198
ISSN: 2248-7948

Introducción - uptc.edu.co · cubiertas por las ciencias de la computación, razón por la cual, en esta oportunidad se contó con la intervención de conferencistas y ponentes de

Embed Size (px)

Citation preview

  • ISSN: 2248-7948

  • ISSN: 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica Tunja, Boyac, Colombia No. 1 Enero-Diciembre 2011

  • Memorias de Investigacin en ingeniera de sistemas e informtica, publicacin anual, editada por el Grupo de

    Investigacin en Software - GIS, Adscrito a la Escuela de Ingeniera de Sistemas y Computacin, Facultad de Ingeniera de la Universidad Pedaggica y Tecnolgica de Colombia - UPTC;

    su propsito es contribuir a la difusin del conocimiento cientfico, tecnolgico y de innovacin, producido en el campo de las ciencias computacionales.

    ISSN 2248-7948 Universidad Pedaggica y Tecnolgica de Colombia Grupo de Investigacin en Software GIS Mauro Callejas Cuervo, Director Juan Sebastin Gonzlez Sanabria, Editor Investigacin en ingeniera de sistemas e informtica [recurso informtico] / Grupo de Inevstigacin en Software, GIS. Tunja: Uptc, No. 1 (2011)

    ISSN 2248-7948 Anual http://www.uptc.edu.co/eventos/2011/eiisi/memorias/ 1. Ciencia.-- 2. Informtica.I. Uptc Publicaciones

    Seriadas.II. Analtica Autor-Ttulo CDD 005

    Gustavo Orlando lvarez lvarez, Rector Orlando Vergel Portillo, Vicerrector Acadmico Nelson Vera Villamizar, Director de Investigaciones Humberto Saavedra, Decano Facultad de Ingeniera Mauro callejas Cuervo, Director CEDEC Comit Editorial Mauro Callejas Cuervo, Universidad Pedaggica y Tecnolgica de Colombia Jorge Eliecer Giraldo Plaza, Politcnico Colombiano Jaime Isaza Cadavid. Diego Jos Luis Bota Valderrama, Universidad de Antioquia. Omar Lengerke Prez, Universidad Autnoma de Bucaramanga. Omar Antonio Vega, Universidad de Manizales

    Comit Cientfico Ph.D. lvaro Suarez Sarmiento, Universidad de las Palmas de Gran Canaria, Espaa Ph.D. John Atkinson, Universidad de Concepcin, Chile Ph.D. Walter Marcelo Fuertes Daz, Escuela Politcnica del Ejrcito, Ecuador Ph.D. Ral Surez Feijo, Universidad Politcnica de Catalua, Espaa Ph.D. (C) Alejandro Hadad, Universidad Nacional Entre Ros, Argentina Ph.D. Carlos Ferreira, Universidad Tcnica de Lisboa, Portugal Ph.D. (C) Andrs Epifana Huerta, ULADECH Catlica, Per Ph.D. Jorge Andrick Parra Valencia, Universidad Autnoma de Bucaramanga, Colombia

    Pares Evaluadores Andrea Catherine Alarcn Aldana, UPTC

    Ariel Adolfo Rodrguez Hernndez, UPTC Javier Antonio Ballesteros, UPTC

    Germn Amzquita Becerra, UPTC Juan Sebastin Gonzlez Sanabria, UPTC

    Jairo Alberto Botero Fagua, UPTC, Jorge Enrique Otlora Luna, UPTC

    Jorge Enrique Espindola Daz, UPTC Gustavo Cceres Castellanos, UPTC

    Javier Antonio Ballesteros, UPTC Julin Monsalve Pulido, Universidad Santo Tomas Helver Valero Bustos, Universidad Antonio Nario

    Freddy Aponte Novoa. Universidad Santo Tomas Diego Jos Luis Bota, Universidad de Antioquia

    Jorge Elicer Giraldo Plaza, Politcnico Colombiano Jaime Isaza Cadavid Dewar Rico Bautista, Universidad Francisco de Paula Santander

    Jos Giovanny Lpez Perafn, Universidad del Cauca Ricardo de Jess Botero Tabares, Tecnolgico de Antioquia

    Alejandro Toledo Tovar, Universidad del Cauca Marlene Lucila Guerrero Julio, Universidad Pontificia Bolivariana

    Sandra Mateus Santiago, Politcnico Colombiano Jaime Isaza Cadavid Luis Eduardo Melndez, Fundacin Universitaria Tecnolgico Comfenalco

    Omar Lengerke Prez, Universidad Autnoma de Bucaramanga

    Corrector de Estilo: Juan Sebastin Gonzlez Sanabria Coordinacin Editorial: Yolanda Romero A. Se permite la reproduccin total o parcial, citando siempre la fuente.

  • ISSN 2248-7948

    CONTENIDO EDITORIAL ........................................................................................................................................... 4 SISTEMA TUTORIAL INTERACTIVO PARA LA ENSEANZA Y APRENDIZAJE DE ALGORITMOS-EVAPROG Luis Norberto Zapata Puerta, Hernando Recaman Chaux ................................................................. 5 CIBERTERRORISMO -UNA RESEA CULTURAL- Carlos Andrs Fuya Fuya, Miguel ngel Mendoza Moreno ............................................................. 19 UNA MIRADA HACIA LA CONSTRUCCIN DE UNA METODOLOGA DE INSPECCIONES Y PRUEBAS PARA APLICACIONES WEB Clara Patricia Avella Ibez, Juan Federico Gmez Estupin ......................................................... 31 OBJETO DE APRENDIZAJE PARA APRENDER A MODELAR REQUERIMIENTOS CON DIAGRAMAS DE CASOS DE USO Marlene Lucila Guerrero Julio ........................................................................................................... 41 LA GESTIN DE IT EN EL SIGLO XXI, Camino hacia la competitividad empresarial Ariel Adolfo Rodrguez Hernndez .................................................................................................... 51 PERFILAMIENTO DE USUARIOS EN PORTALES EMPRESARIALES CON TCNICAS DE MINERA DE DATOS Fredy Andrs Aponte Novoa, Julin Alberto Monsalve Pulido ........................................................ 63 MONTAJE E IMPLEMENTACIN DE UNA ESTACIN TERRENA PARA EL SEGUIMIENTO DE SATLITES DE RBITA BAJA Jorge Enrique Espndola, Jairo Alonso Mesa, Carlos Augusto Nonsoque ........................................ 71 LA GOBERNABILIDAD, UNA ESTRATEGIA PARA OPTIMIZAR LA ADMINISTRACIN DE TECNOLOGA DE INFORMACIN Torcoroma Velsquez Prez, Andrs Mauricio Puentes Velsquez .................................................. 73 MEDRA PARA EL APRENDIZAJE EN LGICA DE PROGRAMACIN ORIENTADA A OBJETOS MEDIANTE UN JUEGO Ricardo de J. Botero, Helmuth Trefftz ............................................................................................... 81 EFECTOS NO LINEALES Y SU RELACIN CON LOS PARMETROS DE TRANSMISIN DE UNA RED WDM Jos Giovanny Lpez Perafn, Alejandro Toledo Tovar, Henry Ordoez, Juan Pablo Agredo ......... 93 ANLISIS DE MODELOS DE EVALUACIN DE CALIDAD DE SOFTWARE LIBRE Alejandro Toledo Tovar, Jeimmy Viviana Cuellar Rivera, Jos Raul Romero Mera ......................... 95 PROPUESTA PARA UN MODELO DE DESARROLLO DE JUEGOS EDUCATIVOS EN PLATAFORMAS MVILES

  • ISSN 2248-7948

    Judith del Pilar Rodrguez Tenjo, Oscar Alberto Gallardo Prez, ngela Rocio Rivera, Oliver Smith Cadena Blanco ................................................................................................................................ 107 CENTROS DE RESPUESTA ANTE INCIDENTES INFORMTICOS: GENERALIDADES Y PROPUESTA METODOLGICA Luis Eduardo Melndez Campis, Rafael Domnguez Jimnez, Lina Matoso, Camilo Castro Escorcia ......................................................................................................................................................... 115 EXCALIBUR: SOFTWARE PARA LA ADMINISTRACIN DE LOS MECANISMOS DE SEGURIDAD Y DE SERVICIOS DE RED EN SERVIDORES LINUX Luis Eduardo Melndez Campis, Jair Enrique Otero Foliaco, Wlineld Brieva Marrugo .................. 127 TCNICAS DE COMPENSACIN PTICAS Y ELECTRNICAS PARA LA CD EN REDES WDM Alejandro Toledo Tovar, Jairo Andrs Ruiz Toledo, Daniel Fernando Melo Fernndez .................. 141 MODELO DE FABRICA DE SOFTWARE, UNA PROPUESTA UNIVERSITARIA Jorge E. Giraldo Plaza, Sandra P. Mateus ........................................................................................ 143 REGLAS DE NEGOCIO: UN ENFOQUE QUE MEJORA EL DESEMPEO DE LOS SISTEMAS DE INFORMACIN Luis Chaparro................................................................................................................................... 149 EVALUACIN DE ATAQUES UDP FLOOD UTILIZANDO ESCENARIOS VIRTUALES COMO PLATAFORMA EXPERIMENTAL Walter Fuertes, Fernando Rodas, Deyci Toscano ........................................................................... 165 MODELADO Y DISEO DE UN SISTEMA DE SOPORTE A LA TOMA DE DECISIONES MDICAS BASADO EN AGENTES INTELIGENTES Alejandro Hadad, Diego Evin, Mauro Martina, Bartolom Drozdowicz ......................................... 167 ROL DEL INGENIERO DE SISTEMAS EN PROYECTOS FORMATIVOS. VALORANDO SU APORTE PARA APOYAR EL DESARROLLO DE COMUNIDADES. CASO DEPARTAMENTO DE LA GUAJIRA Aarn Gonzalvez Marlyn Alicia, Choles Quintero Patricia Esperanza ............................................ 169 ERP UNIVERSITY DESARROLLADO EN SOFTWARE LIBRE Andrs Epifana, Donny Acosta, Orlando Iparraguirre .................................................................... 177 REDES SOCIALES EN LNEA: UN FENMENO QUE SUPERE AL OCIO Omar Antonio Vega ......................................................................................................................... 179 MTODO DE OPTIMIZACIN NONLINEAL ADAPTIVO TIPO SIMPLEX, UTILIZANDO FLUJO DE GRADIENTES Eugene Dulov .................................................................................................................................. 187 INSTRUCCIONES PARA AUTORES .................................................................................................... 191

