INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería...

54
Noviembre, 2019 NUMERO: 8 INDICE 2. Editorial 3. Nuestras Carreras 12. Artículos Informáticos 52. Chistes Informáticos INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE-ACREDITACIÓN

Transcript of INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería...

Page 1: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

1

Noviembre, 2019NUMERO: 8

INDICE2. Editorial

3. Nuestras Carreras

12. Artículos Informáticos

52. Chistes Informáticos

INFORMÁTICA-SISTEMAS, CAMINANDOHACIA LA RE-ACREDITACIÓN

Page 2: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

2

COLABORADORES

Responsable:

MSc. Ing. José Richard

Ayoroa Cardozo

Webmaster y Edición:

MSc. Ing. Jose Richard AyoroaCardozo

Comite Revisor:

Phd. José Antonio Soruco Maita

Phd. Fernado Meruvia

Jefe de Departamento:

Ing. Jimmy Villarroel Novillo

Dirección:

REVISTA INF-SIS

Departamento de Informática-Sistemas

Facultad de Ciencias y Tecnología

Universidad Mayor de San Simón

Prolongación Jordán

Cochabamba – Bolivia

Teléfono: 4233719 int. 349

EDITORIALLa edición número 8 de la Revista INF-SIS 2019, se centra en temasrelacionados con las áreas de trabajo del Departamento de Informáticay Sistemas y las Carreras de Ingeniería Informática e Ingeniería deSistemas; la Infraestructura de Código Libre realizada en elLaboratorio de Desarrollo se encuentra funcionando con buenosresultados, también el proyecto de investigación de Televisión Digitalestá creando aplicaciones de difusión de información académica ycursos básicos para la FCyT. Del mismo modo el aporte de uno denuestros Gabinetes cómo es el de Acreditación, propone una deteccióntemprana de intrusos en una red. De igual forma la participación decolegas de Ingeniería Industrial que nos ayudan a la eficiencia yeficacia en la gestión empresarial.Cabe destacar que nos encontramos en un proceso rumbo a la Re-Acreditación en las Carreras de Ingeniería de Sistemas e IngenieríaInformática; se prepara la documentación, se realizan mejorasreferentes a las observaciones de la acreditación y la autoevaluación,esperando que los resultados sean positivos para las dos Carreras,puesto que constantemente se encuentra mejorando la gestiónacadémica y administrativa.Es importante destacar que en el Departamento de Informática ySistemas se tiene tres Gabinetes: Robótica, Acreditación y SolucionesInformáticas, funcionando con estudiantes apasionados por dichasáreas. Felicitar a los jóvenes que apoyan en este emprendimiento ymis deseos para que sigan adelante, porque observando el rendimientoque ellos entregan dan cuenta que llegarán a ser excelentesprofesionales.Me permito reconocer el emprendimiento de esta revista a mis colegasLic. Henrry Villarroel Tapia e Ing. Richard Ayoroa Cardozo, puestoque gracias a su visión que tienen del Departamento, se tiene unmedio de difusión de las investigaciones en el que participan tantodocentes, estudiantes y profesionales. Al comité revisor Phd. JoséAntonio Soruco Maita y Phd. Fernando Meruvia Meruvia queayudaron en la revisión de los artículos. Tambien agradecer por lagestión administrativa para hacer realidad este medio de difusiónrealizada por parte de Ing. MSc. Alfredo Cosio Papadópolis e Ing.MSc. Iván Mendez Velasquez. Resaltar que esta revista es abierta paratoda persona que quiera publicar artículos acerca del área de Ciencias dela Computación; agradezco a todas las personas que publicaron sus artículos desde la primeraedición; el aporte que hicieron es muy valioso y reconocido para los que estamos involucrados eneste proyecto.

Ing. Jimmy Villarroel NovilloJEFE DE DEPARTAMENTO INFORMÁTICA – SISTEMAS

Page 3: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

3

NUESTRAS CARRERAS

INGENIERIA DE SISTEMAS, RUMBO A LA RE- ACREDITACION

Durante la Gestión 2019, se está realizando un análisis de documentos requeridos para laimplementación de los formularios en base a las 10 Áreas, variables e indicadores queexige el Comité Ejecutivo de la Universidad Boliviana (CEUB). Para las cuales serealizaran capacitaciones, talleres, socialización tanto para el plantel administrativo,docente y estudiantes, con el cual se obtendrán resultados favorables al momento derealizar las encuestas requeridas en diferentes formularios.

Paralelamente se está haciendo un seguimiento a los titulados, realizando entrevistas conresultados de impacto sobre la carrera.

Los requisitos generales mínimos que se deben cumplir para la acreditación de la carreray/o programa de ingeniería, organizados en áreas, variables e indicadores son :

Fig. 1: Áreas de evaluación CEUBFuente: Sistema SNEA – CEUB

Page 4: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

4

ÁREA 1: NORMAS JURÍDICAS E INSTITUCIONALES

La Universidad Mayor de San Simón (UMSS) cuenta con un Estatuto Orgánico en el cualse definen claramente los principios fines y objetivos que rigen la vida académica yadministrativa de la UMSS. Así mismo cuenta con un Plan de Desarrollo Institucionalvigente, el cual se constituye en un instrumento de Gestión, actualizado periódicamente.

Por otra parte la Carrera de Ingeniería de Sistemas cuenta con Resoluciones que autorizansu creación y funcionamiento, Reglamentos Generales y Específicos, Manuales deOrganización y Funcionamiento basados en el Estatuto Orgánico.

ÁREA N° 2. MISIÓN Y OBJETIVOS

La misión de la carrera se encuentra en el plan de desarrollo de la carrera, en la página webhttp://www.cs.umss.edu.bo y de manera impresa en los ambientes del departamento,laboratorios, centro de estudiantes para conocimiento de docentes, estudiantes yadministrativos. La misión de la Carrera está actualizada y es acorde a la misiónuniversitaria y facultativa.

La Carrera de Ingeniería de Sistemas establece coherencia entre sus metas y objetivos yaque estas guardan correspondencia entre sí con la misión y visión, que se encuentranplasmadas en el plan de estudios.

ÁREA 3: CURRÍCULO

La Carrera de Ingeniería de Sistemas describe de forma explícita en el plan de estudios dela Carrera los fundamentos Epistemológicos, Psicopedagógicos, Socioculturales yAxiológicos que orientan la formación de los profesionales de Ingeniería de Sistemas.

La Carrera cuenta con una página web (cs.umss.edu.bo) esta contiene el Perfil Profesional;los objetivos generales y específicos establecidos en el documento de plan de estudios de lacarrera son planteados en función al avance tecnológico y los requerimientos de lasociedad.

Dentro de la Carrera Ingeniería de Sistemas se cuenta con diferentes modalidades deTitulación: Titulación por Excelencia, Trabajo Dirigido, Adscripción, Proyecto de Grado,Tesis, PTAANG (esta última es realizada por la Universidad) y Diplomado, este último fueimplementado recientemente.

En esta Área es importante evaluar el cumplimiento del Plan de Estudios de cada Materia, yla evaluación del Proceso de Enseñanza y Aprendizaje de los Docentes.

ÁREA N° 4. ADMINISTRACIÓN Y GESTIÓN ACADÉMICA

Page 5: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

5

La Carrera de Ingeniería de Sistemas se encuentra organizada de manera tal que puedaplanificar, organizar y dirigir sus actividades para el cumplimiento de sus objetivos ymetas. La máxima autoridad de la Carrera es el Honorable Consejo de Carrera, cuyoobjetivo es principal es velar por correcto funcionamiento académico de la Carrera. Lacabeza del Honorable Consejo está a cargo del Director de Carrera.

Los planes globales de la carrera de Ingeniería de Sistemas cuentan con programas en losque se establecen: Identificación, Justificación, objetivos, contenidos, metodología,cronograma, criterios de evaluación y bibliografía.

La Carrera en los niveles iniciales cuenta con un mayor número de estudiantes en lasrespectivas asignaturas, siendo esta situación modificada en los niveles superiores en dondeel número de estudiantes por asignatura en promedio es de 45 personas.

La Carrera realiza diversos convenios con empresas públicas y privadas para realizar susproyectos de titulación.

ÁREA 5: DOCENTES

El plantel docente de la Carrera de Ingeniería de Sistemas en su totalidad cuenta con untítulo a nivel licenciatura. La mayoría de los docentes cuenta con título de maestría y conun Diplomado en Educación Superior.

Se realiza un seguimiento periódico a los docentes según su asignatura; cada uno de losDocentes cuenta con su Curriculum Vitae.

ÁREA 6: ESTUDIANTES

El ingreso a la Carrera de Ingeniería de Sistemas se realiza a través de la Facultad deCiencias y Tecnología; la cual cuenta con diversas modalidades de ingreso.

La evaluación de los estudiantes es un proceso de recolección de información que permitevalorar el rendimiento progresivo y final de los aprendizajes, en función de los objetivospropuestos en los planes globales de cada asignatura, área, taller, etc. y que conduce a latoma de decisiones pedagógicas.

La Carrera cuenta con servicios de apoyo a los estudiantes entre los que tenemos: serviciode atención médica, guardería, reconocimientos y becas.

ÁREA 7: INVESTIGACIÓN E INTERACCIÓN SOCIAL

Las líneas de desarrollo científico se encuentran impartidas por el laboratorio de Desarrollode la Carrera y por el Centro MEMI.

Page 6: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

6

La Carrera posee políticas y proyectos de interacción social y de Extensión Universitaria,tales como: Forestación y campaña navideña de SCESI, Reporte materia prácticaprofesional.

A la vez cuenta con un catálogo de Proyectos de Grado, Adscripciones, Trabajos Dirigidos,ordenados por semestre, fecha, autor, titulo de proyecto .

ÁREA 8: RECURSOS EDUCATIVOS

Los estudiantes de la Carrera cuentan con el acceso a la bibliografía existente en BibliotecaFacultativa y en Biblioteca del Centro de estudiantes de la Carrera de Ingeniería deSistemas, teniendo a disposición textos, tesis, revistas y una hemeroteca.

También cuenta con Equipos de Computación actualizados, en laboratorios de Redes,Desarrollo y Mantenimiento, los cuales brindan servicio a las diversas asignaturas ypracticas estudiantiles.

ÁREA 9: ADMINISTRACIÓN FINANCIERA

La elaboración del presupuesto se realiza en función a fuentes de los recursos financieros ysu designación a los requerimientos de planificación identificados por el Departamento deInformática y Sistemas. La elaboración del Plan Operativo Anual (POA) es fundamentalpara definir los objetivos y metas concretas del Departamento.

ÁREA 10: INFRAESTRUCTURA

La Carrera para la desarrollo de sus actividades académicas utiliza aulas, bibliotecas,laboratorios, oficinas y áreas de servicio distribuidas en la Facultad de Ciencias yTecnología.

Adscritas alproceso de Re-Acreditación de laCarrera deIngeniería deSistemas (Deizquierda aderecha:

Page 7: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

7

Programa de promoción para el riesgo del síndrome del túnel carpiano en estudiantesde la carrera de Ingeniería en sistemas de la UMSS

Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely

En el mes de Mayo del presente año, las Carreras de Informática-Sistemas recibieron lavisita de estudiantes de la Carrera de Fisioterapia, donde explicaron los conceptos ytratamientos sobre el sindrome del tunel carpiano. A continuación se describen lascaracterísticas de esta enfermedad.

SINDROME DEL TUNEL CARPIANO

Para entender la definición del síndrome del túnel carpiano es necesario explicar primeroque es un síndrome, neuropatía y túnel carpiano.

Síndrome es un conjunto de signos y síntomas. Neuropatía es una lesión producida en un nervio. Túnel carpiano es pasadizo estrecho en la base de la mano que

contiene tendones, ligamentos, huesos y el nervio mediano.

El síndrome del túnel carpiano es una neuropatía ocasionada por la compresión del nerviomediano dentro del túnel carpiano.

