REVISTA LATINOAMERICANA DE INGENIERIA DE SOFTWARE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REVISTA LATINOAMERICANA DE INGENIERIA DE SOFTWARE"

Transcripción

1 REVISTA LATINOAMERICANA DE INGENIERIA DE SOFTWARE FEBRERO 2014 VOLUMEN 2 NUMERO 1 ISSN PUBLICADO POR EL GISI-UNLa EN COOPERACIÓN POR LOS MIEMBROS DE LA RED DE INGENIERÍA DE SOFTWARE DE LATINOAMÉRICA ARTÍCULOS TÉCNICOS Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados Leonardo Montesano Derivación del Proceso de Explotación de Información desde el Modelado del Negocio Sebastian Martins Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina Juan Cruz González Allonca y Darío Piccirilli COMUNICACIONES SOBRE INVESTIGACIONES EN PROGRESO Investigación en Progreso: Modelo de Awareness Basado en Topologías de Interacción para Espacios Virtuales de Trabajo Colaborativo Edwin Alexander Herrera Saavedra Investigación en Progreso: Estudio del Comportamiento Dinámico del Diseño de Sistemas de Información Basado en Redes Complejas Jorge Benjamín Pagani

2 REVISTA LATINAMERICANA DE INGENIERIA DE SOFTWARE La Revista Latinoamericana de Ingenieria del Software es una publicación tecnica auspiciada por la Red de Ingeniería de Software de Latinoamérica (RedISLA). Busca: [a] difundir artículos técnicos, empíricos y teóricos, que resulten críticos en la actualización y fortalecimiento de la Ingeniería de Software Latinoamericana como disciplina y profesión; [b] dar a conocer de manera amplia y rápida los desarrollos científico-tecnológicos en la disciplina de la región latinoamericana; y [c] contribuir a la promoción de la cooperación institucional entre universidades y empresas de la Industria del Software. La línea editorial, sin ser excluyente, pone énfasis en sistemas no convencionales, entre los que se prevén: sistemas móviles, sistemas, plataformas virtuales de trabajo colaborativo, sistemas de explotación de información (minería de datos), sistemas basados en conocimiento, entre otros; a través del intercambio de información científico y tecnológica, conocimientos, experiencias y soluciones que contribuyan a mejorar la cadena de valor del desarrollo en la industria del software. Comité Editorial RAUL AGUILAR VERA (México) Cuerpo Academico de Ingenieria de Software Facultad de Matemáticas Universidad Autonoma de Yucatán PAOLA BRITOS (Argentina) Grupo de Ingeniería de Explotación de Información Laboratorio de Informática Aplicada Universidad Nacional de Río Negro RAMON GARCÍA-MARTINEZ (Argentina) Grupo de Investigación en Sistemas de Información Licenciatura en Sistemas Departamento de Desarrollo Productivo y Tecnológico Universidad Nacional de Lanús ALEJANDRO HOSSIAN (Argentina) Grupo de Investigación de Sistemas Inteligentes en Ingeniería Facultad Regional del Neuquén Universidad Tecnológica Nacional BELL MANRIQUE LOSADA (Colombia) Programa de Ingeniería de Sistemas Facultad de Ingeniería Universidad de Medellín CLAUDIO MENESES VILLEGAS (Chile) Departamento de Ingeniería de Sistemas y Computación Facultad de Ingeniería y Ciencias Geológicas Universidad Católica del Norte JONÁS MONTILVA C. (Venezuela) Facultad de Ingeniería Escuela de Ingeniería de Sistemas Universidad de Los Andes MARÍA FLORENCIA POLLO-CATTANEO (Argentina) Grupo de Estudio en Metodologías de Ingeniería de Software Facultad Regional Buenos Aires Universidad Tecnológica Nacional Contacto JOSÉ ANTONIO POW-SANG (Perú) Maestría en Informática Pontifica Universidad Católica del Perú DIEGO VALLESPIR (Uruguay) Instituto de Computación Universidad de la Republica FABIO ALBERTO VARGAS AGUDELO (Colombia) Dirección de Investigación Tecnológico de Antioquia CARLOS MARIO ZAPATA JARAMILLO (Colombia) Departamento de Ciencias de la Computación y de la Decisión Facultad de Minas Universidad Nacional de Colombia Dirigir correspondencia electrónica a: Editor de la Revista Latinoamericana de Ïngenieria de Software RAMON GARCIA-MARTINEZ alternativo: Página Web de la Revista: Página Web Institucional: Dirigir correspondencia postal a: Editor de la Revista Latinoamericana de Ïngenieria de Software RAMON GARCIA-MARTINEZ Licenciatura en Sistemas. Departamento de Desarrollo Productivo y Tecnológico Universidad Nacional de Lanus Calle 29 de Septiembre No (1826) Remedios de Escalada, Lanús. Provincia de Buenos Aires. ARGENTINA. Normas para Autores Cesión de Derechos de Autor Los autores toman conocimiento y aceptan que al enviar una contribución a la Revista Latinoamericana de Ingenieria del Software, ceden los derechos de autor para su publicación electrónica y difusión via web por la Revista. Los demas derechos quedan en posesión de los Autores. Políticas de revisión, evaluación y formato del envío de manuscritos La Revista Latinoamericana de Ingenieria del Software recibe artículos inéditos, producto del trabajo de investigación y reflexión de investigadores en Ingenieria de Software. Los artículos deben presentarse redactados en el castellano en el formato editorial de la Revista. El incumplimiento del formato editorial en la presentación de un artículo es motivo de retiro del mismo del proceso de evaluación. Dado que es una publicación electrónica no se imponen limites sobre la cantidad de paginas de las contribuciones enviadas. También se pueden enviar comunicaciones cortas que den cuenta de resultados parciales de investigaciones en progreso. Las contribuciones recibidas están sujetas a la evaluación de pares. Los pares que evaluaran cada contribución son seleccionados por el Comité Editorial. El autor que envíe la contribución al contacto de la Revista será considerado como el autor remitente y es con quien la revista manejará toda la correspondencia relativa al proceso de evaluación y posterior comunicación. Del proceso de evaluación, el articulo enviado puede resultar ser: [a] aceptado, en cuyo caso será publicado en el siguiente numero de la revista, [b] aceptado con recomendaciones, en cuyo caso se enviará al autor remitente la lista de recomendaciones a ser atendidas en la nueva versión del articulo y su plazo de envio; ó [c] rechazado, en cuyo caso será devuelto al autor remitente fundando el motivo del rechazo. Temática de los artículos La Revista Latinoamericana de Ingeniería del Software busca artículos empíricos y teóricos que resulten críticos en la actualización y fortalecimiento de la Ingeniería de Software Latinoamericana como disciplina y profesión. La línea editorial pone énfasis en sistemas no convencionales, entre los que se prevén: sistemas móviles, sistemas multimediales vinculados a la televisión digital, plataformas virtuales de trabajo colaborativo, sistemas de explotación de información (minería de datos), sistemas basados en conocimiento, entre otros. Se privilegiarán artículos que contribuyan a mejorar la cadena de valor del desarrollo en la industria del software. Política de Acceso Abierto La Revista Latinoamericana de Ingeniería de Software: Sostiene su compromiso con las políticas de Acceso Abierto a la información científica, al considerar que tanto las publicaciones científicas como las investigaciones financiadas con fondos públicos deben circular en Internet en forma libre, gratuita y sin restricciones. Ratifica el modelo de Acceso Abierto en el que los contenidos de las publicaciones científicas se encuentran disponibles a texto completo libre y gratuito en Internet, sin embargos temporales, y cuyos costos de producción editorial no son transferidos a los autores. No retiene los derechos de reproducción o copia (copyright), por lo que los autores podrán disponer de las versiones finales de publicación, para difundirlas en repositorios institucionales, blogs personales o cualquier otro medio electrónico, con la sola condición de hacer mención a la fuente original de publicación, en este caso Revista Latinoamericana de Ingeniería de Software. Lista de Comprobación de Preparación de Envíos Como parte del proceso de envío, se les requiere a los autores que indiquen que su envío cumpla con todos los siguientes elementos, y que acepten que envíos que no cumplan con estas indicaciones pueden ser devueltos al autor: 1. La contribución respeta el formato editorial de la Revista Latinoamericana de Ingenieria del Software (ver plantilla). 2. Actualidad/Tipo de referencias: El 45% de las referencias debe hacerse a trabajos de publicados en los últimos 5 años, así como a trabajos empíricos, para cualquier tipo de artículo (empírico o teórico). 3. Características artículos empíricos (análisis cuantitativo de datos): Se privilegian artículos empíricos con metodologías experimentales y cuasi experimentales, con pruebas estadísticas robustas y explicitación del cumplimiento de los supuestos de las pruebas estadísticas usadas. 4. Características artículos empíricos (análisis cualitativo de datos): Se privilegian artículos empíricos con estrategias de triangulación teórica-empírica, definición explícita de categorías orientadoras, modelo teórico de análisis, y análisis de datos asistido por computadora. 5. Características artículos de revisión: Para el caso de artículos de revisión, se evaluará que los mismos hayan sido desarrollados bajo el formato de meta análisis, la cantidad de referencias deben superar las 50, y deben explicitarse los criterios de búsqueda, bases consultadas y pertinencia disciplinar del artículo. 6. El artículo (en formato word y pdf) se enviará adjunto a un correo electrónico dirigido al contacto de la Revista en el que deberá constar la siguiente información: dirección postal del autor, dirección de correo electrónico para contacto editorial, número de teléfono y fax, declaración de que el artículo es original, no ha sido previamente publicado ni está siendo evaluado por otra revista o publicación. También se debe informar de la existencia de otras publicaciones similares escritas por el autor y mencionar la versión de la aplicación de los archivos remitidos (versión del editor de texto y del conversor a archivo pdf) para la publicación digital del artículo. 7. Loa Autores aceptan que el no cumplimiento de los puntos anteriores es causal de No Evaluación del articulo enviado. Compromiso de los Autores de Artículos Aceptados La Revista Latinoamericana de Ingeniería del Software busca ser una revista técnica de calidad, en cuyo desarrollo estén involucrados los investigadores y profesionales latinoamericanos de la disciplina. En este contexto, los Autores de artículos aceptados asumen ante la Revista y la Comunidad Latinoamericana de Ingeniería del Software el compromiso de desempeñarse como pares evaluadores de nuevas contribuciones.

3 Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados Leonardo Montesano 1,2 1. Maestría en Administración de Negocios. Universidad Tecnológica Nacional (FRBA). Buenos Aires, Argentina 2. Grupo Investigación en Sistemas de Información. Universidad Nacional de Lanús. Remedios de Escalada, Argentina Resumen La actual revolución que propone Internet ofrece una serie de productos y servicios digitalizados que circulan en un medio completamente abierto, sin reglas ni reglamentaciones, entre la masa de usuarios. Algunos de los cuales evidencian una serie de nuevos conflictos inherentes al comportamiento, la personalidad y otras afecciones físicas, manifestando un tipo de ciber-adicción. En este trabajo, el autor propone un modelo conceptual para evaluar el impacto económico, ambiental y social del consumo masivo de estas nuevas tecnologías, centrándose en los aspectos relacionados con negocios de comercio electrónico escalable. Palabras Clave Productos y Servicios Digitalizados, Modelo de Impacto, Consumo Masivo, Negocios Escalables, Comercio Electrónico, Cyber-adicciones. I. INTRODUCCIÓN En este apartado se presentan aspectos contemporáneos para el desarrollo de la investigación (sección A), a fin de dar basamento al objetivo del trabajo (sección B) y finalizar con una visión sobre la estructura del mismo (sección C). A. Contexto de la investigación En el año 1994 y a causa de la sanción del Acta de Libre Comercio y Zona Franca, por el gobierno de Antigua y Barbuda [1], comienza la distribución abierta de contenidos digitalizados por Internet, haciendo a la industria del juego una pionera en esta temática. Algunas organizaciones comenzaron a operar con base administrativa y tecnológica en estos paraísos cuyo objetivo fiscal era licenciar a las mismas a fin de generar alguna actividad factible de recaudación impositiva. El avance en los campos de construcción de software, las comunicaciones y el acceso masivo a Internet, posibilitaron el desarrollo de empresas con la tecnología operacional necesaria, para distribuir un amplio abanico de posibilidades digitales hacia los consumidores de la nueva generación [2]. Los países desarrollados comenzaron a observar de cerca la actividad sobre los juegos de apuesta en línea, generando los primeros debates sobre la materia. En el año 1999 el senador John Kyl (por Arizona, USA), uno de los principales oponentes al juego de apuestas por Internet, introdujo el Acta de Prohibición del Juego en Línea diseñada para erradicar a cualquier compañía que ofrezca productos de juego en línea en los Estados Unidos de América. La ley finalmente no fue sancionada [3]. Hacia el año 2003, comenzó la estandarización e incremento de la seguridad informática, así como el asentamiento de bases hacia la regulación de la actividad lúdica por Internet [4] dando paso a grandes disputas transnacionales. Internacionalmente asentó jurisprudencia el fallo, en 2004, de la Organización Mundial de Comercio a favor del estado de Antigua y Barbuda, en su caso contra los Estados Unidos de América, afirmando que las leyes de este último, son ilegales en territorio del primero [5]. La característica de extraterritorialidad de estos medios y la falta de normativa específica para los juegos por Internet, televisión digital interactiva o telefonía móvil debía ser reconsiderada. La identificación del ámbito espacial sobre los bienes y servicios digitalizados era irrelevante para estas nuevas tecnologías [6]. Los equipos computacionales que los sirven podían ser ubicados físicamente donde la jurisdicción permita por ley su operación y las comunicaciones e Internet faciliten el uso transnacional. Aún así, también es necesaria una masa de usuarios. Una cámara de apelaciones del Estado de New York fue más allá de la mediación internacional de la Organización Mundial del Comercio alegando que un usuario de Internet no puede desconocer la normativa vigente del lugar que habita, dictaminando: El sitio de Internet se aloja en la computadora del usuario, no siendo relevante el lugar donde se instale físicamente el servidor ya que éste no puede ser un escudo contra la norma que reprima actos ilegales [7]. Las pujas legales trasnacionales sobre estas metodologías de distribución de contenidos continúan. La actuación del estado moderno toma relevancia, pues deber velar por el bien común de la población potencialmente vulnerable [8]. Bajo el refugio de los paraísos fiscales se distribuye amplia variedad productos y servicios que configuran una Internet en perpetua innovación, donde los contenidos digitalizados son la materia prima y la vez; la creación [9]. En este marco, ciertos estudios [10; 11] indican que algunos usuarios de la red enfrentan potencialmente una serie de nuevos conflictos inherentes al comportamiento. Compulsividad y trastornos de la personalidad son devenidos del consumo exagerado de contenidos de Internet, experimentando un tipo de ciberadicción, referida a la desmedida búsqueda de información de todo tipo, el exceso de contacto en entornos (o redes) sociales, la compulsión por el uso de los juegos (de apuestas o no), compras compulsivas y finalmente ciber-sexo [10]. Individuos como los niños, adolescentes y adultos vulnerables se encuentran en mayor grado de exposición que otros [12] y algún segmento de la población podría ser más afectado. Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 1

4 Se agrega otra serie de inconvenientes físicos ya que largas jornadas frente a una computadora tiene consecuencias nocivas para la vista y el sistema músculo-esquelético [13] auspiciando la disminución de actividad física e inversión del tiempo libre en actividades de escaso o ningún consumo calórico [14]. En los sistemas políticos con economías de libre mercado, no existe un estado que permita la proliferación de compañías sin algún tipo de regulación. Aunque la mayoría de los bienes y servicios ofrecidos en Internet son legales, ética y legalidad son conceptos distintos [15]. El factor moral de consumo responsable debe ser aportado por los individuos de la sociedad. La moral sólo existe en primera persona. Aún con todas las fallas, un sistema político abierto no es moral ni tampoco inmoral, es simplemente amoral [16]. La responsabilidad del sistema recae en la regulación de los estados. El sistema no es nadie. Se cuenta con opinión pública y su grado de influencia para que el consumo individual, que podría ser masivo, no comprometa el desarrollo de la humanidad. B. Objetivo del trabajo El propósito de este escrito es formular un modelo conceptual de impacto de consumo masivo de productos y servicios digitalizados en comercio electrónico escalable. Se busca realizar un aporte al campo de investigación científica, en el área de administración de negocios, a fin de acuñar conceptos que permitan proyectar la incidencia de las nuevas posibilidades que trae consigo la aplicación de la tecnología actual. Se persigue poder influenciar positivamente en el centro de la responsabilidad empresarial, necesaria y fundamental, para llevar adelante la implementación negocios escalables con bienes y servicios digitalizados, así como colaborar con el estado moderno para alcanzar la legislación y regulación adecuada a las nuevas tecnologías. Se pretende acercar a toda la comunidad nociones sobre las posibilidades y potencialidades que brinda la tecnología a partir del uso medido, maduro y conciente a fin de introducir al lector sobre la necesidad de informar y difundir aspectos de consumo responsable para la utilización de estos nuevos servicios de valor agregado. Se busca formular contribuciones sobre: [a] El marco teórico y la evolución histórica internacional de los negocios escalables sobre la plataforma de Internet. [b] El diseño conceptual de un modelo estratégico de implementación y comercialización de un negocio escalable en línea en base a productos y servicios digitalizados. [c] La formulación de una propuesta de implementación del modelo estratégico de implementación con un sistema informático de acceso público montado sobre Internet. [d] El desarrollo de una simulación de uso y consumo público del negocio escalable para establecer la probable sensación masiva de los productos y servicios en línea. C. Estructura del trabajo El escrito se estructura en siete secciones: Introducción, estado de la cuestión, delimitación del problema, solución propuesta, experimentación, conclusiones y referencias. El escrito comienza con la introducción (apartado I), donde se exponen aspectos de contexto sobre el cual se desarrolla la investigación y el objetivo del trabajo, para finalizar con la estructuración del escrito. Se agrega el estado de la cuestión (apartado II) que presenta el marco de la economía digital actual, para dar abordaje a la literatura sobre adicciones digitales y para finalizar con los asuntos relacionados a modelos y simulaciones. Continúa como se delimita el problema a estudiar (apartado III) el cual comenta el contexto acerca del consumo de bienes y servicios digitalizados por Internet y profundiza el desarrollo del problema sobre tres pilares: Se comienza con la cuestión sobre el eje económico, le sigue el ambiental y el desarrollo sobre el social, para finalizar con el sumario de la investigación. El escrito del trabajo agrega la solución propuesta (apartado IV) donde se presenta un conjunto de generalidades que dan base al desarrollo del modelo conceptual de impacto de consumo, para finalizar con la formulación de la encuesta digital que cuantifica a la muestra de perfiles de usuarios de Internet. El siguiente apartado adiciona la experimentación (apartado V) que expone una introducción sobre el desarrollo de los experimentos, para dar paso al diseño de las pruebas y centrar el análisis en las gráficas e interpretaciones de los resultados experimentales, a fin de obtener posibles conclusiones. A continuación se exponen de las conclusiones (apartado VI) destacándose las aportaciones, los resultados obtenidos y las futuras líneas de investigación. Se finaliza el escrito con las referencias de todas las publicaciones consultadas para el desarrollo de esta publicación. II. ESTADO DE LA CUESTIÓN En este apartado se presenta un marco referido a la economía digital (sección A) para seguir el abordaje de la cuestión sobre la adicción digital (sección B) y finalizar con asuntos relacionados a modelos y simulaciones (sección C). A. El marco de la economía digital La economía digital podría explicar el progreso de las próximas décadas [17]. Debe considerarse un nuevo sistema socio-político y económico que se caracteriza por un espacio inteligente plagado de instrumentos de acceso a la información, el procesamiento y la capacidad para su comunicación [18]. En los ciber-mercados [19] la identificación de los modelos de negocio y las fuentes de creación de valor [20] se agregan al importante papel que desempeña el desarrollo tecnológico de las TIC (tecnologías de información y comunicación), la tercera revolución industrial, el avance de las comunicaciones, los ordenadores, Internet y el conocimiento aplicado [9]. Para la Comisión Económica para America Latina y el Caribe (CEPAL) la infraestructura de telecomunicaciones, las industrias TIC y la red de actividades económicas y sociales facilitadas por Internet, podrían actuar como fuerza motriz para el cambio estructural en la búsqueda de la igualdad entre personas, dando lugar a formas complementarias de generación de valor [21]. La transformación de la economía tradicional podría apuntalar el desarrollo de una nueva sociedad basada en el conocimiento y la transferencia de idoneidad [22] que facilite a las empresas desenvolverse en entornos complejos, dinámicos e inciertos de difícil competencia. En esta naturaleza la economía digital tiene cada vez mayor presencia en el mundo de los negocios y los empresarios deben diseñar estrategias basadas en las tecnologías de la información y la comunicación 2 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