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    4

    EDITORIAL En el desarrollo de la sexta versin nacional y segunda internacional del encuentro de investigacin en ingeniera de sistemas e informtica, se pudo constatar la importancia que tiene el poder interactuar con comunidades cientficas en las diferentes reas cubiertas por las ciencias de la computacin, razn por la cual, en esta oportunidad se cont con la intervencin de conferencistas y ponentes de diez (10) pases del mundo y ms de ocho (8) departamentos colombianos que a travs de sus instituciones acadmico-investigativas presentaron temticas que coadyuvaron al aprendizaje e integracin del conocimiento en ms de doscientas cincuenta personas que participaron del EIISI 2011. Las reas fueron diversas, introduciendo temas de investigacin en ingeniera de software, bases de datos, telemtica, TIC para la educacin, inteligencia artificial, bioinformtica entre otras. Los pases invitados en esta oportunidad fueron: Argentina, Chile, EE.UU., Ecuador, Espaa, Mxico, Per, Repblica Dominicana, Rusia y Venezuela. Por su parte los departamentos colombianos que participaron fueron: Cundinamarca, Bolvar, Guajira, Caldas, Antioquia, Santander del Sur y Norte, Cauca y Boyac. La organizacin y acompaamiento de este evento fue abordado por los grupos de investigacin, GIS, GIMI e Infelcom, pertenecientes a la Escuela de Ingeniera de Sistemas y Computacin de la Universidad Pedaggica y Tecnolgica de Colombia-UPTC, y los Estudiantes de la asignatura Gerencia Informtica de Noveno Semestre de la misma carrera. La organizacin agradece a la Direccin de Investigaciones, a la Facultad de Ingeniera y a la Escuela de Ingeniera de Sistemas y Computacin de la UPTC, la colaboracin y apoyo que brindaron para la realizacin de este evento. Por otro lado es de resaltar el inters que manifestaron de manera escrita, las Universidades: UPTC Sede Sogamoso y la Universidad Iberoamericana-UNIBE de Repblica Dominicana, en querer organizar la III Versin Internacional y VII Nacional del evento, denominado a partir de este ao como EIISI; en prximos meses el Grupo de Investigacin en Software GIS, lder de la oragnizacin, estar asignando la sede que albergar en el ao 2012 investigadores en la rama de las Ciencias Computacionales, para continuar la labor de forjar el desarrollo y divulgacin de conocimiento alrededor de la informtica.

    MAURO CALLEJAS CUERVO Coordinador General EIISI 2011

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    5

    Fech

    a R

    ece

    pci

    n

    : 8 d

    e A

    gost

    o d

    e 2

    01

    1

    Fech

    a d

    e A

    pro

    bac

    in

    : 19

    de

    Sep

    tiem

    bre

    de

    20

    11

    SISTEMA TUTORIAL INTERACTIVO PARA LA ENSEANZA Y

    APRENDIZAJE DE ALGORITMOS- EVAPROG

    TUTORIAL INTERACTIVE SYSTEM FOR TEACHING AND LEARNING ALGORITHMS EVAPROG; EXPERIENCE BASED ON ACTIVE METHODOLOGY

    EXAMPLES

    Luis Norberto Zapata Puerta1, Hernando Recaman Chaux

    2

    Docentes rea Programas Informticos, Facultad de Ingenieras - Politcnico Colombiano Jaime Isaza Cadavid, [email protected], [email protected]

    RESUMEN Se presenta una propuesta didctica que ofrece apoyo al proceso docente-educativo en el rea de algoritmos, implementando una metodologa activa basada en ejemplos que facilita a los estudiantes adquirir habilidades en el desarrollo de soluciones algortmicas, adems, aportar elementos que generan una reflexin crtica sobre la importancia y la necesidad de crear ambientes significativos de aprendizaje. EVAProg promueve el aprendizaje autnomo, induciendo al estudiante al trabajo extraclase, la metodologa que lleva inmersa se basa en la explicacin de problemas a travs animaciones multimediales, seguimiento paso a paso de algoritmos, autoevaluacin de contenidos, solucin de problemas y su codificacin en Java/C++. EvaProg es una buena opcin para ofrecer apoyo al proceso de enseanza y aprendizaje, posibilita al docente dedicar ms tiempo al diseo estratgico y metodolgico de clases, hacer seguimiento individual del aprendizaje del estudiante, adems, favorece el cambio de actitud y rol que deben asumir frente a la enseanza tradicional. Palabras Clave: Metodologas activas, Blended Learning, Nuevas tecnologas, Modelos pedaggicos, TIC, herramientas computacionales de apoyo a la educacin. ABSTRACT The main aim of this paper is to present a didactic support to enable the process of teaching and learning in the area of algorithms, active methodologies and implementing methodology for teaching and learning algorithms based on examples enable learners to develop skills in implementing solutions to problems posed algorithms also provide elements to generate a critical reflection on the importance and the need to create meaningful environments in the classroom. The Interactive Tutorial System promotes change in attitude and role to be assumed by teachers called to build the new university and society. The Interactive Tutorial System are a good choice when providing support to educational process offering the possibility of repeating the themes of class as often as necessary, place and length of time desired, achieving a true learner-tutor interaction which improves the achievement of skills, knowledge through self-validating, encourages independent learning and participate in constructing their own knowledge. Keywords: active methodologies, Blended Learning, New technology, pedagogical models, ICT, computer-based support for education.

    1. INTRODUCCIN En la actualidad, gran parte de los estudiantes que ingresan a los programas de ingeniera informtica o ingeniera de sistemas, ignoran la importancia que tiene la lgica de programacin y el aporte que realiza al desarrollo del pensamiento algortmico, lo anterior se ha convertido en el taln de Aquiles para

    Pginas 5-18

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    6

    muchos de ellos, debido a las dificultades en el logro de habilidades que deben alcanzar, como: solucin de problemas, toma de decisiones y trabajo autnomo. En un curso de algoritmos se resuelven problemas simples y se abordan otros que implican razonamientos muy complejos. Adems los estudiantes deben soportar situaciones como: Cursos demasiado rgidos en su metodologa con carencia de herramientas didcticas, metodologas de enseanza netamente conductistas centrados en el profesor y no en el estudiante. Evaluaciones memorsticas que hacen mayor nfasis en la transmisin, que en el aprendizaje. Desarrollo de actividades que no se encuentran relacionadas con los intereses y pasiones de los dicentes, generndoles apata y pereza, hasta desembocar en la cancelacin de la asignatura y posterior retiro del programa. De igual manera, nuestros estudiantes han pasado toda su vida rodeados de celulares, Play Station, Xbox, Mp3, Ipod, Internet, Chat y los Video Juegos, hasta el punto de ser parte integral de sus vidas [1]; Prensky (2001) los llama nativos digitales, a ellos les gusta recibir informacin muy rpida, procesar informacin en paralelo y multitarea, por eso, es muy frecuente observar a los estudiantes escuchar msica mientras realizan otra actividad, prefieren los grficos en lugar del texto, constantemente estn conectados en la red, han crecido en la gratificacin instantnea y los premios frecuentes, crean empata con los profesores que hablan su mismo idioma, son muy activos y es difcil captar su atencin por espacios de tiempo prologados, adems, gastan parte de su tiempo en los video juegos, Internet y chat. Pero tambin existen los contrarios, denominados inmigrantes digitales que suelen tener poco aprecio por estas nuevas habilidades que los nativos han adquirido y perfeccionado a travs de aos de interaccin y prctica, a estos, les gusta aprender lentamente, paso a paso, una cosa a la vez, de forma individual, y sobre todo en serio, para adaptarse a su entorno, conservan en cierta medida su acento, es decir, un pie en el pasado. Existen mltiples ejemplos de acento del inmigrante digital, estos van desde: preferir modificar un texto en papel en lugar de editarlo en pantalla, realizar una llamada telefnica para averiguar si se recibi el correo electrnico, guardar una direccin electrnica en un libreta en lugar de enviarla a Favoritos, preguntar cmo descargar archivos o videos de Internet, cmo crear un correo electrnico o un grupo de amigos, cmo transferir un archivo por bluetooth, hacer siempre fila para pagar los impuesto en lugar de hacerlo por Internet, entre otros. Prensky (2001), afirma que es ms factible, que los docentes inmigrantes digitales se adapten a los nuevos cambios, que los estudiantes nativos digitales retrocedan y aprendan las viejas costumbres. Teniendo en cuenta lo anterior, se analiza la metodologa para la enseanza y aprendizaje en el rea de programacin, la cual se basa en la hiptesis de que el aprendiz es capaz de generar las habilidades necesarias tratando de imitar lo que el profesor hace. Este modelo no garantiza el desarrollo adecuado de habilidades en el estudiante, los resultados del curso dependen de la capacidad que tenga el profesor para inducir a los alumnos a aprender por imitacin [2]. Las dificultades en la enseanza y aprendizaje de algoritmos ha sido un problema recurrente tanto en nuestro pas como en el mundo entero [2][3], por tal motivo, es necesario disear e implementar propuestas didcticas orientadas a la creacin de ambientes significativos de aprendizaje, a travs de metodologas activas que motiven el aprender a aprender, apoyados en las nuevas tecnologas de la informacin y las comunicaciones como ayuda del proceso docente-educativo. 2. DESCRIPCIN DEL TRABAJO Y RESULTADOS El proyecto de investigacin tiene como principales resultados: La Creacin del Libro Desarrollo del Pensamiento Analtico y Sistmico el cual es una gua de actividades para cada resultado de aprendizaje a lograr durante un curso de algoritmos. El Desarrollo del Sistema Tutorial Interactivo (STI) EVAProg el cual permite apoyar el proceso de enseanza y aprendizaje de algoritmos utilizando la metodologa de Aprendizaje basado en Ejemplos.

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    7

    A continuacin se presenta una fundamentacin sobre el aprendizaje, las herramientas que lo facilitan, la metodologa propuesta por los autores y el uso del STI EVAProg para la enseanza y aprendizaje de algoritmos. 2.1 EL APRENDIZAJE En trminos simples y claros, la Psicologa define como aprendizaje a todo cambio experimentado en un sujeto como consecuencia de la experiencia. Esto significa que una persona, un aprendiz, no puede ser exactamente el mismo antes que despus del aprendizaje. Debe haber un cambio en el terreno de las habilidades y en el terreno del conocimiento y actitudes. Es fundamental producir buenas estrategias didcticas que al ser implementadas en el computador permitan incrementar la participacin creativa del estudiante, adems, que los motive a aprender. La utilizacin de los grficos, animaciones, imgenes y sonidos posibilitan alcanzar el logro de objetivos propuestos (Grupos que van desde la educacin primaria hasta la educacin Universitaria). Segn OConnor y Seymour la ldica nos ofrece estimulacin en la memoria, pues recordamos un 90% de aquello que hacemos, un 10% de lo que leemos, un 20% de lo que omos y un 30% de lo que vemos. Teniendo claro los anteriores conceptos se contina con las metodologas ms representativas para lograr el aprendizaje, entre las cuales tenemos: 2.1.1 Aprendizaje Activo El trmino de aprendizaje activo fue introducido por Nielsen (1995), sostiene que el aprendizaje se manifiesta de forma participativa, a travs de los juegos y la experimentacin, es decir, se construye de forma activa ms que pasiva [4]. Para Ponsa, et al. [5] el aprendizaje activo se rige por los principios que favorecen: El aprendizaje autnomo El desarrollo de destrezas y habilidades La utilizacin de diversos medios, tecnologas y formas de representacin de la informacin Propiciar el anlisis, los debates y la crtica reflexiva Atender al ritmo individual de aprendizaje de cada alumno El trabajo en equipo y colaborativo Utilizar distintas tcnicas y procedimientos de evaluacin, combinar distintos tipos de estrategias y tcnicas de enseanza, las actividades prcticas, simulaciones o juegos de rol, anlisis de casos, resolucin de problemas y la elaboracin de materiales didcticos de calidad propios o reutilizar otros ya creados. En este modelo los estudiantes se comprometen con su propio aprendizaje. El reto del profesor es definir un conjunto adecuado de escenarios en los cuales el estudiante se sienta motivado para trabajar, con objetivos claros y relacionables con la evaluacin del curso. Estos escenarios se construyen de manera que los estudiantes participen en las clases. La lectura, la discusin, y la proposicin de soluciones, involucran al aprendiz en actividades de alto nivel como el anlisis, la sntesis y la evaluacin [6]. 2.1.1.1 Metodologas activas ms aplicables en la Ingeniera del Software Entre las mltiples metodologas activas que existen, se seleccionaron las que pueden ser ms relevantes en el desarrollo de actividades estratgicas de enseanza, con el fin de propiciar aprendizajes activos y significativos por parte de los alumnos que toman cursos de algoritmos; a continuacin se hace una breve ilustracin de stas:

