Cada una de las secciones contiene una sentencia del tipo “<g:render template=” en donde se hace referencia al archivo que contiene la sección. De esta forma de igual manera se hace una optimización de los recursos. En la figura 5 se muestra la imagen de la vista Solicitud.


Conclusiones

A

ctualmente la evolución de la tecnología, en especial la referente al desarrollo de software, provee al medio de herramientas, arquitecturas y paradigmas que ayudan a los ingenieros de software en los siguientes aspectos:

Aprendizaje. Lo sencillo de las herramientas, los lenguajes de programación y los paradigmas reducen la curva de aprendizaje. Uniformidad. Al utilizar paradigmas como CoC se mantiene la uniformidad de los códigos permitiendo a los desarrolladores integrarse rápidamente a nuevos proyectos. Objetividad. Usando herramientas como Grails el programador se enfoca en la solución del problema, los catálogos y otras funciones que sin lugar a dudas son importantes para el proyecto se construyen de forma automática. Como resultado de aplicar los puntos anteriores se logra reducir el tiempo para construir una aplicación y de esta forma responder a la demanda de las empresas que de igual forma van evolucionando y cambiando sus procesos.

Autor: Carlos Adrian Trejo Hurtado

45


Bibliografia Hibernate, “Hibernate Getting Started Guide”, ultima actualización: 09/08/2012, http://docs.jboss.org/hibernate/orm/4.1/quickstart/en-US/html/index.html, fecha de consulta: 09/10/2012 König Dierk (2007). Goovy in Action. Greenwich:Manning Publications Co. SiteMesh, “Home Page”, ultima actualización: 03/10/2012, http://wiki.sitemesh.org/display/sitemesh/Home, fecha de consulta: 09/10/2012 Smith Glen, Ledbrook Peter (2009). Grails in Action. Greenwich:Manning Publications Co. Walls Craig, Breidenbach Ryan (2005). Spring in Action. Greenwich:Manning Publications Co. Wikipedia, “Convention Over Configuration”, http://en.wikipedia.org/wiki/Convention_over_configuration, fecha consulta: 12/10/2012. Wikipedia, “Don´t Repeat Yourself”, http://en.wikipedia.org/wiki/Don%27t_repeat_yourself, fecha consulta: 12/10/2012.

Carlos Adrian Trejo Hurtado

Maestría en Ciencias de la Computación

Desarrollo de Software a Corto Plazo Usando Grails Ensayo atrejo@sunset.com.mx

46

Autor: Carlos Adrian Trejo Hurtado


CORREO: unisur_rc@hotmail.com



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.