5 (TIC) y utilizar Internet a fin de mejorar el desempeño de las organizaciones [23]. Lo cual implica una oportunidad infinita y una inmensa responsabilidad, debiendo velar por la sanidad de un medio completamente abierto, sin reglas ni reglamentaciones [9] y en constante reelaboración [24]. Las empresas participantes de la economía digital deben ganar y conservar su licencia social para operar a fin de mantener la aprobación de las personas o grupos de interés afectados por su actividad [25] que impacta de lleno en la vida de la sociedad de consumo. Mejorar la comunicación de acciones referidas al compromiso con la comunidad, optimizar la operación interna y construir relaciones sólidas dentro de la cadena de valor, debe ser prioritario para considerar a todas las partes involucradas [26]. Desde el punto de vista macroeconómico y microeconómico se puede considerar que en la economía digital se relaciona el avance tecnológico y la innovación en los modelos empresariales [27]. Otros autores consideran que el aporte de las TIC a la gestación de la aldea global, ha posibilitado cambios estructurales en los negocios, pero no es suficiente para afirmar que se está en presencia de una nueva economía [20]. Siguiendo esta línea, se establece que los paradigmas, los conceptos y las teorías que se utilizan en el estudio de la nueva economía, aparentemente son los mismos que los de la vieja economía. Por lo expuesto en lo precedente, los negocios que tratan con productos y servicios digitalizados comercializables por Internet constituyen un campo de investigación de creciente interés en el área de administración de negocios de base tecnológica [28; 29; 30; 31; 32; 33; 34; 35, 36, 37; 38] ya que podrían apuntalar una nueva forma económica que se desarrolla con fuerza. Analizar el contexto de la economía digital implica comprender la interacción de al menos cuatro componentes: infraestructura (sub-sección 1) y aplicaciones (sub-sección 2) por un lado; nuevos intermediarios (sub-sección 3) y comercio electrónico (sub-sección 4) por otro [17]. 1) Infraestructura Pueden considerarse tres fases para el surgimiento de Internet: la primera, entre los años 1960 y 1970, con el nacimiento y desarrollo de las redes con fines militares; la segunda, durante la década de 1980, con la extensión de su uso civil en el ámbito académico; y la tercera, desde el comienzo de 1990 hasta la actualidad, en la que se produce la gran expansión comercial y doméstica. [39]. Se reconoce a noventa y tres países que establecieron sus respectivos enlaces dedicados a Internet antes de mayo de De ese total, diecinueve pertenecen al continente americano: Argentina, Bermuda, Brasil, Canadá, Chile, Colombia, Costa Rica, Ecuador, Estados Unidos, Islandia, Jamaica, México, Nicaragua, Panamá, Perú, Puerto Rico, República Dominicana, Uruguay y Venezuela [40]. Al analizar algunos datos sobre la situación actual de los usuarios de Internet se puede estimar que más de la mitad de los pobladores de las Américas utilizan la red [41] como se presenta en la Tabla I Estimación de usuarios de Internet al año Población Estimada En las Américas En el resto del mundo TABLA I - ESTIMACIÓN DE USUARIOS DE INTERNET AL AÑO 2012 Habitantes (cantidad) Habitantes (porcentaje) Usuarios de Internet (cantidad) Usuarios de Internet (porcentaje) Penetración (porcentaje) ,42% ,97% 56,12% ,58% ,03% 30,88% Total ,00% ,00% 34,27% El mismo estudio presenta la penetración de Internet en los habitantes de América del Sur cercana a la mitad de su población, superando al promedio mundial [40]. Para el caso particular de la República Argentina, se estima por encima de la mitad de su población (66%) [41] pudiendo indicar el alcance de los bienes y servicios digitalizados sobre la masa de usuarios. Las dimensiones de accesibilidad a Internet se apoyan en infraestructura tecnológica que presenta abundancia para los usuarios. Al estimar el parque informático de la tecnología móvil, en la República Argentina se registran [42]: Más de 59 (cincuenta y nueve) millones de teléfonos celulares en servicio. Penetración superior al 139% de la población. Desde 2004 hay más teléfonos celulares que teléfonos fijos. Más del 70% de los celulares del mercado tiene menos de 2 años de antiguedad. Los nuevos teléfonos celulares disponen de amplia potencia computacional. En los últimos años sobre un sólo dispositivo inteligente de telefonía celular se centraliza y convergen las tareas que antes eran exclusivas de las otras pantallas, como la computadora personal. La tendencia hacia la ubicuidad es un rasgo distintivo de la nueva sociedad y presenta a los dispositivos móviles como la herramienta predilecta [43]. Las ventas anuales de computadoras personales alcanzaron en la República Argentina al 2012 los 2,7 millones de unidades, con una proporción creciente de equipos portátiles (66% de los equipos vendidos). El parque en servicio de computadoras se estima en 17,5 millones de unidades [44]. Para dar cobertura y acceso a Internet a un parque computacional creciente, se cuenta en la República Argentina con más de trescientos proveedores privados y cooperativas ubicadas en todo país [45] asumiendo que el empleo de las TIC ha tenido un desarrollo anárquico signado por la falta de políticas públicas, tendencia que se ha revertido en los últimos años presentando un importante y sostenido desarrollo del sector de software y servicios informáticos [22]. En la República Argentina la industria del software y servicios informáticos (SSI) crece de forma continua desde el año 2003, superando volúmenes de ventas e ingresos desde el exterior [46], generando nuevos puestos de trabajo a una tasa superior a otras industrias y aportando al crecimiento económico del pais [47]. 2) Aplicaciones La Informática es una disciplina científica porque está compuesta por un conjunto de conocimientos de validez universal y porque utiliza el método científico para el logro de sus objetivos. Su cuerpo de conocimientos, sustentado por teorías, evoluciona y progresa [48]. Es el camino sistemático que se ha logrado para desarrollar nuevas tecnologías. Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 3

6 La disponibilidad de acceso a Internet apuntala la gestación de una nueva sociedad basada en el conocimiento [49] que debe ser entendida como producto de los cambios tecnológicos y el agregado de información en todos los ámbitos, auspiciando el desarrollo económico y humano e impactando en cambios organizacionales [50]. En los innovadores modos de pensamiento humano y en las aplicaciones más importantes de las TIC se incuba la nueva economía. Una posible clasificación de las TIC se presenta como: servicios a medida, tecnología de redes, voz y lenguaje, tecnologías ubicuas, medios híbridos, servicios de comunicaciones, ambientes virtuales, entretenimiento y soluciones técnicas [22]. Pero aún los desarrollos actuales que permiten la implementación de productos y servicios digitalizados, a veces, son superados por la capacidad de aceptación de los consumidores [51]. En base al trabajo de estos autores, se considera la aceptación de los usos potenciales de los teléfonos móviles en una escala 1-5 (donde 1 no es importante y 5 es muy importante). Los 251 entrevistados calificaron a la mensajería de texto como el servicio más importante (3,92), luego aplicaciones vinculadas al esparcimiento (2,84), siguen las aplicaciones para pago electrónico (2,75) como más importante que la publicidad personalizada (2,03) y las ofertas de compras personalizadas (1,85). Estos datos se han utilizado para innovaciones tales como la distribución de publicidad [52]. Se ha sostenido que factores tales como la confianza y la percepción de riesgo, están influyendo en la disposición a aceptar estas nuevas tecnologías [53]. Se estima que el alcance generacional puede ayudar a vencer estas barreras acerca de la aceptación y utilización [54]. Aquellas organizaciones que planean innovaciones como productos digitalizados para teléfonos móviles [55], reconocen que una porción de la comunidad reporta problemas [56]. Cuando se consideran posibles desarrollos para los dispositivos móviles, ciertos estudios previos han encontrado que aproximadamente el 20% de la comunidad usa el teléfono móvil en actividades recreativas [56]. Sin embargo, el 2,6% de los individuos aseguran que sufren problemas técnicos con sus teléfonos móviles, otro 5,6% declara que usan su tiempo con el teléfono móvil cuando deberían estar haciendo otras cosas y el 7,7% de las personas informa sobre los problemas para pagar sus facturas [56]. Siguiendo al autor, estas cifras representan una minoría dentro de la comunidad y es difícil argumentar que una innovación sobre esta plataforma sea detenida sólo con estas bases. La capacidad para inventar e innovar, crear nuevos saberes e ideas que se materializan luego en productos, procedimientos y organizaciones, ha alimentado históricamente al desarrollo. La esencia del desarrollo económico es la innovación, los monopolios son una fuente de innovación en las economías capitalistas [57]. El conocimiento ha ocupado el lugar central del crecimiento económico con la elevación progresiva del bienestar social [58]. En la actualidad se ha desarrollado una variedad de segmentos focalizados en Internet: e-publicidad, e- capacitación, e-emprendimientos, e-legislación, e-pagos, e- documentos, e-seguridad, e-recursos humanos, e-logística, e- trabajo, e-beneficios, e-turismo, e-gobierno, e-confianza, e- responsabilidad social empresaria, e-eventos, e-salud, e- periodismo, e-comercio exterior y e-red social son algunas categorías en la que cuadran varios ofrecimientos y demandas del mercado digital [44]. Para poder avanzar y crecer en el desarrollo de aplicaciones es necesario el apuntalamiento de políticas y apoyos de un estado moderno [47]. En la República Argentina, con la creación del Foro Nacional de Competitividad de la Industria del Software y Servicios Informáticos, en el año 2003, se logró la sanción de la Ley Nacional [59] que declaró al software como industria. A sólo un año de aquella carta orgánica, la Ley Nacional [60] da impulso y promociona a toda la industria de SSI con un plan estratégico que proyecta la actividad hasta el 2014 [47] asignando aportes no reembolsables y auspiciando la creación de polos tecnológicos. Este marco legal posiblemente haya favorecido el fortalecimiento de las partes involucrados en la industria del software. 3) Intermediarios La cadena del valor de Porter [61] sigue siendo un marco válido para analizar los procesos de creación de valor de las empresas tradicionales o con el apoyo de las TIC. Un modelo de negocio en Internet tendría por objeto identificar la forma a través de la cual la empresa puede crear valor en esa red [34]. Se cuenta con cuatro características únicas de Internet frente a cualquier otra red de transmisión de información: la ubicuidad, la interactividad, la velocidad y la inteligencia, siendo aspectos claves a la hora de definir un negocio por esa vía [62]. Cuando se trate de escalar en el comercio electrónico, se deben conectar virtualmente todos los eslabones posibles, alineando y homologando: códigos, tiempo, procesos y operaciones [63]. Un modelo de negocio con base tecnológica debe definir la forma en la que las empresas planifican hacer dinero a largo plazo usando Internet [64]. Otros autores creen que un modelo de negocio debe describir el contenido, estructura y gobierno de las transacciones diseñadas, así como la creación de valor a través de la explotación de las oportunidades de negocio [20]. Algunas empresas fueron detectando un marco legal propicio en estados auspiciantes de políticas industriales para las TIC [59; 60] y aprovecharon la ventaja de la tecnología para experimentar nuevos modelos de negocios planificando hacer dinero a largo plazo en Internet [64]. En su máxima evolución todos los elementos de la cadena de valor deben ser integrados, reduciendo y en búsqueda de eliminar, la necesidad de operaciones físicas e intermediarias. Los costos relacionados con la producción, transacción y administración de las operaciones disminuyen, lo que a su vez abre la posibilidad de establecer precios más bajos [65]. El factor de integración de los elementos de la cadena de valor es un aspecto fundamental para los negocios en los cibermercados, dando por sentada la necesidad de virtualizar el mayor grado posible [63]. Es necesario hacer experiencia, conocer el mercado, elegir la meta adecuada y crear valor [61] a fin de ajustar todos los elementos que permitan tomar una dirección en el mundo Internet para establecer y mantener un posicionamiento estratégico [63]. Otros estudios sostienen que en la economía digital la identificación de los modelos de negocio y las fuentes de creación de valor [20] se agregan a una estrategia corporativa enfocada en la explotación del desarrollo tecnológico y la actual revolución virtual [66]. 4 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

7 Los sectores de la industria que sufran de miopía en la comercialización [67] deberán despertar cuanto antes y abordar el mundo digital. La tendencia muestra que las versiones electrónicas suplantarán a los productos y servicios de carácter físico [28]. 4) Comercio electrónico La información es una mercadería fundamentalmente distinta a otros bienes. Es costosa de producir y muy barata para reproducir, los mercados de información tienen graves fallas a causa de esta característica. La producción de un programa informático puede requerir de tiempos extremadamente grandes respecto a la copia o reproducción del mismo. Esta representa la gran diferencia respecto a los productos físicos [68]. Se considera digitalizado a aquello que puede ser transformado en bits de información pudiendo ser trasferido por intermedio de alguna tecnología, producto, bien o servicio [28]. Eventos sociales, banca comercial, libros, periódicos, música, videos, cine, enciclopedias y juegos son algunos ejemplos de bienes y servicios que pueden ser digitalizados [65]. Los bienes y servicios digitalizados no disponen de valor económico por el medio físico que los soporta, no son tangibles [63]. La cuantificación del costo puede depender de los derechos de autor y otros conexos [69] pudiendo establecer su valor económico la cantidad y calidad de información que almacena y acerca al consumidor [28]. Para el desarrollo de la digitalización, el conocimiento es un factor vital. Se está ingresando a una era donde el capital físico no tiene suprema relevancia. Es el momento del talento individual y grupal, apuntalado por capacitación, redefiniendo mercados, productos, servicios [70] y eslabones en la cadena de valor hasta el consumidor, estableciendo novedosas formas de comercio [34]. Los agentes principales del comercio electrónico son las empresas, los consumidores y la administración pública. Entre ellos se producen tres tipos básicos de comercio [71]: B2B (Business to Bussines) o entre empresas. B2C (Business to Consumers) o entre empresa y consumidor. Algunos reconocen una modalidad de esta denominada: C2C (entre consumidores). B2A (Business to Administrations) o entre empresa y la administración publica. El comercio electrónico no sólo incluye la compra y venta de bienes, información o servicios brindados por la red; sino cualquier forma de transacción o intercambio de información comercial basados en la transmisión de datos sobre redes de comunicaciones informáticas [63]. En los ciber-mercados [19] se desarrolla el comercio de modo electrónico [71] con bienes y servicios digitalizados [28] creando valor hacia el consumidor y rentabilidad para la empresa [72] pudiendo presentar una modalidad de intercambio de crecimiento acelerado y sostenido [23]. Se ampliará el desarrollo sobre comercio electrónico a través de la presentación del concepto de escalabilidad (subsección a), para hondar en el factor de integración (sub-sección b) a fin de presentar una hipótesis de rentabilidad en negocios escalables (sub-sección c) y finalizar con un posible contexto contemporáneo sobre el comercio electrónico en la República Argentina (sub-sección d). a) Concepto de escalabilidad Los negocios escalables se caracterizan por incrementar las ventas de modo exponencial y mantener costos lineales eliminando en gran medida los problemas de crecimiento y expansión [73]. Esta posibilidad puede ser lograda por arquitecturas comerciales montadas en Internet sobre productos y servicios digitalizados [28]. Para lograr negocios escalables, las empresas deben crecer hasta virtualizarse en su totalidad [65]. Los modelos de negocio que progresan en Internet atraviesan el camino: institucionalidad, comercio electrónico, negocio electrónico y empresa electrónica, como se presenta en la Figura 1 Maduración hacia la empresa electrónica [74]. Fig. 1. Maduración hacia la empresa electrónica El primer paso en Internet es la presencia mediante un sitio institucional corporativo [32]. El incremento de los estándares de seguridad informática, los métodos de criptografía, la firma digital y los medios de pago con dinero electrónico agregan otra complejidad de gestión [69]. El comercio electrónico supone un paso importante para la creación de valor y la empresa debe integrar desde proveedores hasta clientes en su sistema relacionamiento [74]. La participación activa de un estado moderno facilitaría la definición de políticas para la administración tributaria, incluyendo entes fiscalizadores y bancos centrales, a fin de accionar sobre los negocios participantes de la red, escalando en la maduración de la actividad comercial [69]. La integración hacia el negocio electrónico no es un esfuerzo adicional. Es un impulso de fondo que optimiza las estructuras, permite crear alianzas flexibles y genera modelos administrativos de fácil configuración. La base para evolución es una estrategia de integración multicanal [63]. La empresa virtual o electrónica es un modelo de negocio ciento por ciento montado sobre Internet, una evolución del negocio electrónico, un nuevo grado de maduración. Este nuevo tipo de empresa necesita de estructura como cualquier otra: personal cualificado, soporte tecnológico, instalaciones, acceso financiero, fuente de ingresos, propaganda y debe considerarse desde una nueva perspectiva de integración completa [74]. b) Factor de Integración Si se logra modificar la configuración de partes y los mecanismos coordinadores [75] en las estructuras internas de la empresa, pudiendo flexibilizarse y aplicar un modelo organicista [76] apoyado en la ciencia informática, posiblemente se alcance una gestión mecanizada a fin de obtener rendimientos superlativos. Las aplicaciones deben ser sólidas y escalables, orientadas a satisfacer el cliente, mientras a la vez permitan mejorar el caos de las mezclas confusas de sistemas administrativos y electrónicos no relacionados dentro de una misma empresa [65]. Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 5

8 Un modelo orientado a la empresa electrónica trabaja alineando y homologando toda la cadena de negocio. Esto representa incrementar costos en cada etapa de maduración en busca de la orientación a sabiendas de que una vez lograda, el mismo efecto se produce sobre los ingresos. Al estandarizar electrónicamente la oferta se alcanzan nuevos mercados para los bienes y servicios digitalizados, elevando los volúmenes de venta con el correspondiente efecto multiplicador sobre los ingresos. Algunos autores denominan al fenómeno como Factorial de Comercio [63]. Sobre Internet el efecto de disponer orientado y virtualizado el canal, desde que el usuario solicita y hasta que se produce la entrega y el cobro, conduce a una multiplicación de efectos particulares, muy similar al cálculo de un número factorial. Esto se presenta en la Figura 3 Factorial de comercio en un caso completamente integrado y virtualizado. Si la cadena no está totalmente integrada, el efecto multiplicador se pierde, por tanto el producto final es relativamente es menor [63] como se presenta en la Figura 2 Factorial de comercio en un caso poco integrado y virtualizado. Aportación de valor Fig. 2. Factorial de comercio en un caso poco integrado y virtualizado Aportación de valor Fig. 3. Factorial de comercio en un caso completamente integrado y virtualizado En un negocio montado sobre Internet podría cuantificarse su potencial analizando la cadena de valor [61] y su grado de virtualización, para utilizar el método de cálculo de factorial de comercio [63] y obtener una medición de la oportunidad en la creación de valor [73]. En los casos donde la actividad de la empresa se encuentra completamente integrada y virtualizada, el factorial de comercio es elevado, lo que podría expresarse en alta rentabilidad, escalando en oportunidades de negocio, creciendo y expandiendo las operaciones de distribución [63]. c) Hipótesis de rentabilidad en negocios escalables Para ampliar el concepto de escalabilidad en el comercio electrónico se simplifica la operación de una empresa que brinda productos y servicios digitalizados por Internet a una cantidad de usuarios (representada por q), utilizando capital, trabajo y materiales que compra en los mercados de factores. El costo total (CT) de la empresa se compone de un término fijo (CF) y otro variable (CV) [77] tal que: CT = CF + CV. Mantener en operación la tecnología necesaria para brindar productos y servicios digitalizados 7x24 (toda la semana, todo el día) para ningún usuario, pocos y hasta n cantidad, podría soportarse con un mismo costo fijo (CF) de estructura (cuantificado por x), como se presenta en la Tabla 2.2. Formulación de costo total en un comercio electrónico escalable. El costo variable (CV, expresado como p1..pn) indica la cuantificación que implica mantener en consumo a uno, dos, o n cantidad de usuarios. El marco legal y transnacional acciona para que el costo variable tienda a cero. Se presentan vacíos en materia de derechos de autor, propiedad intelectual, distribución digital, copia legal o piratería sobre contenidos digitalizados por Internet [6]. En condiciones de plena legalidad, se debe considerar que el aumento en el costo total (CT) se produce a medida que ingresan más usuarios (q) debido al incremento del costo variable (CV). La formulación matemática para la deducción de costeo se presenta en la Tabla II Formulación de costo total en un comercio electrónico escalable y se expone una relación en la Figura 4 Curvas de costo total, variable y fijo en comercio electrónico escalable. TABLA II - FORMULACIÓN DE COSTO TOTAL EN COMERCIO ELECTRÓNICO ESCALABLE Usuarios Costo Costo Variable Fijo Costo Total q CF CV CT = CF + CV 0 x 0 x 1 x p1 x+p1 2 x p1+p2 x+p1+p2 3 x p1+p2+p3 x+p1+p2+p3 n x p1+p2+..+pn x+p1+p2+..+pn Costo monetario Usuarios (q) CF CV CT Fig. 4. Curvas de costo total, variable y fijo en comercio electrónico escalable. El costo marginal (CM) de producción es el costo monetario adicional en que se incurre al disponer de una unidad adicional de q. El costo medio unitario (CMe) es el costo total dividido por el número de usuarios q [77]. El costo medio unitario (CMe) suele reducirse cuando se digitaliza un producto. Los costos relacionados con la 6 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