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    8

    a. Aprendizaje basado en Proyectos/Problemas(ABP) Es un modelo de aprendizaje en el que los estudiantes planean, implementan y evalan proyectos que tienen aplicacin en el mundo real ms all del aula de clase (Blank, 1997; Dickinson, et al, 1998; Harwell, 1997) [7]. Barrows (1986), define al ABP como un mtodo de aprendizaje basado en el principio de usar problemas como punto de partida para la adquisicin e integracin de los nuevos conocimientos. En esta metodologa los protagonistas del aprendizaje son los propios alumnos, que asumen la responsabilidad de ser parte activa en el proceso. Del mismo modo, Prieto (2006) seala que el aprendizaje basado en problemas representa una estrategia eficaz y flexible que, a partir de lo que hacen los estudiantes, puede mejorar la calidad de su aprendizaje universitario en aspectos muy diversos. As, el ABP ayuda al alumno a desarrollar y a trabajar diversas competencias, como son: la resolucin de problemas, trabajo en equipo, habilidades de comunicacin (argumentacin y presentacin de la informacin), desarrollo de actitudes y valores: precisin, revisin, tolerancia. Se plantea el ABP, como medio para que los estudiantes adquieran esos conocimientos y los apliquen para solucionar un problema real o ficticio, sin que el docente utilice la leccin magistral u otro mtodo para transmitir ese temario [8]. b. Aprendizaje cooperativo La gran mayora de autores concuerdan en definir el aprendizaje colaborativo como la adquisicin individual de conocimientos, destrezas y actitudes que se producen como resultado de la interaccin en grupo determinado. Cada uno de los participantes del grupo aporta o intercambia informacin y se apoyan en la solucin de problemas [9]. c. Aprendizaje basado en juegos El aprendizaje basado en juegos, denominados juegos serios en el campo de la educacin para distinguirlos de los puramente orientados al entretenimiento, trata de utilizar el poder de los juegos de computador para atraer y motivar a los estudiantes para conseguir que estos desarrollen nuevos conocimientos y habilidades. Este tipo de aprendizaje permite realizar tareas y experimentar situaciones que de otro modo seran imposibles de realizar por cuestiones de costo, tiempo, infraestructura y seguridad [10]. Se han efectuado investigaciones sobre el uso de los juegos en la educacin superior, entre los ms representativos se encuentran el aprendizaje y prctica sobre los conceptos de Ingeniera Civil [11], Juego competitivo para aprender programacin, Juego en realidad virtual para estudiantes de geografa [12].Una caracterstica de este aprendizaje es que los estudiantes se motivan a aprender nuevos conocimientos debido a que esto les permite la terminacin del juego con xito [13]. Como resultado de su investigacin Whitton [14] indica que existen tres factores motivantes en los juegos: El desafo mental, el reto fsico y la experiencia social. Adems identifica que existe una aceptacin positiva sobre el uso del juego como una forma efectiva para aprender temas. Se recomienda que los juegos sean basados en experiencias, en problemas y colaborativos, debido a que sus caractersticas de constructivistas forman un ambiente efectivo. d. Aprendizaje basado en ejemplos Es un aprendizaje natural debido a que las personas utilizamos las soluciones a problemas previos para resolver nuevos problemas. Esta situacin es muy til en el rea de la Algoritmia donde la localizacin de los ejemplos se puede hacer segn los siguientes criterios [15]:

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    9

    La seleccin conducida por el estudiante. Consiste en inspeccionar los ejemplos y estructurarlos en un orden navegacional. La seleccin conducida por el sistema. En este modelo el sistema dispone de conocimiento acerca de qu ejemplos se adaptan a cada problema y con base en el problema que est abordando el alumno, este realice la correspondiente sugerencia. Seleccin colaborativa. El sistema sugiere los ejemplos y el estudiante realiza la seleccin. Esta forma de aprendizaje es exitosa sin embargo se requiere hacer nfasis en Sistemas de Informacin que incluyan mdulos para realizar seguimiento personalizado al trabajo del alumno, que se encuentren siempre disponibles de forma que sean utilizados cuando el alumno tenga la predisposicin para hacerlo y que contenga mecanismos que soporten el trabajo en equipo (comunicacin y cooperacin entre alumnos) para la solucin de problemas algortmicos [16]. 2.1.2 Aprendizaje mezclado - Blended Learning Este modelo busca combinar lo mejor del aprendizaje presencial con funcionalidades del que se recibe por medio electrnico, para potenciar las fortalezas y disminuir las debilidades de ambos [17]. Se puede utilizar como un mtodo innovador en educacin, aunque realmente ha sido utilizado durante aos por muchos docentes en sus prcticas diarias, cuando combinan las clases magistrales con talleres, con presentaciones en Power Point, con videos ilustrativos, con laboratorios, con asesoras, con pginas en Internet, entre otras. Las Tecnologas de la Informacin y las Comunicaciones (TIC) por si solas no generan conocimiento, es necesario que los profesores diseen estrategias metodolgicas para identificar las necesidades especficas de aprendizaje en un contexto determinado. La incorporacin de las TIC en el proceso de enseanza y aprendizaje significa un cambio de paradigmas tanto para quienes ensean, como para los alumnos que aprenden, debido a que no se trata de sustituir al profesor o reemplazar las clases magistrales por medio de alguna herramienta electrnica, por el contrario, significa un cambio de actitud y de rol de ambas partes. Es as como se podr hacer uso de las TIC para ampliar o fortalecer aquellas temticas que presentan un alto nivel de complejidad o por el contrario, pueden ser vistas sin necesidad de una asistencia presencial, por otro lado, permite que los estudiantes paulatinamente asuman el control en la construccin de su propio conocimiento, generando autonoma y capacidad de autoaprendizaje; en s, el proceso cognitivo girar en torno al aprendizaje y no a la transmisin. NIIT (Corporacin para el desarrollo del talento humano) clasifica Blended Learning en tres categoras [18]: Aprendizaje basado en habilidades: Combina el aprendizaje a su propio ritmo con el apoyo de un instructor o facilitador para el desarrollo de conocimientos y habilidades especficas. Aprendizaje basado en actitudes: Mezcla diferentes eventos y entrega de medios de comunicacin para desarrollar comportamientos especficos. Aprendizaje basado en competencias: Combina elementos de aprendizaje con herramientas de apoyo a la gestin del conocimiento y la orientacin de recursos para desarrollar competencias de trabajo. De las revisiones realizadas anteriormente y de la afirmacin que hace Piaget cuando dice no existe cognicin sin motivacin, se tiene la conviccin que un acertado diseo metodolgico debera mezclar tanto los intereses y pasiones de los estudiantes en unin con las metodologas activas que le ayuden a implicarse en la construccin de su propio conocimiento, al desarrollo de su capacidad de autoaprendizaje y el deseo por aprender. En este sentido el aprendizaje basado en juegos ser uno de los factores predominantes, con el que a travs de la ldica y el inters de los estudiantes por los video juegos puedan despertar esa curiosidad investigativa que a veces es escasa y anhelada por los centros de educacin de nuestro pas, as mismo, el aprendizaje basado en proyectos permitir no solo el trabajo en equipo y colaborativo, sino adems, desarrollar la capacidad de autonoma y responsabilidad que permitan la entrega de productos finales.

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    10

    2.2 HERRAMIENTAS QUE FACILITAN EL APRENDIZAJE DE LA PROGRAMACIN En Revisin de Mtodos Pedaggicos Innovadores para la Enseanza de la Programacin [19] se hace una clasificacin de las tendencias actuales en los mtodos y herramientas de ayuda para la enseanza de la programacin:

    Tabla 1. Herramientas que facilitan el aprendizaje de algoritmos. a. Sistemas con entornos de desarrollo incorporado

    Pretende conseguir entornos de desarrollo menos complejos que los comerciales.

    Nombre Caractersticas

    AnimPascal

    Utilizado en un experimento con estudiantes de primer ao del Departamento de Informtica Aplicada de la Universidad de Macedonia, en un curso de introduccin a la programacin en el ao 2000

    Incluyen un reducido entorno de desarrollo

    Capacidad de edicin y compilacin de cdigo

    Visualizacin de la ejecucin. Permite ver cmo afecta la ejecucin de cada sentencia a los valores de las variables y salida del programa

    Contiene una caracterstica diferenciadora que permite guardar el camino que sigue cada alumno en la solucin de un problema, junto con los resultados de las compilaciones. La informacin acerca del camino recorrido por el alumno es utilizada posteriormente por los profesores para encontrar las lagunas de conocimiento y los problemas de aprendizaje de quienes aprenden

    BlueJ

    El desarrollo de BlueJ fue iniciado en 1999 por Michael Klling y Juan Rosenberg en Universidad de Monash en Melbourne, Australia y la Universidad de Southern Denmark, Odense

    BlueJ es un entorno de desarrollo para Java diseado especficamente para la enseanza en un curso introductorio

    Entorno altamente interactivo que promueve la exploracin y la experimentacin

    Desarrollado para apoyar la enseanza y el aprendizaje de la programacin orientada al objeto

    El modelado visual es un sistema parecido al UML que nos modela de manera grfica el comportamiento y las relaciones que existen entre clases. Disponible en: http://www.bluej.org

    b. Sistemas con entornos basados en ejemplos El software sugiere los ejemplos y el estudiante realiza la seleccin.