Este síndrome se presenta con más frecuencia en personas que están en constante uso de lacomputadora y no realizan elongaciones estiramientos.

SIGNOS Y SINTOMAS

Entumecimiento

Hormigueo

Dolor en manos, muñecas o antebrazos

Debilidad de la muñeca y mano

Torpeza de la mano

FACTORES DE RIESGO

Page 8: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

8

Movimientos repetitivos

Actividades que realiza (escribir en una computadora)

Genero (las mujeres son más propensas a padecerlo)

OBJETIVOS

Promover elongaciones que eviten la compresión del nervio mediano

Aumentar la flexibilidad en miembros superiores, región cervical y región dorsal.

Disminuir contracturas musculares en miembros superiores, región cervical y regióndorsal.

ACTIVIDADES DE ELONGACIONES

Estiramiento del flexor de la muñeca: Mantenga el brazo recto. Agarre sus dedoscon la otra mano. Lentamente doble los dedos hacia atrás (con la palma hacia fuera)hasta que sienta un estiramiento en la muñeca. Sostenga está posición por 10segundos. Repita 5 veces.

Estiramiento del extensor de la muñeca: Mantenga el brazo recto. Agarre susdedos con la otra mano. Lentamente doble los dedos y la mano hacia abajo (con lapalma hacia usted) hasta que siente el estiramiento encima de la mano. Sostengaestá posición por 10 segundos. Repita 5 veces.

Page 9: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

9

Rotación de la muñeca sin usar pesas: Siéntese en una silla con su antebrazoapoyado sobre su muslo o sobre una mesa. Con la palma de su mano hacia abajo,flexione la muñeca 3 pulgadas hacia arriba y luego bájela lentamente. Voltee elantebrazo y repita con la palma hacia arriba. Haga cada ejercicio 20 veces.

Estiramiento del pulgar: siéntese en una silla colocando la mano a estirar con elbrazo extendido y desde ese punto con la otra mano agarraremos el pulgar yrealizaremos una rotación extensión logrando el estiramiento de la musculatura delpulgar. Esta posición debe durar de 15 a 30 segundos y repetirlas como veces.

Estiramiento del nervio mediano: realizaremos movimientos de flexión yextensión. Extenderemos codo y flexionaremos muñeca de manera palmar ytambién flexionaremos codo y muñeca de manera dorsal provocando al nerviorelajación evitando zonas de compresión. Repetiremos estos movimientos comomínimo 1 minuto.

Page 10: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

10

Estiramiento para la eminencia itenar e hipotenar: realizaremos el estiramientodoblando los dedos índice medio y anular de la mano como si estuviéramosllamando por teléfono, flexionamos la muñeca y con la otra mano juntamos lospulgares y los índices y los hachamos para atrás sin dejar levantar el resto de losdedos lo mantenemos durante 15 a 30 segundos y lo repetimos 3 veces paraaumentar la elasticidad del retinaculo de los flexores y evitar la compresión delnervio mediano.

Apertura del túnel del carpo: en este caso el fisioterapeuta contactara la mano delpaciente con sus pulgares en la palma y sus dedos rodeando el dorso de la mano delpaciente realizando la apertura como si fuéramos a romper un palo manteniendoesta posición de apertura como 45 segundos.

Page 11: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

11

Encogimiento de hombros: Párese con los brazos a los lados. Levante sus hombroshacia sus oídos y sosténgalos durante 10 segundo. Luego mueva sus hombros haciaatrás, como si fuera a juntar los omóplatos. Mantenga esta posición durante 10segundo. Luego relaje los hombros. Repita 20 veces.

COMPLICACIONES

Alteraciones sensoriales ( sensibilidad) prolongadas Alteraciones motoras (movimiento) prolongadas por la gran cantidad de dolor Rigidez articular de la muñeca Perdida de fuerza y coordinación en la mano Alteraciones de los tendones flexores Distrofia simpática refleja

Page 12: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

12

ARTÍCULOS INFORMÁTICOS

Infraestructura Tecnológica de Código Abierto y modelo de trabajopara proyectos de software: Una primera experiencia en el Laboratorio de

Desarrollo del Departamento de Informática y Sistemas

Antecedentes

En el Departamento de Informática y Sistemas1, se encuentrael Laboratorio de Desarrollo, en el cual se tienen 5 JóvenesAuxiliares con ítem de trabajo como auxiliar de desarrollo, yalgo más de 10 jóvenes que trabajan como auxiliares ad-honorem, este lugar es un espacio de trabajo donde se busca enprimer lugar proveer un soporte técnico a algunos software quese usan como apoyo para los otros espacios de trabajo delmismo departamento, y en segundo lugar el trabajar en eldesarrollo de aplicaciones, principalmente aplicaciones Web,que es el tipo de aplicaciones que más se demanda en elcontexto para el que el laboratorio provee soluciones.

A través de este laboratorio, se han logrado realizar proyectos interesantes de desarrollo,actualmente se tienen en proceso de realización varios proyectos y adicionalmente demanera constante surgen nuevas demandas y solicitudes. El laboratorio de desarrollo yalleva bastantes años junto con las carreras de Informática e Ingeniería de Sistemas, losestudiantes que han trabajado ahí, han tenido la oportunidad de experimentar con latecnología que está en auge en determinado momento, aún están en funcionamientoaplicaciones elaboradas con Delphi y Java en sus inicios, estas aplicaciones han logradosobrevivir al tiempo posicionándose como las herramientas por defecto para la generaciónde documentos de nombramiento docente por ejemplo.

Definitivamente, además de ser un espacio de búsqueda de soluciones automatizadas aproblemas internos del Departamento, las carreras y la facultad, también ha sido el lugardonde los jóvenes han crecido más en la experiencia con el manejo de tecnología,obteniendo así un apoyo en su formación profesional que se realiza desde las carreras.

1 Unidad perteneciente a la FCyT - UMSS

Licenciado en Informática,actualmente es docenteexclusivo del Departamento deInformática-Sistemas de laU.M.S.S.

Helder Octavio FernandezGuzman

Page 13: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

13

El problema

Con todo lo positivo que se puede destacar, también existen aquellos aspectos negativos,dicho de una mejor manera aquellas falencias, deficiencias o debilidades que se tienen, yque es bueno identificarlas para subsanarlas de la manera más oportuna y de esta manerabuscar mejorar y hacer crecer este espacio de práctica y aprendizaje de nuestros jóvenesestudiantes. En este punto las preguntas a plantearse de manera permanente son: ¿Se haceel trabajo de manera óptima?, ¿Se cuantifica el esfuerzo y los tiempos invertidos en losdistintos proyectos?, ¿Se abastece de forma satisfactoria a todas las demandas?, ¿Es posibleoptimizar la organización y la forma de trabajar?

La demanda de servicios a este espacio tiende a incrementarse y por ende la cantidad deauxiliares también tendría que hacerlo, sin embargo, no está pasando aún. Los auxiliaresrotan cada año, los jóvenes que ingresan en cada gestión primero deben asimilar cómofunciona todo y como se ha ido realizando el trabajo, cada auxiliar debe posteriormentegestionar su trabajo de la mejor manera posible.

La continua demanda y la cantidad de tareas puede tornarse inmanejable muchas veces,principalmente en épocas altas, no saber cómo priorizar los trabajos, no poder planificar niestimar las tareas por tiempos. El trabajo del laboratorio se realiza sin tener una percepciónmedible de todo lo que se ha logrado, no se ha formalizado un proceso de trabajo, ademásde la alta probabilidad de que la siguiente gestión habrá que volver a definir estos procesos,no olvidemos que, todo lo que se transfiere es el conocimiento del código y del soportetécnico. También mencionar que, existen actividades recurrentes que toman tiempo y quedefinitivamente tienen que ser repensadas en su forma de abordarlas para optimizar ymejorar la calidad del trabajo: La instalación de las aplicaciones que es manual, las fallas yerrores se van encontrando y resolviendo directamente en los entornos de producción.

El proceso actual

Algunas actividades que sí son gestionadas y las cuales se procuran centralizar y coordinar,por ejemplo: la definición y asignación de tareas, el versionado del código, etc. hanpermitido identificar tipos de tareas comunes en un escenario de desarrollo de software, yse ha tratado de recuperar ese conocimiento y definir algunos elementos siempre presentespara usarlos como base del modelo de proceso de trabajo[1] del laboratorio.

Page 14: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

14

1. Definición y seguimiento de tareas, aplicando metodologías ágiles y usandotableros físicos tipo Kanban[2]–[4].

2. Versionamiento del código fuente, se hace para algunos proyectos de formaóptima, en otros solamente almacenando versiones anteriores en archivoscomprimidos en los mismos equipos de trabajo. Hay que definir un estándar paratodos los proyectos.

3. Control de Calidad, se realiza de forma manual por los mismos desarrolladores,muchas veces no se detectan fallas, hasta que los usuarios finales reportan losproblemas, entonces no hay un proceso formal.

4. Gestión de errores, se realiza de forma manual, cada desarrollador es responsablede registrar y resolver los problemas detectados en el software, no se lleva registrode estos problemas ni se sabe cuándo han sido resueltos.

La propuesta

Implementar un modelo de trabajo apoyado en tecnologías de gestión, el laboratorio dedesarrollo es un escenario interesante para ensayar la aplicación de Ingeniería deSoftware[5] desde un enfoque totalmente práctico, introducir una cultura de trabajo ymucho mejor si es apoyado en tecnología[6], para que sea más llevadero incluso eltransferir el conocimiento tecnológico a los siguientes auxiliares. Por ello, basados en lasactividades descritas anteriormente, se ha implementado una propuesta de flujo de trabajopara optimizar los tiempos y la gestión misma de las actividades. Los elementos que se hanestablecido dentro del modelo de trabajo son:

Page 15: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

15

1. Definición de Roles, establecer claramente tipos de trabajos y responsabilidadesayuda a saber quién es el encargado de activar y hacer seguimiento a algún tipo deactividad.

2. Software de apoyo en actividades de Gestión[1], la gestión misma puede serdistractora porque requiere un esfuerzo adicional, entonces debe apoyarse en el usode software que ayude en el seguimiento de todo lo que se está haciendo, estoreduce el tiempo y esfuerzo en este tipo de tareas a lo realmente requerido.

3. Integración continua y Despliegue continuo[7], [8], este es un área deconocimiento no aprovechado en el laboratorio y se podría describir de maneraresumida cómo la validación permanente de manera automatizada de los cambiosmás recientes en el código. Una vez logrados estos subprocesos dentro de unmodelo de trabajo, se reduce significativamente los tiempos de disponibilidad de lasúltimas versiones de los programas además de hacer validaciones (compilaciones,test de unidad, etc.) al código.

4. El control de calidad[9], [10], debe ser formal, desde un nuevo rol, se introducentécnicas formales de validación, y de gestión de pruebas de calidad. Los errores songestionados con apoyo de una herramienta y por ende se tiene registro en una basede datos de todos los incidentes y errores, además de que se puede transformar estosincidentes\errores detectados en nuevas tareas de trabajo que se podrán planificar ennuevas asignaciones para los desarrolladores.

El software de apoyo como infraestructura, para la implementación de la infraestructuratecnológica hablando específicamente del software, se han identificado herramientas con licenciasque permiten su uso sin generar un costo adicional[11], justamente el objetivo es buscar alternativas

Page 16: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

16

a aplicaciones comerciales que usan las empresas. Es importante destacar que se hizo un estudio yselección justamente buscando la madurez del software, la compatibilidad y la posibilidad deintegración entre las herramientas seleccionadas. En tal sentido, se ha logrado implementar lainfraestructura en la que se tienen 4 servidores cada uno configurado con una herramienta específicay uno en internet para la gestión del código, como se describe en la figura 3.