9 concentración, distribución, transacción y procesamiento administrativo disminuyen, lo que a su vez abre la posibilidad de establecer precios de venta más bajos [65]. Las formulaciones matemáticas para los costos por unidad se presentan en la Tabla III Formulación de costo marginal unitario y medio unitario en comercio electrónico escalable y se expone una relación en la Figura 5 Curvas de costo marginal unitario y medio unitario en comercio electrónico escalable. TABLA III - FORMULACIÓN DE COSTO MARGINAL UNITARIO Y MEDIO UNITARIO EN COMERCIO ELECTRÓNICO ESCALABLE Usuarios Costo monetario Costo Marginal por Unidad Costo Medio por Unidad q CM CMe = CT / q 0 0 infinito 1 p1 x+p1 2 p2 (x+p1+p2) / 2 3 p3 (x+p1+p2+p3) / 3 n pn (x+p1+p2+..+pn) / n CM Usuarios (q) CMe Fig. 5. Curvas de costo marginal unitario y medio unitario en comercio electrónico escalable. Si la empresa sobre la que se basa la presente hipótesis dispone de: [a] Alto grado de orientación y virtualización sobre el canal de Internet, desde que el usuario solicita y hasta que se produce la entrega y el cobro, el factorial de comercio se presenta elevado [63]. [b] Cuenta con la ventaja de comerciar bienes y servicios digitalizados, lo cual implica la reproducción multimedial rápida y accesible [68] a costo total relativamente bajo y con disminución de costo medio unitario [65]. Al considerar [a] el factorial de comercio y [b] la digitalización de bienes y servicios, se podría sostener en comercio electrónico escalable se tiende hacia la linealidad del costo total. Al mes de septiembre del año 2012, se estimó en más de veinte millones de usuarios residentes en la República Argentina para la red social Facebook [41]. Con base a este dato, se podría sostener que los ciber-mercados alcanzan a gran cantidad de clientes potenciales [19]. Esta podría representar una ventaja competitiva para las empresas, que apalancadas con políticas de precios bajos en la oferta de bienes y servicios digitalizados [65], obtendrían ingresos altos por su consumo masivo. El ingreso total (IT) corresponde a la acumulación del ingreso monetario aportado [77] por cada usuario q en consumo. El ingreso total será creciente con el aumento de la cantidad q de usuarios en consumo. El beneficio total (BT) dado por la formulación: BT = IT CT, expresa la diferencia entre ingreso total y costo total [77]. Este último tiene dos términos fundamentales: el costo fijo y el costo de variable. La maximización de beneficios puede obtenerse al aumentar la cantidad de usuarios q, exponenciando el ingreso total y manteniendo lineal el costo total como se presenta en la Tabla IV Relación de ingreso y rentabilidad en un comercio electrónico escalable. Se expone una relación en la Figura 6 Curvas de ingreso total y costo total en comercio electrónico escalable. TABLA IV - RELACIÓN DE INGRESO Y RENTABILIDAD EN COMERCIO ELECTRÓNICO ESCALABLE Usuarios Ingreso Total Beneficio Total q IT BT = IT - CT 0 0 -x 1 i1 i1-(x+p1) 2 i1+i2 (i1+i2)-(x+p1+p2) 3 i1+i2+i3 (i1+i2+i3)-(x+p1+p2+p3) n i1+i2+...+in (i1+i2+...+in)-(x+p1+p2+..+pn) Rentabilidad Usuarios (q) IT CT Fig. 6. Curvas de ingreso total y costo total en comercio electrónico escalable. Si la empresa sobre la que se basa la presente hipótesis dispone de: [c] Llegada a gran cantidad de usuarios de Internet que potencialmente son consumidores de bienes y servicios digitalizados [19] podría disponer de una demanda de volumen masivo. Al considerar [c] el crecimiento del ingreso total de modo exponencial, manteniendo al costo total lineal y por debajo del ingreso, debido a la integración de [a] la cadena de valor y [b] el comercio de bienes y servicios digitalizados, se podría fundamentar una hipótesis sobre la posible maximización del beneficio en un negocio escalable con el incremento de la cantidad de usuarios q. d) Contexto de comercio electrónico en la República Argetnina La Cámara Argentina de Comercio Electrónico puede considerarse una entidad que concentra esfuerzos para el desarrollo de los ejes principales del comercio electrónico. De su último informe se destacan algunas cuantificaciones que se Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 7

10 presentan en la Tabla V Progresión del comercio electrónico en la República Argentina [44]. TABLA V - PROGRESIÓN DEL COMERCIO ELECTRÓNICO EN REPÚBLICA ARGENTINA Argentina Ventas = B2C + C2C (Millones de $ ) % Variacion Anual de Venta 239,1 200,0 133,3 82,1 40,2 60,8 34,8 30,6 29,4 48,0 48,5 44,0 Usuarios de Internet (Millones) 3,7 4,1 5,7 7,6 10,0 13,0 16,0 20,0 23,0 26,5 28,8 31,1 Gasto Anual por Usuario de Internet 21,6 58,5 98,2 134,2 143,0 176,9 193,8 202,5 227,8 292,6 380,1 537,0 % Usuarios de e- commerce 11,8 9,8 10,5 11,8 12,0 15,0 17,0 20,0 22,0 32,0 29,5 32,4 Usuarios de e-commerce (En Millones) 0,4 0,4 0,6 0,9 1,2 2,0 2,7 4,0 5,1 8,5 9,0 10,0 Gasto Promedio Anual por Comprador (en $) 183,0 597,0 935,0 1137,0 1191,0 1179,0 1139,0 1012,0 1035,0 914,5 1288,0 1670,0 El 32% de las empresas pequeñas y medianas (PyMes) y el 35% de grandes empresas vende o compra en línea, frente a unas pocas decenas de hace menos de diez años, aumentando la variedad de rubros, productos y servicios ofrecidos [44]. El mismo estudio explica que los pagos con tarjeta de crédito y débito siguen incrementando su participación debido a: La promoción y continuidad de planes de cuotas sin interés y con atractivos descuentos. Incremento de la sensación de seguridad y confianza por parte de los usuarios. Aumento del 14% a 16% de la bancarización del sistema de base y oferta monetaria. La aparición de empresas de descuento y clubes de compra en línea. La evolución del perfil de los compradores de comercio electrónico ha cambiado cada año, pasando de ser un pequeño grupo de alto nivel socioeconómico y de alta calificación educativa y laboral, a un amplio segmento donde aquellos de nivel socioeconómicos medio y alto son un 25,9% del total de compradores, el resto se compone por usuarios crecientes de los niveles económicos medio y medio bajo [65]. La alta concentración inicial de compradores en la Ciudad de Buenos Aires, ha dado lugar a una distribución a nivel nacional más pareja, en la cual un 30,6% de los compradores son del interior del país y el 69,4% corresponden a la Ciudad Autónoma de Buenos Aires y Área Metropolitana de Buenos Aires. Esta proporción refleja una aproximación de los volúmenes por región. Por grupos etáreos los usuarios de comercio electrónico se distribuyen de forma pareja. Un 33,7% de los compradores es menor de 25 años, un 32,1% tiene entre 26 y 35 años inclusive, un 13,5% entre 36 y 45 años mientras que los mayores de 45 años son 20,7% del total [44]. Con poco mas de diez años de comercio electrónico, la compra, el pago, las consultas, la operatoria, la logística de entrega y todo el circuito generado en la cadena de valor facilita, no solo la operación, sino la recepción y abono del cliente como al proveedor su parte, auspiciando la igualdad entre los elementos intervinientes [21]. Considerando el escenario político y económico actual, en la República Argentina se proyecta un crecimiento anual para la actividad comercial por Internet de un 48 % en pesos, respecto al monto facturado en 2012, pudiendo superar los 25 mil millones (entre B2B y B2C) [44]. B. Adicciones digitales Se presenta controversia actual sobre el concepto de adicción digital (sub-sección 1), para continuar con las consecuencias sobre la actitud (sub-sección 2), posibles afecciones al cuerpo humano (sub-sección 3), y finalizar el desarrollo con el efecto de masa (sub-sección 4). 1) Controversia sobre el concepto de adicción digital Las adicciones no pueden limitarse exclusivamente a las conductas generadas por sustancias químicas. Existen hábitos aparentemente inofensivos que pueden convertirse en adictivos e interferir gravemente en la vida cotidiana de las personas afectadas [78]. Cuando se manipulan artefactos electrónicos e informáticos, hay una diferencia entre uso, abuso y adicción. El uso es que sea utilizado un breve tiempo todos los días. El abuso se da cuando se utiliza más de la mitad de un día. La adicción se produce cuando esta última conducta se reitera los siete días de la semana [79]. Una persona que sufre tecnoestrés se encuentra preocupada por el efecto psicosocial negativo de la tecnología en su vida [80]. Puede progresar hacia la tecno-fobia y rechazar por completo a las nuevas tecnologías. Ó alcanzar algún grado de tecno-dependencia que la impulse a estar continuamente en uso. Se encuentra molesto cuando permanece horas o días sin teléfono móvil o sin conexión a Internet, se encuentra irritable y con síntomas depresivos pudiendo llegar al extremo de la tecno-adicción [81]. La población de mayor afectación podrían ser los niños y adolescentes, a los que el abuso de las nuevas tecnologías puede acabar perjudicando en su desarrollo intelectual, físico y emocional [12]. Ya son considerados nativos digitales y por tanto usuarios mucho más avezados e intuitivos que gran parte de los adultos [54]. Las ciber-adicciones o tecno-adicciones incluyen todos aquellos fenómenos o problemas de abuso de las nuevas tecnologías de información y comunicación (NTIC) [82; 11]. Otras consideraciones sobre el concepto lo vinculan con el trastorno de adicción a Internet. Se trata del uso excesivo de Internet, a través de diversos dispositivos que interfieren con la vida diaria de un individuo [83]. La Asociación de Psiquiatría Americana (APA), en torno a los diagnósticos y estadísticas de los trastornos mentales DSM- IV ( Diagnostics and Statistics of Mental Disorders DSM-IV en inglés) no considera ninguna adicción no química, y por tal, las adicciones se definen según la sustancia que las causa. La entidad afirma que los comportamientos compulsivos han existido siempre, pero pertenecen a una categoría diagnóstica muy distinta [84]. La inclusión del problema en el DSM-V, la última versión que data del año 2000, se encontraba a debate. Al parecer fue nuevamente rechazada, fundamentándose la relación con Internet. Sólo la adicción al juego patológico por Internet, como variante de la adicción al juego, se reconoce, desestimando de nuevo que exista algo llamado ciber-adicción o adicción a Internet [85]. Se considera que puede existir un "uso excesivo", pero nunca una "adicción" ya que las causas no vendrán motivadas por la propia Internet, sino otras externas que llevan al usuario a buscar una vía de escape y utiliza Internet como una posibilidad [85]. Una consecuencia sobre el abuso de Internet se da en el establecimiento físico de relaciones sociales, algo 8 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

11 más sencillo de conseguir por Internet gracias al anonimato y desinhibición, aunque puedan resultar más efímeras [86]. Por lo expuesto en lo precedente se debate si constituye un abuso o una adicción, pero se reconocen cinco categoría de exceso: adicción computacional (específicamente a juegos en línea, excluidos los juegos de azar), sobrecarga de información (navegación compulsiva por diferentes sitios, incluso con múltiples ventanas a la vez), compulsiones en red (gasto de dinero en sitios de apuestas y compras en línea), adicción ciber-sexual (acceso a la pornografía y a relaciones sexuales explícitas) y adicción a las ciber-relaciones (mediante el uso de redes sociales) [11]. Otros autores categorizan en: desmedida búsqueda de información de todo tipo, le sigue el exceso de contacto en entornos (o redes) sociales, la adicción a los juegos (de apuestas o no), compras compulsivas y finalmente ciber-sexo [10]. 2) Consecuencias sobre la actitud Internet ha revolucionado la comunicación, planteado nuevos paradigmas y abriendo una nueva dimensión en la conducta humana, presentando nuevos beneficios pero afrontando un alto costo [87]. Siguiendo al autor, no contar con su acceso puede alterar la vida rutinaria generando ansiedad y frustración. Utilizarla todo el tiempo puede llevar a elevados estados de adicción. Los estudios recientes presentan los problemas incrementales de los usuarios para lograr controlar el uso de Internet. En 1999 se reportó 6% de prevalencia sobre sujetos evaluados [88]. Una revisión de trabajos realizados entre 2000 y 2009 en Estados Unidos y en Europa halló una prevalencia entre 1,5% y 8,2% [89] En las regiones más tecnologizadas los valores crecen fuertemente. Llama la atención lo que ocurre en los países asiáticos donde la prevalencia se eleva entre 20,3% y 37,9% en poblaciones coreanas estudiadas [90], lo que coincide con lo hallado en 28 escuelas secundarias de Hong-Kong, donde se halló una prevalencia del 26%, principalmente en la población de niños y de adolescentes [91]. La adicción a Internet causa problemas similares a otras adicciones como: pérdida del control, ansiedad, síndrome de abstinencia, aislamiento social, conflicto conyugal, fracaso escolar, deterioro económico y hasta pérdida del empleo [92; 93]. Se ha encontrado que los adictos a la Internet presentan una alta prevalencia de comorbilidades psiquiátricas: depresión, trastorno bipolar, ansiedad y trastornos de hiperactividad por déficit de atención; además de factores predictivos: baja autoestima, fobias, hostilidad familiar, consumo de alcohol y ansiedad social [11]. Dada esta diversidad y a la heterogeneidad de la población, el estudio manifiesta que este tipo de adicción es, a menudo, de difícil diagnóstico porque sus síntomas pueden estar enmascarados por el uso legítimo de Internet. Sobre trastornos de salud mental los síntomas evidencian cambios en el humor, aislamiento social y familiar, cambios en el ritmo de sueño y vigilia, pérdida de apetito, horarios desordenados y falta de higiene personal [94] Estas razones estimulan a los médicos a hacer preguntas sobre el uso de la computadora durante la confección de la historia clínica. Se ha encontrado que los sujetos con estados pre-mórbidos tienen mayor riesgo de adicción, lo cual exige una prioritaria estrategia e prevención, debido a que, a diferencia de las drogas y el alcohol, es aún irrestricto el acceso a la Internet [95]. Estudios recientes han confirmado que el impacto psicológico de Internet llega mucho más allá de lo que realmente se conoce, donde se determina que los adictos a Internet y los drogadictos presentan síntomas similares en el proceso de desintoxicación [96]. Siguiendo a los autores se expone que a los adolescentes con dependencia digital les cuesta levantarse para ir al baño o dormir, volviéndose cada vez más irascibles, ariscos, malhumorados y ansiosos. 3) Afecciones al cuerpo humano Las afecciones derivadas de la vida conectada a Internet aparecen cada vez con más frecuencia presentando alto impacto en el rango de los doce (12) a los cuarenta (40) años [94]. Hay evidencia clara de que largas jornadas frente a una computadora tiene consecuencias nocivas para la vista y el sistema músculo-esquelético [13]. Los problemas asociados al uso de computadoras, tabletas y teléfonos celulares también se ven y tratan en los servicios de hospitales públicos, donde aumentaron las consultas en las áreas de oftalmología, traumatología y salud mental [94]. Uno de los mayores inconvenientes físicos por estar varias horas seguidas frente a una pantalla es el cansancio visual y la falta de lubricación en los ojos. La frecuencia del parpadeo disminuye entre un 30% y 40%. La tecno-adicción trae consecuencias físicas como ojos secos y rojos que se manifiestan al terminar la jornada [94]. Se encuentra alta prevalencia al estudiar factores como sobrepeso y obesidad debido al desmedido uso de nuevas tecnologías. Los casos se incrementan en niños y adolescentes donde a una conducta alimentaria no adecuada se agrega la disminución de actividad física e inversión del tiempo libre en actividades de escaso o ningún consumo calórico [14]. La postura inadecuada para sentarse frente al monitor de la computadora o la forma de usar los teléfonos mientras se camina o se está en la cama provoca la flexión excesiva y prolongada del cuello y espalda baja provocando problemas musculares, dolor de cuello, conflictos vertebrales y tortícolis [94]. Los teléfonos móviles pueden ser nocivos para la salud afectando al sistema nervioso central. Se debería disminuir la densidad de potencia de los campos electromagnéticos del sistema de telefonía móvil para mejorar el índice de absorción específica, a fin de cuidar la salud del usuario y dar prosperidad las nuevas metodologías de comunicación [97]. Se reconoce la necesidad de hondar las investigaciones sobre el potencial carcinógeno de los campos de radiofrecuencias producidos por los teléfonos móviles [98]. En el hombre, la cercanía del móvil en la zona pélvica mientras se da una comunicación telefónica, modifica la calidad del esperma [99]. Un efecto similar se produce con la utilización de las computadoras portátiles sobre las piernas, sumado al síndrome de la piel tostada por el calor del equipo [100]. El exceso de volumen en los auriculares podría causar la disminución de la capacidad auditiva y conducir hasta el principio de sordera, aunque se reconoce que la amplificación sonora ayuda a las personas en los casos de disfunción auditiva [101]. Las enfermedades en el miembro superior se dan un 34% más en quienes abusan de la tecnología. Se presentan micro- Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 9

12 traumatismos generados por una acción sostenida durante muchas horas como teclear, usar el ratón o digitar la pantalla del teléfono en forma repetida y constante. Los síntomas comunes en las manos son el adormecimiento y la pérdida de fuerza en los dedos, llegando hasta inflamación o irritación de tendones (tendinitis) cuando superan el umbral de tolerancia del cuerpo humano [94]. 4) El efecto de masa Internet es la sociedad, expresa los procesos sociales, los intereses sociales, los valores sociales, las instituciones sociales. Permite el desarrollo de una serie de nuevas formas de relación social que no tienen su origen Internet, son fruto de una serie de cambios históricos que no podrían desarrollarse sin Internet [102]. El ciber-espacio da entrada a ideas de millones de personas que suben y bajan contenidos democratizando el conocimiento humano, disfrutando un efecto de igualdad entre usuarios en la red [9]. Sobre ella se gesta una nueva sociedad que dispone de una estructura construida en torno a redes de información haciendo al corazón de un nuevo paradigma socio técnico [102]. En este espacio de conglomeración de usuarios se genera una multitud, donde podrían borrarse o disminuir las adquisiciones individuales, tendiendo a la desaparición de la personalidad de cada uno que la integra. En el mundo físico se comprueba que en alta medida difiere el individuo integrado en una multitud, del individuo aislado [103]. El autor indica que una tal masa primaria es una reunión de individuos, que han reemplazado su ideal del yo por un mismo objeto, a consecuencia de lo cual se ha establecido entre ellos una general y recíproca identificación del yo. Algunas personas expresan la necesidad de consumir bienes y servicios digitalizados por Internet porque otros, que ellos conocen, también lo hacen manifestando un efecto de masificación [104]. Se reconocen algunas alteraciones de identidad que se relacionan con el uso problemático de Internet y móvil [83] pero debe resaltarse la importancia que tiene para los jóvenes con discapacidad las redes sociales de Internet en sus relaciones sociales [105]. Internet procesa la virtualidad y la transforma en nuestra realidad, constituyendo la sociedad red, que es la sociedad en que vivimos [102]. El efecto de amplia difusión de sus contenidos produce efectos positivos o negativos en cada individuo, pues es el consumidor quien en su plena libertad decide hacerlo o no. El factor moral de su decisión debe ser aportado individualmente. La moral sólo existe en primera persona [16]. Al considerar la nueva sociedad en red [102], la amplia difusión de bienes y servicios digitalizados [68] y la posible masificación que podrían experimentar los usuarios [83], debería esperarse algún impacto inmediato. El proceso hacia su adicción presenta síntomas como: negación, deshonestidad, desordenes de pensamiento, grandiosidad y desconexión de los sentimientos [106]. Se estima que cerca de un 6% de los usuarios que se conectan en redes abiertas son adictos a Internet. Se han desarrollado programas de tratamiento, que incluyen hasta la internación, para recuperar adictos en forma muy parecida a como ya lo hacen otros programas como Alcohólicos Anónimos o los Jugadores Compulsivos [107]. Siguiendo al estudio, se conoce que los programas constan de, al menos, los siguientes elementos: control de los estímulos vinculados a la adicción, acotamiento a la exposición a Internet, solución de problemas específicos (como control de la ansiedad, control de la depresión y control de los conflictos interpersonales), creación de un nuevo estilo de vida y prevención de recaídas. Hay más de doscientas (200) organizaciones en China que ofrecen tratamiento por desórdenes relacionados con la red. La mayoría de sus afectados son niños o adolescentes a los que se le imparte una estricta metodología militar y acompañados por sus padres, se les prohíbe el contacto con el mundo exterior [108]. La disminución de los problemas referidos a la adicción digital debe ser responsabilidad de los consumidores, por la característica de apertura y libertad de contenidos de Internet [9], la empresa privada, a fin de dar y mostrar la honestidad necesaria para ganar la confianza de los demás [109] y el estado para velar por el bien común de toda la actividad de los involucrados [12]. C. Modelos y simulaciones Se desarrollan definiciones y conceptualizaciones sobre modelos y simulaciones (sub-sección 1), el apoyo que brinda la sustentabilidad para el desarrollo de modelos (sub-sección 2) y se finaliza el estado de la cuestión con un estudio sobre la literatura actual en modelos de impacto de consumo (subsección 3). 1) Definiciones y conceptualizaciones Pueden considerarse diferentes enfoques para trasmitir el concepto de sistema, en síntesis; es una colección de partes o elementos que interactúan entre si para alcanzar un objetivo definido [110]. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia [111]. Al considerar la variación de tiempo e introducirla en el concepto de sistema podrían describirse diferentes momentos, como si fuese tomada una foto que capture un preciso instante del sistema. En cada instante se encontraran un conjunto mínimo de variables cuantificadas dentro del sistema que podrían describir su estado [112]. En función de la evolución de las variables de estado, un sistema podría clasificarse en [113; 112]: Determinístico: es un sistema que no contiene ningún elemento aleatorio, todas las variables son determinadas. Estocástico: en este caso algún elemento del sistema tiene una conducta aleatoria. Continuo: las variables de estado evolucionan de modo continúo a lo largo del tiempo. Discreto: las variables de estado cambian únicamente en un cierto instante o secuencia de instantes y permanecen constantes el resto del tiempo. Orientados a eventos discretos: es un sistema discreto donde la secuencia de instantes en los cuales el estado del sistema puede presentar un cambio obedece a un patrón aleatorio. Combinados: subsistemas cuyas dinámicas responden a características determinísticas, estocásticas, continuas o discretas. Si las variables de estado del modelo toman valores diferentes, entonces el sistema está en movimiento, produciendo cambios que al ser analizados podrían describir la órbita interna y externa del sistema. El objetivo del modelo de 10 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