    Nombre Caractersticas

    WebEx Cupi2 UniGame

    Lo novedoso es que los ejemplos son autoexplicativos

    Se hace frente a la heterogeneidad de los alumnos, en cuanto a los diferentes niveles de conocimiento y distintas capacidades de adquisicin, necesitan diferentes velocidades, ejemplos y nivel de detalle en las explicaciones de los ejemplos

    La diferencia entre las estrategias de exploracin radica, bsicamente, en la cantidad de comentarios asociados a los programas

    Cada accin del alumno en el entorno queda registrada, de forma que el profesor pueda monitorizar la actividad de los alumnos y extraer conclusiones acerca de la forma en la que estos trabajan con los ejemplos

    Su modelo pedaggico se basa en el aprendizaje activo, el enfoque basado en problemas, aprendizaje incremental y aprendizaje por medio de ejemplos

    Cuenta con tutoriales, laboratorios, frameworks y entrenadores

    Apoyado por varias universidades colombianas

    Es un juego donde los profesores pueden definir los temas, modificando as el juego para sus propios fines

    Fomenta la participacin en la solucin de problemas, la comunicacin efectiva, el trabajo en equipo, la gestin de proyectos

    Los jugadores forman 4 equipos con 6 jugadores los cuales son moderados por un docente. El juego inicia con un seminario sobre un tema especfico, se determinan los roles por equipo, se contina con la bsqueda de informacin, la definicin de la estrategia del equipo para triunfar en el juego, posteriormente se realiza la discusin controlada por el docente, se finaliza con la retroalimentacin. Se obtienen puntos de acuerdo con los resultados de la discusin [20].

    c. Sistemas con entornos basados en visualizacin y animacin Presenta esquemas de programas y algoritmos, de manera facilita el entendimiento por parte de los alumnos.

    Nombre Caractersticas

    Animal

    Es un proyecto de la Rechnerbetriebsgruppe en el Departamento de Informtica de la Universidad Technische Darmstadt, Alemania, inici originalmente en el Grupo de Sistemas Paralelos de la Universidad de Siegen, Alemania (ao 2000) (ahora distribuido a Systems Group de la Universidad de Marburg)

    Es una herramienta para la animacin de algoritmos que incluye un editor grfico, y puede usarse para visualizar cualquier software

    Permite especificar los valores iniciales y seguir los pasos del algoritmo, con la posibilidad de retroceder, avanzar o realizar el proceso automticamente

    Se pueden crear animaciones usando una GUI, un lenguaje de script o una API de Java.

    Disponible en: http://www.animal.ahrgr.de/

    http://www.worldlingo.com/ma/enwiki/es/Michael_Kllinghttp://www.worldlingo.com/ma/enwiki/es/Monash_Universityhttp://www.worldlingo.com/ma/enwiki/es/Melbournehttp://www.worldlingo.com/ma/enwiki/es/Australiahttp://www.worldlingo.com/ma/enwiki/es/Object-oriented_programminghttp://www.bluej.org/

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    11

    Jhav Es un entorno cliente-servidor que soporta la visualizacin de algoritmos en tres lenguajes de script diferentes: Samba, Animal y Gaigs. Disponible en: http://csf11.acs.uwosh.edu/

    d. Sistemas con entornos basados en simulacin Ayudan a entender el efecto de las instrucciones de los lenguajes mediante algn tipo de simulacin. Los alumnos observan un mundo imaginario en el que habitan seres cuyo comportamiento dependen de la ejecucin de las instrucciones del programa.

    Nombre Caractersticas

    Alice Robocode C-jump Manet Karel Greenfoot Jeroo

    Entorno de Animacin en 3D, Creado en Java, Diseado nicamente para ensear a programar

    Est siendo utilizado actualmente para abordar una estrategia objects-first en asignaturas de introduccin a la programacin

    Desarrollado por los investigadores de la Universidad Carnegie Mellon, entre los que destaca Randy Pausch quien comenz a desarrollarlo desde el ao 1995

    ntimamente unido a su IDE, no hay que recordar ninguna sintaxis especial

    Permite crear mundos virtuales que reflejan el estado del programa y van cambiando a medida que cambia dicho estado

    Utiliza un entorno sencillo de manejar, basado en arrastrar y soltar para crear animaciones mediante modelos 3D. Puede bajarse desde: http://www.alice.org

    Acepta tanto el modelo de programacin orientada a objetos como la dirigida a eventos [21].

    Se trata de un juego educacional que ha sido desarrollado por un Mathew Nelson Ingeniero en Software en Tecnologa Avanzada, Divisin de Internet en IBM en el ao 2001. La idea es que los jugadores escriben software en Java para controlar un tanque robot miniatura, que deber enfrentar a otros similares en poder de fuego aunque diferentes ya que estarn programados por otras personas

    Se requiere conocimientos bsicos de Java para Jugar

    Actividades principales a desarrollar por un robot para ser competitivo: MOVERSE inteligentemente, ESQUIVAR ataques, APUNTAR con precisin y DISPARAR adecuadamente

    Puede bajarse desde: http://www.robocode.de/download/download.html

    C-jump es el nombre de un juego de mesa para 2 o 4 jugadores a partir de 11 aos, desarrollado por el programador ruso Igor Kholodov

    Se requiri seis aos para su desarrollo debutando en el ao 2005

    Los nios aprenden a programar lenguajes de computacin como Java o C++ en una forma ldica

    Los jugadores se convierten en esquiadores que deben bajar desde una montaa de la forma ms rpida posible. Con cada descenso, los jugadores deben seguir las instrucciones que son similares a los cdigos de los programas informticos

    Puede bajarse desde: http://www.c-jump.com/pagedownload07cjump.html

    Durante el juego cambia la topologa y se debe buscar rpidamente la mejor ruta. El protocolo que se utiliza es el ODRMP protocol, donde se simulan diferentes casos. El estudiante puede moverse, comunicarse y conectarse controlando el PDR(packet Delivery Ratio) y la latencia.

    No requiere instalar una infraestructura [22].

    Cuando se ejecutan los programas, los alumnos pueden ver el mundo de Karel y observar los cambios que se producen en l a medida que avanza la ejecucin [23]. Versin de Karel en: http://www.sourceforge.net

    Enfocado a aprender conceptos sobre Programacin Orientada a Objetos

    Es fcil de usar y promueve el desarrollo de funcionalidades

    Es flexible, econmico, fomenta la interaccin, dispone de interfaz amigable, entre otras caractersticas [24]. Util para ensear los conceptos sobre Programacin Orientada a Objetos Reduce las tasas de desercin y aumenta la confianza en s mismos Su sintaxis facilita la transicin a los lenguajes c++, java, c# y VB.NET.[25]

    2.3 EXPERIENCIA EN EL SEMESTRE 1 DEL PROGRAMA DE LA TCNICO PROFESIONAL EN PROGRAMACIN DE SISTEMAS DE INFORMACIN DEL POLITCNICO COLOMBIANO JAIME ISAZA CADAVID Al igual que Gmez et al. (2009) [26], se comparte la idea fundamental de fijar las reglas de juego claras desde un principio, debido a que siempre que se emprende un proceso innovador se corre el riesgo que los estudiantes se sientan abrumados con la cantidad de trabajo y pierdan la perspectiva sobre los objetivos que se deben alcanzar. En la siguiente tabla se puede visualizar la concertacin de evaluacin que se propuso en el mdulo Desarrollo del Pensamiento Analtico y Sistmico 1 (este mdulo equivale a los cursos de: fundamentos de programacin 1, algoritmos 1 o lgica de programacin de otros programas) que se imparte en el primer semestre de un programa de ingeniera informtica o ingeniera de sistemas:

    http://csf11.acs.uwosh.edu/http://es.wikipedia.org/wiki/Universidad_Carnegie_Mellonhttp://es.wikipedia.org/wiki/Randy_Pauschhttp://es.wikipedia.org/wiki/Animaci%C3%B3n_por_ordenadorhttp://es.wikipedia.org/wiki/Gr%C3%A1ficos_3D_por_computadorahttp://www.alice.org/http://es.wikipedia.org/wiki/Programaci%C3%B3n_orientada_a_objetoshttp://es.wikipedia.org/wiki/Programaci%C3%B3n_dirigida_por_eventoshttp://www.sourceforge.net/

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    12

    Tabla 2. Concertacin de evaluacin N Temtica Validacin Competencias Porcentaje

    1. Conceptos bsicos de algoritmos, prioridad de operadores, problemas de razonamiento lgico

    Evaluacin

    5%

    2. Solucin de problemas implementado condicionales con subprogramas

    Prctica (sln. Problemas) Entregables (anlisis, algoritmos, prueba de escritorio y codificacin en Java y C++)

    10%

    3. Solucin de problemas implementado condicionales con subprogramas

    Evaluacin mximo 2 problemas (Algoritmo y prueba de escritorio)

    10%

    4. Solucin de problemas implementado estructura ciclo Mientras con subprogramas

    Prctica (sln. Problemas) Entregables (anlisis, algoritmos, prueba de escritorio y codificacin en Java y C++)

    10%

    5. Solucin de problemas implementando estructura ciclo Mientras con subprogramas

    Evaluacin mximo 2 problemas (Algoritmo y prueba de escritorio)

    10%

    6. Primera entrega Proyecto Pedaggico Integrador (PPI) implementando una Funcionalidad

    Socializacin primera entrega Proyecto Pedaggico Integrador (PPI)

    10%

    7. Solucin de problemas implementado almacenamiento en arreglos con subprogramas

    Prctica (sln. Problemas) Entregables (anlisis, algoritmos, prueba de escritorio y codificacin en Java y C++)

    10%

    8. Solucin de problemas implementado almacenamiento en arreglos con subprogramas

    Evaluacin mximo 2 problemas (Algoritmo y prueba de escritorio)