Se describe de forma resumida cada uno de los softwares y\o servicios configurados en el orden enel que se encuentran en el modelo propuesto (figura 2):

1. CodeVTT[12], Software para la Gestión de proyectos y seguimiento de tiempos,tiene licencia GNU v3.0, básicamente es una extensión que trabaja sobreMantisBT, entre sus características más destacadas: Gestión de tareas, seguimientode tiempos, monitoreo de progreso, Planificación con Gantt, actividad de losmiembros del equipo y muchas estadísticas de toda la información gestionada.

2. GitLab[13], Un servicio web de control de versiones[8] y desarrollo de softwarecolaborativo basado en Git, publicado bajo una licencia MIT, disponible en la nubede manera permanente y compatible con cualquier cliente que trabaje con Git,provee acceso mediante dos servicios: https y SSL, entre sus características más

Page 17: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

17

destacadas: gestión de repositorios, repositorios y proyectos privados, creación degrupos y subgrupos de trabajo, tipos de acceso configurables para cada miembro deequipo, Gestión de ramas de trabajo, solicitudes de combinación (merge requests)entre ramas de trabajo, información estadística de los aportes de código de losdesarrolladores.

3. Jenkins[14], Servidor de automatización que permite hacer Integración Continua[8]y Despliegue Continuo[8], publicado bajo las licencias MIT y Creative Commons,es compatible con Git, MantisBT y Klaros, entre sus características másdestacadas: soporta distintas herramientas de control de versiones, puede ejecutar(compilar\instalar\desplegar) proyectos basados en Apache Ant y Apache Maven,así como conectar a equipos remotos para la ejecución de scripts de Linux ytambién BATs de Windows.

4. Klaros Test Management Community Edition[15], software para la gestión depruebas. Es un producto comercial, pero se provee una versión denominadacommunity que provee funcionalidad reducida, pero sin ningún costo, es posibleintegrar Klaros a MantisBT para el reporte de errores\incidentes, entre suscaracterísticas más destacadas: creación de casos de prueba, Organización derequerimientos, planificación y control de la ejecución de pruebas de calidad,creación de iteraciones y revisiones, gestión de los procesos de pruebas de calidad,informes y estadísticas.

5. MantisBT[16], Software para la Gestión de errores\incidentes, tiene licencia GPL,desarrollada en PHP y MySQL, destaca por su facilidad y flexibilidad en suinstalación y configuración. Es compatible con Jenkins y Klaros. Entre suscaracterísticas más destacadas: registro histórico de incidentes\errores, gestión deequipos de trabajo, maneja formatos estándar para reporte de incidentes.

Conclusiones

Sobre el modelo, en general podemos afirmar que ha sido aceptado de manera positiva porlos jóvenes que trabajan en el laboratorio de desarrollo, el tener un proceso bien definido ytener identificado el tipo de trabajo y los roles, ha fomentado la iniciativa de cada uno, sehan identificado con los roles y a partir de ello han ido trabajando de manera propositivausando el proceso, con las reglas claras se han disminuido conflictos, además de que teneruna cultura de trabajo hace que todos los involucrados hablen el mismo idioma, y sepan enqué tiempo del proceso se está en un determinado proyecto.

Page 18: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

18

Sobre la tecnología, respecto al software podemos decir que existen limitaciones en lassoluciones de código abierto, si bien hay compatibilidad entre las aplicacionesseleccionadas y la funcionalidad provista es muy útil, percibimos en general que lasherramientas utilizadas son inferiores en cuanto a funcionalidad respecto a las solucionescomerciales, así como también en cuanto al tema del soporte a la hora de tener problemasde instalación y\o configuración, existe la documentación general pero no así laespecializada. No obstante, la conclusión es la siguiente: podemos afirmar que, si se tienealternativas al software comercial para el tema de la gestión de distintas tareas dentro delproceso de desarrollo, y que debería fomentarse su uso en los distintos proyectos dedesarrollo, la ganancia principal es que para los jóvenes estudiantes ya se tendría unaexperiencia con este tipo de entornos muy frecuentes en las empresas de software delmercado.

El otro recurso tecnológico valioso es el hardware, debemos ser muy veraces con esteaspecto, no se tiene infraestructura en los laboratorios acorde a los requerimientos mínimostrabajados en esta experiencia: por un lado está el internet, como se ha observado para eltrabajo colaborativo y centralizado es necesaria una conexión de buenas características, lascuales no se tienen en el departamento, la mayoría de las herramientas de programaciónlibrerías, IDEs, software, servicios en la nube, están en línea. Además del internet, estántambién los equipos de cómputo y servidores, para el caso de los servidores, se ha trabajocon recursos externos que no son propios del laboratorio. Además de los mencionados,están también los equipos de los auxiliares, los cuales también son limitados en recursos,son equipos computacionales que tienen más de 6 años en funcionamiento, no permitentrabajar de manera óptima con tecnología más reciente, entonces una cosa por trabajar es lagestión de estos recursos, seguramente habría que ir pensando en elaborar proyectos deestas características que sirvan como punto de partida para la respectiva gestión.

Trabajo a futuro

Creemos que desde todo punto de vista con el modelo e infraestructura implementados nose tiene una solución definitiva, por el contrario, debe ajustarse y corregirse continuamente,de acuerdo a la cantidad de involucrados y al conjunto de proyectos, si bien se está logradouna cultura de trabajo uniforme para todos los involucrados en el laboratorio de desarrollo,esta primera experiencia ha sido solamente el inicio de un trabajo que deberá realizarse demanera constante: la actualización y optimización del proceso de trabajo en el laboratoriode desarrollo, identificando más herramientas que se pueden adoptar dentro del proceso, uncrecimiento de la cantidad de personas que obligará a repensar en los roles para un mejorcrecimiento vertical, además de qué se debe pensar en que la tecnología es cambiante,

Page 19: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

19

también dependerá del trabajo que pueda lograrse y de los recursos que se tengandisponibles para continuar con este tipo de trabajo. Y, por último, por qué no, tal vezvaldría la pena emular este modelo de trabajo a otras experiencias como las materias detaller de ingeniería de software, por ejemplo.

Bibliografía

[1] I. Sommerville, Software engineering (10th edition). 2016.

[2] H. Knibert and S. Mattias, Kanban and Scrum - making the most of both. InfoQ books, 2010.

[3] E. Brechner, Agile Project Management with Kanban. 2015.

[4] M. Hammarberg and J. Sundén, Kanban in Action. 2014.

[5] R. Stephens, Beggining Software Engineering. John Wiley & Sons, Inc., 2015.

[6] H. Fernandez, “Algunas tecnologias involucradas en los procesos de desarrollo de software,”Revista INF-SIS, Cochabamba, pp. 4–9, 2018.

[7] H. Jez and D. Farley, Continuos Delivery. Addison-Wesley, 2011.

[8] R. Sander, Continuous Integration, Delivery, and Deployment. Packt Publishing Ltd., 2017.

[9] D. Galin, Review: Software Quality Assurance--From Theory to Implementation, vol. 47, no.6. 2004.

[10] J. Tian, What Is Software Quality? 2005.

[11] A. M. S. Laurent, “Understanding Open Source and Free Software Licensing,” Ariadne,2004.

[12] “CodeVTT main page,” 2019. [Online]. Available: http://codevtt.org/. [Accessed: 15-Jul-2019].

[13] “What is GitLab,” 2019. [Online]. Available: https://about.gitlab.com/what-is-gitlab/.[Accessed: 15-Jul-2019].

[14] “Jenkins main page,” 2019. [Online]. Available: https://jenkins.io/. [Accessed: 15-Jul-2019].

[15] “Klaros main page,” 2019. [Online]. Available: https://www.klaros-testmanagement.com/.[Accessed: 15-Jul-2019].

[16] “Mantis BT main page.” [Online]. Available: https://www.mantisbt.org/. [Accessed: 15-Jul-2019].

Page 20: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

20

Ingeniero de Sistemas,Magister en Telemática,actualmente es docente titulardel Departamento deInformática-Sistemas.

Americo FioriloLozada

TÉCNICAS DE OBTENCIÓN Y TIPOS DE REQUERIMIENTOS DE SOFTWARE

I. INTRODUCCIÓN

Una etapa fundamental en proyectos de ingeniería desoftware, es la identificación y documentación de losrequerimientos del futuro sistema, esta etapa se la realiza alinicio del proyecto (definición de proyecto: Un proyecto esun esfuerzo temporal que se lleva a cabo para crear unproducto, servicio o resultado único), pues en numerosasocasiones se ha demostrado que es cuando pueden prevenirseerrores que puedan significar el fracaso del proyecto.

En la Ingeniería de requisitos, la obtención de requerimientosse refiere a la identificación y documentación de losrequerimientos de un sistema, a partir de los usuarios y/oclientes. A la práctica también se le conoce comorecopilación de requerimientos.

II. TÉCNICAS PARA OBTENER REQUERIMIENTOS DE SOFTWARE

2.1 Análisis de documentación

Consiste en obtener la información sobre los requerimientos funcionales yrequerimientos no funcionales de software a partir de documentos que ya estánelaborados.

Utiliza la documentación que sea relevante al requerimiento que se está levantando. Ejemplos de documentación: Planes de negocio, actas de constitución de proyecto,

reglas de negocio, contratos, definiciones de alcance, memorándums, correoselectrónicos, documentos de entrenamiento, etc.

Esta técnica es útil cuando los expertos en la materia no están disponibles para serentrevistados o ya no forman parte de la organización.

2.2 Observación

Consiste en estudiar el entorno de trabajo de los usuarios y/o clientes. Puede ser de dos tipos, pasiva o activa. En observación pasiva, el observador no hace preguntas, limitándose solo a tomar

notas y a no interferir en el desempeño normal de las operaciones. En observación activa, el observador puede conversar con el usuario. Es una técnica útil cuando se está documentando la situación actual de procesos de

negocio.

Page 21: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

21

2.3 Entrevistas

Se realizan con los usuarios y/o clientes clave. Direccionan al usuario hacia aspectos específicos del requerimiento a levantar. Pueden ser entrevistas formales o informales. Una clave es mantenerse enfocado en los objetivos de la entrevista. Las preguntas abiertas son útiles para identificar información faltante. Las preguntas cerradas son útiles para confirmar y validar información. El éxito de las entrevistas depende del grado de conocimiento del entrevistador y

entrevistado, disposición del entrevistado de suministrar información, buenadocumentación de la discusión y en definitiva de una buena relación entre las partes.

Son útiles para obtener y documentar información detallada sobre losrequerimientos y sus niveles de granularidad.

2.4 Encuestas o cuestionarios

La clave para el éxito es que tengan un propósito y audiencia claramente definida,establecer fechas topes para llenar la encuesta, con preguntas claras y concisas.

Deben enfocarse en los objetivos de negocio que se necesitan identificar. Pueden apoyarse con entrevistas de seguimiento con usuarios individuales. Pueden contener tanto preguntas cerradas como preguntas abiertas. Es una técnica útil para recopilar eficientemente los requerimientos de muchas

personas.

2.5 Mesas de trabajo (Workshops)

Es una técnica efectiva para obtener información rápidamente de varias personas. Es recomendable tener una agenda predefinida y preseleccionar a los participantes,

siguiendo buenas prácticas para reuniones efectivas. Se puede utilizar un facilitador neutral y un transcriptor (que no sea el mismo

facilitador). Se puede utilizar un material común sobre el cual enfocar la atención y conversar,

por ejemplo, una presentación con un desglose del proceso que se está estudiando oun flujograma.

Se pueden combinar con otras técnicas como pueden ser las entrevistas ycuestionarios.

2.6 Lluvia de ideas

Es una sesión de trabajo estructurada orientada para obtener la mayor cantidad deideas posibles.

Es recomendable limitarlas en el tiempo, utilizar ayudas visuales y designar unfacilitador.

Page 22: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

22

Las reglas son importantes, por ejemplo, los criterios para evaluar ideas y asignarlesun puntaje, no permitir las críticas a las ideas y limitar el tiempo de discusión.