13 simulación consiste en comprender, analizar y mejorar las condiciones de operación del sistema en estudio [114]. La simulación es un soporte indispensable para el proceso de construcción de un modelo en sus diferentes grados de aproximación (o niveles de agregación) ya que aporta imágenes (con sus variables cuantificadas) que indican el acierto de la matemática sobre la realidad que se intenta modelar [115]. Es una herramienta que aporta a la validación final de modelo conceptual, el análisis de sensibilidad y la experimentación con propósitos de conocimiento [114]. La técnica puede ser usada para aprender sobre nuevas situaciones, en las cuales se dispone de poca o ninguna información. Como principal desventaja requiere de apoyo en equipo computacional y desarrollo en base a recursos humanos costos [116]. Un modelo conceptual es una representación externa y simplificada de objetos, fenómenos o situaciones reales que facilita la comprensión o la enseñanza de sistemas o estados de cosas del mundo con formulaciones matemáticas y lógicas. Son representaciones precisas, completas y consistentes con el conocimiento científicamente compartido [117]. Siguiendo a los autores, se debe considerar que la transmisión del modelo conceptual es parte de la técnica de modelado. Este será transformado por representaciones internas, personales idiosincrática, incompletas, inestables y funcionales por el modelo mental del receptor. Un modelo conceptual no puede ser desprendido del modelo mental que lo interpreta. Auque se trabaje en pos de la objetividad para el desarrollo de un modelo conceptual, el modelador (equipo que modela) aporta un grado de subjetividad, que suele configurar la columna vertebral, aportando el modo en que se desea explicar la realidad [118]. 2) El apoyo de la sustentabilidad Si se dispone de un modelo que solo se orienta a reproducir las salidas de un sistema, sin modelar su comportamiento interno, como una caja negra, será un modelo experimental. Si se agrega el intento por reproducir las relaciones funcionales del sistema será un modelo de base teórica [119]. El diseño del modelo aumenta el grado de conceptualización a medida que se maximiza la comprensión sobre el sistema real a modelar [114]. Integrar el corto con el largo plazo para satisfacer la necesidades del presente, sin comprometer la capacidad de las generaciones futuras para satisfacer las suyas [120] podría presentar un marco amplio y propicio para desarrollar un modelo. Incluir conceptos de sustentabilidad dentro de un modelo conceptual implica colaborar con un crecimiento humano justo, conectado, prudente y seguro [121]. El desarrollo sustentable surge como posibilidad de mitigar impactos adversos que provoca el ser humano en los sistemas que dan soporte a su vida. En términos ambientales podrían mencionarse: el cambio climático, la degradación del suelo y desertificación, pérdida de la diversidad biológica y contaminación del agua del planeta [120]. Siguiendo al autor, en otros planos como el económico y sociológico, se da: aumento de la brecha entre ricos y pobres, mayoría de población mundial con necesidades básicas insatisfechas, sistemas económicos injustos, grupos indígenas y étnicos en riesgo y violación de derechos humanos. En un intento por mitigar las inequidades que vienen ocurriendo, surge la posibilidad de balancear aspectos económicos, ambientales y sociales para conseguir un desarrollo sustentable para todos los habitantes del planeta, de forma que progresen los recursos naturales, mejore el comportamiento de la sociedad global y a la vez se genere riqueza [122]. La explosión demográfica de los últimos sesenta años podría indicar que el futuro debe apuntalarse para todas las especies, incluida la humana. El 12% de la población mundial posee recursos, acceso y riqueza, mientras emerge una clase media del 24%, lo que implica que el 64% de la población del planeta es pobre y representa a la base de la pirámide poblacional [123]. Tomar de conciencia acerca de esta realidad podría ser el factor clave para brindar otro tipo de posibilidades hacia la población de la base de pirámide. La concepción del mundo debe innovarse radicalmente y las empresas deben tomar la delantera. Los individuos o grupos involucrados que pueden afectar o son afectados por los objetivos de una empresa deben entenderse como partes involucradas y las organizaciones que pretendan prosperidad deberán crear valor para só y los involucrados en términos: económicos, ambientales y sociales [124]. No sólo se trata de cumplir objetivos o metas, sino de lograr un involucramiento completo que permita alcanzar mejoras en los tres pilares de sustentabilidad para llegar al desarrollo, la maduración y facilitar la convivencia de los intereses involucrados. Con mayor frecuencia los inversores han ido reparando en criterios éticos a la hora de apoyar posibles inversiones [26]. La sustentabilidad podría ser un camino que se apoye en el compromiso de los empleados, el involucramiento de la cadena de valor (proveedores), las relaciones con la comunidad y organismos no gubernamentales para lograr un mundo mejor [125]. Más de la mitad de los pobladores del planeta aspiran ingresar a un mundo que no les es accesible todavía. Las compañías deben combinar crecimiento con responsabilidad social y ambiental ya que han colaborado a generar la realidad ambiental actual. Los nuevos modelos de negocios que generen los empresarios del futuro deben contemplar el desarrollo sustentable como opción [126]. La comunidad científica podría aportar valor al proceso de cambio necesario agregando fundamentos de desarrollo sustentable en sus trabajos. Esto podría facilitar la difusión y discusión de los conceptos relacionados, aportando bases sólidas para la creación de nuevas y mejoradas visiones a fin de pensar un futuro mejor. 3) Modelos de impacto de consumo Existen metodologías, modelos y procedimientos para la evaluación de impactos en diferentes factores, algunos generales y en pos de la universalidad [127] y otros específicos para situaciones o aspectos de carácter cualitativo o cuantitativo, con operación de bases de datos e instrumentos de cálculo sofisticados, estáticos o dinámicos [128]. Al realizar una búsqueda bibliográfica sobre modelos de impacto se encuentran los relacionados con medicina [129; 130], ecología marina [131], aspectos de períodos geológicos del planeta tierra [132], análisis de la política de productos agrícolas y su comercio [133], cambio de variabilidad en sistemas de software orientado a objetos [134], probabilidades estimadas sobre acontecimientos futuros [135], modelo de impacto de ruido ambiental [136], impacto económico de eventos culturales [137] entre otros. Al agregar el concepto de sustentabilidad a los modelos de impacto, se encuentran los relacionados a la transferencia de Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 11

14 conocimiento [138], medio ambiente y comportamiento humano [139], calidad de vida urbana para el desarrollo [140], mejora forestal para el alcance de paisajes sostenibles [141], modelo sustentable de gestión de chatarra de cobre [142] e impacto sobre la sostenibilidad de los programas de desarrollo profesional [143] como destacados. Sobre modelos de consumo de bienes y servicios digitalizados en Internet se destaca el consumo de videos sobre en sitios específicos [144], la televisión por Internet móvil [145], modelos de comunicación, nuevos medios y nuevo público [146] e impacto de Internet sobre la estructura de los mercados [147]. No se ha encontrado estudios previos sobre modelos de impacto de consumo masivo de productos y servicios digitalizados en comercio electrónico escalable. Existe variada literatura sobre el concepto en sus partes desagregadas que serán expuestas a lo largo del presente trabajo. III. DESCRIPCIÓN DEL PROBLEMA En este apartado se presenta un marco contextual acerca del consumo de bienes y servicios digitalizados sobre Internet (sección A). Se continúa con la delimitación del problema basada en tres pilares: el primero se refiere al eje económico (sección B), para continuar sobre el ambiental (sección C) y seguir el desarrollo sobre con el eje social (sección D). Se finaliza el apartado con el sumario de la investigación (sección E). A. Consideraciones sobre el consumo en el marco digital Actualmente entre el 30% y 35% de los habitantes del planeta disponen de acceso a la Internet [41]. Esta es un espacio perfecto para las ideas que da entrada a millones de personas que suben y bajan contenidos intentando democratizar el conocimiento humano [9]. Se presentan dos mundos, no excluyentes sino complementarios: uno real de recursos que se pueden ver y tocar, y otro, virtual en el que los bienes y servicios adoptan la forma digital [148]. En medios de soporte electrónico pueden alojarse; libros, imágenes, videos, música, programas informáticos y otros entretenimientos, que son solicitados, entregados y comerciados por vía de ciber-mercados [19], apuntalando al comercio electrónico. El consumidor aumenta su capacidad de acceso, obtiene mayor información y compara características, reduciendo e incluso eliminando a los intermediarios [72]. Este beneficio se debe en parte a la transacción de bienes y servicios digitalizados, donde la infinitud de stock, devenida en ceros y unos, los predispone como nuevas posibilidades de comercio, ampliándolo e innovándolo. La Ley de los activos digitales establece, que a diferencia del mundo físico, no se agotan con su consumo [20]. Con base a lo expuesto en lo precedente se sumarizan las preguntas: Podría desarrollarse y validarse un modelo conceptual que estime el impacto económico, ambiental y social por el consumo masivo de bienes y servicios digitalizados? Debe considerarse la característica de extraterritorialidad de la red y la falta de normativa específica para la administración de sus contenidos, sea por televisión digital interactiva o telefonía móvil. La identificación del ámbito espacial es irrelevante para estas tecnologías [6]. Algunos países de condiciones fiscales paradisíacas comenzaron a alojar productos y servicios digitalizados controversiales para la población [1]. Mientras, otros de mayor desarrollo, iniciaron los primeros debates de prohibición sobre su consumo [3]. Aunque las pujas legales trasnacionales sobre estas metodologías de distribución continúan, los bienes y servicios digitalizados podrían estar afectando de algún modo a los usuarios expuestos. Ciertos estudios [10; 11] indican que algunos individuos consumidores de la red enfrentan potencialmente una serie de nuevos conflictos inherentes al comportamiento. Compulsividad y trastornos de la personalidad son devenidos del consumo exagerado de contenidos de Internet, experimentando un tipo de ciber-adicción [10]. Las personas como los niños, adolescentes y adultos vulnerables se encuentran en mayor grado de exposición que otros [12] y algún segmento de la población podría, por su edad, ser más afectada [54]. En este contexto, surge el interés de conocer qué posibles consideraciones se relacionan a la ciber-adición [10], teniendo en cuenta a los consumidores más expuestos [54] sobre los tres ejes pilares de la sustentabilidad, enlazando el corto con el largo plazo e integrando los aspectos económicos, ecológicos y sociales [120]. B. Consideraciones económicas La distribución de bienes y servicios digitalizados en cibermercados se trata de una modalidad comercial novedosa [19], que acciona sobre empresas y consumidores, influenciados por la actividad publicitaría [9], la disposición de tecnología, los servicios de comunicaciones y datos [38] en el marco de la gestión gubernamental [69]. En este contexto, un individuo podría modificar su conducta respecto a los recursos financieros utilizados para el consumo digitalizado, alterando a la economía individual, familiar o grupal. Tras estas consideraciones surgen las preguntas: Existe alguna relación entre el impacto económico individual de un usuario que ejerce comercio electrónico de bienes y servicios digitalizados respecto a una estimación de su estado de resultados? Y respecto a una estimación del estado patrimonial? Y sobre la condición de ocupación laboral (o no laboral)? Se presenta algún cambio de tendencia en la preferencia por las compras de bienes y servicios digitalizados respecto a los físicos? La mejora y actualización sobre el conjunto de normas en derecho de autor y otros conexos podría contribuir en favor del mejoramiento de la tecnología digital [149], apuntalando una fuente para gestar nuevas reglamentaciones a través de las cuales usufructuar obras intelectuales sobre nuevos formatos [150]. Se debe considerar que los agentes principales del comercio electrónico son las empresas, los consumidores y la administración pública [71]. Parece demostrarse que la actuación de los estados no logra controlar efectivamente a las empresas oferentes de bienes y servicios digitalizados, dando libertad a cada individuo usuario, pudiendo estos desarrollar cierta impulsividad para el consumo de contenidos hasta trasgredir normas e incurrir en actos delictivos para poder perpetuar la adquisición de contenidos digitalizados. En este contexto surgen las preguntas: La característica del consumo y comercio digital; podría facilitar el aumento del ahogo financiero individual debido a posibles excesos? Podría incrementarse la comisión de actos ilegales para obtener más recursos y aumentar el nivel de consumo? y Podría encontrarse alguna relación entre el costo monetario individual 12 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

15 en el que se incurre por el consumo de bienes y servicios digitalizados y el posible impacto económico que podría producir? Planteadas las consideraciones económicas se continúa el análisis desde el abordaje ambiental, donde la relación causa y efecto podría producir otro equilibrio. C. Consideraciones ambientales Al utilizar computación en Internet las empresas se vuelven más ecológicas porque disminuyen su consumo de energía mientras incrementan su capacidad [151]. Este concepto podría extenderse hacia la masa de usuarios, que debido al consumo de bienes y servicios digitalizados, podrían estar disminuyendo el del mundo físico, como también el trasladado hasta los mismos, minimizando el impacto ambiental. Como contrapeso debería considerarse que algunos podrían padecer consecuencias por el uso descontrolado. Se reconocen al menos cinco categorías de ciber-adicción. La primera refiera a la desmedida búsqueda de información de todo tipo, le sigue el exceso de contacto en entornos (o redes) sociales, la adicción a los juegos (de apuestas o no), compras compulsivas y finalmente ciber-sexo [10]. Siguiendo a los autores, se conoce que la ciber-adicción es perjudicial para la salud, pero aquellos que no manifiesten patologías adversas, disfrutan de un efecto de igualdad entre usuarios en la red [9], dando lugar a servicios abiertos y configurando un modelo revolucionario de intercambio y producción de información [24]. Podría presentarse el comienzo de la ilegalidad en la reproducción de contenidos bajo el delito de robo y piratería, provocando una revolución [9], liberando contenidos por tecnologías verdes, minimizando el impacto en el medio ambiente [151]. Bajo estas consideraciones se formulan las siguientes preguntas: Podría encontrarse una relación ambiental entre un usuario que ejerce el comercio electrónico de bienes y servicios digitalizados respecto a las características de la vivienda que habita? Y respecto a los servicios básicos de su hogar? Y respecto al aporte al desgaste ambiental por el consumo de bienes y servicios tangibles? Al principio sólo algunos usuarios disponían del privilegio subir información a Internet. Esa primera versión se conoce como la red (web) 1.0. Con el incremento en la cantidad de usuarios de participación activa, se está en presencia de una forma llamada red (web) 2.0 donde predomina el acceso y la proliferación de productos y servicios digitales [24] que se comparten gracias al uso hogareño (o copia hogareña), los buscadores, los programas de descarga, reproducción y los alojamientos en zonas donde su ley los permite [1]. La profusión de herramientas, la capacidad de producción, el incremento de acceso, el tratamiento de la información, la multiplicación de posibilidades de participación y creación a través de servicios y sistemas atractivos y sencillos ha dinamitado las lógicas de creación, producción, distribución y consumo de contenidos digitalizados [152]. Lo que podría fundamentar el aumento de la cantidad promedio de computadoras por individuo [42] y los canales de acceso y uso de Internet [44], acrecentando el tiempo de uso, y por tal, el consumo eléctrico y la emisión de gases calientes. En este contexto surgen las preguntas: Los usuarios presentan algún efecto de preocupación recurrente por el consumo de bienes y servicios digitalizados que esa red brinda? Podría manifestarse alguna tendencia al incremento del consumo? Se presentan dificultades al momento de abandonar el consumo de bienes y servicios digitalizados por Internet? Puede controlarse el momento de retiro o fin sobre el consumo? Puede comprobarse alguna tendencia sobre la intensión de retiro? Cómo se manifiesta la tendencia a la repetición sobre el consumo de bienes y servicios digitalizados? Podría encontrarse alguna relación entre el tiempo que un usuario utiliza para el consumo de bienes y servicios digitalizados y el posible impacto ambiental que podría producirse? Planteadas las consideraciones ambientales se continúa el análisis desde el abordaje social que podría presentar un panorama sobre el impacto relacional sobre otros individuos. D. Consideraciones sociales El avance en los campos de construcción de software, las comunicaciones y el acceso masivo a Internet, posibilitaron el desarrollo de empresas, con la tecnología operacional necesaria, para distribuir un amplio abanico de posibilidades digitales hacia los consumidores [2]. Es una actividad podría producir un efecto de distracción y diversión, pero superado cierto umbral, se afecta negativamente el auto-estima, el estado de ánimo y las habilidades de relacionamiento social [153], alternando el tiempo de sueño y como consecuencia el de vigilia. La actual revolución digitalizadora de Internet [9] podría actuar como medio de trasporte de productos y servicios de consumo inagotable [20] hasta poblaciones vulnerables, permeables a tecnologías [54] donde la exposición desmedida podría estar gestando, en silencio, un conjunto de personas ciber-adictas [10]. Con base a lo expuesto en lo precedente se sumarizan las preguntas: Podría encontrarse una relación entre un usuario que ejerce el comercio electrónico de bienes y servicios digitalizados respecto a su situación poblacional? Y respecto a su aspecto de salubridad? Y respecto las características del hogar que habita? Y respecto a su educacional formal? La afectación individual que podría producir el consumo de bienes y servicios digitalizados se encuentra influenciada por una red como Internet, que parece un espacio sin reglas ni reglamentaciones, auspiciando un nivelamiento de los privilegios de todos los usuarios [9]. Siguiendo al autor, a medida que el sistema crece parece demostrarse lo contrario. Se presenta una paradoja en donde la falta de regulación hace que aquellos que tienen más fuerzas se hagan escuchar, impongan su marca y su autoridad. Entonces algunos tienen más fuerza que otros. Las grandes empresas de buscadores, correos electrónicos, venta de libros, redes sociales y enciclopedias acaparan, filtran y editan contenidos, manifestando como funciona el poder y la actividad comercial. La regulación estatal sobre la actividad de esas empresas podría tomar un carácter fundamental. Aspectos como la contratación electrónica, seguridad informática y criptografía, firma digital y medios de pago con dinero electrónico, cuadrados por políticas fiscales y comerciales, contextualizarían un nivel óptimo y maduro para el comercio electrónico [69], pudiendo mejorar la posición y protección de los usuarios, a favor del bien común. Bajo estas consideraciones se formulan las siguientes preguntas: Se presentan dificultades al momento de controlar el consumo de bienes y servicios digitalizados por Internet? Puede un usuario perder el control sobre el consumo? Podría Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 13

16 utilizarse al consumo de bienes y servicios digitalizados para lograr evadir los conflictos cotidianos? Sería un mecanismo que permitiera un escape de la vida? Existe un grado en el cual el consumo de bienes y servicios digitalizados logre afectar a un individuo de modo que oculte profundamente esa actividad? Qué impacto podría producir a un usuario ese ocultamiento? Se presentan dificultades para mantener relaciones sociales afectivas debido al consumo de bienes y servicios digitalizados? Puede un usuario afectar a sus relaciones por el exceso en el consumo? Podría encontrarse alguna relación entre la cantidad de veces que un usuario utiliza el comercio electrónico para consumir bienes y servicios digitalizados y el posible impacto social que podría producirle? Debe considerarse que con poco más que diez años de comercio electrónico, algunos de los productos digitalizados como libros, música, películas y aplicaciones móviles; constituyen ejemplos de negocios de alto crecimiento en el planeta [154]. Podría sostenerse que la tecnología permite a las nuevas generaciones consumir bienes y servicios que podrían afectar a su salud. El problema que se presenta es encontrar perfiles comunes, sobre aquellos usuarios de Internet, que consuman productos y servicios digitalizados, de modo que si experimentan algún patrón de conducta compulsiva al hacerlo, puedan minimizarse las consecuencias humanas e individuales en base a la investigación de las causas. Se pretende comprender cómo se comporta la sociedad ante el consumo de contenidos que podrían generar adicción, qué conducta se observa, qué posible respuesta cabe a las preguntas típicas de una sociedad atenta a la cuestión. E. Sumario de la investigación Por lo expuesto precedentemente surgen algunas preguntas para la investigación: [I] [II] [III] Podría encontrarse una relación entre el impacto económico de un usuario que ejerce el comercio electrónico de bienes y servicios digitalizados respecto a:[a] Una estimación de su estado de resultados? [b] Una estimación de su estado patrimonial? Y [c] Su condición de ocupación laboral (o no laboral)? Podría encontrarse una línea de tendencia entre los gustos de consumo en comercio electrónico respecto a los bienes tangibles? Se demuestra un cambio hacia la preferencia por las compras de bienes y servicios digitalizados? Las características económicas y financieras del comercio electrónico podrían: [a] facilitar el aumento del ahogo financiero individual debido a excesos? [b] incrementar la comisión de actos ilegales para obtener más recursos y aumentar el nivel de consumo? [IV] Podría encontrarse alguna relación entre el costo monetario individual en el que se incurre por el consumo de bienes y servicios digitalizados y el posible impacto económico que podría producir? [V] Podría encontrarse una relación ambiental entre un usuario que ejerce el comercio electrónico de bienes y servicios digitalizados respecto a: [a]las características de la vivienda que habita? [b] Los servicios básicos de la vivienda que habita? [c] El aporte al desgaste ambiental por el consumo de bienes y servicios tangibles? [VI] Se presenta el efecto de preocupación recurrente de un usuario de Internet por el consumo de bienes y servicios digitalizados que esa red brinda? Podría presentarse alguna formulación o tendencia sobre el incremento? [VII] Se presentan dificultades al momento de abandonar el consumo de bienes y servicios digitalizados por Internet? Puede controlarse el momento de retiro? Puede comprobarse alguna tendencia sobre la intensión de retiro? [VIII] Cómo se presenta la tendencia a la repetición por el consumo de bienes y servicios digitalizados? Podría presentar patrones de comportamiento hacia la ciberadicción? [IX] Podría encontrarse alguna relación entre el tiempo que un usuario utiliza para el consumo de bienes y servicios digitalizados y el posible impacto ambiental que podría producirse? [X] Podría encontrarse una relación social entre un usuario que ejerce el comercio electrónico de bienes y servicios digitalizados respecto a: [a] su situación poblacional? [b] aspectos de salubridad? [c] las características del hogar que habita y el ambiente educacional? [XI] Se presentan dificultades al momento de controlar el consumo de bienes y servicios digitalizados por Internet? Puede un usuario perder el control sobre ese consumo? [XII] Podría utilizarse al consumo de bienes y servicios digitalizados para lograr evadir los conflictos cotidianos? Sería un mecanismo que permitiera un escape de la vida? [XIII] Existe un grado en el cual el consumo de bienes y servicios digitalizados logre afectar a un individuo de modo que oculte profundamente esa actividad? Qué impacto podría producir a un usuario ese ocultamiento? [XIV] Se presentan dificultades para mantener relaciones sociales afectivas debido al consumo de bienes y servicios digitalizados? Puede un usuario afectar a sus relaciones por el exceso en ese consumo? [XV] Podría encontrarse alguna relación entre la cantidad de veces que un usuario utiliza el comercio electrónico para consumir bienes y servicios digitalizados y el posible impacto social que podría producirle? [XVI] Podría desarrollarse y validarse un modelo conceptual que estime?: [a] El impacto económico por el consumo masivo de bienes y servicios digitalizados [b] El impacto ambiental por el consumo masivo de bienes y servicios digitalizados [a] El impacto social por el consumo masivo de bienes y servicios digitalizados. IV. SOLUCIÓN PROPUESTA En este apartado se presenta un conjunto de generalidades de la solución (sección A) que sirve de basamento para la propuesta de modelo conceptual de impacto de consumo (sección B). Se finaliza con la formulación de la encuesta digital que cuantifica a la muestra de perfiles de usuarios de Internet (sección C). A. Generalidades de la solución propuesta Se expone lo referido al marco ético con que se enfoca la investigación (sub-sección 1) y se continúa con la generación de información a través del procesamiento de datos por medios informáticos (sub-sección 2). 14 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