    10%

    9. Segunda entrega PPI implementando Todas las Funcionalidades

    Socializacin segunda entrega PPI

    25%

    TOTAL 100%

    Como se observa en la tabla anterior, se pueden distinguir varios aspectos importantes y diferenciadores de otros programas similares: primero, no hay evaluaciones parciales, por el contrario, la evaluacin es el seguimiento permanente al desempeo del estudiante durante todo el semestre; segundo, se trabaja con base al desarrollo de un proyecto pedaggico integrador (PPI), el cual, como su nombre lo dice Integra los elementos o conocimientos que aportan cada uno de los mdulos (asignaturas) del nivel en el que se encuentra matriculado el estudiante; tercero, dentro de la evaluacin hay un alto porcentaje dedicado a la prctica, cuyo propsito busca que el estudiante aprenda haciendo, al mismo tiempo, mezcla la terica con la prctica, de esta forma quien aprende asume un papel ms activo en la construccin de su propio conocimiento. En este mismo sentido, parte de la metodologa del curso consiste en crear situaciones que generen entusiasmo y Necesidad de Aprender, es decir, hacen que el estudiante se interese en realizar consultas, adems de revisar y analizar el material de estudio (texto gua, sistema tutorial interactivo, autoevaluacin, entre otros) antes de la explicacin del tema en particular, por tanto, el papel del profesor es de facilitador y motivador permanente, en bsqueda de potenciar las habilidades y destrezas del estudiante, haciendo mayor nfasis en el aprendizaje que en la transmisin. 2.4 METODOLOGA PROPUESTA Una vez iniciado el curso, el profesor debe ir desarrollando magistralmente los contenidos de cada una de las temticas, los estudiantes por su parte deben revisar y analizar los ejemplos que se encuentran resueltos y explicados en los captulos. Los integrantes del curso pueden ingresar al sistema EVAProg (www.portalwebnet.com/politecnico) con su documento de identidad. Del mismo modo, el profesor asigna a cada equipo de trabajo los problemas que deben desarrollar sobre los talleres propuestos en los captulos. Los estudiantes deben entregar: el anlisis, la solucin algortmica con prueba de escritorio y la codificacin de cada uno de los problemas asignados. Adicionalmente, cada captulo contiene un numeral denominado Laboratorios, all los estudiantes podrn estudiar y analizar los ejemplos previamente explicados y codificados en Java y C++. Como complemento, el estudiante debe realizar la autoevaluacin que se propone en cada captulo en el sistema EVAProg, una vez realizada, el sistema hace una retroalimentacin sobre las preguntas correctas e incorrectas, adems de entregar una posible solucin al algoritmo planteado, de esta forma podr validar el avance en su aprendizaje, del mismo modo, el docente podr hacer seguimiento sobre los aspectos que debe mejorar cada estudiante y plantear las estrategias o correctivos necesarios antes de que este enfrente la evaluacin

    http://www.portalwebnet.com/politecnico

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    13

    escrita. Es de anotar que, muchos de los problemas o dificultades que enfrentan los estudiantes actualmente, es que no saben, si lo que hacen est bien o mal, es decir, no tienen una retroalimentacin temprana y por ello continan cometiendo los mismo errores a lo largo de todo el periodo acadmico. 2.5 AMBIENTE VIRTUAL DE APRENDIZAJE - EVAProg - COMO APOYO AL PROCESO DE ENSEANZA Y APRENDIZAJE DE ALGORITMOS: El Sistema Tutorial Interactivo creado tiene la siguiente estructura: 2.5.1 Mdulo de Documentacin. Se encuentra conformado por captulos secuenciales sobre los siguientes temas: Introduccin, condicionales, ciclos, subprogramas, arreglos. Ver figura.

    Fig 1. Captulo sobre Condicionales

    Tambin cuenta con la explicacin de ejemplos a travs de video tutoriales, seguimiento paso a paso de algoritmos, solucin de problemas y su codificacin en Java y C++, adems la informacin anteriormente mencionada se puede descargar libremente por los usuarios. Ver figura.

    Fig 2. Video tutorial. Ejemplo 6 condicionales

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    14

    2.5.2 Mdulo de Comunicacin. El docente cuenta con la posibilidad de crear sus propios foros para que los estudiantes participen sobre el tema que se est desarrollando. Adems, existe un sistema de mensajera y una opcin de contacto para los usuarios del sistema. Se cuenta adems con una seccin informativa denominada noticias. Ver figura.

    Fig 3. Comunicacin. Foro.

    2.5.3 Mdulo de Interaccin. El alumno puede interactuar con el sistema a travs del seguimiento paso a paso de algoritmos resueltos de cada captulo, en donde puede ingresar cualquier dato de entrada y seguir la secuencia de pasos lgicos hasta comprender la solucin del problema.

    Los docentes tienen la posibilidad de definir los contenidos de los captulos a visualizar y descargar, las preguntas evaluativas a realizar, el porcentaje asignado a cada una de las evaluaciones, entre otros. Ver figura 4.

    Fig 4. Interaccin. Insertar Nueva Pregunta.

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    15

    2.5.4 Mdulo de Autoevaluacin. El estudiante puede evaluar el logro de competencias adquiridas conforme avanza en el estudio de los captulos, a travs de evaluaciones dinmicas sobre cada uno de los temas. Ver figura.

    Fig 5. Autoevaluacin

    2.5.5 Mdulo de Seguimiento. El docente hace un control sobre las autoevaluaciones realizadas por sus estudiantes en cada uno de los temas. Adems, puede ingresar las notas de seguimiento de evaluaciones y prcticas efectuadas durante el curso. Ver figura.

    Fig. 6. Seguimiento Evaluativo

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    16

    Las principales ventajas que ofrece el Sistema Tutorial Interactivo EVAProg son: Motiva el aprendizaje autnomo Favorece el trabajo colaborativo en la solucin de problemas Motiva a los estudiantes a utilizar las tecnologas de la informacin y desarrollar las actividades propuestas en el sistema Da apoyo a las clases presenciales Se puede reutilizar el conocimiento generado sobre temas anteriormente tratados Es una herramienta de aprendizaje que se encuentra siempre disponible 2.6 ANLISIS DE RESULTADOS Para evaluar los resultados obtenidos se realizaron encuestas a los estudiantes que terminaron la ctedra Desarrollo del Pensamiento Analtico y Sistmico 1 los cuales representan una muestra de 23 personas. La encuesta utiliza la escala Likert y est enfocada a evaluar tres indicadores los cuales son la metodologa, el uso del software y el texto gua. CONCLUSIONES Y TRABAJO FUTURO Los resultados arrojados de implementar el sistema EVAProg (www.portalwebnet.com/politecnico) con un grupo de estudiantes durante el periodo 2011-1 fueron excelentes, debido a que se logra mejorar la motivacin, el autoaprendizaje, el nmero de horas dedicas al trabajo extra clase, el trabajo en equipo, la profundizacin y el avance en los contenidos temticos, gracias al diseo estratgico de combinar las clases presenciales con el sistema Tutorial Interactivo EVAProg y las prcticas de laboratorio bajo una metodologa activa basada en ejemplos, adems, facilit una mejor comprensin de los temas, y un mejor desempeo al resolver problemas, prcticas y proyectos. Se pudo evidenciar la necesidad de integrar la autoevaluacin a la concertacin de evaluacin al inicio del semestre, de tal forma que no sea opcional para el estudiante, y cumpla a cabalidad con el propsito de preparar y obtener una retroalimentacin antes de las evaluaciones escritas. Este tipo de metodologas significa un gran reto para los docentes, ya que implica tener todo el material preparado clase a clase y la explicacin de ejemplos a travs de diferentes medios, como: animaciones multimediales, seguimiento paso a paso de algoritmos, ejemplos codificados de Java y C++, talleres, alimentacin de la base datos de autoevaluacin con preguntas y respuestas, es decir, requiere un trabajo preliminar bastante grande, el cual no debe da lugar a improvisaciones. Una de las metodologas activas ms prometedoras y que bien vale la pena seguir investigando es el Aprendizaje Basado en Juegos y ms precisamente, el Aprendizaje de Algoritmos a Travs de la Construccin de Video Juegos, debido a que en su mayora nuestros estudiantes son Nativos Digitales que han pasado su vida rodeados de dispositivos digitales, por tanto, muestran gran inters y motivacin por este tema. Las TIC deben ir acompaadas de un diseo estratgico y metodolgico de las clases presenciales para lograr una mejor efectividad.

    http://www.portalwebnet.com/politecnico

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    17

    REFERENCIAS [1] Prensky, M. Digital Game-based Learning. McGraw-Hill. 2001. [2] Villalobos, J. Proyecto cupi2 una solucin integral al problema de ensear y aprender a programar. 10 Premio Colombiano en Informtica Educativa Categora Investigacin. Disponible en http://www.colombiaaprende.edu.co/html/mediateca/1607/articles-205832_recurso_1.pdf. 2009. [3] Haden, P., The incredible rainbow spitting chicken: teaching traditional programming skills through games programming, Proceedings of the 8th Austalian conference on Computing education, p.81-89, Hobart, Australia. 2006. [4] Lpez, C. Propuesta de un programa de estrategias metodolgicas para el desarrollo de habilidades bsicas en escolares de primer ciclo en cuba.Disponible en http://hera.ugr.es/tesisugr/16554255.pdf. 2007. [5] Bonwell C, Eison J.. Active Learning: Creating Excitement in the Classroom. Jossey-Bass publishers. 1991. [6] Ponsa, P., Romn, J., Daz, M., Ferran, J. Propuesta de herramientas para la introduccin de metodologas activas en el proceso de enseanza/aprendizaje. Disponible en http://www.epsevg.upc.edu/fdv/docs/doc1044.pdf. 2005. [7] Galeana, L. Aprendizaje basado en proyectos. Universidad de Colima. Consultado el 16 de Mayo de 2009 en http://ceupromed.ucol.mx/revista/PdfArt/1/27.pdf. [8] Servicio de Innovacin Educativa (UPM). Aprendizaje basado en problemas: guas rpidas sobre nuevas metodologas. Consultado el 16 de Mayo de 2009 en http://innovacioneducativa.upm.es/guias/Aprendizaje_basado_en_problemas.pdf. 2008. [9] Salinas Ibez Jess, Modelos de Interaccin y procesos de enseanza-aprendizaje en un campus virtual. 2006. [10] Snchez, M., Lama M,. Monografa: Tcnicas de la inteligencia artificial aplicadas a la educacin. Consultado el 16 de Mayo de 2009 en http://cmapspublic2.ihmc.us/rid=1201385095000_976008477_7667/Inteligencia%20Artificial%20Aplicada%20a%20la%20Edu. [11] Ebner, M. & Holzinger, A. Successful implementation of user-centered game based learning in higher education: an example from civil engineering. Computers and Education, 873890. 2007. [12] Virvou, M., Katsionis, G. & Manos, K. On the motivation and attractiveness scope of the virtual reality user interface of an educational game. In Proceedings of the 4th International Conference on Computer Science, Krakow, Poland. 2004. [13] Oblinger, D. The next generation of educational engagement. Journal of Interactive Media in Education. 2004. [14] Nicola Whitton. Motivation and computer game based Learning. 2007. [15] Brusilovsky, P., and Weber, G., 1996: Collaborative example selection in an intelligent example-based programming environment, Procs. of the International Conference on Learning Sciences. [16] Gmez Albarrn, Mercedes. Una revisin de mtodos pedaggicos innovadores para la enseanza de la programacin. 2006. [17] Gonzlez, J. (2007). Blended Learning, un modelo pertinente para la educacin superior en la sociedad del conocimiento. Virtual educa Brasil 2007. Consultado el 16 de Mayo de 2009 en http://ihm.ccadet.unam.mx/virtualeduca2007/pdf/95-JGM.pdf [18] Valiathan, P. (2002). Blended Learning Models. Consultado el 16 de Mayo de 2009 en http://www.astd.org/LC/2002/0802_valiathan.htm [19] Gmez, M. Una revisin de mtodos pedaggicos innovadores para la enseanza de la programacin. Disponible en http: bioinfo.uib.es joemiro semdoc PlansEstudis ENUI evisin etodosPedagogicosInnovadoresProgramacion_jenui2003.pdf. 2003. [20] Maja Pivec, olga Dziavenko. Game based learning Framework for collaborative learning and student e-teamwork. 2004. [21] Moskal, Barb; Lurie, Deborah y Cooper, Stephen. Evaluating the Effectiveness of a New Instructional Approach. Pensilvania: Carnegie Mellon University. 5 p. Disponible http://www.alice.org/publications/pubs/EvaluatingTheEffectivenessOfANewApproach.pdf. 2006.