En una primera fase, se deben identificar la mayor cantidad de ideas, para luegoevaluarlas.

Todas las ideas deben ser consideradas y deben limitarse que una idea se le ahogueo critique antes de tener tiempo de desarrollarla.

2.7 Historia del usuario

Las historias de usuario, son una aproximación simple a la obtención derequerimientos, en la cual la conversación pasa a ser más importante que laformalización de requerimientos escritos.

Es recomendable que sean escritas por los mismos usuarios y/o clientes (con apoyodel facilitador si es necesario), con énfasis en las funcionalidades que el sistemadeberá realizar.

Al redactar una historia de usuario deben tenerse en cuenta describir el Rol, lafuncionalidad y el resultado esperado de la aplicación en una frase corta.

Las historias de usuario son una de las técnicas más difundidas para levantarrequerimientos de software en metodologías ágiles.

III. TIPOS DE REQUERIMIENTOS

La identificación, análisis y gestión de los requerimientos es una actividad crítica en laingeniería del software. Por ello, a continuación, se describe los tipos de requerimientos ypor qué su gestión adecuada es fundamental para asegurar el éxito de tus proyectos.

Una gestión de requerimientos deficiente, es una de las causas más frecuentes en el fracasode los proyectos, es por ello que es importante entender que son los requerimientos, bajoqué metodologías deben identificarse y gestionarse para asegurar el de los objetivos.

3.1 Requerimientos funcionales

La guía del Business Analysis Body of Knowledge (BABOK) nos proporciona lasiguiente definición para los requerimientos funcionales:

“Los requerimientos funcionales son las descripciones explicitas del comportamiento quedebe tener una solución de software y que información debe manejar.”

Por lo tanto, los requerimientos funcionales:

Expresan las capacidades o cualidades que debe tener la solución para satisfacer losrequerimientos de los interesados de proyecto.

Se expresan en términos de cuál debe ser el comportamiento de la solución y queinformación debe manejar.

Page 23: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

23

Deben proporcionar una descripción lo suficientemente detallada para permitir eldesarrollo e implementación de la solución.

Son los que más influyen en si la solución será aceptada o no por los usuarios.

3.1.1 Importancia de definir los requerimientos funcionales

Los problemas y errores en la gestión de requerimientos funcionales son una de las causasmás frecuentes que ocasionan insatisfacción de las expectativas de los interesados enproyectos de software, las situaciones observadas con mayor frecuencia son:

Requerimientos funcionales con descripciones muy ambiguas, produciendointerpretaciones inadecuadas por parte del equipo de desarrollo.

El requerimiento funcional no fue entendido adecuadamente cuando fue levantadocon el interesado, pasando información incorrecta al equipo de desarrollo.

En su forma original, el requerimiento funcional no era factible técnicamente y elequipo de desarrollo realizó modificaciones que no fueron aprobadas por losinteresados.

Es fundamental la aplicación de metodologías probadas de gestión de requerimientosfuncionales que eviten que estos problemas sucedan, algunas de las prácticas másrecomendadas son:

Ante la presencia de ambigüedades, solicitar información adicional, mesas detrabajo o reuniones con los interesados. Es menos costoso esperar a obtener unadescripción que aclare las dudas antes que asumir y avanzar en el desarrollo.

Validar las descripciones escritas de los requerimientos funcionales antes decomenzar su desarrollo.

Cualquier duda que presente el equipo de desarrollo buscar comunicación con losinteresados para su resolución.

Si durante el desarrollo se presentará la necesidad de modificar algún requerimientofuncional debido a razones técnicas, solicitar mesas de trabajo o reunir, no procedercon un desarrollo e implementación que no ha sido validado por los interesados.

Siguiendo estas prácticas se puede asegurar una mejor aceptación de los requerimientosfuncionales cuando llegue el momento de la implementación.

3.1.2 Los requerimientos funcionales en un enfoque predictivo

Bajo un enfoque de proyecto predictivo, esto es, un proyecto de software ejecutado con lametodología de ciclo de vida de desarrollo de sistema (Cascada), esto es, el desarrollo delsistema se realiza las fases claramente delimitadas, Análisis, diseño, desarrollo, pruebas eimplementación de la solución.

Page 24: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

24

En la metodología cascada, el desarrollo de un nuevo sistema o requerimiento funcionalindividual siempre comienza con una fase de levantamiento y análisis, caracterizada por lossiguientes aspectos:

Se realizan reuniones con los usuarios y/o clientes para levantar cuáles son susrequerimientos.

Se utilizan distintas técnicas de levantamiento de requerimientos funcionales, comopueden ser las entrevistas, mesas de trabajo o lluvia de ideas (técnicasanteriormente detalladas).

De todo este proceso surge un documento de requerimientos de software quedescribe la funcionalidad que se espera de la nueva solución.

Para que el enfoque sea exitoso, el documento debe ser lo más detallado posible. Sinembargo, un problema es que al tener que ser detallado, los revisores pueden verseabrumados, ocasionado que ciertos errores no sean identificados.

Una vez aprobado, el documento de requerimientos de software se convierte en uncontrato, cualquier aspecto que el equipo de desarrollo no implemente se convierteen una causa de no aceptación. Por otro lado, cualquier aspecto adicional o cambiosolicitado por los interesados debe llevar un proceso de cambio de alcance.

3.1.3 Los requerimientos funcionales en las metodologías ágiles

Las metodologías ágiles establecen un enfoque más flexible sobre lo que es unrequerimiento funcional, los proyectos son ejecutados en iteraciones cortas se fomenta unamayor constante interacción entre usuario y desarrolladores abrazando el cambio en lugarde rechazarlo.

Por ejemplo, en el marco de trabajo Scrum:

El dueño de producto (Product Owner) es el que tiene la responsabilidad de lagestión de los requerimientos funcionales.

Sostiene reuniones con los interesados e identifica los requerimientos funcionaleslos cuales luego lleva al equipo de desarrollo de software.

Para las reuniones con los interesados también pueden aplicarse técnicas delevantamiento de requerimientos, como por ejemplo las entrevistas, mesas detrabajo, entre otras.

Una de las formas de documentar los requerimientos funcionales en metodologíasagiles es la historia de usuario.

La intención es que las historias de los usuarios sean el inicio y no el final de lasconversaciones entre usuarios e interesados sobre la funcionalidad que debe tener elsoftware.

El enfoque ágil fomenta la constante comunicación entre interesados y usuarios, losrequerimientos funcionales se van elaborando progresivamente, priorizando para eldesarrollo los que estén definidos sin ambigüedades.

Page 25: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

25

3.1.4 Gestión de los requerimientos funcionales

Un aspecto que es primordial entender cuando definimos qué es un requerimiento funcionales la gestión del mismo no finaliza cuando se identifican, analizan y documentan. Lagestión de requerimientos se extiende a largo del ciclo de vida del proyecto e inclusivetrasciende a este.

La guía del Business Analysis Body of Knowledge (BABOK) en su versión 3, define lasactividades involucradas en la gestión de requerimientos, a saber:

Trazabilidad de requerimientos. Mantenimiento de requerimientos. Priorizar requerimientos. Evaluar cambios en los requerimientos. Aprobar requerimientos.

Por otra parte, las metodologías ágiles como por ejemplo Scrum, integran la gestión derequerimientos dentro del enfoque, por ejemplo, la priorización de requerimientos ocurre deforma natural manejando un product bakclog que se prioriza de acuerdo al avance quetenga la elaboración de requerimientos funcionales y su valor para el negocio. Por otrolado, la evaluación de cambios a los requerimientos se realiza en las reuniones SprintReview que ocurren al final de cada iteración.

IV. REQUERIMIENTOS NO FUNCIONALES:

Los requerimientos no funcionales representan características generales y restricciones dela aplicación o sistema que se esté desarrollando.

Suelen presentar dificultades en su definición dado que su conformidad o no conformidadpodría ser sujeto de libre interpretación, por lo cual es recomendable acompañar sudefinición con criterios de aceptación que se puedan medir.

Entre los ejemplos de requerimientos no funcionales que se presentaran, se tiene losreferidos a atributos como la eficiencia, seguridad, dependibilidad y usabilidad del sistema.También presentamos ejemplos de requerimientos no funcionales organizacionales yexternos.

Page 26: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

26

4.1 Clasificación de los requerimientos no funcionales

En un primer nivel, los requerimientos no funcionales pueden clasificarse enrequerimientos de producto, organizacionales y externos.

En un segundo nivel, los requerimientos de producto pueden clasificarse en requerimientosde usabilidad, eficiencia, dependibilidad y seguridad. A su vez, los requerimientosorganizacionales pueden clasificarse en requerimientos de entorno, organizacionales y dedesarrollo. Asimismo, los requerimientos externos pueden clasificarse en requerimientosregulatorios, éticos y legislativos.

Cuando se realizan las fases de levantamiento y análisis de requerimientos, los requisitos nofuncionales se pueden registrar en un documento de requerimientos de software.

4.1 Ejemplos de requerimientos no funcionales

4.1.1 Eficiencia

El sistema debe ser capaz de procesar N transacciones por segundo. Esto se medirápor medio de la herramienta SoapUI aplicada al Software Testing de servicios web.

Toda funcionalidad del sistema y transacción de negocio debe responder al usuarioen menos de 5 segundos.

El sistema debe ser capaz de operar adecuadamente con hasta 100.000 usuarios consesiones concurrentes.

Los datos modificados en la base de datos deben ser actualizados para todos losusuarios que acceden en menos de 2 segundos.

4.1.2 Seguridad lógica y de datos

Los permisos de acceso al sistema podrán ser cambiados solamente por eladministrador de acceso a datos.

El nuevo sistema debe desarrollarse aplicando patrones y recomendaciones deprogramación que incrementen la seguridad de datos.

Todos los sistemas deben respaldarse cada 24 horas. Los respaldos deben seralmacenados en una localidad segura ubicada en un edificio distinto al que reside elsistema.

Todas las comunicaciones externas entre servidores de datos, aplicación y clientedel sistema deben estar encriptadas utilizando el algoritmo RSA.

Si se identifican ataques de seguridad o brecha del sistema, el mismo no continuaráoperando hasta ser desbloqueado por un administrador de seguridad.

Page 27: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

27

4.1.3 Seguridad industrial

El sistema no continuará operando si la temperatura externa es menor a 4 gradosCelsius.

El sistema no continuará operando en caso de fuego. (Ej. Un ascensor).

4.1.4 Usabilidad

El tiempo de aprendizaje del sistema por un usuario deberá ser menor a 4 horas. La tasa de errores cometidos por el usuario deberá ser menor del 1% de las

transacciones totales ejecutadas en el sistema. El sistema debe contar con manuales de usuario estructurados adecuadamente. El sistema debe proporcionar mensajes de error que sean informativos y orientados

a usuario final. El sistema debe contar con un módulo de ayuda en línea. La aplicación web debe poseer un diseño “Responsive” a fin de garantizar la

adecuada visualización en múltiples computadores personales, dispositivos tableta yteléfonos inteligentes.

El sistema debe poseer interfaces gráficas bien formadas.

4.1.5 Dependibilidad

El sistema debe tener una disponibilidad del 99,99% de las veces en que un usuariointente accederlo.

El tiempo para iniciar o reiniciar el sistema no podrá ser mayor a 5 minutos. La tasa de tiempos de falla del sistema no podrá ser mayor al 0,5% del tiempo de

operación total. El promedio de duración de fallas no podrá ser mayor a 15 minutos. La probabilidad de falla del Sistema no podrá ser mayor a 0,05.

4.1.6 Otros ejemplos de requerimientos de producto

La aplicación debe ser compatible con todas las versiones de Windows, desdeWindows 95 en adelante.