17 1) La cuestión ética en la investigación A pesar de la nobleza y beneficio potencial para las poblaciones que entraña el desarrollo de las investigaciones, no se debe despreciar que podrían conducir a los participantes del estudio a ciertos riesgos, para obtener un beneficio, a veces muy pequeño [155]. El cuidado sobre los individuos a la exposición directa de nuevas tecnologías debe ser tratado por personal adiestrado e infraestructura adecuada. La preocupación por el bienestar de los seres humanos debe tener primacía sobre los intereses de la ciencia y sociedad [156]. El estudio de una masa social debe considerar los aspectos que podrían afectarla de modo grupal e individual. Toda investigación o experimentación realizada sobre seres humanos debe hacerse de acuerdo a tres principios éticos básicos: el respeto a las personas (principio de autonomía), búsqueda del bien (principio de beneficencia y de no-maleficencia) y la justicia [157]. Al tratarse de asuntos relacionados con el consumo de productos y servicios digitalizados por Internet, colateralmente se capacita a la muestra de usuarios sobre el uso de herramientas y metodologías para efectuarlo [152] incrementando el posible efecto, que a la vez, se pretende medir, distorsionando o afectando a la masa de usuarios de la muestra. Debe considerarse que impacto en una definición propone: efecto producido en la opinión pública por un acontecimiento, una disposición de la autoridad, una noticia, una catástrofe, etc. [158] pudiendo deducirse que se producirá un efecto, cuya causa es la exposición individual por el consumo de bienes y servicios digitalizados de Internet. Comprender el efecto masivo de nuevas tecnologías por Internet en los seres humanos, debería ser el resultado de un camino metodológico que asegure no serán afectados los participantes involucrados en el proceso. Es responsabilidad de los investigadores, como de las autoridades que las aprueban, garantizar que el riesgo sea minimizado y los beneficios potenciales maximizados [157]. Avanzar la presente investigación dentro de un entorno simulado, de laboratorio, podría producir una serie de resultados experimentales que permitan interpretar, al menos, si es posible continuar hacia una muestra real, humana y de mayor grado de representatividad. 2) El procesamiento de datos como fuente de información La red de Internet posiblemente dispondrá del contorno que tiene la cultura. Habrá jerarquías, élites, orden y responsables. Tal vez sea algo más que el simple reflejo de nuestro mundo. Esta revolución virtual es un extraordinario desafío, una inmensa responsabilidad y una oportunidad infinita [9]. Se reinventa indefinidamente, dando más poder a la gente que la utiliza. Es un espacio de perpetua creación e innovación [24] donde los contenidos digitalizados en productos y servicios son la materia prima y la vez la creación, gracias a la participación de millones de personas usuarios [152]. Toda la información se encuentra distribuida y almacenada, dando espacio a nuevos mercados de información o cibermercados [19] que son lo suficientemente grandes y representativos y a la vez, más precisos que otras técnicas para la extracción de información difusa, como las encuestas y sondeos de opinión [159]. Los contenidos ya no son entes cerrados, objetos finitos y finalizados, sino contenedores abiertos, en constante reelaboración. Los flujos de producción, modificación, intercambio y remixación de información responden a lógicas propias de entes colectivos [2]. Los servicios abiertos están configurando un modelo revolucionario de intercambio y producción de información en la red [24]. En los últimos años es común aprovechar la potencia informática para predecir resultados de comportamiento social [159]. Algunas teorías matemáticas pueden aplicarse para resolver dilemas de carácter social dentro del marco de la teoría de juegos [160]. La información correctamente procesada podría aportar una forma de sabiduría colectiva para predecir resultados del mundo real [159] asistiendo a usuarios y colaborando con el estado y las empresas en sus emprendimientos. Los datos pueden obtenerse de fuentes abiertas, como podría ser el caso de una red social como Twitter, para ser procesados en masa [161]. Al ser recopilados por terceros se trata de una fuente secundaria [162]. Si se utiliza la potencia computacional para desarrollar un conjunto de datos propios, para estudiar algo específico, se constituye una fuente primaria [162]. Al desarrollar datos propias sobre una posible realidad podría considerarse que se tiene una muestra simulada [119], obtenida a través de un proceso que incluye diseñar un modelo sobre un sistema real para llevar a cabo experiencias con él, a fin de aprender sobre su comportamiento [163]. El método de simulación de Montecarlo es una técnica que combina conceptos estadísticos de muestreo aleatorio con la capacidad que tienen las computadoras para generar números pseudo-aleatorios y automatizar cálculos [164; 165]. Al agregar información acerca del comportamiento de una muestra representativa, podría disponerse de mejoras incrementales en la calidad de los datos y ser considerados confiables para obtener posibles conclusiones. La evaluación de los resultados de una simulación podría dar entendimiento sobre el conjunto de consecuencias provocadas por un hecho o actuación afectada [163]. La solución propuesta, al problema descrito en este trabajo, consiste en simular el consumo de bienes y servicios digitalizados por Internet, generando una muestra representativa de perfiles de usuario, apuntalado sus datos individuales con información de fuentes fidedignas sobre la sociedad contemporánea de la República Argentina y otros típicos de usuarios de La Internet. B. Propuesta de modelo conceptual de impacto de consumo Para formular los aspectos relevantes del sistema de estudio se desarrollará un modelo conceptual, que apoyado en matemática y estadística, analice el modo de satisfacer las necesidades del presente, sin comprometer a las generaciones futuras para satisfacer las suyas, integrando los aspectos económicos, ecológicos y sociales, que son dinámicos e interactúan entre si, influenciándose el uno con los otros dos, enlazando el corto con el largo plazo [120]. El apoyar el paradigma conceptual en criterios de sustentabilidad podría colaborar con un crecimiento humano justo, conectado, prudente y seguro [121] donde la innovación y el cambio tecnológico posiblemente permitan alcanzar el desarrollo sustentable, colaborando con usuarios, empresas oferentes y estados fiscalizadores. Se propone medir el impacto del consumo masivo de productos y servicios digitalizados por Internet en términos económicos, ambientales y sociales pudiendo presentar un panorama acerca de la actividad de cada consumidor, para Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 15

18 obtener líneas de conducta, prevenir consumos desmedidos, y alertar al entorno sobre posibles consecuencias, a través de la investigación de las causas. Para concretar el efecto entre hechos y consecuencias se contará con la apoyatura brindada por ciencia matemática, que permite formular los conceptos para desarrollar y cuantificar algún nivel de relación entre el consumo de bienes y servicios digitalizados, y el posible impacto que podría producir. Se presenta la formulación del campo vectorial del modelo de impacto de consumo (sub-sección 1), para continuar con el análisis de la imagen del campo vectorial (sub-sección 2), a fin de determinar el dominio del campo vectorial (sub-sección 3), vislumbrar un aspecto gráfico del campo vectorial del modelo de impacto de consumo (sub-sección 4) y concluir con formulaciones finales sobre el campo vectorial del modelo de impacto de consumo (sub-sección 5). 1) Formulación del campo vectorial del modelo de impacto de consumo Una función se llama campo vectorial cuando asocia a cada vector X = (x1, x2,, xn), que pertenece a Rn del subconjunto de dominio, otro vector F(X)=(f1(X), f2(x), fz(x)) que pertenece a Rz del subconjunto de la imagen [166]. En la transformación se cambia un conjunto de valores de números reales a otro conjunto de números reales, conceptualizando cierta lógica aritmética a través de una formulación. Un posible modelo de impacto de consumo (siglado como MIC en lo sucesivo) como se presenta en la Ecuación 1 Modelo conceptual de impacto de consumo podría facilitar el ordenamiento conceptual al dividir los tres conceptos en los que se apuntala la sustentabilidad [121; 120]. MIC((e 1,e 2, e l ),(a 1,a 2, a m ),(s 1,s 2, s n ) = (IE(e 1,e 2, e l ),IA(a 1,a 2, a m ), IS(s 1,s 2, s n )) (1) El campo vectorial del modelo conceptual de impacto de consumo (MIC) podría materializar algunos aspectos acerca del consumido de bienes y servicios digitalizados en el dominio, de forma que se determine el impacto por esa actividad sobre cada eje del conjunto imagen, lo que indica que:[a] El conjunto de valores del eje económico: (e 1, e 2, e l ) será transformado por la formulación del modelo en impacto económico en: IE (e 1,e 2, e l ), con IE perteneciente a los números reales. [b] El conjunto de valores del eje ambiental: (a 1,a 2, a m ) será transformado por la formulación del modelo en impacto ambiental en: IA (a 1,a 2, a m ) con IA perteneciente a los números reales. [c] El conjunto de valores del eje social: (s 1,s 2, s n ) será transformado por la formulación del modelo en impacto social en: IS (s 1,s 2, s n ) con IS perteneciente a los números reales. Al considerar [a], [b] y [c], dado un subconjunto de valores del dominio que cuantifique a las variables independientes o dependientes, el modelo de impacto de consumo (MIC) que las transforma, generará un punto en un hiper-plano tridimensional sobre los ejes: económico, ambiental y social. El método de regresión lineal múltiple [167; 168; 169] podría corregir posibles errores durante la cuantificación y transformación de las variables del dominio en el conjunto tridimensional de la imagen. Para contemplar las posibilidades de error de cada variable se aumenta la Ecuación 1 Modelo conceptual de impacto de consumo hasta el campo vectorial de la Ecuación 2 Campo vectorial del modelo conceptual de impacto de consumo. MIC: R 93 -> R 3 / MIC((e 1, e 2, e l ), (a 1,a 2, a m ), (s 1,s 2, s n )) = (IE(k 1 *e 1 + k 2 *e k l *e l ), IA(k l+1 *a 1 + k l+2 *a k m *a m ), IS(k m+1 *s 1 + k m+2 *s k n *s n )) (2) Al aplicar el método estadístico de regresión lineal múltiple [167; 168; 169] se logra obtener el valor de los cofactores: k1,k2 kn. Con las variables del dominio cuantificadas y transformadas en imágenes y los cofactores de corrección se podría determinar el valor final de impacto sobre cada eje, lo que brindaría la posibilidad de comprender las relaciones que se producen en su imagen. 2) Análisis de la imagen del campo vectorial Interpretar la imagen del campo vectorial MIC presentada en la Ecuación 4.2 Campo vectorial del modelo conceptual de impacto de consumo, implica asumir la correspondencia entre un vector perteneciente a R3 con los tres ejes en los que se apuntala a en concepto de sustentabilidad. Cada valor de ese vector se expresa por un número real y cuantifica al impacto sobre el eje. El conjunto imagen de la forma vectorial: (IE, IA, IS) perteneciente a, R3 valoriza al impacto económico (IE), al impacto ambiental (IA) y al impacto social (IS) individual, de un perfil de usuario de Internet, en valores numéricos. Si se contase con un conjunto de puntos en el espacio, derivado de la aplicación del campo vectorial MIC, sobre una muestra de perfiles de usuario de Internet, se podrían revelar datos sobre el impacto del consumo masivo de productos y servicios digitalizados, presentando una masa de conductas individualizadas a fin de desarrollar información sobre la tendencia a la ciber-adicción. Utilizando metodologías de análisis de función se podría obtener: información sobre el tipo de hiper-plano, el conjunto del dominio, simetrías, asíntotas, cortes por planos, cortes por eje, máximos y mínimos relativos, puntos de inflexión o cambios de tendencia, valores promedio o líneas de tendencia o el conjunto de la imagen entre otros [166; 170]. Con técnicas de la ciencia informática pueden procesarse masivos volúmenes de datos para explotar información y obtener patrones de conductas de grupos y nuevas inferencias de comportamiento [171]. La interpretación de los resultados experimentales podría aportar un nuevo conocimiento sobre el conjunto de conductas masivas e inferir el impacto en los aspectos económico, ambiental y social por el consumo, determinando nuevas y posibles líneas de investigación para explotar el mismo conjunto de datos. Las posibilidades de información e interpretación sobre la imagen que aporta la formulación del modelo de impacto de consumo (MIC) se encuentran relacionadas con el conjunto de conceptos que se entraman en su dominio. 3) Determinación del dominio del campo vectorial En el conjunto de dominio se enlazan variables de encuestas centrales con otras de carácter orbital. Aquellos datos fundamentales y personalísimos de un individuo dan forma al centro o núcleo del mismo. En la Tabla VI Encuestas centrales del modelo de impacto de consumo y su relación con la sustentabilidad se asocia a cada encuesta central con el eje de sustentabilidad correspondiente. 16 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

19 TABLA VI - ENCUESTAS CENTRALES DEL MODELO DE IMPACTO DE CONSUMO Y SU RELACIÓN CON LA SUSTENTABILIDAD Encuesta central Ocupacional-Económica (EOE) Habitacional-Energética (EHE) Socio-Demográfica (ESD) Eje de sustentabilidad Económico Ambiental Social A la información central de cada individuo, se agrega en el dominio, la propia característica como usuario de Internet, a fin de determinar una modalidad de consumo de contenidos digitalizados. La unión de lo nuclear y lo orbital podría describir un perfil de usuario de Internet, y a la vez, presentar una metodología que podría extenderse con más detalles sobre lo central u orbital. Fueron seleccionadas un conjunto de encuestas orbitales entre la extensión, variedad y amplitud de encuestas sobre el consumo de contenidos de Internet. La metodología de sondeo central mas orbital se apuntaló abstrayendo la información orbital en términos de los diez criterios de la Asociación de Psiquiatría Americana (APA), en torno al manual de diagnóstico y estadística de los trastornos mentales DSM-IV ( Diagnostics and Statistics of Mental Disorders DSM-IV en ingles), que posibilitan la clasificación del grado de ludopatía [84] extendiendo el concepto hacia los bienes y servicios digitalizados por Internet y abarcando varios tipos de ciber-consumo. Las preguntas de las escalas orbitales seleccionadas sobre: adicción a Internet [93; 82], juego patológico [172], adicción a redes sociales [173] y escala de compulsión hacia las compras [174], fueron clasificadas y ordenadas dentro de los diez criterios propuestos en el manual de DSM-IV [84]. Cada uno de estos criterios se relaciona con uno y solo un eje de sustentabilidad pudiendo presentase en la Tabla VII Criterios de diagnóstico DSM-IV y su relación con la sustentabilidad, la relación entre cada criterio de análisis y el eje de sustentabilidad que más podría encuadrarlo. TABLA VII - CRITERIOS DE DIAGNÓSTICO DSM-IV Y SU RELACIÓN CON LA SUSTENTABILIDAD Ítem Criterio DSM-IV Eje de sustentabilidad 1 Preocupación recurrente (PR) Ambiental 2 Progresión del incremento (PI) Ambiental 3 Pérdida de control (PC) Social 4 Intención de retiro (IR) Ambiental 5 Escape de la vida (EV) Social 6 Tendencia a la repetición (TR) Ambiental 7 Tendencia al ocultamiento (TO) Social 8 Comisión de actos ilegales (CAI) Económico 9 Afectación de relaciones afectivas (ARA) Social 10 Ahogo financiero (AF) Económico Tomando como base lo precedente, la metodología de la presente solución propuesta consiste en investigar acerca de dos cuestiones de un perfil de usuario de Internet: [d] Cuál es la situación individual del usuario de Internet respecto a: su condición ocupacional y actividad económica. Su encuadre habitacional y consumo energético para finalizar con la determinación social y demográfica del individuo. [e] Cuál es la situación individual de un usuario de Internet respecto a su adicción a Internet [93; 82], hacia el juego patológico [172], la adicción a redes sociales [173] y la compulsión hacia las compras [174]. Al unir información de [d] la cuestión central del individuo y [e] qué tipo de conducta presenta como usuario de Internet, se desarrolla una metodología de estudio que puede ser corregida y aumentada con vistas al futuro. Encuestas actuales o futuras, referidas al consumo de contenidos digitalizados por Internet, podrían complementar a las utilizadas para el modelo MIC. Entender a la persona desde lo individual, su circunstancia y su relación con la revolución visualizadora de Internet [9] tal vez permita proyectar más información sobre ciber-adicción. Las cuestiones centrales presentadas en la Tabla VI Encuestas centrales del modelo de impacto de consumo y su relación con la sustentabilidad al unirse con los criterios orbitales de la Tabla VII Criterios de diagnóstico DSM-IV y su relación con la sustentabilidad conforman la Tabla VIII Encuestas y criterios del modelo de impacto de consumo. TABLA VIII - ENCUESTAS Y CRITERIOS DEL MODELO DE IMPACTO DE CONSUMO Eje Económico Eje Ambiental Eje Social Encuesta: Ocupacional- Económica (EOE) Encuesta: Habitacional- Energética (EHE) Encuesta: Socio- Demográfica (ESD) Comisión de actos ilegales Preocupación recurrente (CAI) (PR) Pérdida de control (PC) Ahogo financiero (AF) Progresión del incremento (PI) Intención de retiro (IR) Tendencia a la repetición (TR) Escape de la vida (EV) Tendencia al ocultamiento (TO) Afectación de relaciones afectivas (ARA) Las encuestas y criterios presentados en cada eje de estudio de sustentabilidad se traducen a una serie de variables independientes y dependientes que hacen al dominio del campo vectorial de la Ecuación 4.2 Campo vectorial del modelo conceptual de impacto de consumo. Interiorizarse con la conceptualización de cada una y el grado relativo de influencia e impacto sobre el eje en el que acciona, podría presentar detalles del conjunto de dominio del campo vectorial de impacto de consumo. Se expone una introducción al desarrollo de las variables del dominio del modelo conceptual de impacto de consumo (sub-sección a), para especificar las variables del eje económico (sub-sección b), las del eje ambiental (sub-sección c) y finalizar con las del eje social (sub-sección d). a) Introducción al desarrollo de las variables del modelo Se presentará el conjunto de variables independientes y dependientes por cada eje de estudio del modelo conceptual de impacto de consumo que sigue la abstracción matemática de la Ecuación 2 Campo vectorial del modelo conceptual de impacto de consumo. Cada sub-sección expresa a un eje de influencia (económico, ambiental o social). Dentro de cada una, se agrupan las variables por tipo (independiente o dependiente). Se presenta una sigla representativa, seguida del concepto completo de la variable. Para el modelo de impacto de consumo se elaboraron tres encuestas centrales (ocupacional-económica, habitacionalenergética y socio-demográfica) y se adaptaron otras cuatro orbitales sobre ciber-adicciones (adicción a Internet [93; 82], juego patológico [172], adicción a redes sociales [173] y escala Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 17

20 de compulsión hacia las compras [174]). Cada variable independiente pertenece a una y solo una encuesta central u orbital cuyo nombre será indicado durante el desarrollo de la misma. Para expresar a cada variable independiente se menciona a la encuesta específica de pertenencia y se plantea la pregunta de la encuesta para aumentar la representación del concepto. Le sigue la tabulación de las posibles respuestas y el impacto numérico que indica el valor que cuantifica a la variable en la imagen. El porcentaje de la muestra expresa la cantidad de perfiles de usuario que encuadran en la posible respuesta. El criterio de impacto explica el modo en que la variable cuantifica los valores discretos de impacto por cada posible respuesta. Por cada variable dependiente se expone la encuesta a la cual pertenecen las independientes que hacen a la formulación que le dan magnitud. Se completa con la descripción del concepto que representa y enlaza con otras independientes o cálculos específicos. b) Variables del eje económico Se consideran las siguientes variables independientes para el eje económico: ABS = Acceso a bienes y servicios. Encuesta: ocupacional-económica (EOE). Pregunta: Cómo accede generalmente a la información de los productos y servicios que consume? Respuesta posible Impacto % de la muestra Amigos 20 65% Familiares 20 65% En el trabajo 40 65% Publicidad gráfica 60 25% Publicidad televisiva 60 25% Publicidad en Radio 60 25% Publicidad en Internet 80 8% Otros medios 20 2% Criterio de impacto: Cuanto mayor acceso por canales relacionados con Internet, mayor impacto económico. Se estima que cuanto más interacción por ese canal, más aumentan las posibilidades de gastar recursos económicos en bienes y servicios digitalizados. El impacto económico disminuye cuando el acceso a bienes y servicios refiere a canales de menor tecnologización. [175]. CAE = Categoría de actividad económica. Encuesta: ocupacional-económica (EOE). Pregunta: Si usted trabaja percibiendo un pago en dinero o en especie por la tarea que realiza; cuál es su condición de actividad económica? Respuesta posible Impacto % de la muestra Sólo trabaja ,47% Trabaja y estudia 100 5,68% Trabaja y percibe jubilación o pensión 50 3,33% No es mi caso 0 28,52 % Criterio de impacto: Cuanto mayor cantidad de vías de ingresos, menor impacto económico. Disminuye el impacto económico cuando el perfil de usuario trabaja y percibe jubilación o pensión. [176; 177; 178] CdO = Categoría de desocupación. Encuesta: ocupacional-económica (EOE). Pregunta: Si usted no tiene ocupación laboral pero busca activamente trabajo; cuál es su actividad principal? Respuesta posible Impacto % de la muestra Sólo busca trabajo ,25% Busca trabajo y estudia 100 4,83% Busca trabajo y percibe jubilación o pensión 50 1,42% No es mi caso 0 71,5% Criterio de impacto: Si el perfil de usuario no percibe recursos económicos, aumenta el impacto económico. Disminuye el impacto económico cuando el perfil de usuario busca trabajo y percibe jubilación o pensión. [176; 178] COna = Condición de ocupación de población económicamente no activa. Encuesta: ocupacional-económica (EOE). Pregunta: Si usted no tiene ocupación laboral y no la busca activamente; cuál es su actividad principal? Respuesta posible Impacto % de la muestra Estudiante ,02% Jubilado o Pensionado 50 26,46% No es mi caso 0 47,52% Criterio de impacto: Cuanto mayor cantidad de vías de ingresos, menor impacto económico. Disminuye el impacto económico cuando el perfil de usuario es jubilado o pensionado. Aumenta el impacto económico cuando el perfil de usuario estudia. [176; 178] EA = Estimación del activo. Encuesta: ocupacional-económica (EOE). Pregunta: Cómo cuantifica su conjunto de recursos, bienes y derechos propios? Respuesta posible Impacto % de la muestra Alto 0 7% (clase ABC1) Medio 50 46% (clases C2 y C3) Bajo % (clases D2E y C1) Criterio de impacto: Indica que el consumo de bienes y servicios digitalizados afecta menos, en términos económicos, a quien mas activos posee. Menor impacto económico para quien posee un conjunto alto de activos. Mayor impacto económico para quien posee un conjunto bajo de activos. [77; 179] EP = Estimación del pasivo. Encuesta: ocupacional-económica (EOE). Pregunta: Cómo cuantifica su conjunto de obligaciones y deudas propias? Respuesta posible Impacto %de la muestra Alto 0 47% (clases D2E y C1) Medio 50 46% (clases C3 y C2) Bajo 100 7% (clase ABC1) Criterio de impacto: Indica que el consumo de bienes y servicios digitalizados afecta menos, en términos económicos, a quien dispone pocas obligaciones y deudas. La variable de estimación de pasivo (EP) se acota entre [ ] en su cuantificación y explica que el mayor impacto económico se da en quien posee un conjunto alto de pasivos. [77; 179] ETI = Egreso total individual. Encuesta: ocupacional-económica (EOE). Pregunta: Cuál es su egreso financiero promedio por mes? 18 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