    http://www.colombiaaprende.edu.co/html/mediateca/1607/articles-205832_recurso_1.pdfhttp://portal.acm.org/citation.cfm?id=1151881&dl=GUIDE&coll=GUIDE&CFID=65870842&CFTOKEN=24109485http://portal.acm.org/citation.cfm?id=1151881&dl=GUIDE&coll=GUIDE&CFID=65870842&CFTOKEN=24109485http://portal.acm.org/citation.cfm?id=1151881&dl=GUIDE&coll=GUIDE&CFID=65870842&CFTOKEN=24109485http://www.epsevg.upc.edu/fdv/docs/doc1044.pdfhttp://innovacioneducativa.upm.es/guias/Aprendizaje_basado_en_problemas.pdfhttp://cmapspublic2.ihmc.us/rid=1201385095000_976008477_7667/Inteligencia%20Artificial%20Aplicada%20a%20la%20Eduhttp://cmapspublic2.ihmc.us/rid=1201385095000_976008477_7667/Inteligencia%20Artificial%20Aplicada%20a%20la%20Eduhttp://bioinfo.uib.es/~joemiro/semdoc/PlansEstudis/JENUI/RevisionMetodosPedagogicosInnovadoresProgramacion_jenui2003.pdfhttp://bioinfo.uib.es/~joemiro/semdoc/PlansEstudis/JENUI/RevisionMetodosPedagogicosInnovadoresProgramacion_jenui2003.pdfhttp://www.alice.org/publications/pubs/EvaluatingTheEffectivenessOfANewApproach.pdf.%202006

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    18

    [22] Vasiliou, A. Economides, A. Evaluation of multicasting algorithms in MANETs, Proceedings 3rd World Enformatika Conference (WEC'05)- International Conference on Telecommunications and Electronic Commerce (TEC 2005). 2005. [23] Pattis, R. Karel the Robot, John Wiley & Sons.2011. [24] Kolling, M. The greenfoot programming environment. ACM Trans. Comput. Educ. 10, 4, Article 14 (November 2010), 21 pages. 2010. [25] Dean Sanders, Erica Eddy. Using Jeroo To Teach Programming Concepts.2005. [26] Gmez, E., Garca, M., Villalba, G. Aplicacin de diversas metodologas activas en la asignatura de introduccin a la programacin. Universidad Europea de Madrid. Disponible en http://bioinfo.uib.es/~joemiro/aenui/procJenui/Jen2005/gomapli.pdf 2009.

    http://bioinfo.uib.es/~joemiro/aenui/procJenui/Jen2005/gomapli.pdf%202009

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    19

    Fech

    a R

    ece

    pci

    n

    : 2 d

    e A

    gost

    o d

    e 2

    01

    1

    Fech

    a d

    e A

    pro

    bac

    in

    : 20

    de

    Sep

    tiem

    bre

    de

    20

    11

    CIBERTERRORISMO

    -UNA RESEA CULTURAL-

    CYBERTERRORISM - A CULTURAL REVIEW-

    Carlos Andrs Fuya Fuya

    1, Miguel ngel Mendoza Moreno

    2

    1Estudiante Ingeniera de Sistemas y Computacin de la Universidad Pedaggica y Tecnolgica de Colombia. Correo electrnico: [email protected], 2Profesor de Ingeniera de Sistemas y Computacin de la Universidad Pedaggica y Tecnolgica de Colombia.

    Correo electrnico: [email protected]

    RESUMEN El actuar ciberterrorista es facilitado por las caractersticas que brindan las Tecnologas Informticas, que cuentan con las dos caras de la moneda, de un lado entregan soluciones a necesidad de la sociedad y del otro, sus recursos pueden ser empleados para soportar acciones que vulneran los derechos civiles de los individuos. En el presente artculo se verifica el ciberterrorismo desde su definicin, surgimiento, recursos que son empleados para tal fin, legislacin y las perspectivas de accin que en el mundo se siguen para contrarrestarlo. Este documento indica reflexiones a nivel individual, social, organizacional, tecnolgico y legal, con respecto a las fronteras del aprovechamiento tecnolgico. Palabras clave: ciberterrorismo, delito informtico, legislacin, tica. ABSTRACT The cyberterrorist actions are promoted by the features offered by informatics technologies, which have both sides of the coin, on one side need to deliver solutions to society and the other, their resources may be used to support actions that violate the civil rights of individuals. In this article, cyberterrorism is verified from its definition, sources, resources that are used to this end, legislation and the prospects for action in the world are against it. This document provides insights at individual, social, organizational, technological and legal, with respect to the boundaries of technological achievement. Keywords: Cyberterrorism, cybercrime, legislation, ethics. 1. INTRODUCCIN La historia muestra que tristemente la delincuencia es algo muy comn en la sociedad, tanto as que de alguna manera muy fiel y desagradable, con el surgimiento de las Tecnologias de la Informacin (TI), la delincuencia tambin evolucion, suponiendo quiz una involucin de la sociedad. Las acciones denominadas delitos, son castigadas por la justicia penal y han de ser tipificadas para castigar al actor. Cuando estas acciones se presentan en el campo de la informtica, se denominan delitos informticos y cuando son realizados para intimidar y generar influencia o dominio poltico particular, dicho precisamente: terrorismo, se confluye a definir estos hechos como Ciberterrorismo.

    Pginas 19-30

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    20

    Usualmente escuchar, leer o denominar algo con el prefijo ciber, es tomado como sinnimo de mundo virtual, informtica y elementos relativos a este medio. Sin embargo es necesario partir del significado real de la palabra. La referencia *1+ indica que en sentido amplio es el arte de dirigir a los hombres o el arte de gobernar. La asociacin dada al trmino, se debe a William Gibson, un escritor de ciencia ficcin que por medio de su novela Neuromancer *1984+, introdujo el trmino ciberespacio en referencia a un espacio virtual creado conscientemente, que es lo que se conoce como Internet. En tanto que terrorismo es el nombre que se le da al hecho de provocar terror, que como indica la referencia *2+, proviene del francs antiguo terrere, que significa asustar, y que a su vez la AE lo define en *3+ como un todo activo de justicia revolucionaria y contrarrevolucionaria. Un adecuado concepto de ciberterrorismo se puntualiza en *2+, afirmando que es la forma de terrorismo que utiliza las tecnologas de informacin para intimidar y/o para causar daos a grupos sociales con fines polticos-religiosos, es decir usar las TI, para causar terror y aprovecharse de este, para cumplir los objetivos que fundamentan una doctrina o ideologa. 2. ANTECEDENTES Naturalmente los actos terroristas de este milenio son los mejor asociados con las TIC, sin embargo, la fuente original (por lo menos conceptualmente) para dominio pblico del ciberterrorismo, se ubica en los inicios de los 80s, cuando producciones cinematogrficas personificaron historias de ciencia ficcin y futuristas, de escritores como Hampton Fancher, David Webb y el mismo William Gibson, ofreciendo un punto de vista crtico sobre la Guerra Fra y situaciones que un hacker era capaz de producir usando una infraestructura de telecomunicaciones. Con el paso del tiempo se ha dado una aclaracin conceptual, es claro que si se es hacker, no se es delincuente y viceversa [4], sin embargo persiste esta errnea asociacin, que se extendi gracias a los medios masivos de comunicacin [5]. Sin embargo la totalidad de hackers capturados, de esa poca, a pesar de tener el control de Internet (A PANET, primera red de computadores de carcter militar), no eran procesados por razones que variaban, desde la complejidad para determinar a qu informacin tuvo acceso, de dnde la obtuvo, cmo y ms exactamente, quin era la persona que estaba detrs del computador el culpable, hasta el caso en que ni siquiera las autoridades o las vctimas daban cuenta de los ataques. 2.1. ATAQUES EN ESTONIA Finalizando el mes de abril de 2007, el gobierno estonio es vctima de ataques cibernticos, cuyo alcance es denominado el ms trascendente en la historia de los ciberataques, ya que como indica *6+, el gobierno de Estonia sufri el que es considerado el mayor ataque ciberntico de la historia, en el cual se vieron afectados la presidencia, el parlamento, la mayora de los ministerios, los partidos polticos y dos de sus grandes bancos. Se le da este calificativo debido al fuerte y avanzado vnculo que hay en Estonia con las TIC *7+, adems del agravante que describe [8], sealado por parte del gobierno estonio, ya que lo califica como un ataque poltico por parte del gobierno Ruso. 2.2. GRUPOS U ORGANIZACIONES TERRORISTAS Sin profundizar en la definicin de este tipo de organizaciones, es evidente en ellas el uso de las TIC y las acciones de ciberplanificacin, precisada por Timothy L. Thomas as: coordinacin digital de un plan integrado que se extiende a lo largo de las fronteras y que puede resultar o no en una matanza. Asimismo la absorcin de fondos, reclutamiento de seguidores, entrenamiento y en general organizacin y expansin. A continuacin son tratadas dos vertientes definidas como instigadoras de acciones terroristas.

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    21

    2.2.1. FUNDAMENTALISMO ISLMICO Es la denominacin que reciben las corrientes islmicas con fines poltico-religiosos y cuyo origen es la organizacin Hermanos usulmanes *9+, buscan extender una ideologa comn entre sus pueblos, mediante acciones contra la cultura occidental (enmarcada por EEUU), la prohibicin de toda actividad que se asemeje o provenga de ellos, entre otras muchas medidas violentas. Haciendo uso de recursos web como la pgina http://www.alneda.com/ (al servicio de Al Qaeda y cerrada en el 2002), chatrooms y videoconferencias, empleando tcnicas de encriptado de archivos, transmisiones esteganogrficas y/o palabras clave [10]. A este grupo se le atribuye el atentado terrorista de mayor resonancia meditica, la destruccin de las Torres Gemelas en septiembre de 2001. Entre otras organizaciones absorbidas por el trmino, estn: Hezbol

    1, Muyahidines

    2, Hams

    3, Talibn

    4y el Frente Islmico de Salvacin

    5(F.I.S.).

    3. RECURSOS QUE SOPORTAN ACCIONES CIBERTERRORISTAS El seguimiento en Internet es algo normal, toda peticin, bsqueda o consulta en lnea puede ser monitorizada por organizaciones exclusivamente dedicadas a esta tarea (como el ITB). Existen algoritmos y programas especializados para detectar informacin de este tipo, interrelacionarla, editarla, reestructurarla y generar resultados o informes valiosos, as como lo son en su mbito, los sistemas SCADA

    6.