La aplicación deberá consumir menos de 500 Mb de memoria RAM. La aplicación no podrá ocupar más de 2 GB de espacio en disco. La nueva aplicación debe manejar fuentes del alfabeto en inglés, Idiomas latinos

(español, francés, portugués, italiano), Arábico y chino. La interfaz de usuario será implementada para navegadores web únicamente con

HTML5 y JavaScript.

4.1.7 Ejemplos de requerimientos no funcionales organizacionales

Page 28: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

28

El procedimiento de desarrollo de software a usar debe estar definido explícitamente(en manuales de procedimientos) y debe cumplir con los estándares ISO 9000.

La metodología de desarrollo de software será Behaviour Driven Development(BDD).

El sistema debe ser desarrollado utilizando las herramientas CASE XYZ. El proceso de desarrollo se gestionará por medio de una determinada herramienta

web para gestionar el proceso de desarrollo de software. Debe especificarse un plan de recuperación ante desastres para el sistema a ser

desarrollado. Cada dos semanas deberán producirse reportes gerenciales en los cuales se muestre

el esfuerzo invertido en cada uno de los componentes del nuevo sistema. Las pruebas de software se gestionarán con una herramienta de gestión de software

testing. Las pruebas de software se ejecutarán utilizando Selenium y Ruby como

herramienta y lenguaje Scripting para automatización de software testing.

4.1.8 Ejemplos de requerimientos no funcionales externos

Sistemas de datos médicos: El nuevo sistema y sus procedimientos demantenimiento de datos deben cumplir con las leyes y reglamentos de protección dedatos médicos.

El nuevo sistema se acogerá a las reglas de las licencias generales públicas (GNU),es decir será gratuito, código abierto en el que cualquiera podrá cambiar el software,sin patentes y sin garantías.

Las páginas web a ser desarrolladas deben cumplir con la ley de tratamiento encondiciones de igualdad para personas con discapacidad.

El sistema no revelara a sus operadores otros datos personales de los clientesdistintos a nombres y números de referencia.

V. Bibliografía

Pressman R. Ingeniería del Software un enfoque práctico Sommerville I. Ingeniería del Software Kendall K. Análisis y Diseño de Sistemas Reynolds S. Principios de Sistemas de Información Frey, P. Requirement Elicitation Techniques for Business Analysts. Ríos, S. Técnicas de elicitación de requisitos. Publicado en Prezi La guía del Business Analysis Body of Knowledge (BABOK), versión 3

Page 29: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

29

Televisión Digital

El avance de la ciencia y la tecnología y las exigencias de lasociedad en un mundo más globalizado ha incursionado en laTelevisión, siendo éste el medio de comunicación de masas porexcelencia, los datos demuestran que una persona promedio vemás de cuatro horas de televisión al día. También se estima quelos niños pasan más tiempo viendo televisión (1023 horasanuales) que estudiando en la escuela (900 horas anuales).

La televisión o TV como es más común referirse, ha sufridocambios significativos en las últimas décadas, la migración de laTV analógica convencional hacia un sistema completamentedigital, habiendo surgido diversos estándares para la TV DigitalTerrestre, cada uno con características especiales enfocados a lasnecesidades y condiciones geográficas acorde a los países dondehan sido creados. La TV Digital trae muchas innovaciones conrespecto a la TV analógica, a más de la transmisión del video en alta definición y la mejoraen el aprovechamiento del espectro radioeléctrico, brinda al usuario opciones y aplicacionesde interactividad, pudiendo esté realizar consultas bancarias, participar directamente enconcursos y la navegación por el internet, todo desde su control remoto.

La Televisión Analógica – Breve Historia

La televisión fue sin duda uno de los grandes inventos del siglo XX es el resultado delesfuerzo de décadas de muchos ingenieros y científicos en el mundo. Los primerostelevisores en blanco y negro aparecieron en la década de 1930, En la década de 1950ingenieros en diversos lugares del mundo diseñaron formas alternativas de agregar lainformación de color a la señal, pero manteniéndola siempre compatible con los receptoresde blanco y negro. Fue así como se crearon tres diferentes estándares mundiales paratransmitir la señal de color: el estadounidense NTSC (National Television SystemCommittee), el europeo PAL (Phase Alternation Line Rate) y el sistema francés-soviéticoSECAM (Séquentiel Couleur Avec Mémoire) (F.P.Miller, Broadcast Television Systems,2009).

Hoy en día existen más de cuatro mil millones de televisores en el mundo, siendo lamayoría de ellos analógicos. Eso quiere decir que hay dos televisores por cada tres personasen el planeta y eso es tanto o más que la cifra de teléfonos móviles. La televisión analógica- primero con las imágenes en blanco y negro y luego con los tres estándares mundiales deimágenes a color, nos ha acompañado durante aproximadamente siete décadas pero en un

Licenciado en Informática,Magister en GestiónEmpresarial, actualmente esdocente del Departamento deInformática-Sistemas

Rolando JaldinRosales

Page 30: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

30

mundo donde la fuerza de Internet impulsa la digitalización de toda la información y losmedios que existen, era sólo cosa de tiempo para que a la televisión también le llegara suturno.

La Televisión Digital Interactiva

Gran parte de los equipos y de las aplicaciones de software que se utilizan actualmente parala creación de programas televisivos son digitales, a pesar de que en nuestros hogarestodavía recibimos señales analógicas de televisión, pero su calidad y disponibilidad noserían posibles sin una producción y distribución digital.

La TV Digital se resume a la conversión de la señal de TV analógica a un formato binario,que puede ser emitido de diferentes maneras; por satélite, terrestre o cable, paraposteriormente ser decodificado por el propio televisor a través de un set-top-box.

El set-top-box es un hardware o dispositivo externo, que permite, que un televisorconvencional, (TV analógica), como los que tenemos en los hogares pueda reproducir lasseñales televisivas producidas con tecnología digital, a los cuales se les dota de unmiddleware, para que puedan soportar características de interactividad con los usuarios ypor ende adicionen muchas funcionalidades a estos. Un Middleware o lógica deintercambio de información entre aplicaciones (interlogical) es un software que asiste a unaaplicación para interactuar o comunicarse con otras aplicaciones, o paquetes de programas,redes, hardware o sistemas operativos.

La televisión digital interactiva, funciona a partir de la difusión de la televisión directa,junto con datos y servicios interactivos, con el objetivo de llegar a conseguir una mejorcalidad HDTV en la recepción y visualización de las señales en dispositivos móviles yportátiles, además se logra una mayor eficiencia en el aprovechamiento del espectro

Page 31: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

31

radioeléctrico, lo que conduce a la posibilidad de ofrecer más canales al usuario; un puntoen contra de este tipo de televisión es que al digitalizar la señal de televisión se produce unaenorme cantidad de bits, que sin la utilización de la compresión, harían muy difícil sutransporte y almacenamiento.

Ventajas de la Televisión Digital sobre la Televisión Analógica

1. Adiós a los fantasmas y al molesto ruido blanco o granizo. Con la tecnología digital nose ve interferencia del tipo ruido blanco (puntos pequeños que se distribuyenhomogéneamente dentro de la pantalla del televisor) ni tampoco la del tipo “fantasma”producida por las reflexiones de la señal en construcciones, árboles y todo tipo de objetossobre el terreno donde la señal se propaga. La televisión digital ofrece una excelentecalidad de imagen en comparación con la televisión analógica. Sin embargo, en caso de unapésima recepción se podrá observar que la imagen se detiene o congela, o que algunosmacrobloques (grupos de pixeles de forma cuadricular) no son desplegados correctamenteen pantalla. Esto dependerá del sistema de corrección de errores y la sensibilidad al nivel deseñal sobre ruido que posee el decodificador que se esté utilizando.

2. Estabilidad de la imagen. La excelente calidad y estabilidad de las imágenes pueden serapreciadas incluso en receptores ubicados en vehículos en movimiento y en teléfonosmóviles. La forma en que esto se logra en el sistema ISDB-T es con la tecnología OneSeg.

3. Diferentes alternativas para el uso del espectro radioeléctrico. El sistema japonés deISDB-T, adoptado por nuestro país, subdivide el canal analógico de 6 MHz de NTSC en 14subcanales de 429 Khz. Uno de esos canales está reservado para la transmisión adispositivos móviles usando la tecnología OneSeg, que quiere decir Un Segmento, mientrasque otro ha quedado como un ancho de banda de “guarda” para evitar interferencias con loscanales contiguos. Los 12 subcanales restantes son para transmisiones de video de altacalidad a dispositivos fijos y pueden ser asignados de forma de optar a un sólo canal encalidad de Súper Alta Definición (Full High Definition con una resolución de 1920x1080

Page 32: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

32

pixeles) o a dos o tres canales de menor definición transmitidos en forma simultánea. Estaflexibilidad que se le brinda a la estación televisiva para usar su espectro radioeléctrico de 6MHz es también algo impensable en el caso de la televisión analógica.

4. Transmisión de datos. El estándar ISDB-T permite también la transmisión de datos porun canal separado. De esta forma junto al contenido de video puede mostrarse informacióndel clima, del nivel de congestionamiento de las carreteras y otros datos en tiempo real,horario e información de los programas, etc. Los datos disponibles aparecen por lo generalpresionando un botón especial en el control remoto del dispositivo receptor o televisor.Usando el canal de datos se puede transmitir también información casi instantánea sobreterremotos, tsunamis, tifones u otros desastres naturales. Al recibir uno de esos mensajes untelevisor puede encenderse automáticamente para mostrar la alerta mientras que losteléfonos móviles despliegan la información al instante.

El Sistema ISDB-T

ISDB (Integrated Services Digital Broadcasting) o Radiodifusión Digital de ServiciosIntegrados, es un conjunto de normas creado por Japón para las transmisiones de radiodigital y televisión digital. Norma que ha sido adoptada por nuestro país de acuerdo alestándar Brasileño SBTVD-Tb.

El espectro radioeléctrico es un bien escaso y extremadamente costoso. Además de losservicios de televisión y radio existen millones de teléfonos celulares, los que sumados a lascomunicaciones satelitales y transmisiones de otras tecnologías inalámbricas de caráctermasivo como WiFi y WiMax continúan sobrepoblando el ya congestionado espectroradioeléctrico. Teniéndose en cuenta esta situación el sistema ISDB-T fue cuidadosamentediseñado para que el ancho de banda utilizado pudiera ser ajustado a las necesidades decada televisora e incluso dejar el espectro VHF y parte del UHF libres para otros servicios.

Una de las mayores ventajas que ofrece el estándar japonés de televisión digital es laflexibilidad en el uso del ancho de banda asignado a una estación televisiva. La estacióntelevisiva puede utilizar toda su banda de frecuencia en la transmisión de programación ensúper alta definición (1920x1080i) o bien subdividir su banda de frecuencia para transmitirvarios programas en menor calidad. Dependiendo de la normativa de cada país estoscanales pueden ser gratuitos o de pago.

Page 33: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

33

Codificación de Audio y Video – Códec H.264

El uso eficiente del ancho de banda no sería posible sin el uso de algoritmos de compresiónde información. Es gracias a estos algoritmos que podemos ver videos de alta definición eninternet porque permiten el envío de una mayor tasa de transferencia de datos (tasa de bits).

El Moving Picture Coding Experts Group (Grupo de Expertos en Video) [Moving PictureCoding Experts Group] es un grupo internacional de expertos en procesamiento deimágenes y algoritmos de compresión de audio y video digital que fue fundado en 1988. Sumisión es el desarrollo de estándares para formatos de compresión de audio y video digital.Los estándares MPEG, MPEG2, MPEG3 y MPEG4, ampliamente utilizados por laindustria musical y cinematográfica, fueron creados por este grupo de expertos.