21 Respuesta posible Impacto %de la muestra Hasta U$S 1000 al mes 0 25%( consumo básico) De U$S 1001 a U$S 2000 al mes 20 50%( fuerte consumo) De U$S 2001 a U$S 3000 al mes 40 50%( fuerte consumo) De U$S 3001 a U$S 4000 al mes 60 50%( fuerte consumo) De U$S 4001 a U$S 5000 al mes 80 25% (alto consumo) Mas de 5000 al mes % (alto consumo) Criterio de impacto: Indica que el consumo de bienes y servicios digitalizados afecta menos, en términos económicos, a quien dispone de menor egreso. La variable egreso total individual (ETI) se acota entre [-100 0] en su cuantificación, y explica que el mayor impacto económico se da en quien presenta mayor egreso total individual [180; 181; 179] ITI = Ingreso total individual. Encuesta: ocupacional-económica (EOE). Pregunta: Cuál es su ingreso financiero promedio por mes? Respuesta posible Impacto %de la muestra Hasta U$S 1000 al mes %(clases D2E/D1) De U$S 1001 a U$S 2000 al mes 80 30% (clase C3) De U$S 2001 a U$S 3000 al mes 60 16% (clase C2) De U$S 3001 a U$S 4000 al mes 40 7% (clase ABC1) De U$S 4001 a U$S 5000 al mes 20 7% (clase ABC1) Mas de 5000 al mes 0 7% (clase ABC1) Criterio de impacto: Menor impacto económico, por el consumo de bienes y servicios digitalizados, para quien posee mayor ingreso financiero individual. Mayor impacto económico para quien posee escaso ingreso financiero individual. [180; 181; 179] MPPE = Modalidad preferida de pago para el comercio electrónico. Encuesta: ocupacional-económica (EOE). Pregunta: Qué medio de pago utiliza preferentemente para el comercio electrónico? Respuesta posible Impacto %de la muestra Depósito en cuenta 100 5,11% (11% de los usuarios) Trasferencia bancaria 80 19,06% (41% de los usuarios) Tarjeta de crédito o débito 60 34,46 % (74% de los usuarios) Portales de pago electrónico 40 19,06% (41% de los usuarios) Cheque o giro postal 20 5,11% (11% de los usuarios) Contra entrega 10 12,09% (26% de los usuarios) Otro modo 10 5,11% (11% de los usuarios) Criterio de impacto: Menor impacto económico, por el consumo de bienes y servicios digitalizados, para quien posee mayor posibilidad de arrepentimiento en la compra. Mayor impacto económico para quien abona con mayor grado de liquidez, minimizando a posibles arrepentimientos. [182; 183] Se consideran las siguientes variables dependientes para el eje económico: AF = Ahogo financiero. Encuesta: escala de medida de la compra compulsiva (CBMS) [174]. Formulación: AF = CBMS (11) + CBMS (12) Concepto: Suma de impacto individual de las respuestas para las preguntas 11 y 12 de la escala de medida de la compra compulsiva (CBMS) [174]. CAI = Comisión de actos ilegales. Encuesta: cuestionario de múltiples respuestas DSM-IV- MR-J para el juego patológico (DSM) [172]. Formulación: CAI = DSM (8) Concepto: Impacto individual de la respuesta para la pregunta 8 de cuestionario de múltiples respuestas DSM IV-MR-J para el juego patológico (DSM) [172]. COa = Condición de ocupación del individuo. Encuesta: ocupacional-económica (EOE). Formulación: COa = CAE + CdO + COna Concepto: Suma de impacto individual de las categoría de actividad económica (CAE), la categoría de desocupación (CdO) y la condición de ocupación de población económicamente no activa (COna). EER = Estado del estado individual de resultados. Encuesta: ocupacional-económica (EOE). Formulación: EER = ITI ETI Concepto: Diferencia entre impacto por el ingreso total individual (ITI) y el impacto por egreso total individual (ETI). EPN = Estimación del estado patrimonial individual. Encuesta: ocupacional-económica (EOE). Formulación: EPN = EA EP Concepto: Diferencia entre impacto por la estimación de activo (EA) y el impacto por la estimación del pasivo (EP). IE = Impacto económico. Encuesta: ocupacional-económica (EOE), escala de medida de la compra compulsiva (CBMS) [174] y cuestionario de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) [172]. Formulación IE = EER + EPN + PSU + COa + PCo + AF + CAI Concepto: Sumatoria de todos los impactos individuales de todas las variables dependientes del eje económico. PCo = Preferencia de compras. Encuesta: ocupacional-económica (EOE). Formulación PCo = MPPE + ABS Concepto: Sumatoria del impacto por la modalidad preferida de pago para el comercio electrónico (MPPE) y el acceso a bienes y servicios (ABS). PSU = Puntos por consumo de contenidos por usuario en el simulador. Encuesta: Sin encuesta. Formulación: PSU = Σ debitos Concepto: Acumulación de débitos por consumo de contenidos digitalizados en el sistema software simulador durante la simulación. c) Variables del eje ambiental Se consideran las siguientes variables independientes para el eje ambiental: C = Existencia de cloacas. Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 19

22 Encuesta: habitacional-energética (EHE). Pregunta: La vivienda que habita esta conectada a la red de cloacas? Respuesta posible Impacto %de la muestra No ,2% Si 0 48,8% Criterio de impacto: Si el perfil de usuario habita una vivienda no conectada a la red cloacal, aumenta el impacto ambiental. En otro caso, no agrega impacto. [184] CC = Características constructivas. Encuesta: habitacional-energética (EHE). Pregunta: Cuál es el material predominante de la vivienda que habita? Respuesta posible Impacto %de la muestra Cemento 0 60,2% (CALMAT I) Ladrillo 25 21,6% (CALMAT II) Madera 50 18,2%(CALMAT III,IV,V) Metal 75 18,2%(CALMAT III,IV,V) Otro ,2%(CALMAT III,IV,V) Criterio de impacto: Si el perfil de usuario habita una vivienda de condiciones precarias o no basadas en cemento y ladrillo, aumenta el impacto ambiental. Si la predominancia de los materiales constructivos de la vivienda posibilita el usufructo en el tiempo, impacto ambiental disminuye. [177; 185] CEE = Consumo de energía eléctrica de red. Encuesta: habitacional-energética (EHE). Pregunta: Qué cantidad de artefactos eléctricos se usan en la vivienda que habita? Respuesta posible Impacto %de la muestra Hasta % De 6 a % Mas de % Criterio de impacto: Si el perfil de usuario habita una vivienda con multiplicidad de aparatos de consumo de energía, aumenta el impacto ambiental. En otro caso, el agregado de impacto es menor. [186] CGas = Consumo de gas natural de red, envasado o a granel. Encuesta: habitacional-energética (EHE). Pregunta: Qué cantidad de artefactos a gas se usan en la vivienda que habita? Respuesta posible Impacto %de la muestra Hasta % De 6 a % Mas de % Criterio de impacto: Si el perfil de usuario habita una vivienda con multiplicidad de aparatos de consumo de gas, aumenta el impacto ambiental. En otro caso, el agregado de impacto es menor. [186; 180] CPS = Consumo de productos y servicios no digitalizados. Encuesta: habitacional-energética (EHE). Pregunta: Con qué frecuencia adquiere productos o servicios no digitalizados que son, a la vez, ofrecidos aquí? Respuesta posible Impacto %de la muestra Ninguna 0 64% (Estimado) Alguna vez 30 14% (Estimado) Varias veces 60 12% (Estimado) Siempre % (Estimado) Criterio de impacto: Si el perfil de usuario presenta alta frecuencia de consumo de bienes y servicios no digitalizados, aumenta el impacto ambiental. En otro caso, el agregado de impacto es menor o ninguno [183]. PA = Procedencia del agua. Encuesta: habitacional-energética (EHE). Pregunta: Cuál es la procedencia de agua de la vivienda que habita? Respuesta posible Impacto %de la muestra De red pública (agua corriente) 0 79,5% De perforación con bomba 20 11,6% De pozo 40 3,3% De transporte por cisterna 60 2,2% Agua de lluvia 80 3,4% Otra 100 3,4% Criterio de impacto: Si el perfil de usuario habita una vivienda sin agua de red o poco tratada potablemente, aumenta el impacto ambiental. En otro caso, el agregado de impacto es menor o ninguno. [180; 184] PAI = Preferencia por el acceso a Internet. Encuesta: habitacional-energética (EHE). Pregunta: Por qué es un usuario de Internet? Respuesta posible Impacto %de la muestra Acceso (Rapidez) 20 24% (estimado) Asequibilidad (se puede usar 7x24) 20 16% (estimado) Anonimato 60 5% (estimado) Conveniencia 40 7% (estimado) Desinhibición 80 15% (estimado) Escape (inmersión o disociación) % (estimado) Interactividad 20 2% (estimado) Sociabilidad 20 9% (estimado) Otros motivos 0 0% Criterio de impacto: Si el perfil de usuario prefiere utilizar Internet por motivos relacionados con afecciones a su personalidad, aumenta el impacto ambiental. En otro caso, el agregado de impacto es menor o ninguno. [86] TV = Tipo de vivienda. Encuesta: habitacional-energética (EHE). Pregunta: Cómo determina el tipo de vivienda que habita? Respuesta posible Impacto % de la muestra Casa 0 78,9% Departamento 20 16,8% Pieza(s) en inquilinato hotel o pensión 40 0,8% Rancho 60 1,5% Local (no construido para habitación) 80 0,2% Casilla 100 1,8% Vivienda móvil 100 1,8% En la calle 100 1,8% Criterio de impacto: Si el perfil de usuario habita una vivienda que presenta mayor grado de precariedad, aumenta el impacto ambiental. En otro caso, el agregado de impacto es menor o ninguno. [177; 180; 184] UG = Ubicación geográfica. Encuesta: habitacional-energética (EHE). Pregunta: Cómo es la zona donde vive? Respuesta posible Impacto %de la muestra Urbana de 2000 y más habitantes ,5% 20 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

23 Rural agrupada (menos de 2000 habitantes) 50 7,2% Rural dispersa 0 3,3% Criterio de impacto: Si el perfil de usuario habita una zona de mayor grado de hacinamiento, aumenta el impacto ambiental. En otro caso, el agregado de impacto es menor o ninguno. [177; 184; 187] UMT = Utilización de medio de trasporte. Encuesta: habitacional-energética (EHE). Pregunta: Cuál es el medio de trasporte que utiliza frecuentemente? Respuesta posible Impacto % de la muestra Sin medio de trasporte 0 5% (estimado) Trasporte público de tren 25 13%(aprox pasajeros) Trasporte público de subte 25 11%(aprox pasajeros) Trasporte público de colectivo 50 61% ( pasajeros) Automóvil particular % (estimado) Otro medio de trasporte 100 0% Criterio de impacto: Si el perfil de usuario utiliza con frecuencia medios de transporte a base energía sucia (como derivados de petróleo), aumenta el impacto ambiental. En otro caso, el agregado de impacto es menor o ninguno. [188] Se consideran las siguientes variables dependientes para el eje ambiental: ADA = Aporte al desgaste ambiental. Encuesta: habitacional-energética (EHE). Formulación: ADA = CPS + UMT Concepto: Suma de impactos individuales por el consumo de bienes y servicios no digitalizados (CPS) y el modo más frecuente de acercarse hasta los mismos (UMT). CaV = Características de la vivienda. Encuesta: habitacional-energética (EHE). Formulación: CaV = UG + TV + CC + PA + C Concepto: Suma de impactos individuales por la ubicación geográfica (UG), el tipo de vivienda (TV), las características constructivas (CC), la procedencia del agua (PA) y la conexión a la red cloacal (C) de la vivienda que habita el perfil de usuario. IA = Impacto ambiental. Encuesta: habitacional-energética (EHE), escala de medida de la compra compulsiva (CBMS) [174], cuestionario de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) [172], adicción a Internet (IAT) [93; 82] y adicción a redes sociales (BFAS) [173]. Formulación: IA = CaV + SBV + ADA + TPP + PR + PI + IR + TR Concepto: Sumatoria de todos los impacto individuales de todas las variables dependientes del eje ambiental. IR = Intención de retiro. Encuesta: escala de medida de la compra compulsiva (CBMS) [174], adicción a redes sociales (BFAS) [173] y cuestionario de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) [172]. Formulación: IR = CBMS (13) + BFAS (12) + BFAS (13) + DSM (3) Concepto: Suma de impacto individual de las respuestas para las preguntas 13 de la escala de medida de la compra compulsiva (CBMS), 12 y 13 de la escala de adicción a redes sociales (BFAS) [173] y 3 de criterios de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM). PI = Progresión del incremento. Encuesta: escala de medida de la compra compulsiva (CBMS) [174], adicción a redes sociales (BFAS) [173], cuestionario de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) [172] y adicción a Internet (IAT) [93; 82]. Formulación: PI = CBMS (1) + CBMS (5) + BFAS (4) + BFAS (5) + BFAS (6) + DSM (2) + IAT (1) + IAT (14) +IAT (17) + IAT (20) Concepto: Suma de impacto individual de las respuestas para las preguntas 1 y 5 de la escala de medida de la compra compulsiva (CBMS), 4, 5 y 6 de la escala de adicción a redes sociales (BFAS) [173], 2 de criterios de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) y 14, 17 y 20 de adicción a Internet (IAT) [93; 82]. PR = Preocupación recurrente. Encuesta: escala de medida de la compra compulsiva (CBMS) [174], adicción a redes sociales (BFAS) [173], cuestionario de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) [172] y adicción a Internet (IAT) [93; 82]. Formulación: PR = CBMS (4) + CBMS (6) + CBMS (10) + BFAS (1) + BFAS (2) + BFAS (3) + DSM (1) + IAT (7) + IAT (11) +IAT (15) Concepto: Suma de impacto individual de las respuestas para las preguntas 4,6 y 10 de la escala de medida de la compra compulsiva (CBMS), 1, 2 y 3 de la escala de adicción a redes sociales (BFAS) [173], 1 de criterios de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) y 7, 11 y 15 de adicción a Internet (IAT)[93; 82]. SBV = Servicio básicos de la vivienda. Encuesta: habitacional-energética (EHE). Formulación: SBV = CEE + CGas + PAI Concepto: Suma de impactos individuales por consumo de energía eléctrica de red (CEE), consumo de gas natural de red, envasado o a granel (CGas) de la vivienda que habita el perfil de usuario y la preferencia por el acceso a Internet (PAI). TPP = Tiempo promedio de permanecía en el simulador. Encuesta: Sin encuesta. Formulación: TPP = Σ (Fecha y hora egreso Fecha y hora de ingreso) Concepto: Indica la cantidad total de tiempo dentro del sistema software simulador durante la simulación. TR = Tendencia a la repetición. Encuesta: escala de medida de la compra compulsiva (CBMS) [174], cuestionario de múltiples respuestas DSM- IV-MR-J para el juego patológico (DSM) [172] y adicción a Internet (IAT) [93; 82]. Formulación: TR = CBMS (2) + DSM (6) + IAT (16). Concepto: Suma de impacto individual de las respuestas para la pregunta 2 de la escala de medida de la compra compulsiva (CBMS), 6 de criterios de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) y 16 de adicción a Internet (IAT) [93; 82]. d) Variables del eje social Se consideran las siguientes variables independientes para el eje ambiental: Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 21

24 AE = Actividad de esparcimiento emocional. Encuesta: socio-demográfica (ESD). Pregunta: Realiza actividad de esparcimiento emocional o artística? Respuesta posible Impacto % de la muestra Nunca 100 1% (estimado) Alguna vez 60 4% (estimado) Frecuentemente 30 10% (estimado) Siempre 0 85% (estimado) Criterio de impacto: El impacto social aumenta a medida que el perfil de usuario realiza poca o ninguna actividad de esparcimiento emocional o artística. [189] AFi = Actividad física. Encuesta: socio-demográfica (ESD). Pregunta: Realiza actividad física deportiva? Respuesta posible Impacto % de la muestra Nunca ,5% (estimado) Alguna vez 60 16,25% (estimado) Frecuentemente 30 9,75% (estimado) Siempre 0 6,5% (estimado) Criterio de impacto: El impacto social aumenta a medida que el perfil de usuario realiza poca o ninguna actividad física frecuente. Disminuye cuanto mayor actividad física. [190] CH = Cantidad de habitantes del hogar. Encuesta: socio-demográfica (ESD). Pregunta: Cuál es la cantidad de habitantes que tienen el hogar? Respuesta posible Impacto % de la muestra Hasta 4 personas 25 90% (estimado) De 5 a 8 personas 50 7% (estimado) De 9 a 12 personas 75 2% (estimado) Mas de 12 personas 100 1% (estimado) Criterio de impacto: El impacto social aumenta a medida que aumenta la cantidad de personas que habitan el mismo hogar. [184] CS = Cobertura de Salud. Encuesta: socio-demográfica (ESD). Pregunta: Tiene cobertura de salud? Respuesta posible Impacto % de la muestra Obra social (incluye PAMI) 60 51,75% Prepaga 40 9,60% Planes estatales de salud 80 2,55% No tiene obra social, prepaga o plan estatal ,10% Criterio de impacto: El impacto social aumenta a medida que el perfil de usuario se encuentra desprotegido de cobertura. [184] EC= Estado civil. Encuesta: socio-demográfica (ESD). Pregunta: Cuál es su estado civil? Respuesta posible Impacto % de la muestra Soltero/a 20 51,9% Casado/a ,8% Divorciado/a 40 5,8% Separado/a legal 40 5,8% Viudo/a 20 6,5% Desconocido 0 0 % Criterio de impacto: El impacto social aumenta a medida que el perfil de usuario posee más obligaciones conyugales. En otro caso, el impacto disminuye. [184] Edad = Edad del usuario. Encuesta: socio-demográfica (ESD). Pregunta: Cuál es el grupo de pertenencia según su edad? Respuesta posible Impacto % de la muestra Niños, niñas y adolescentes (de 0 a 17 años) ,5% Jóvenes (de 18 a 29 años) 75 18% Adultos (de 30 a 64 años) 5 46,3 % Adultos mayores (mas de 65 años) 0 10,2% Criterio de impacto: El impacto social disminuye a medida que el perfil de usuario posee mayor edad. En otro caso, el agregado de impacto aumenta. [184] F = Fecundidad. Encuesta: socio-demográfica (ESD). Pregunta: Tiene hijos? Respuesta posible Impacto % de la muestra 0 / 1 / 2 0 / 10 / 20 10% (Estimado para dos o menos) % (Estimado, media 2,9) 4 hasta a % (Estimado para cuatro o mas) Criterio de impacto: El impacto social aumenta a medida que el perfil de usuario tiene mayor cantidad de hijos [184]. GD = Grado de dependencias. Encuesta: socio-demográfica (ESD). Pregunta: Consume sustancias que podrían afectar a la salud? Respuesta posible Impacto % de la muestra Nunca 0 5,2% (Estimado) Alguna vez 30 7,8% (Estimado) Frecuentemente 60 46,4%(Estimado) Siempre ,6%(Estimado) Criterio de impacto: El impacto social aumenta a medida que el perfil de usuario consume frecuentemente, o siempre, sustancias que podrían afectar a su salud. [191] N = Nacionalidad. Encuesta: socio-demográfica (ESD). Pregunta: Cuál es su nacionalidad? Respuesta posible Impacto % de la muestra Argentina 0 10,53% Boliviana 0 0,71% Chilena 0 11,65% Colombiana 0 6,94% Mexicana 0 10,62% Paraguaya 0 0,96% Peruana 0 3,49% Uruguaya 0 13,47% Venezolana 0 0,87% Otra 0 40,76% Criterio de impacto: No aporta al impacto social auspiciando la igualdad ante nacionalidad. [192] NF = Composición del núcleo familiar. Encuesta: socio-demográfica (ESD). Pregunta: Cuál es la composición del núcleo familiar? 22 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