    Los sentidos del ser humano pueden presentar debilidades respecto a un sistema digital, lo cual permite transportar informacin frente a l, sin generar sospechas. Los actores ciberterroristas emplean ataques informticos, para la deteccin y aprovechamiento de vulnerabilidades presentes en el software, hardware y personal inmerso en un sistema de informacin [11]. Existen tcnicas como el phishing, honeynet y las redes zombies, que son empleadas para llevar a cabo actividades de esta clase. 3.1. ESTEGANOGRAFA Es una prctica comn en la comunicacin, busca enviar y recibir mensajes de tal manera que solo el emisor y el receptor sepan interpretarlos, sin generar sospechas [12, 13]. Para tal propsito se emplean bsicamente dos mtodos: i) insercin LSB (Bit menos significativo por su traduccin al espaol), fundamentado en la modificacin bien sea de los pxeles de una imagen que apropiadamente lo ilustra [14] o en archivos de audio o vdeo y, ii) Alteracin de paquetes de red, en el que se emplean los espacios no empleados en los encabezados de protocolos [15]. 3.2. CRIPTOGRAFA Es un mtodo que busca cambiar totalmente el contenido de un mensaje, mediante el uso de claves generadas matemticamente y por tal razn, reversible. Su objetivo es mantener la confidencialidad de los datos en un medio hostil que comunica a emisor y receptor [16]. 3.3 HERRAMIENTAS UTILIZADAS Es comn encontrar una amplia oferta de recursos hardware y software para actividades educativas, comerciales e investigativas, que pueden ser empleadas para desencadenar en acciones ciberterroristas [17]

    1 Organizacin islamista que cuenta con un brazo poltico y otro paramilitar. 2 Grupo de Luchadores de la fe contra los infieles 3 Organizacin poltica y militar palestina 4 Grupo extremista islmico asentado en Afganistn 5 Organizacin poltica y de carcter islamista argelina 6 Supervisory Control And Data Acquisiton, interpretado como sistemas automticos para supervisar la adquisicin y el control de datos

    en centrales de produccin.

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    22

    con tcnicas como las definidas previamente. Vale la pena aclarar que a nivel formativo las herramientas deben emplearse sin procurar ni causar perjuicios, en ambientes controlados y con autorizacin [4]. 4. FACTORES DE VULNERABILIDAD El avance tecnolgico es el engranaje del estilo de vida de una sociedad y dado el uso que se haga de ella se puede convertir en un arma. Hay factores o avances que desde el punto de vista social son productivos y buscan mejorar el estilo de vida del ser humano, as mismo permiten reducir las brechas tecnolgicas entre las sociedades, pero desde el punto de vista de un experto en seguridad informtica, son elementos que hacen permeable el sistema social en general, cuando son aprovechados por delincuentes. En una organizacin de vanguardia estructural, es normal el uso de redes de computadores internas, acceso a Internet y la digitalizacin de buena parte de sus procesos. Su funcionamiento puede ser eficiente, pero va a ser un reto para los delincuentes vulnerarlo, bajo la premisa que siempre existirn puntos de quiebre, ya que Usted puede tener implementada la mejor tecnologa, Firewalls, sistemas de deteccin de intrusos o complejos sistemas de autenticacin biomtricos... Pero lo nico que se necesita es una llamada telefnica a un empleado desprevenido y acceden al sistema sin ms. Tienen todo en sus manos *18+. Otros factores de vulnerabilidad incluyen el uso de contraseas corrientes y la reducida capacitacin del usuario final en aspectos de privacidad y seguridad. El adiestramiento en tcnicas de seguridad puede efectivamente respaldar la integridad del sistema, pero simultneamente ofrece experticia al delincuente. Un principio claro de inseguridad se corresponde con la complejidad del sistema, mayor extensibilidad promueve mayor probabilidad de errores en sus desarrolladores. Son cinco los factores de vulnerabilidad, que pueden listarse individualmente as [19]:

    La Velocidad es Bendicin y Ruina. Propone que a medida que la tecnologa es ms accesible y productiva, el delincuente se hace ms eficiente y rpido para llevar a cabo sus fraudes.

    El software como medio de operacin. Si el software hace ms fcil y rpida la materializacin de los delitos informticos, la cantidad de dinero que se podra ganar en un mes, ahora slo toma unos segundos. Asimismo y teniendo en cuenta que la tecnologa se convierte en un aliado para los delincuentes, en [19] se plantea una interesante pregunta: Qu est haciendo la gente para defenderse?

    Volumen de vulnerabilidades reportadas en el software. Los reportes de vulnerabilidades de un producto software por parte del usuario son mnimos, permitindole al delincuente aprovecharse de la ignorancia que esto acarrea, ya que es posible que el usuario sea notificado de una accin sospechosa o rara, pero l no haga algo respecto a una documentacin o reporte.

    Ms cara la cura que la enfermedad. Las soluciones de seguridad para proteger el software de ciberataques son sustancialmente ms complejas de configurar correctamente o requieren una importante cuota de cuidado y alimentacin para asegurar su eficiencia.

    Poca comunicacin interinstitucional. Falta de coordinacin transnacional de los agentes gubernamentales para tratar el tema del delito informtico. Se busca mantener la privacidad y confidencialidad de informacin, en contraste los delincuentes trabajan de manera colaborativa. Estos factores se pueden ver plasmados en lo que *11+ define como Debilidades de seguridad comnmente explotadas, que son: la Ingeniera Social, luego estn los Factor Insiders, que los define como empleados de una empresa, que se valen de ello para generar confianza hasta llegar al conocimiento que les permita realizar el ataque, los Cdigos Maliciosos entre los que se encuentran los troyanos, gusanos informticos, backdoors (puertas traseras) entre otros, son poderosos programas, como los troyanos, que extienden instrucciones, de acuerdo con *9+ capaces de destruir algn sector del disco rgido, por lo general la MBR, eliminar archivos, registrar las pulsaciones que se escriben a travs del teclado, monitorear el trfico de la red, entre otras funciones transparentes para el usuario final. Las Contraseas conforman el punto de mayor restriccin a la hora de acceder a un sistema, ac se incorpora como poderosa tcnica la Ingeniera Social, el uso de software especializado para romper

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    23

    contraseas por medio de diccionarios de datos. La mayor debilidad es la falta de capacitacin del usuario y de seguridad a la hora de definir una contrasea. Las Configuraciones por Defecto son el error ms grave que un usuario final y un administrador de red puede cometer, ya que programas tipo exploit, se especializan en aprovechar las vulnerabilidades de sistemas por defecto, bien ilustra [20] acerca de las tendencias de uso de contraseas, lo que de alguna manera tambin seran contraseas por defecto. Finalmente una fuente de conocimiento para los delincuentes es constituida por la Open Source Intelligence (OSINT), es decir investigacin y bsqueda exhaustiva de informacin, como variante de la ingeniera social. 5. LEGISLACIN Sin importar que se actualicen las medidas de seguridad, contramedidas o estrategias de mejoramiento, siempre va a estar presente el bug, el error, los efectos secundarios o los aspectos no contemplados. La mitigacin de las acciones terroristas en la red se ve asistida por medio de leyes que entre otras acciones exitosas, aprueban la censura de contenidos, medida poco ventajoso para la sociedad, ya que se est limitando la informacin disponible, el conocimiento, la investigacin y el desarrollo cultural; ms all de esto podran presentarse tambin, vulneraciones a los derechos de una persona, puesto que para determinar quin accede a la informacin o sitios no autorizados por la ley, es necesaria una excepcin de privacidad, un seguimiento y monitoreo hacia la sociedad [21]. Est demostrado que pagan justos por pecadores, y que hay decisiones administrativas o gubernamentales para ejercer control sobre la sociedad. Para el avance legislativo en la informtica, es aceptable asumir la censura y seguimiento del usuario, como un proceso que se debe realizar, para cumplir con la funcin del derecho, que describe [22] as: consiste en adecuarse a las nuevas necesidades de la sociedad, para establecer continuamente, las nuevas reglas de convivencia, los procedimientos y los sistemas de control y coercin, de organizacin y de convivencia, en un mundo globalizado y cambiante. Acorde a la anterior afirmacin, surgen instrumentos de respuesta coordinada, que buscan mitigar las conductas ciberdelincuenciales y para lo cual, se han desarrollado, conformado e institucionalizado CIRST, que se enfocan en realizar vigilancia, advertencia, asistencia y capacitacin tcnica. 5.1. EN COLOMBIA En el mbito nacional, se cuenta con la ley 1273 de 2009, denominada De la proteccin de la informacin y de los datos y que conforme a lo contemplado en *23+ se castigan conductas asociadas al acceso abusivo, obstaculizacin e interceptacin de datos o sistemas informticos, teniendo presente como agravante, la Conducta con fines terroristas o generando riesgo para la seguridad o defensa nacional, entre otros actos ilegales clasificados en el captulo I, de confidencialidad, la integridad y la disponibilidad de los datos y de los Sistemas de Infromacin (SI). Asimismo el captulo II trata los atentados informticos y otras infracciones correspondientes a ciberdelincuencia. En el Documento Conpes 3701, titulado Lineamientos de poltica para ciberseguridad y ciberdefensa *6+, se presenta el proyecto de planeacin nacional que propende por tres objetivos puntuales: 1. Implementar instancias apropiadas para prevenir, atender, controlar y generar recomendaciones que regulen los incidentes y/o emergencias cibernticas para proteger la infraestructura crtica nacional. 2. Disear y ejecutar planes de capacitacin especializada en ciberseguridad y ciberdefensa; y 3. Fortalecer el cuerpo normativo y de cumplimiento en la materia.es decir, algo que ya se ha resuelto, debe implementarse en el pas durante un periodo determinado. El proyecto est programado para finalizarse en el 2015, dando cumplimiento a actividades de capacitacin especializada en seguridad informtica y ampliacin de las lneas de investigacin referentes a la ciberseguridad y ciberdefensa especficamente.

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    24

    La censura de contenidos tambin est presente; se plasma en la propuesta de Ley de Derechos de Autor, proyecto de Ley 241, o mejor conocida como Ley Lleras, puesto que afecta a todos y cada uno de los actores en la red: usuarios, proveedores y entes reguladores (razn por la que se atribuye la realizacin de los ataques de Denegacin del Servicio del grupo Anonymous

    7 en Abril de 2011, contra los sitios web del

    gobierno nacional). La referencia [24] ilustra desde una perspectiva crtica las caractersticas y alcances de sta ley. El debate de este proyecto de ley ha sido altamente controvertido por polarizar las posiciones de usuarios y productores de contenidos. 5.2. AMERICA LATINA Para el caso latinoamericano, [25] expone una detallada historia de la legislacin informtica en el continente, llegando a la tipificacin de las conductas delictivas relativas a TI Un CIRST de la regin conformada por los pases de la OEA, es el Comit Interamerica Contra el Terrorismo (CICTE), que como est descrito en *26+ se conform para promover y desarrollar la cooperacin entre los Estados Miembros para prevenir, combatir y eliminar el terrorismo, de acuerdo con los principios de la Carta de la OEA, con la Convencin Interamericana contra el Terrorismo, y con pleno respeto a la soberana de los pases, al estado de derecho y al derecho internacional, incluidos el derecho internacional humanitario, el derecho internacional de los derechos humanos y el derecho internacional de los refugiados. 5.3. EN EL MARCO GENERAL DEL PLANETA El mbito legal a nivel de las potencias del planeta, de acuerdo con [27] contempla, entre otros, los siguientes instrumentos para la ciberseguridad y ciberdefensa:

    Convenio sobre Ciberdelincuencia del Consejo de Europa CCC (convenio sobre cibercriminalidad de Budapest), en el que describe su finalidad como la adopcin de una legislacin que facilite la prevencin de las conductas delictivas y contribuya con herramientas eficientes en materia penal que permitan detectar, investigar y sancionar las conductas antijurdicas.