Un códec de video es una tecnología que nos permite comprimir los datos de videoexplotando su redundancia espacial y temporal entre cuadros o imágenes consecutivas. Elcódec utilizado desde el 2003 por las transmisiones a receptores fijos del estándar japonéses el MPEG-2. Al optar por el estándar japonés, Brasil decidió cambiar el códec MPEG2

Page 34: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

34

por el H.264 debido a que éste último es dos veces más eficiente. Eso quiere decir que unvideo puede ser transmitido con la misma calidad en H.264 con aproximadamente la mitaddel ancho de banda requerido por el MPEG-2. Es por este motivo que el estándar SBTVDes capaz de colocar el doble de canales en el mismo espacio de ancho de banda.

Sistema OneSeg

En ISDB-T cada televisora dispone de una banda de 6 MHz compuesta por 13 segmentosde datos, cada uno con 429 KHz de ancho de banda. El segmento que se encuentra justo enla mitad de la banda de 6 MHz se conoce como OneSeg [OneSeg Description] y se utilizapara transmitir a dispositivos móviles. El contenido transmitido en el segmento OneSeg fuedurante los primeros dos años – hasta mayo de 2008 - el mismo que el transmitido en losrestantes 12 segmentos de datos. Sin embargo, desde junio de 2008 comenzó a funcionar elOneSeg2 que permite la transmisión simultánea de dos programas en el mismo segmentode OneSeg. Esto fue posible gracias a la introducción del códec de video H.264 revisadoanteriormente.

La resolución de imagen transmitida en los sistemas OneSeg y OneSeg2 es de 320x240 yde 320x180 pixeles para pantallas del tipo 4:3 y 16:9, respectivamente. Esta resoluciónresulta suficiente para las pequeñas pantallas de celulares y otros receptores portátiles.

Bibliografía

Ahmad, A. (2003). Data Communication Principles. Springer.

R.E.Ziemer, W. (2001). Principles of Communications (5th Edition). Wiley. Loyola L. (2011). Televisión Digital al alcance de todos. Bubok.

Page 35: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

35

Magister en Telemática,Ingeniero de Sistemas yAdministrador de Empresas,actualmente es docente de lacarrera de Ingeniería deSistemas de la U.M.S.S.

Jose Richard AyoroaCardozo

Técnicas y estrategias para realizar la fundamentación teórica de un proyecto: losmotores de búsqueda de Google

Resumen

En la construcción y el desarrollo del marco teórico, el procesopasa por la revisión exhaustiva de la bibliografía. La ingentecantidad de información con la cuenta internet la convierte en unaherramienta útil a la hora de estar realizando la búsqueda deinformación. Una de las funcionalidades que ofrecen los motoresde búsqueda, en especial Google, son los comandos de búsqueda(también denominados footprints), los que permiten hacer labúsqueda más eficiente y permiten obtener los resultados másútiles.

Introducción

El fundamento teórico es el conjunto de datos e informaciónconceptual que dirige la investigación y que tratara de dar soporte a su comprobación pormedio de técnicas, instrumentos y procedimientos de adquisición de datos. Por esta razón,es necesario buscar y organizar la información relevante que permita, ubicar, clarificar,precisar y explicar el objeto de estudio dentro de su área de conocimiento y en su contextoespacio-temporal. En la realización de la fundamentación teórica se debe evitar la excesivaamplitud, la ambigüedad, la generalización y la dispersión conceptual que dirigirían a otrosconceptos del problema de investigación.Básicamente el fundamento teórico permite:

a) Buscar y resumir conocimientos acerca del proyecto que se está investigando.b) Delimitar, ubicar y dirigir conceptual y teóricamente la investigación.c) Dar soporte y sentido a los elementos teóricos relacionados con el proceso

investigación.d) Obtener coherencia con el problema que se quiere resolver, los objetivos y la

hipótesis de investigación, lo cual ayudara en la búsqueda y la organización de lainformación más importante para responder los cuestionamientos identificados deltema y, a la vez, construir los instrumentos de recolección de datos que elinvestigador usara para demostrar la teoría.

e) Demostrar proposiciones teóricas generales, postulados, leyes que ayuden en laidentificación de la hipótesis.

En la construcción del marco teórico el proceso pasa por:1) Revisar la bibliografía.

Page 36: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

36

2) Seleccionar e identificar la teoría más importante que ayude en la solución delproblema.

3) Organizar adecuadamente los conceptos identificados.4) Seleccionar y formalizar la relación entre las variables principales.

Y es en la primera etapa de la construcción del marco teórico (revisión de la bibliografía)donde se centra la búsqueda de información y donde intervienen los motores de búsqueda.El desarrollo de la computadora en la segunda mitad del siglo XX permitió a los científicossentar las bases del Internet que hoy conocemos. Esta red alentó la proliferación decontenido en línea, formando el “World Wide Web” y la distribución de este contenido.Los motores de búsqueda ayudaron a organizar esta gran cantidad de información.

Esperamos mucho de nuestros motores de búsqueda. Les hacemos preguntas vagas sobretemas que nosotros mismos no conocemos y, a su vez, anticipamos una respuesta concisa yorganizada. Escribimos incorrectamente diferentes palabras y esperamos que el motor debúsqueda sepa lo que realmente buscamos. En resumen, los usuarios le piden a lacomputadora que razone intuitivamente. Para el personal encargado de cualquier bibliotecaesto no es novedad. Un bibliotecario de referencia experimentado sabe que pasar unosmomentos con el usuario, escuchar, hacer preguntas y escuchar un poco más, puede ayudaren gran medida a dirigir eficientemente al usuario a la fuente bibliográfica que satisfaga lasnecesidades de información del usuario. En el mundo computarizado de las bases de datosde búsqueda, se está desarrollando esta misma estrategia, pero tiene un largo camino porrecorrer antes de perfeccionarse.

Desarrollo

Como todos sabemos, Internet es una biblioteca de miles de millones de fuentesbibliográficas. Es tan grandiosa y beneficiosa esta herramienta, que basta colocar unascuentas palabras en los diferentes motores de búsqueda, para encontrar miles de artículos einformación relacionada con lo que uno busca. En este sentido, Internet ayuda bastante enel desarrollo de la fundamentación teórica de un proyecto.

No es una novedad que Google sea considerado el mayor buscador del mundo y a la vez elmás conocido. Google tiene diferentes funciones de búsqueda que le permiten realizar uncontrol dirigido a la búsqueda que uno realiza; a continuación se describen algunas de ellas:

Google Scholar (Google Académico): Es un buscador que permite encontrardocumentos del área académica, como por ejemplo: libros, tesis, artículos,resúmenes, documentos de congresos académicos y otros. La información que

Page 37: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

37

muestra proviene de diversas fuentes: universidades, asociaciones profesionales yotras organizaciones académicas. La diferencia principal con el buscador genéricode Google, es que aquí se ordenan los resultados por relevancia. El contenido deGoogle Académico en muchos casos es proporcionado voluntariamente por susautores. Normalmente el rastreador de Google Académico toma sus registros desitios donde la información se encuentra en acceso abierto o de bases de datoscomerciales con los que la institución ha llegado a algún tipo de acuerdo. Acontinuación se mencionan algunos de ellos:

Web académicas de universidades y centros de investigación. Repositorios (arXiv.org, SSRN) Portales de revistas (IngentaConnect, ACM Digital Library) Bases de datos (PubMed). Editoriales comerciales (Elsevier, SAGE, Cambrigde University Press). Catálogos en línea de bibliotecas (Worldcat, Dialnet) Sociedades científicas (American Physical Society, American Chemical

Society, Royal Society of Chemistry). Productos propios de Google como Google Patents y Google Book Project.

Esta cobertura tan diversa de fuentes de información hace que sea posible encontraruna gran diversidad de tipologías de documentos:

Artículos de revistas científicas y libros. Comunicaciones y ponencias a congresos. Informes científico-técnicos. Tesis, tesinas o memorias de grado. Trabajos depositados en repositorios. Cualquier publicación con resumen. Patentes, referencias o citas.

Google Académico no indexa documentos no científicos, como reseñas de libros yeditoriales, libros de texto, periódicos o revistas comerciales.

Google News (Google Noticias): Es un buscador y agregador (es decir, un sitio quegracias a la ingeniería de software de Google capta la información publicada en lared en cualquier punto del mundo y la separa por temáticas) de noticiasautomatizado que rastrea de forma constante la información de los principalesmedios de comunicación online, de diversos países en función la configuraciónestablecida y se actualiza cada 15 minutos. Existen más de 70 ediciones regionalesde Google Noticias en diversas lenguas, entre las que se incluyen alemán, árabe,chino, coreano, español, francés, griego, hebreo, holandés, inglés, italiano, japonés,

Page 38: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

38

noruego, portugués, ruso y sueco. Cada una de dichas ediciones está adaptadaespecíficamente a los lectores de los respectivos países. Google asegura laneutralidad de los contenidos vertidos a través de este sitio mediante la selección delas noticias que se realiza a través de un software o motor totalmente imparcial loque, debido a que en la misma no existe intervención humana, lo hace másconfiable.

Google books (Google Libros): Es un servicio proporcionado por Google cuyoobjetivo es buscar el texto completo de los libros que Google los digitaliza. Con esterecurso se puede leer libros, revistas y otros; además que se puede traducirlos siestán en idiomas diferentes al nuestro. Cuando se realiza una búsqueda en GoogleLibros, se abre una interfaz donde el usuario puede visualizar algunas páginas dellibro, sugerencias de libros similares, enlaces a la página web de la editorial yalguna otra información de interés relacionada con la búsqueda; Google limita elnúmero de páginas visibles y en muchos casos no permite la impresión de páginas yla copia de material que está debidamente registrado.

Debido a la excesiva e ilimitada cantidad de información que habita en Internet y lavelocidad con la que esta información cambia y se actualiza, es necesario contar condiversas técnicas y estrategias que nos permitan lograr una mayor eficacia en la búsquedaque se está realizando. Una de estas habilidades es la sintaxis, es decir, la escritura de lasórdenes de búsqueda. Para este propósito Google ofrece una serie de comandos oparámetros de sintaxis que conjugados con algunos operadores booleanos nos ayudan en labúsqueda:

Frases Descripción Ejemplos

Acrónimos Ayudan en la búsqueda deinstituciones, organizacionesdefinidas, tecnologías y otros.

EMI (Escuela Militar deIngeniería); IVA (Impuesto alValor Agregado)

OrtografíaAlternativa

Ayudan en la búsqueda depalabras cuando no se conocela ortografía correcta.

William Shaspeare, chesqpeare(William Shakespeare)

Comillas (“) Este operador ayuda arestringir los resultados de labúsqueda a aquellos quecontengan las palabrasexactas incluidas dentro las

“Simón Bolívar”

Page 39: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

39

comillas.

Signo “mas” (+) Permite asegurarse que en losresultados aparezcan ciertotipo de palabras.

Diseño gráfico +agencia

Signo "menos" (-) El uso del signo menosseguido de otra palabra sinespacio, no toma en cuentalos resultados que contenganesa palabra.

Impresora –canon

Muestra todas las impresoras dediversas marcas pero no muestralas impresoras canon.

Comando "site",(seguido de) dospuntos, una URL ycomillas

Esta expresión busca en laURL definida, lo que seencuentra escrita entre lascomillas

site:www.umss.edu.bo "Registrose Inscripciones"

Y Ayuda a buscar artículos queincluyan 2 términos que vanjuntos.

“Simón Bolívar” y “República deBolivia” (mostrara artículosdonde Simón Bolívar y“República de Bolivia” aparecenjuntos.

No …. y no Ayuda a excluir términos dela búsqueda.

“Simón Bolívar” no “Repúblicade Bolivia” (esta búsquedaencontrara artículos dondeaparezca Simón Bolívar yexcluirá artículos donde aparezcala frase “República de Bolivia”

filetype: Se lo usa para recuperardocumentos por tipo deformato

filetype:pdf simulación

filetype:ppt simulación

define: Permite al usuario usar aGoogle como si fuera undiccionario. El uso de estecomando permite que labúsqueda vaya directamente auna definición de la palabraescrita.

define:gastroenterologia

intitle: Busca palabras que aparecenen el título de la página.Normalmente cuando se tratede una sola palabra.

intitle:simulacion

allintitle: Busca palabras que aparecenen el título de la página.

allintitle:simulación de sistemas

Page 40: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

40

Normalmente cuando se tratede varias palabras, términos oexpresiones compuestas.