25 Respuesta posible Impacto % de la muestra Unipersonal: Hogar unipersonal 20 17,7% No conyugal: Hogar constituido por: sólo parientes no nucleares; sólo no parientes; o la combinación de ambos. 40 0,9% Hogar conyugal de familia completa nuclear: jefe/a del hogar y cónyuge, con presencia, o no, de hijos ,0% Hogar conyugal de familia completa extensa: jefe/a del hogar y cónyuge, con presencia, o no, de hijos y otros parientes ,1% Hogar conyugal de familia monoparental nuclear: jefe/a del hogar con presencia de hijos 60 1,3% Hogar conyugal de familia monoparental extensa: jefe/a del hogar con presencia de hijos y otros parientes. 80 1,3% Hogar conyugal de familia compuesta: constituida por una familia nuclear o extensa, más otros no parientes del jefe del hogar ,3% Otra formación. 0 0% Criterio de impacto: El impacto social aumenta a medida que aumenta la complejidad relacional entre personas del mismo núcleo familiar. [184] SE = Situación educativa. Encuesta: socio-demográfica (ESD). Pregunta: Qué nivel educativo cursa o curso? Respuesta posible Impacto %de la muestra Inicial (jardín) ,8% Primario 80 37,2% EGB 60 8,1% Secundario 40 20,6% Polimodal 40 6,5% Superior no universitario 20 4,3% Universitario 20 10,0% Pos-Universitario 20 0,5% Ninguno 100 0% Criterio de impacto: El impacto social aumenta a medida que el perfil de usuario posee bajos niveles educativos alcanzados. [177; 180; 184] Sexo = Sexo del usuario. Encuesta: socio-demográfica (ESD). Pregunta: Indique su sexo. Respuesta posible Impacto % de la muestra Femenino 0 51,33% Masculino 0 48,67% Criterio de impacto: No aporta al impacto social auspiciando la igualdad ante género. [180; 184] Se consideran las siguientes variables dependientes para el eje ambiental: ARA = Afectación a la relaciones afectiva. Encuesta: adicción a redes sociales (BFAS) [173], cuestionario de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) [172] y adicción a Internet (IAT) [93; 82]. Formulación: ARA = BFAS (14) + BFAS (15) + BFAS (16) + DSM (9) + DSM (10) + IAT (4) + IAT (5) Concepto: Suma de impacto individual de las respuestas para las preguntas 14, 15 y 16 de la escala de adicción a redes sociales (BFAS) [173], 9 y 10 de criterios de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) y 4 y 5 de adicción a Internet (IAT) [93; 82]. AS = Aspectos de salubridad. Encuesta: socio-demográfica (ESD). Formulación: AS = CS + AFi + AE + F + GD Concepto: Suma de impactos individuales por cobertura de salud (CS), actividad física (AFi), actividad de esparcimiento emocional (AE), fecundidad (F) y grado de dependencias (GD) del perfil de usuario de Internet. CPA = Cantidad de accesos al simulador. Encuesta: Sin encuesta. Formulación: CPA = Σ Ingresos del perfil de usuario al sistema software simulador Concepto: Indica la cantidad total de ingresos del perfil de usuario al sistema software simulador durante la simulación. EV = Escape de la vida.. Encuesta: escala de medida de la compra compulsiva (CBMS) [174], adicción a redes sociales (BFAS) [173], cuestionario de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) [172] y adicción a Internet (IAT) [93; 82]. Formulación: EV = CBMS (3) + BFAS (7) + BFAS (8) + BFAS (9) + DSM (5) + IAT (2) + IAT (3) + IAT (10) + IAT (12) + IAT (19) Concepto: Suma de impacto individual de las respuestas para la pregunta 3 de la escala de medida de la compra compulsiva (CBMS) [174], 7, 8 y 9 de la escala de adicción a redes sociales (BFAS) [173], 5 de criterios de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) y 3, 10, 12 y 19 de adicción a Internet (IAT) [93; 82]. H = Hogar y Educación. Encuesta: socio-demográfica (ESD). Formulación: H = NF + CH + SE Concepto: Suma de impactos individuales por el núcleo familiar (NF), la cantidad de habitantes del hogar (CH) y la situación educativa (SE) del perfil de usuario de Internet. IS = Impacto social. Encuesta: socio-demográfica (ESD), escala de medida de la compra compulsiva (CBMS) [174], adicción a redes sociales (BFAS) [173], cuestionario de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) [172] y adicción a Internet (IAT) [93; 82]. Formulación: IS = SP + AS + H + CPA + PC + EV + TO + ARA Concepto: Sumatoria de todos los impactos individuales de todas las variables dependientes del eje ambiental. PC = Pérdida de control. Encuesta: escala de medida de la compra compulsiva (CBMS) [174], adicción a redes sociales (BFAS) [173], cuestionario de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) [172] y adicción a Internet (IAT) [93; 82]. Formulación: PC = CBMS (8) + CBMS (9) + BFAS (10) +BFAS (11) + DSM (4) + IAT (6) + IAT (8) + IAT (13) Concepto: Suma de impacto individual de las respuestas para la pregunta 8 y 9 de la escala de medida de la compra Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 23

26 compulsiva (CBMS) [174], 10 y 11 de la escala de adicción a redes sociales (BFAS) [173], 4 de criterios de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) y 6, 8 y 13 de adicción a Internet (IAT) [93; 82]. SP = Situación poblacional. Encuesta: socio-demográfica (ESD). Formulación: SP = Edad + Sexo + EC + N. Concepto: Suma de impactos individuales por la edad (Edad), el sexo (Sexo), el estado civil (EC) y la nacionalidad (N) del perfil de usuario de Internet. TO = Tendencia al ocultamiento. Encuesta: escala de medida de la compra compulsiva (CBMS) [174], cuestionario de múltiples respuestas DSM- IV-MR-J para el juego patológico (DSM) [172] y adicción a Internet (IAT) [93; 82]. Formulación: TO = CBMS (7) + DSM (7) + IAT (9) + IAT (18) Concepto: Suma de impacto individual de las respuestas para la pregunta 7 de la escala de medida de la compra compulsiva (CBMS) [174], 7 de criterios de múltiples respuestas DSM-IV-MR-J para el juego patológico (DSM) y 9 y 18 de adicción a Internet (IAT) [93; 82]. 4) Aspecto gráfico del campo vectorial del modelo de impacto de consumo Se presenta gráficamente al modelo conceptual de impacto de consumo (MIC) en la figura 7. 5) Formulaciones finales sobre el campo vectorial del modelo de impacto de consumo Por lo expuesto en lo precedente, sobre los ejes económico, ambiental y social accionan una serie de encuestas y criterios como se presenta en la Tabla VIII Encuestas y criterios del modelo de impacto de consumo. Al descomponer cada encuesta, se materializa la acción de cada variable independiente sobre el eje de sustentabilidad, como se muestra en la Tabla IX Variables independientes por encuesta del modelo de impacto de consumo. Considerando la descomposición de variables independientes y agregando a otras dependientes, se resume el total de variables que dimensionan el subconjunto del dominio del campo vectorial, por eje de sustentabilidad, en la Tabla X Total de variables del dominio del campo vectorial del modelo de impacto de consumo. Una nueva forma matemática que aumenta la Ecuación 2 Campo vectorial del modelo conceptual de impacto de consumo, podría presentar el desarrollo completo del campo vectorial, permitiendo conocer la forma estadística como se muestra en Ecuación 3 Forma estadística del campo vectorial del modelo conceptual de impacto de consumo. Fig. 7. Aspecto gráfico del campo vectorial del modelo de impacto de consumo TABLA IX - VARIABLES INDEPENDIENTES POR ENCUESTA DEL MODELO DE IMPACTO DE CONSUMO Encuesta IAT A S S S S S A S S S A S S A A A A S S A DSM A A A S S A S E S S BFAS A A A A A A S S S S S A A S S S CBMS A A S A A A A S S A E E A EOE E E E E E E E E E EHE A A A A A A A A A A ESD S S S S S S S S S S S S TABLA X - TOTAL DE VARIABLES DEL DOMINIO DEL CAMPO VECTORIAL DEL MODELO DE IMPACTO DE CONSUMO Eje de sustentabilidad Variables independientes Variables dependientes Total de variables del dominio Económico 12 1 (PSU) 13 Ambiental 37 1 (TPP) 38 Social 41 1 (CPA) 42 MIC: R93 -> R3 / MIC ( (ITI, ETI, EA, EP, PSU, CAE, CdO, COna, MPPE, ABS, CBMS(11), CBMS(12), DSM(8)), (C, PA, CC, TV, UG, PAI, CGas, CEE, UMT, CPS, TPP, CBMS(1), CBMS(2), CBMS(4), CBMS(5), CBMS(6), CBMS(10), CBMS(13), BFAS(1), BFAS(2), BFAS(3), BFAS(4), BFAS(5), BFAS(6), BFAS(12), BFAS(13), DSM(1), 24 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

27 DSM(2), DSM(3), DSM(6), IAT(1), IAT(7), IAT(11), IAT(14), IAT(15), IAT(16), IAT(17), IAT(20)), (N, EC, Sexo, Edad, GD, F, AE, AFi, CS, SE, CH, NF, CPA, CBMS(3), CBMS(7), CBMS(8), CBMS(9), BFAS(7), BFAS(8), BFAS(9), BFAS(10), BFAS(11), BFAS(14), BFAS(15), BFAS(16), DSM(4), DSM(5), DSM(7), DSM(9), DSM(10), IAT(2), IAT(3), IAT(4), IAT(5), IAT(6), IAT(8), IAT(9), IAT(10), IAT(12), IAT(13), IAT(18), IAT(19))) = (((k 1 *ITI - k 2 *ETI) + (k 3 *EA - k 4 *EP) + k 5 *PSU + (k 6 *CAE + k 7 *CdO + k 8 *COna) + (k 9 *MPPE + k 10 *ABS) + (k 11 *CBMS(11) + k 12 *CBMS(12)) + k 13 *DSM(8)), ((k 14 *C + k 15 *PA + k 16 *CC + k 17 *TV + k 18 *UG) + (k 19 *PAI + k 20 *CGas + k 21 *CEE) + (k 22 *UMT + k 23 *CPS) + k 24 *TPP, (k 25 *CBMS(4) + k 26 *CBMS(6) + k 27 *CBMS(10) + k 28 *BFAS(1) + k 29 *BFAS(2) + k 30 *BFAS(3) + k 31 *DSM(1) + k 32 *IAT(7) + k 33 *IAT(11) + k 34 *IAT(15)) + (k 35 *CBMS(1) + k 36 *CBMS(5) + k 37 *BFAS(4) + k 38 *BFAS(5) + k 39 *BFAS(6) + k 40 *DSM(2) + k 41 *IAT(1) + k 42 *IAT(14) + k 43 *IAT(17) + k 44 *IAT(20)) + (k 45 *CBMS(13) + k 46 *BFAS(12) + k 47 *BFAS(13) + k 48 *DSM(3)) + (k 49 *CBMS(2) + k 50 *DSM(6) + k 51 *IAT(16)), ((k 52 *N + k 53 *EC + k 54 *Sexo + k 55 *Edad) + (k 56 *GD + k 57 *F + k 58 *AE + k 59 *AFi + k 60 *CS) + (k 61 *SE + k 62 *CH + k 63 *NF) + k 64 *CPA + (k 65 *CBMS(8) + k 66 *CBMS(9) + k 67 *BFAS(10) + k 68 *BFAS(11) + k 69 *DSM(4) + k 70 *IAT(6) + k 71 *IAT(8) + k 72 *IAT(13)) + (k 73 *CBMS(3) + k 74 *BFAS(7) + k 75 *BFAS(8) + k 76 *BFAS(9) + k 77 *DSM(5) + k 78 *IAT(2) + k 79 *IAT(3) + k 80 *IAT(10) + k 81 *IAT(12) + k 82 *IAT(19)) + (k 83 *CBMS(7) + k 84 *DSM(7) + k 85 *IAT(9) + k 86 *IAT(18)) + (k 87 *BFAS(14) + k 88 *BFAS(15) + k 89 *BFAS(16) + k 90 *DSM(9) + k 91 *DSM(10) + k 92 *IAT(4) + k 93 *IAT(5))) (3) El modelo desarrollado en la presente solución propuesta podría facilitar el desarrollo simultáneo de tres cuestiones:[f] Generar una muestra simulada de perfiles de usuario de Internet a través de la cuantificación de las variables del dominio en los porcentajes de la muestra expuestos para cada una. [g] Analizar el impacto del consumo de bienes y servicios digitalizados por Internet, sobre la muestra simulada de perfiles de usuario. [h] Presentar relaciones entre características comunes de los perfiles de usuario de Internet, tomadas de la cuantificación de las variables del dominio y el impacto en los tres ejes del subconjunto de la imagen. Para analizar el impacto [g] y desarrollar algún nivel de relacionamiento [h] con las características centrales y orbitales de los perfiles de usuario de Internet, podría considerarse necesario el modo en que se genera la muestra simulada [f]. C. Cuantificación de la encuesta digital Para obtener una muestra representativa de perfiles de usuario de Internet se desarrollo un grupo de tres experimentos evolutivos con un sistema software desarrollado para tal fin. Se simuló el consumo de bienes y servicios digitalizados por Internet creando un conjunto de datos de perfiles de usuario paralelizando el comportamiento de la sociedad contemporánea de la República Argentina, también apuntalada por actitudes extra-territoriales de usuarios de Internet. Para cuantificar las variables del modelo conceptual de impacto de consumo se utilizó el método de simulación de Montecarlo [164; 165] de forma que su aleatoriedad se apoye en los porcentajes de la muestra presentados para cada variable de las encuestas, sean centrales u orbitales. Fueron cuantificadas digitalmente diez mil encuestas de usuario y por cada una se registró una cantidad aleatoria de accesos al sistema, tiempo permanencia y consumo de créditos acorde a cada individuo. Con los datos experimentales, el modelo conceptual de impacto de consumo presentado en la Figura 7 Aspecto gráfico del campo vectorial del modelo de impacto de consumo y expresado matemáticamente en la Ecuación 3 Forma estadística del campo vectorial del modelo conceptual de impacto de consumo se expuso a cálculos de regresión lineal múltiple [167; 168; 169]. Las estadísticas de regresión permitieron inferir la linealidad de las variables respecto al impacto y la posibilidad considerar despreciables a los errores típicos de cada una. En todos los casos se demostró la relación directa y dependiente de correlación entre las variables y el impacto. El coeficiente de correlación múltiple quedó valorizado en 1 y el coeficiente de determinación R^2, se presentó perfecto y sin diferencias entre valores estimados y reales para la totalidad de las observaciones [167; 168; 169]. Los valores de ajustas k 0 k 93 se demostraron iguales a 1, reduciendo la formulación del campo a la Ecuación 4 Forma final del campo vectorial del modelo conceptual de impacto de consumo. MIC: R93 -> R3 / MIC ( (ITI, ETI, EA, EP, PSU, CAE, CdO, COna, MPPE, ABS, CBMS(11), CBMS(12), DSM(8)), (C, PA, CC, TV, UG, PAI, CGas, CEE, UMT, CPS, TPP, CBMS(1), CBMS(2), CBMS(4), CBMS(5), CBMS(6), CBMS(10), CBMS(13), BFAS(1), BFAS(2), BFAS(3), BFAS(4), BFAS(5), BFAS(6), BFAS(12), BFAS(13), DSM(1), DSM(2), DSM(3), DSM(6), IAT(1), IAT(7), IAT(11), IAT(14), IAT(15), IAT(16), IAT(17), IAT(20)), (N, EC, Sexo, Edad, GD, F, AE, AFi, CS, SE, CH, NF, CPA, CBMS(3), CBMS(7), CBMS(8), CBMS(9), BFAS(7), BFAS(8), BFAS(9), BFAS(10), BFAS(11), BFAS(14), BFAS(15), BFAS(16), DSM(4), DSM(5), DSM(7), DSM(9), DSM(10), IAT(2), IAT(3), IAT(4), IAT(5), IAT(6), IAT(8), IAT(9), IAT(10), IAT(12), IAT(13), IAT(18), IAT(19))) = (((ITI - ETI) + (EA - EP) + PSU + (CAE + CdO + COna) + (MPPE + ABS) + (CBMS(11) + CBMS(12)) + DSM(8)), ((C + PA + CC + TV + UG) + (PAI + CGas + CEE) + (UMT + CPS) + TPP, (CBMS(4) + CBMS(6) + CBMS(10) + BFAS(1) + BFAS(2) + BFAS(3) + DSM(1) + IAT(7) + IAT(11) + IAT(15)) + (CBMS(1) + CBMS(5) + BFAS(4) + BFAS(5) + BFAS(6) + DSM(2) + IAT(1) + IAT(14) + IAT(17) + IAT(20)) + (CBMS(13) + BFAS(12) + BFAS(13) + DSM(3)) + (CBMS(2) + DSM(6) + IAT(16)), ((N + EC + Sexo + Edad) + (GD + F + AE + AFi + CS) + (SE + CH + NF) + CPA + (CBMS(8) + CBMS(9) + BFAS(10) + BFAS(11) + DSM(4) + IAT(6) + IAT(8) + IAT(13)) + (CBMS(3) + BFAS(7) + BFAS(8) + BFAS(9) + DSM(5) + IAT(2) + IAT(3) + IAT(10) + IAT(12) + IAT(19)) + (CBMS(7) + DSM(7) + IAT(9) + IAT(18)) + (BFAS(14) + BFAS(15) + BFAS(16) + DSM(9) + DSM(10) + IAT(4) + IAT(5)) V. EXPERIMENTACIÓN En este apartado se presenta una introducción sobre el desarrollo de los experimentos (sección A), le sigue el diseño de las pruebas (sección B), para analizar con gráficas e Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 25

28 interpretaciones los resultados experimentales (sección C) y obtener posibles conclusiones sobre los mismos (sección D). A. Introducción El objetivo de la experimentación es obtener resultados de laboratorio a fin de interpretar una posible sensación sobre el consumo masivo de bienes y servicios digitalizados en Internet por usuarios de esa red. Tomando como base el modelo conceptual de impacto de consumo (presentado en la sección IV de solución propuesta) y utilizando técnicas de simulación apoyadas en herramientas de informática, será factible obtener una muestra significativa de perfiles de usuario de Internet para inferir algunas posibles conclusiones sobre la experimentación con esos datos. Se ejecutaron las pruebas de los experimentos registrándose incrementos y mejoras en la calidad de la información. El análisis de estadístico validó el avance del conjunto de perfiles de usuario simulados. Este conjunto será objeto de estudio e interpretación a fin de delinear una posible tendencia al momento de consumir bienes y servicios digitalizados por Internet. Los resultados experimentales no permiten concluir sobre la actividad de los usuarios de Internet, pero podrían aproximan de un modo posible alguna tendencia sobre el consumo masivo de bienes y servicios digitalizados en el ciber-espacio. B. Diseño experimental Se presenta el diseño de los experimentos con la explicación de las variables de estudio (sub-sección 1) y se continúa con el desarrollo y ejecución de los mismos (subsección 2). 1) Variables Se explican las variables para el estudio del modelo de impacto masivo del consumo de productos y servicios digitalizados en comercio electrónico escalable. Comenzando con las independientes y dependientes del eje económico (subsección a), se continúa con las propias del eje ambiental (subsección b) para finalizar con las del eje social (sub-sección c). a) Variables para el estudio del eje económico Se consideran las siguientes variables independientes para el eje económico: ABS: Acceso a bienes y servicio: Es una variable cualitativa e indica el aporte al impacto sobre el eje económico considerando la forma de acceso a la información sobre los productos y servicios que consume el perfil de usuario. Los valores discretos de impacto son: Amigos = 20 Familiares = 20 En el trabajo = 40 Publicidad gráfica = 60 Publicidad televisiva = 60 Publicidad en Radio = 60 Publicidad en Internet = 80 Otros medios = 20 CAE: Categoría de actividad económica: Es una variable cualitativa e indica el aporte al impacto sobre el eje económico considerando si el perfil de usuario trabaja percibiendo un pago en dinero o en especie por la tarea que realiza. Los valores discretos de impacto son: Sólo trabaja = 100 Trabaja y estudia = 100 Trabaja y percibe jubilación o pensión = 50 No es mi caso = 0 CdO: Categoría de desocupación: Es una variable cualitativa e indica el aporte al impacto sobre el eje económico considerando si el perfil de usuario no tiene ocupación laboral y la busca activamente. Los valores discretos de impacto son: Sólo busca trabajo = 100 Busca trabajo y estudia = 100 Busca trabajo y percibe jubilación o pensión= 50 No es mi caso = 0 COna: Condición de ocupación de población económicamente no activa: Es una variable cualitativa e indica el aporte al impacto sobre el eje económico considerando si el perfil de usuario no tiene ocupación laboral y no la busca activamente. Los valores discretos de impacto son: Estudiante = 100 Jubilado o Pensionado = 50 No es mi caso = 0 EA: Estimación del activo: Es una variable cualitativa e indica el aporte al impacto sobre el eje económico en función del conjunto de bienes y derechos propios, declarado por el perfil de usuario. Los valores discretos de impacto son: Alto = 0 Medio = 50 Bajo = 100 EP: Estimación del pasivo: Es una variable cualitativa e indica el aporte al impacto sobre el eje económico en función de obligaciones y deudas propias, declarado por el perfil de usuario. Los valores discretos de impacto son: Alto = 0 Medio = 50 Bajo = 100 ETI: Egreso total individual: Es una variable cualitativa e indica el aporte al impacto sobre el eje económico en función del egreso, por unidad de tiempo, declarado por el perfil de usuario. Los valores discretos de impacto son: Hasta U$S 1000 al mes = 100 De U$S 1001 a U$S 2000 al mes = 80 De U$S 2001 a U$S 3000 al mes = 60 De U$S 3001 a U$S 4000 al mes = 40 De U$S 4001 a U$S 5000 al mes = 20 Mas de 5000 al mes = 0 ITI: Ingreso total individual: Es una variable cualitativa e indica el aporte al impacto sobre el eje económico en función del ingreso, por unidad de tiempo, declarado por el perfil de usuario. Los valores discretos de impacto son: Hasta U$S 1000 al mes = 100 De U$S 1001 a U$S 2000 al mes = 80 De U$S 2001 a U$S 3000 al mes = 60 De U$S 3001 a U$S 4000 al mes = 40 De U$S 4001 a U$S 5000 al mes = 20 Mas de 5000 al mes = 0 MPPE: Modalidad preferida de pago para el comercio electrónico: Es una variable cualitativa e indica el aporte al impacto sobre el eje económico considerando la modalidad preferida de pago para el comercio electrónico. Los valores discretos de impacto son: Depósito en cuenta = 100 Trasferencia bancaria = 80 Tarjeta de crédito o débito = 60 Portales de pago electrónico = 40 Cheque o giro postal = Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