    Resolucin AG/RES 2004 (XXXIV-O/04) de la Asamblea General de la Organizacin de los Estados Americanos. Estrategia Integral para combatir las amenazas a la seguridad ciberntica: Un enfoque multidimensional y multidisciplinario para la creacin de una cultura de la seguridad ciberntica.

    Consenso en materia de ciberseguridad de la Unin Internacional de Telecomunicaciones - UIT.

    esolucin 64 25 Los avances en la esfera de la informacin y las telecomunicaciones en el contexto de la seguridad internacional Asamblea General de las Naciones Unidas. (2009). 6. ESTRATEGIAS CONTROVERSIALES DE CIBERDEFENSA La conciencia del poder de la informacin se empezaba a implantar durante la Guerra Fra, EEUU no tard en iniciar un ambicioso proyecto para aprovecharse de ello, se trata una red de monitoreo denominada Echelon, cuyas caractersticas estn definidas en *28+ como un sistema tan real como poderoso, y tan eficaz como desconocido es un sistema de interceptacin, clasificacin y evaluacin de las telecomunicaciones. Si fuese solamente eso, no se diferenciara de otros esquemas similares puestos en marcha por los sistemas de

    7 Anonymous es la primera sper-conciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de aves es un grupo. Por qu sabes que son un grupo? Porque viajan en la misma direccin. En un momento dado, ms aves podran unirse, irse o

    cambiar completamente de rumbo, Landers, Chris, Baltimore City Paper, 2 de abril de 2008.

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    25

    espionaje de todo el mundo. Echelon es dirigida por la Agencia de Seguridad Nacional de Estados Unidos y la Central de Comunicaciones Gyubernamentales del Reino Unido, est conformada por EEUU. Australia, Nueva Zelanda, Canad y El Reino Unido, su objetivo es seguir rastros de terroristas, narcotraficantes y delincuentes potenciales, por medio del tratamiento e interrelacin de tramas en la red que indiquen ciberplanificacin. Sin embargo, este consorcio de pases est acusado (en cabeza de EEUU) de utilizar la red para fines comerciales, y tiene en pie denuncias bien soportadas, producto de investigaciones como la que manifiesta [29] (p. 2), en un informe, de 1998 y/o 1999, que sera fcilmente la descripcin de sistemas ficticios como SkyNet y un sinnmero de situaciones fantaseadas, que preocupan por su veracidad, dnde se denuncian contratos arreglados por medio de la interceptacin de cifras econmicas. Adems de esto [29] (p. 5), cita un documento de acusaciones de espionaje de carcter comercial y poltico, con sustento de acciones como: Interceptacin y escucha de transmisiones de Greenpeace por parte de los Estados Unidos durante su campaa de protesta hacia las pruebas nucleares francesas en el Atoln de Muroroa en 1995. Este espionaje no fue conocido por sus socios ms dbiles, como Nueva Zelanda y Australia. Y para mayor sorpresa, una como para estar en medio de un horrible sueo: La inteligencia militar francesa asegura que agentes secretos norteamericanos trabajan en la empresa Microsoft para instalar programas secretos en los productos e indicar a los desarrolladores de Microsoft qu agujeros de seguridad deben crear para que la NSA pueda entrar a travs de ellos. El Parlamento Europeo en *30+, presenta su investigacin y en el captulo llamado: Las Propiedades Atribuidas a Echelon, afirma que: Se le atribuye la capacidad de ejercer una vigilancia simultnea de la totalidad de las comunicaciones. Segn se afirma, todo mensaje enviado por telfono, telefax, Internet o correo electrnico, sea cual sea su remitente, puede captarse mediante estaciones de interceptacin de comunicaciones por satlite y satlites espa, lo que permite conocer su contenido Es ac cuando las protestas de la sociedad se hacen fuertes y tiene sentido (hay que tener en cuenta que estos temas no se difunden tan fcilmente por efectos de la brecha tecnolgica) y es cuando nace una pregunta: Qu es Ciberterrorismo? Estratgicamente, el gobierno capitalista responde con una sencilla tcnica esteganogrfica en *31+, dnde presentan un nuevo proyecto de integracin internacional para el trabajo en la red. 7. CASOS ASOCIADOS Un delincuente informtico, como cualquier otro, es conocido psicolgicamente por su ambicin, deseo facilista de poder, falta de tica y conciencia. Es difcil diferenciar un ciberterrorista de un ladrn electrnico, es ms cercano el hecho de asociarlos, ya que son complementarios, si no, necesarios en su oscura carrera. 7.1. E-COMMERCE El robo electrnico es un fantasma de las compras en lnea, la referencia [32] informa acerca de la vulnerabilidad de las tiendas electrnicas, sustentndose en una investigacin de Universidad de Indiana y Microsoft Research, concluyendo que: descubrieron fallos en la lgica de comunicacin de las principales tiendas online que utilizaban servicios de pago de terceros como PayPal, Amazon Payments o Google Checkout. Hay variaciones en las tcnicas del delito, pero el factor comn es la inseguridad en la redireccin a portales de pago o confirmacin, permitiendo la simulacin del pago o el cambio del pedido.

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    26

    7.2. ATAQUES POR PARTE DE ANONYMOUS Este grupo virtual se atribuye varios casos da ataques DoS, principalmente a entes o personajes polticos como el ataque al portal web de la presidencia de Mxico [33], en la denominada Operacin Mxico. Se puso en circulacin un manifiesto que pide al presidente Felipe Caldern, entre otras cosas, que: permita la democratizacin de los medios de comunicacin, con una mayor apertura hacia los medios alternativos y crticos en los que todo ciudadano pueda participar sin el temor de ser censurado por expresar sus ideas. El grupo hacktivista (activismo en la red) hizo presencia en Colombia, fundamentndose en el rechazo de la Ley de Derechos de Autor [34], dnde seala que el 15 de abril el portal web de la Presidencia de la Repblica, fue atacado, que el da anterior con ataques DoS, bloquearon la pgina del Senado, la de Gobierno en lnea y el lunes siguiente la del Ministerio del Interior. Es importante entender que la informacin de estos grupos y sus actividades tiene mayor naturalidad en blogs y sitios de informales, debido a la privacidad. Este grupo es reconocido y de igual forma, tambin hay quienes sin publicitarse han atacado al portal del grupo [35], recolectando listados de direcciones IP que tambin han sido publicados. Se dice que son retaliaciones y ajustes de cuentas, por los ataques a la PlayStation Network sustentado en [36], atribuido al grupo pero no es reconocido oficialmente, donde se plantea un posible robo de informacin de usuarios, adems de las cuentas bancarias e informacin de ventas en lnea. Esta situacin provoca amplias prdidas econmicas, sin olvidar la desconfianza causada en el mercado, factor invaluable. Hay una publicacin donde se atribuye el ataque a otro grupo denominado LUlzSec (no implica que sean independientes) en [37], expone que el ataque se hizo con inyeccin SQL. Hay bastantes publicaciones acerca de ataques y autores, sin embargo [38] presenta una buena recopilacin de ellas permitiendo establecer una cronologa y relacionar los ataques. De los ltimos ataques realizados se encuentra el expuesto en [39], un ataque al portal del Ministerio de Relaciones Exteriores de Irn, robando correos y publicndolos para libre descarga en [40], (mientras es censurado), el grupo justifica el ataque (segn la fuente) afirmado lo siguiente: Sabemos lo grande que es el pueblo iran y lo que han sufrido, siendo torturados y silenciados por un rgimen ilegal que ha censurado a un pueblo durante dcadas y an lo sigue haciendo. El gobierno asesina a una persona cada ocho horas, pero no puede asesinar ni luchar contra los espritus. Ellos no pueden asesinar a la libertad. 8. PERSPECTIVAS Las proyecciones que se presentan, van encaminadas a la seguridad informtica o en redes, y un aspecto decisivo es la proteccin de las claves enviadas por la red. En la referencia [41] se propone el desarrollo de la herramienta Arania, encargada de recoger cdigo malicioso en ataques de inyeccin de cdigo a servidores web, tales como la inyeccin de cdigo, y el robo de informacin de una sesin de cliente. Permite obtener el cdigo malicioso en ataques de inyeccin e inclusin de cdigo remoto. En la referencia [42] se describen dos proyectos importantes, y que pueden ser soporte de las denuncias del Parlamento Europeo, se habla del proyecto Carnivore, que trabaja nicamente en mquinas con sistema operativo Windows con funciones para revisin de datos de correo electrnico, guarda historiales de consultas en Internet y las sesiones de chat. Tambin expone que El proyecto Magic Lantern (Linterna Mgica) liderado tambin por el FBI es una especie de troyano que podra enviarse a cualquier sospechoso.

  • ISSN 2248-7948

    Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.

    27

    El FBI realiza una investigacin fundamentada en la tecnologa TEMPEST (Transient Electromagnetic Pulse Surveillance Technology), Tecnologa de Vigilancia del Pulso Electromagntico, [42] afirma que Sincronizando nuestros receptores con un determinado equipo informtico, podemos acceder a distancia a la pantalla de su monitor en tiempo real, es decir, vemos todas las actividades que realiza un usuario sin utilizar ningn dispositivo conectado a esa mquina. La investigacin y desarrollo de proyectos aborda este fenmeno desde diferentes perspectivas dirigidas a un mismo punto concntrico, se destacan por su aporte para disear estrategias y elementos que mitiguen los efectos de las actividades ciberterroristas. Entre otros procesos de este empeo, se tienen las siguientes investigaciones:

    Eras, sistema que transcribe conversaciones de voz. Genisys, uno de los mayores recopiladores de datos con novedades de almacenamiento y recuperacin. Genoa, sistema de inteligencia artificial para trabajos conjuntos entre humanos y mquinas.

    Diseo de una red neuronal que permite detectar conexiones sospechosas en una red con protocolos TCP/IP. Se realiza la reduccin de variables de entrada (datasets para realizar ataques o intrusiones), y se muestra como se obtienen los mejores parmetros de la red, que finalmente servirn para el entrenamiento de la Red Neuronal Artificial (RNA) [43].

    El proyecto QUITEMAD en ejecucin interinstitucional de Espaa y bajo la direccin de Vicente Martin (Facultad de Fsica), aborda las ramas de la crip