Asterisco (*) Es un comodín que permiteencontrar información queeste contenida entre losasteriscos. Para hacer másselectiva la búsqueda, serecomienda el uso decomillas.

“YPFB compro * por * dólares”

Tabla 1: Frases, símbolos y operadores de búsqueda en Google

Fuente: Elaboración Propia

Las opciones de búsqueda existentes en Google es bastante amplia, se tiene una variedad decomandos que facilitan la búsqueda de información, tales como: búsqueda por intervalos defechas, búsqueda de etiquetas sociales, búsquedas en localizaciones específicas, búsquedade sinónimos, búsqueda de temas relacionados, identificación de páginas no seguras,función de calculadora, conversión de unidades, etc.

Las opciones de búsqueda se las pueden restringir también a través de la “búsquedaavanzada”, opción que ofrecen la mayoría de los motores de búsqueda a través deformularios que restringen las búsquedas que se realizan.

Conclusiones

La aplicación y el uso de las tecnologías de la información y la comunicación en labúsqueda de información requieren del aprendizaje del uso de nuevas técnicas yconocimientos, entre ellos el aprender a buscar y seleccionar información a través de losbuscadores. Uno de los mejores motores de búsqueda, como es Google, permite reducir eltiempo de búsqueda haciendo uso de múltiples herramientas, trucos y comandos, por lo queel conocer cómo hacer un uso eficiente de los buscadores se convierte en un objetivo de larevisión bibliográfica.

Hacer un adecuado uso de los diferentes comandos, operadores y opciones que estándisponibles en Google permitirá mejorar las búsquedas que se realicen. Lograr la eficienciaen la búsqueda de la información haciendo uso de Internet ayudara a optimizar tiempo yafinar mejor los resultados obtenidos.

A pesar de todos los consejos y técnicas proporcionados en este documento, se debe teneren cuenta que, a pesar de introducir una palabra o palabras correctas, es muy probable que

Page 41: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

41

no se encuentre la página adecuada si esa palabra buscada no es uno de los términos másempleados.Asimismo, una vez realizada la búsqueda de información, podríamos encontrar muchasveces que la información encontrada no es para nada fiable. La información obtenida podríaser falsa, obsoleta, incompleta y no actualizada. En estos casos, es bastante recomendableconsultar páginas oficiales que ofrezcan información verdadera y demostrada.El conocimiento, la técnica y la efectividad con la que se empleen los diferentes motores debúsqueda serán determinantes para encontrar la información solicitada en la Red. El factorde éxito de una búsqueda se encuentra en ser precisos a la hora de realizar una búsqueda, demodo que el motor de búsqueda nos devuelva una cantidad limitada de opciones, evitandode esta forma la revisión de muchos documentos que no ayuden en nuestra búsqueda deinformación.

Referencias Bibliográficas

[1] FASTRE, Guillaume. GOOGLE: Making information accessible. Ed. Business50Minutes.com. 2018.

[2] BERRY, Michael; MURRAY, Browne. Understanding search engines: mathematicalmodeling and text retrieval. 2da Edition. Editorial SIAM

[3] Google Académico. Universidad Autónoma de Madrid. Recuperado de:https://biblioguias.uam.es/tutoriales/google_academico

[4] GIL, Lydia. Google Scholar: el buscador académico con mayor impacto. Recuperadode: https://socialmediaeninvestigacion.com/google-scholar-buscador-academico/

[5] Google Noticias. Universidad de Murcia. Recuperado de:

https://www.um.es/docencia/barzana/PRACTICAS/Google-Noticias.html

[6] Universidad de Jaen. Estrategias de Búsqueda en Google. Recuperado de:

https://www.ujaen.es/servicios/biblio/estrategias-de-busqueda-en-google

[7] PC Actual. Doce técnicas para buscar mejor en Google. Recuperado de:https://www.pcactual.com/noticias/trucos/doce-tecnicas-para-buscar-mejor-google-2_11199

Page 42: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

42

SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS

Introducción

Un sistema de detección de intrusos (IDS, Intrusiondetection systems) y prevención del mismo, resulta muyfundamental para ayudar en una pronta respuesta anteataques y anomalías, además que les permite estudiar elorigen y estructura de los ataques cibernéticos para crearherramientas y procesos mejorados que permitancontrarrestar futuros ataques.

¿Qué es un sistema de detección y prevención deintrusos?

Es una de las herramientas utilizadas para proteger lasinfraestructuras de manejo de información. Denning (1987)define de forma clara a estos sistemas como: “los elementosque detectan, identifican y responden a actividades no autorizadas o anormales”.

Un IDS es complementario a un servidor de seguridad. Un servidor de seguridad ofrece unaprotección similar a un muro alrededor de su red; Los IDS se encargan de monitorear,detectar comportamientos y eventos sospechosos tanto en host como en red en tiempo real;estos sistemas evolucionaron a sistemas de prevención de intrusos (IPS), que adoptan unenfoque de prevención y rápida respuesta ante los eventos sospechosos que ocurran,además de que sus análisis suelen ser de mayor complejidad. Al día de hoy, se siguenencontrando estos sistemas IDS e IPS por separado o combinados (IDS/IPS), dependiendode la implementación que se requiera.

Estudiante de la Carrera deIngeniería de Sistemas;actualmente participa en lacomisión de Re-Acreditaciónde la Carrera de Ingeniería deSistemas.

Nilda AchayaCruz

Page 43: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

43

Fig.1: Diagrama de monitorización con retroalimentación. Imagen obtenida de pcihispano.com

En el diagrama podemos observar 3 bloques funcionales dentro del proceso demonitorización:

Fuente de información, que procesa, transmite o almacena datos. Análisis, donde se recopilarán datos de comportamiento de la fuente de información. Respuesta, en relación a un comportamiento sospechoso, que puede ser una alerta o

una modificación en el entorno para re-alinear el comportamiento.

Implementación de IDS/IPS

Estos sistemas pueden implementarse tanto en una red como en un host particular

• Al implementarse en una red, estos monitorean todo el tráfico y permanecen ocultosante los atacantes, a la vez que ejecutan acciones predefinidas ante los ataques.

• Al implementarse en un host, podrán monitorear todo el tráfico dirigido a un equipoespecífico y los comportamientos inusuales que ocurran en el sistema.

También existen los Wireless IDS/IPS que son implementados en entornos virtualesinalámbricos y los Virtual IDS/IPS. Los IDS/IPS basan su funcionamiento detectandoeventos que coincidan con los registrados en archivos de reglas definidas previamente obuscando patrones de comportamiento inusuales a partir de datos aprendidos de lo que seconsideran las actividades normales realizadas en la red o host, es decir, cuando detecte unaactividad que no se suele realizar normalmente o que un usuario que se conecta durante eldía de pronto se conecte a horas de la madrugada, lo tomará como un comportamientoinusual o sospechoso.

Page 44: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

44

Fig. 2: Esquema de un IDS y un IPS. Imagen obtenida de commons.wikimedia.org | CC BY-SA 4.0

Características de IDS

Un IDS, debe ser:

• Escalable, ligero, confiable, robusto.• Debe saber distinguir lo que es un ataque de lo que es compartir un recurso del

sistema.

Características de un IPS

• Capacidad de reacción automática ante incidentes.• Aplicación de nuevos filtros conforme detecta ataques en progreso.• Mínima vigilancia.• Disminución de falsas alarmas de ataques a la red.• Bloqueo automático frente a ataques efectuados en tiempo real.• Protección de sistemas no parchados.• Optimización en el rendimiento del tráfico de la red.

Funcionalidades IDS

Algunos servidores de seguridad han incorporado funcionalidades IDS que pueden ser tansimples como el envío de alertas por correo electrónico al firewall del router cuando existeun alto número de paquetes bloqueados o tan avanzado como listas negras de una IP queestá enviando mensaje sospechoso.

Existen dos tecnologías que se pueden usar para implementar un IDS:

Page 45: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

45

• Usando el reconocimiento de firmas de ataque, un IDS usa una base de datos conpatrones de ataque conocidos (o firmas de ataque) y un motor que usa esta base dedatos para detectar y reconocer ataques. La base de datos puede ser local o remota. Encualquier caso, la calidad del IDS es tan buena como la base de datos y sus patrones deataque, así como el motor que hace uso de esta base de datos. La situación es similar ybastante comparable con el software antivirus (es decir, la base de datos debeactualizarse periódicamente).

• Mediante la detección de anomalías, un IDS utiliza una base de datos con unarepresentación formal de las actividades de usuario "normales" (o "de aspecto normal")y un motor que hace uso de esta base de datos para detectar y reconocer ataques. Porejemplo, si un usuario casi siempre inicia su agente de usuario de correo electrónicodespués de haber iniciado sesión con éxito en un sistema, el motor del IDS puedesospechar si primero inicia una sesión de Telnet con un host de confianza. El motivo deesta actividad puede ser un atacante que utiliza incorrectamente la cuenta para obteneracceso ilegítimo a un sistema remoto. Nuevamente, la base de datos puede ser local oremota, y la calidad del IDS es tan buena como la base de datos y su materialestadístico.

Los IDS utilizan técnicas para evaluar una vulnerabilidad. Las funciones de un IDSincluyen:

• Análisis de los usuarios y actividades del sistema,

• Análisis de las configuraciones del sistema y de sus vulnerabilidades,

• Evaluación de un sistema e integridad sus archivos,

• Capacidad de reconocer patrones típicos de los ataques,

• Análisis de los patrones de actividad anormales,

Diferencia entre los IDS y los IPS

Capacidad o habilidad IDS IPS

Inspeccionar Si Si

Tomar Acción (en línea) No Si

Ajuste granular Si Si

Monitoreo pasivo de múltiples segmentos Si No

Page 46: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

46

Los IDS se limitan a detectar y notificar de la intrusión, mientras que los IPS toman ladecisión de bloquearlos y así prevenir intrusiones en la red.

Los IDS, son útiles para la detección de intrusos en una red, pero deben estar bienconfigurados porque pueden provocar lentitud en la red.

Diariamente surgen nuevos malware y vectores de explotación y detección. Por ese motivono debemos olvidar ninguno de estos dos dispositivos; Independientemente de su lección, amenudo tendrá un mantenimiento recurrente en la salida de eventos/alarmas de firma y lanecesidad de actualizar y administrar sus políticas, en especial el caso de IPS.

Conclusiones

Un IDS/IPS nos permite tener una supervisión completa del flujo y estado de loscomponentes la red, permite mantener un control en caso de que se detecten ataques oanomalías, incluyendo aquellas que se originen desde la porción segura de la red, ya que sinnecesidad de estar presentes en el momento que ocurra algún ataque, el IDS/IPS estaráconfigurado para actuar en respuesta automática ante el evento presentado, y nos permitirátener un registro de todo lo ocurrido para posterior análisis y mejoramiento de la seguridadde la infraestructura.

Los IDS/IPS permiten la fácil incorporación de otras herramientas complementarias deseguridad informática, maximizando su potencial, siendo por estos motivos considerado unimportante complemento para la protección de una infraestructura.

Dedique un tiempo diario para revisar su dispositivo y considere desactivar grupo de firmasque no son necesarios en su entorno y desconecte ruidos de forma granular.

Bibliografía:

[1] Rolf Oppliger. Internet and Intranet Security. Artech House, Boston, 2002

[2] William Stallings: Cryptography and Network Security. Principles and Practices.Prentice Hall, New Jersey, 2005

[3] Miguel Soriano. Seguridad en redes y seguridad de la información.

[4] GORDILLO, MONTALVO. Módulo de seguridad informática. CYBSEC S.A., 2008

[5] M. DeShon. Intrusion prevention versus intrusion detection.

Page 47: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

47

COACHING EMPRESARIAL

El coaching se basa en la capacidad de asistir al individuo o a losequipos para que se logren sus compromisos y lo hagan mucho másallá de lo que parecía previamente posible. Jim Selman

El coaching tiene como objetivo lograr resultados eficaces,motivar y satisfacer a los empleados, independientemente del cargoque tengan en la empresa.

El coaching empresarial es un proceso voluntario, activo einterpersonal de aprendizaje-entrenamiento individualizado. Tienecomo finalidad el desarrollo de nuevas y mejores competencias,sobre todo en el ámbito de las habilidades y las conductas, en elterreno laboral del management. En el proceso del coachingempresarial también es muy importante la figura del coach, pues esel líder y el que se encarga del crecimiento personal y profesional de su equipo y de élmismo.

Es una técnica muy interesante y con costos accesibles. Como líder o jefe de laorganización, es conveniente conocer cómo se encuentra cada empleado en el lugar detrabajo. Por ello, si se detecta que el rendimiento laboral es bajo, que un empleadonecesita reforzar ciertas habilidades o destrezas, o por el contrario, identificas quemerece felicitaciones, ¡es momento de plantearse implementar el coaching en laorganización!

Características del Coaching empresarialCada una de las fases se encuentra perfectamente divididas en términos de tiempo.Las necesidades del cliente son fáciles de identificar.Se establecen desde el principio los contenidos a trabajar, el número de sesiones, laduración y frecuencia de cada uno de ellas.Las etapas pueden diferir en nombre, cantidad y contenido de acuerdo al autor trabajado.

Clases de Coaching:

Coaching Personal: Está orientado a personas individuales con objetivos fuera delámbito empresarial.

Ingeniero Industrial, Magisteren Gestión Empresarial,actualmente es docente titulardel Departamento deInformática-Sistemas

Emir Felix VargasPeredo

Page 48: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

48

Coaching Ejecutivo: Ayuda a los ejecutivos a desarrollar culturas corporativasbasadas en valores y beneficio económico.

Coaching de Equipos: Ayuda a un grupo de personas a definir sus metas en torno aun propósito común.

Coaching de Negocios: Es entrenar a los propietarios de empresas para mejorar elnegocio, es decir, ayuda a conseguir sus objetivos empresariales y a mejorar susmetas profesionales.

Coaching de Vida: Este tipo de coaching centra su atención en el desarrollo dehabilidades que mejoren las áreas personales.

Implementación del Coaching: puede realizarse a través de las cuatro etapas siguientes:

Beneficios de utilizar el coaching empresarial: Con el coaching empresarial se creará mayor unión entre los miembros del equipo. Mejora la productividad. Se explotan las habilidades y capacidades de los empleados, con el fin de combinar

las de todo el equipo y alcanzar los resultados. Se obtienen respuestas de forma rápida y efectiva. Esto es muy útil sobre todo en

situaciones de emergencia. Mejora la calidad de vida en el trabajo, el coaching empresarial consigue que los

empleados estén más a gusto en el puesto de trabajo. Propicia la confianza y la motivación en el trabajo. Diagnostica problemas de desempeño de funciones y tareas. Corrige actitudes insatisfactorias. Mejora el clima laboral Despliegue de estrategia

ETAPADIAGNOSTICASe identifican las

expectativasestratégicas de la

empresa y losproblemas reales que

puedan estaraconteciendo al interior

de la organización.

ETAPA DEESTABLECIMIENTO DEMETAS Y OBJETIVOS

Se identifican lasprincipales motivaciones,competencias, fortalezas y

debilidades de cadacoachee. Se establecen losobjetivos, de acuerdo a los

que el coachee deseelograr.

ETAPA DEINTERVENCIÓN

Se buscan y proponenlas mejores soluciones

y planes de acciónalineados con los

objetivos estratégicosde su empresa para

mejorar el desempeñoglobal.

ETAPA DESEGUIMIENTO Y

EVALUACIÓNSe realiza una

evaluación y unarevisión de las

nuevas estrategias degestión

organizacional.

Page 49: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

49

Empoderamiento de los lideres Mejora en la comunicación Traducir la capacitación en resultados

Los cinco profesionales del coaching empresarial John Withmore: El termino coaching fue apadrinado por withmore desde su

aparición en los ámbitos deportivos. Es considerado el padre del coachingempresarial moderno y uno de los más importantes pensadores sobre el Liderazgo,que ha contribuido a humanizar el mundo de la dirección.

Stephen Covey: Un filósofo del management y gurú del coaching empresarial. Suobra más famosa Los 7 hábitos de la genta altamente efectiva, nos acompaña enun proceso de mejora personal a través del desarrollo y consolidación de hábitos.

John Grinder: Este lingüista y doctor en filosofía por la Universidad de Californiaes co-fundador de la programación neurolingüística, junto con Richard Bandler.

Daniel Coleman: Autor del concepto de inteligencia emocional la capacidad deuna persona para conocer e interpretar tantos sus emociones como las de otros.

Talane Miedaner: Aunque no es tan famosa como los anteriores autores cuenta conun best seller internacional Coaching para el éxito que lleva infinidad de ediciones.

Bibliografía

[1] MAXWELL, Jhoh. El ABC del liderazgo. Editorial Mundial Impresos.

[2] WHITMORE, JOHN. Coaching: el metodo para mejorar el rendimiento de las personas.Editorial: EDICIONES PAIDOS IBERICA, 2003

[3] ALZINA, R. B. (2008). Coaching: un reto para los orientadores. Revista española deorientación y psicopedagogía, 19(2), 163-170. Consultado: 24-06- 2019. Recuperado de:http://www.doredin.mec.es/documentos/00820113012056.pdf.

[4] SÁNCHEZ, M. F. (2009). La orientación laboral en contextos de diversidad personal,social y cultural. En Sobrado Fernández, L.M. y Cortés Pascual, A. (Coords.), OrientaciónProfesional: Nuevos escenarios y perspectivas (pp. 161-181). Madrid: Biblioteca Nueva

Page 50: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

50

Para emprender ¡NO EXISTEN REGLAS!

Mientras pienso y googleo palabras tales como: ¿Cómo se hace unartículo?, ¿Qué título debe llevar un artículo exitoso? etc., etc., etc., ycréeme que lo hice, solo me doy cuenta que ya estoy empezando mal. Ypor eso al final decidí solo llamarlo: Para emprender ¡NO EXISTENREGLAS!, porque esa es la única verdad cuando hablamos deemprendimiento, cuando hablamos de perseguir un sueño o deperseguir un propósito, aun cuando todo pareciera indicar lo contrario.Como saben el tema del emprendimiento en nuestro medio es cada díauna alternativa más a la hora de empezar “una actividad económica”; ylo pongo así porque esa forma de pensar y razonar es incorrecta a mientender y es la causa de los principales fracasos y temores a la hora decontinuar en este proceso. El tema de emprender es un tema decrecimiento personal en todos los sentidos, y solo si se lo ve así, es quese podrá lograr conseguir esos objetivos de valor que hacen tan especialy diferente a una persona. Esas personas que cuando pasan a tu lado no hacen otra cosa queno sea brillar, son resultado de procesos de emprendimientos, uno tras otro, que formó ygeneró esa esencia tan especial y única que sin duda despiertan todas esas sensaciones alhablar con ellas. Y cuando hablo de emprendimiento, no necesariamente me refiero anegocios, claro que no. El emprendimiento de la vida acompañada de variadasexperiencias, es a lo que me refiero.

¿Por qué se ha hecho el artículo? ¡SIMPLE!, porque emprender representa tu crecimientopersonal, en todos los sentidos, sean emocionales, mentales, espirituales, etc.; representa elcamino y el recorrido que debes seguir para CRECER, y que, para que este proceso secumpla, deberás valerte de medios que sin duda, los irás encontrando en el camino parapoder superar todos los obstáculos que éste te proponga, y así día a día, sentirás como eresun poco mejor que ayer, en tus maneras de pensar, de razonar, de creer, de enfocar y deencarar los temas de la vida. Eres una persona única, con mucho potencial y si tú no te lacrees, entonces nadie lo hará. Este pedazo de pensamiento no sigue ninguna estructura yeso me encanta, porque lo único que busca es transmitir un sentimiento y una posición, ypara ello no se requiere “metodologías” a seguir. Los pasos no existen, los secretos noexisten, los modelos a seguir no existen, solo y únicamente solo, existes tú, con tu forma deser, de creer, y de actuar. Tu esencia absoluta.

El emprendimiento es, sin duda, eso y mucho más, así que depende de ti, como ser y hacerlas cosas en tu día a día.

Ingeniero Industrial,actualmente es docente de laCarrera de IngenieríaIndustrial

Miguel GutierrezMagne

Page 51: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

51

Cuando hablamos de emprendimiento, solo debes tener en mente que los PROBLEMASson definitivamente el motor de impulso para crecer, al contrario de toda otra manera depensar; solo a través de estos problemas es que podemos despertar gradualmente aptitudesque serán sin duda potenciadores para lograr objetivos trazados. No dejemos de buscarproblemas o mejor aún, no dejemos de buscar aquellos que nos dejen sin aliento, solamentepensando cómo se hará para afrontarlo y para solucionarlo, porque es ahí donde empezarána despertar verdaderamente tus mayores aptitudes.

El emprendimiento viene acompañado de muchas enseñanzas y también de muchos amigos,los cuales estarán ahí para apoyarte en el camino. No los busques, los correctos llegaránporque verán tu esfuerzo, dedicación, compromiso y pasión, que combinadas todas ellasgeneran muchísima ENERGÍA y las personas buscamos siempre llenarnos de ella, y túamigo mío, serás fuente de muchísima energía. Solo haz lo que dices que harás y luegotodo empezará a ser más claro para ti. El camino no es fácil, claro que no, y deberás lidiarsiempre con el MIEDO, el mismo que te dirá que pienses en las consecuencias, porque sonjustamente esas consecuencias las que te impedirán dar los primeros pasos, será ese mismomiedo el que volverá a aparecer para decirte que si no avanzas como los demás,RENUNCIES. También te dirá, disfrazado de responsabilidad, que pienses en laestabilidad de tu familia; y disfrazado de emoción, que renuncies porque no tienes tiempopara los que quieres, ni para ti. Y así, cada vez que des un paso, ese miedo se disfrazará demuchas cosas que lo único que buscará será tratar de apartarte de tus sueños y anhelos.Nunca se irá, pero eso no significa que no aprendamos a convivir con él, buscando lasmaneras de lograr traducir esos miedos en motivaciones para avanzar. Como transformesesos miedos en pensamientos, los traduzcas en acciones y los adecues para tu crecimientopersonal, serán tus luchas internas del día a día y es por eso que NO EXISTEN REGLASpara el emprendimiento, porque nadie peleará tus luchas, y nadie te dará nunca el consejoideal, porque nadie vive en tus zapatos. Nadie si no, solamente TÚ.

Por eso, si crees que emprender es solamente una actividad económica no te equivoques,eso es hacer solo negocios. Emprender es una forma de vida, de ser, de sentir y de crecer.EMPRENDER es constantemente APRENDER.

“No es la mano sino la comprensión de un hombre la que debería escribir”-Miguel de Cervantes

Page 52: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

52

CHISTES INFORMÁTICOS

Page 53: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

53

Si Usted desea escribir un artículo, puede comunicarse con el Ing. JoseRichard Ayoroa Cardozo, en el Departamento de Informática-Sistemas,teléfono 4232548 interno 348.

Consultas, sugerencias y comentarios pueden realizarse a través de loscorreos: [email protected]

Page 54: INFORMÁTICA-SISTEMAS, CAMINANDO HACIA LA RE … INF-SIS 2019.pdf · de la carrera de Ingeniería en sistemas de la UMSS Quispe Quispe Yenny Yessica; Nuñez Rojas Karen Adsely En

54