29 Contra entrega = 10 Otro modo =10 Se consideran las siguientes variables dependientes para el eje económico: AF: Ahogo financiero: Es una variable cuantitativa, perteneciente al intervalo [0,200], que relaciona a dos variables independientes de la escala de medición de compra compulsiva. Explica una posible estimación sobre la inconveniencia financiera que se produce por el exceso de compras determinando imposibilidades de pago y el aporte al impacto sobre el eje económico bajo la formulación: AF = CBMS (11) + CBMS (12). CAI: Comisión de actos ilegales: Es una variable cuantitativa, perteneciente al intervalo [0,100], que relaciona a una variable independiente de la escala de criterios de múltiples respuestas sobre compulsión en juegos de apuesta. Explica una posible estimación sobre la voluntad de delinquir a fin de obtener dinero para consumir juegos de apuesta y el aporte al impacto sobre el eje económico bajo la formulación: CAI = DSM (8). COa: Condición de ocupación del individuo: Es una variable cuantitativa, perteneciente al intervalo [0,300], que relaciona a las independientes: Categoría de actividad económica (CAE), Categoría de desocupación (CdO) y Condición de ocupación de población económicamente no activa (COna). Explica la posible situación sobre la condición laboral o no laboral individual y el aporte al impacto sobre el eje económico bajo la formulación: COa = CAE + CdO + COna. EER: Estimación del estado individual de resultados: Es una variable cuantitativa, perteneciente al intervalo [-100,100], que relaciona a las independientes: Ingreso total individual (ITI) y Egreso total individual (ETI). Explica una posible estimación del estado de resultados individual y el aporte al impacto sobre el eje económico bajo la formulación: EER = ITI ETI. EPN: Estimación del estado patrimonial individual: Es una variable cuantitativa, perteneciente al intervalo [-100,100], que relaciona a las independientes: Estimación del activo (EA) y Estimación del pasivo (EP). Explica una posible estimación del estado patrimonial individual y el aporte al impacto sobre el eje económico bajo la formulación: EPN = EA EP. IE: Impacto económico: Es una variable cuantitativa, perteneciente al intervalo [-170, + ], que relaciona al conjunto de variables dependientes del eje económico a fin de obtener una posible estimación del impacto económico por el consumo de bienes y servicios digitalizados por Internet del perfil de usuario bajo la formulación: IE = EER + EPN + PSU + COa + PCo + AF + CAI. PCo: Preferencia de compras: Es una variable cuantitativa, perteneciente al intervalo [30,180], que relaciona a las independientes: Modalidad preferida de pago para el comercio electrónico (MPPE) y Acceso a bienes y servicios (ABS). Explica una posible estimación sobre la actividad de comercio individual y el aporte al impacto sobre el eje económico bajo la formulación: PCo = MPPE + ABS. PSU: Puntos por consumo de contenidos por usuario en el simulador: Es una variable cuantitativa, perteneciente al intervalo [0, + ] e indica la cantidad de puntos que el perfil de usuario utilizó para el consumo de los contenidos digitalizados dentro del sistema software simulador. b) Variables para el estudio del eje ambiental Se consideran las siguientes variables independientes para el eje ambiental: C: Existencia de cloacas: Es una variable cualitativa e indica el aporte al impacto sobre el eje ambiental en función de la conexión a la red cloacal de la vivienda que habita el perfil de usuario. Los valores discretos de impacto son: No = 100 Si = 0 CC: Características constructivas: Es una variable cualitativa e indica el aporte al impacto sobre el eje ambiental en función de las características constructivas de la vivienda que habita el perfil de usuario. Los valores discretos de impacto son: Cemento = 0 Ladrillo = 25 Madera = 50 Metal = 75 Otro = 100 CEE: Consumo de energía eléctrica de red: Es una variable cualitativa e indica el aporte al impacto sobre el eje ambiental en función del consumo de energía eléctrica, estimado por las bocas conectadas, en la vivienda que habita el perfil de usuario. Los valores discretos de impacto son: Hasta 5 = 50 De 6 a 10 = 75 Más de 10 = 100 CGas: Consumo de gas de red, envasado o a granel: Es una variable cualitativa e indica el aporte al impacto sobre el eje ambiental en función del consumo de gas, estimado por las bocas conectadas, en la vivienda que habita el perfil de usuario. Los valores discretos de impacto son: Hasta 5 = 50 De 6 a 10 = 75 Más de 10 = 100 CPS: Consumo de productos y servicios no digitalizados: Es una variable cualitativa e indica el aporte al impacto sobre el eje ambiental en función de la frecuencia con que el perfil de usuario consume bienes y servicios no digitalizados, pero que también se encuentran para el consumo en Internet. Los valores discretos de impacto son: Ninguna = 0 Alguna vez = 30 Varias veces = 60 Siempre = 100 PA: Procedencia del agua: Es una variable cualitativa e indica el aporte al impacto sobre el eje ambiental en función de la procedencia del agua de la vivienda que habita el perfil de usuario. Los valores discretos de impacto son: De red pública (agua corriente) = 0 De perforación con bomba = 20 De pozo = 40 De transporte por cisterna = 60 Agua de lluvia = 80 Otra = 100 PAI: Preferencia por el acceso a Internet: Es una variable cualitativa e indica el aporte al impacto sobre el eje ambiental en función de la preferencia del perfil de usuario por el acceso y uso de Internet. Los valores discretos de impacto son: Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 27

30 Acceso (Rapidez) = 20 Asequibilidad (que se puede usar 7x24) = 20 Anonimato = 60 Conveniencia = 40 Desinhibición = 80 Escape (inmersión o disociación) = 100 Interactividad = 20 Sociabilidad = 20 Otros motivos = 0 TV: Tipo de vivienda: Es una variable cualitativa e indica el aporte al impacto sobre el eje ambiental en función del tipo de vivienda que habita el perfil de usuario. Los valores discretos de impacto son: Casa = 0 Departamento = 20 Pieza(s) en inquilinato hotel o pensión = 40 Rancho = 60 Local (no construido para habitación) = 80 Casilla = 100 Vivienda móvil = 100 En la calle = 100 UG: Ubicación geográfica: Es una variable cualitativa e indica el aporte al impacto sobre el eje ambiental en función de la ubicación geográfica donde se encuentra la vivienda que habita el perfil de usuario. Los valores discretos de impacto son: Urbana de 2000 y más habitantes = 100 Rural agrupada (menos de 2000 habitantes) = 50 Rural dispersa = 0 UMT: Utilización de medio de trasporte: Es una variable cualitativa e indica el aporte al impacto sobre el eje ambiental en función del medio de transporte más utilizado por el perfil de usuario. Los valores discretos de impacto son: Sin medio de trasporte = 0 Trasporte público de tren = 25 Trasporte público de subte = 25 Trasporte público de colectivo = 50 Automóvil particular = 100 Otro medio de trasporte = 100 Se consideran las siguientes variables dependientes para el eje ambiental: ADA: Aporte al desgaste ambiental: Es una variable cuantitativa, perteneciente al intervalo [0, 200], que relaciona a las independientes: Consumo de productos y servicios no digitalizados (CPS) y Utilización de medio de trasporte (UMT). Explica una posible estimación, sobre el aporte al desgaste ambiental, debido al acceso físico hasta productos y servicios de carácter tangible y el aporte al impacto sobre el eje ambiental bajo la formulación: ADA = CPS + UMT. CaV: Características de la vivienda: Es una variable cuantitativa, perteneciente al intervalo [0, 500], que relaciona a las independientes: Ubicación geográfica (UG), Tipo de vivienda (TV), Características constructivas (CC), Procedencia del agua (PA) y Existencia de cloacas (C). Explica una posible estimación sobre el conjunto de características de la vivienda que habita el perfil de usuario y el aporte al impacto sobre el eje ambiental bajo la formulación: CaV = UG + TV + CC + PA + C. IA: Impacto ambiental: Es una variable cuantitativa, perteneciente al intervalo [0, + ], que relaciona al conjunto de variables dependientes del eje ambiental a fin de obtener una posible estimación del impacto ambiental por el consumo de bienes y servicios digitalizados por Internet del perfil de usuario bajo la formulación: IA = CaV + SBV + ADA + TPP + PR + PI + IR + TR. IR: Intensión de retiro: Es una variable cuantitativa, perteneciente al intervalo [0,400], que relaciona a una variable independiente de la escala de medición de compra compulsiva, dos variables independientes sobre la escala de adicción a las redes sociales y una variable independiente de la escala de criterios de múltiples respuestas sobre compulsión en juegos de apuesta. Explica una posible estimación sobre las posibilidades del perfil de usuario para acotar las sesiones y terminar el consumo de bienes y servicios digitalizados por Internet y el aporte al impacto sobre el eje ambiental bajo la formulación: IR = CBMS (13) + BFAS (12-13) + DSM (3). PI: Progresión del incremento: Es una variable cuantitativa, perteneciente al intervalo [0,1000], que relaciona a dos variables independientes de la escala de medición de compra compulsiva, tres variables independientes sobre la escala de adicción a las redes sociales, una variable independiente de la escala de criterios de múltiples respuestas sobre compulsión en juegos de apuesta y cuatro variables independientes sobre la escala de adicción a Internet. Explica una posible estimación sobre el avance del perfil de usuario en las cantidades de consumo de bienes y servicios digitalizados por Internet para alcanzar satisfacción y el aporte al impacto sobre el eje ambiental bajo la formulación: PI = CBMS (1-5) + BFAS (4-5-6) + DSM (2) + IAT ( ). PR: Preocupación recurrente: Es una variable cuantitativa, perteneciente al intervalo [0,1000], que relaciona a tres variables independientes de la escala de medición de compra compulsiva, dos variables independientes sobre la escala de adicción a las redes sociales, una variable independiente de la escala de criterios de múltiples respuestas sobre compulsión en juegos de apuesta y cuatro variables independientes sobre la escala de adicción a Internet. Explica una posible estimación sobre el pensamiento continuo de satisfacción que le produce al perfil de usuario el consumo de bienes y servicios digitalizados por Internet y el aporte al impacto sobre el eje ambiental bajo la formulación: PR = CBMS (4-6-10) + BFAS (1-2-3) + DSM (1) + IAT ( ). SBV: Servicios básicos de la vivienda: Es una variable cuantitativa, perteneciente al intervalo [100, 300], que relaciona a las independientes: Consumo de energía eléctrica de red (CEE), Consumo de gas natural de red, envasado o a granel (CGas) y Preferencia por el acceso a Internet (PAI). Explica una posible estimación sobre el conjunto de servicios básicos de la vivienda que habita el perfil de usuario y el aporte al impacto sobre el eje ambiental bajo la formulación: SBV = CEE + CGas + PAI. TPP: Tiempo promedio de permanecía en el simulador: Es una variable cuantitativa, perteneciente al intervalo [0, + ] e indica el tiempo promedio de permanencia en el sistema software simulador que el perfil de usuario utilizó para desarrollar todas las actividades propuestas. TR: Tendencia a la repetición: Es una variable cuantitativa, perteneciente al intervalo [0,300], que relaciona a una variable independiente de la escala de medición de compra 28 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

31 compulsiva, una variable independiente de la escala de criterios de múltiples respuestas sobre compulsión en juegos de apuesta y una variable sobre la escala de adicción a Internet. Explica una posible estimación sobre las posibilidades del perfil de usuario para volver a consumir bienes y servicios digitalizados por Internet y el aporte al impacto sobre el eje ambiental bajo la formulación: TR = CBMS (2) + DSM (6) + IAT (16). c) Variables para el estudio del eje social Se consideran las siguientes variables independientes para el eje social: AE: Actividad de esparcimiento emocional: Es una variable cualitativa e indica el aporte al impacto sobre el eje social considerando la frecuencia con que el perfil de usuario realiza actividad de esparcimiento emocional o artística. Los valores discretos de impacto son: Nunca = 100 Alguna vez = 60 Frecuentemente = 30 Siempre = 0 AFi: Actividad física: Es una variable cualitativa e indica el aporte al impacto sobre el eje social considerando la frecuencia con que el perfil de usuario realiza actividad física. Los valores discretos de impacto son: Nunca = 100 Alguna vez = 60 Frecuentemente = 30 Siempre = 0 CH: Cantidad de habitantes del hogar: Es una variable cualitativa e indica el aporte al impacto sobre el eje social en función de la cantidad de habitantes de la de vivienda que habita el perfil de usuario. Los valores discretos de impacto son: Hasta 4 personas = 25 De 5 a 8 personas = 50 De 9 a 12 personas = 75 Mas de 12 personas = 100 CS: Cobertura de Salud: Es una variable cualitativa e indica el aporte al impacto sobre el eje social considerando la cobertura de salud del perfil de usuario. Los valores discretos de impacto son: Obra social (incluye PAMI) = 60 Prepaga = 40 Planes estatales de salud = 80 No tiene obra socia, prepaga o plan estatal= 100 EC: Estado civil: Es una variable cualitativa e indica el aporte al impacto sobre el eje social considerando el estado civil del perfil de usuario. Los valores discretos de impacto son: Soltero/a = 20 Casado/a = 100 Divorciado/a = 40 Separado/a legal = 40 Viudo/a = 20 Desconocido = 0 Edad: Es una variable cualitativa e indica el aporte al impacto sobre el eje social considerando la edad el perfil de usuario. Los valores discretos de impacto son: Niños, niñas y adolescentes (de 0 a 17 años de edad) =100 Jóvenes (de 18 a 29 años) =75 Adultos (de 30 a 64 años) = 50 Adultos mayores (más de 65 años) = 0 F: Fecundidad: Es una variable cualitativa e indica el aporte al impacto sobre el eje social considerando la cantidad de hijos del perfil de usuario. Los valores discretos de impacto son: 0 / 1 / 2 / 3 / 4 / 5 / 6 / 7 / 8 / 9 / más de 10 = De 0 a 100 incrementando 10 GD: Grado de dependencias: Es una variable cualitativa e indica el aporte al impacto sobre el eje social considerando el grado de dependencias sobre sustancias que podrían afectar a la salud del perfil de usuario. Los valores discretos de impacto son: Nunca = 0 Alguna vez = 30 Frecuentemente = 60 Siempre = 100 N: Nacionalidad: Es una variable cualitativa e indica el aporte al impacto sobre el eje social considerando la nacionalidad del perfil de usuario. Los valores discretos de impacto son: Argentina = 0 Boliviana = 0 Chilena = 0 Colombiana = 0 Mexicana = 0 Paraguaya = 0 Peruana = 0 Uruguaya = 0 Venezolana = 0 Otra = 0 (Aportan impacto nulo persiguiendo el espíritu de igualdad ante la nacionalidad) NF: Composición del núcleo familiar: Es una variable cualitativa e indica el aporte al impacto sobre el eje social en función de la estructura familiar del perfil de usuario. Los valores discretos de impacto son: Unipersonal: Hogar constituido por una sola persona = 20 No conyugal: Hogar constituido por: solo parientes no nucleares; solo no parientes; o la combinación de ambos = 40 Hogar conyugal de familia completa nuclear: jefe/a del hogar y cónyuge, con presencia o no de hijos = 60 Hogar conyugal de familia completa extensa: jefe/a del hogar y cónyuge, con presencia o no de hijos y otros parientes = 100 Hogar conyugal de familia monoparental nuclear: jefe/a del hogar con presencia de hijos = 60 Hogar conyugal de familia monoparental extensa: jefe/a del hogar con presencia de hijos y otros parientes = 80 Hogar conyugal de familia compuesta: constituida por una familia nuclear o extensa más otros no parientes del jefe del hogar = 100 Otra formación. = 0 SE: Situación educativa: Es una variable cualitativa e indica el aporte al impacto sobre el eje social en función de la educación en curso o alcanzada del perfil de usuario. Los valores discretos de impacto son: Inicial (jardín) =100 Primario = 80 EGB = 60 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 29

32 Secundario = 40 Polimodal = 40 Superior no universitario = 20 Universitario = 20 Pos-Universitario = 20 Ninguno =100 Sexo: Es una variable cualitativa e indica el aporte al impacto sobre el eje social considerando el sexo del perfil de usuario. Los valores discretos de impacto son: Femenino = 0 Masculino = 0 (Aportan un impacto nulo persiguiendo el espíritu de igualdad de género) Se consideran las siguientes variables dependientes para el eje social: ARA: Afectación a la relaciones afectivas: Es una variable cuantitativa, perteneciente al intervalo [0,700], que relaciona a tres variables independientes sobre la escala de adicción a las redes sociales, dos variables independientes de la escala de criterios de múltiples respuestas sobre compulsión en juegos de apuesta y dos variables independientes sobre la escala de adicción a Internet. Explica una posible estimación sobre el deterioro de las relaciones afectivas del perfil de usuario debido al consumo de bienes y servicios digitalizados por Internet y el aporte al impacto sobre el eje social bajo la formulación: ARA = BFAS ( ) + DSM (9-10) + IAT (4-5). AS: Aspectos de salubridad: Es una variable cuantitativa, perteneciente al intervalo [40, 500], que relaciona a las independientes: Cobertura de salud (CS), Actividad física (AFi), Actividad de esparcimiento emocional (AE), Fecundidad (F) y Grado de dependencias (GD). Explica una posible estimación sobre el cuidado de la salud del perfil de usuario y el aporte al impacto sobre el eje social bajo la formulación: AS = CS + AFi + AE + F + GD. CPA: Cantidad de accesos al simulador: Es una variable cuantitativa, perteneciente al intervalo [0, + ] e indica la cantidad de veces que el perfil de usuario accedió al sistema software simulador para desarrollar todas las actividades propuestas. EV: Escape de la vida: Es una variable cuantitativa, perteneciente al intervalo [0,1000], que relaciona a una variable independiente de la escala de medición de compra compulsiva, tres variables independientes sobre la escala de adicción a las redes sociales, una variable independiente de la escala de criterios de múltiples respuestas sobre compulsión en juegos de apuesta y cinco variables independientes sobre la escala de adicción a Internet. Explica una posible estimación sobre la necesidad de consumir bienes y servicios digitalizados por Internet para olvidad las situaciones reales de la vida del perfil de usuario y el aporte al impacto sobre el eje social bajo la formulación: EV = CBMS (3) + BFAS (7-8-9) + DSM (5) + IAT ( ). H: Hogar y Educación: Es una variable cuantitativa, perteneciente al intervalo [45, 300], que relaciona a las independientes: Núcleo familiar (NF), Cantidad de habitantes del hogar (CH) y Situación educativa (SE). Explica una posible estimación sobre aspectos del hogar y la educación en curso o cursada por el perfil de usuario y el aporte al impacto sobre el eje social bajo la formulación: H = NF + CH + SE. IS: Impacto social: Es una variable cuantitativa, perteneciente al intervalo [0, + ], que relaciona al conjunto de variables dependientes del eje social a fin de obtener una posible estimación del impacto social por el consumo de bienes y servicios digitalizados por Internet del perfil de usuario bajo la formulación: IS = SP + AS + H + CPA + PC + EV + TO + ARA. PC: Pérdida de control: Es una variable cuantitativa, perteneciente al intervalo [0,800], que relaciona a dos variables independientes de la escala de medición de compra compulsiva, dos variables independientes sobre la escala de adicción a las redes sociales, una variable independiente de la escala de criterios de múltiples respuestas sobre compulsión en juegos de apuesta y tres variables independientes sobre la escala de adicción a Internet. Explica una posible estimación sobre la imposibilidad del perfil de usuario para mantener acotado el consumo de bienes y servicios digitalizados por Internet y el aporte al impacto sobre el eje social bajo la formulación: PC = CBMS (8-9) + BFAS (10-11) + DSM (4) + IAT (6-8-13). SP: Situación poblacional: Es una variable cuantitativa, perteneciente al intervalo [0, 200], que relaciona a las independientes: Edad (Edad), Sexo (Sexo), Estado civil (EC) y Nacionalidad (N). Explica las posibles características poblacionales del perfil de usuario y el aporte al impacto sobre el eje social bajo la formulación: SP = Edad + Sexo + EC + N. TO: Tendencia al ocultamiento: Es una variable cuantitativa, perteneciente al intervalo [0,400], que relaciona a una variable independiente de la escala de medición de compra compulsiva, una variable independiente de la escala de criterios de múltiples respuestas sobre compulsión en juegos de apuesta y dos variables independientes sobre la escala de adicción a Internet. Explica una posible estimación sobre la actividad en secreto del perfil de usuario para consumir bienes y servicios digitalizados por Internet y el aporte al impacto sobre el eje social bajo la formulación: TO = CBMS (7) + DSM (7) + IAT (9-18). 2) Grupo de experimentos Se ejecutaron tres pruebas sobre el banco tecnológico desarrollado para tal fin. Con cada una se obtuvo una muestra simulada de diez mil perfiles de usuario de Internet y el consumo de bienes y servicios digitalizados, asegurando el mejoramiento de la calidad de la información con herramientas de análisis estadístico de datos. Para la primera prueba se aplicó el método de simulación Montecarlo [164; 165] a fin de obtener conductas completamente aleatorias sobre perfiles de usuario de Internet. Los datos de comprobación estadísticos argumentaban la necesidad de mejorar la muestra obtenida. Para aproximarse a la realidad, se complementó la aleatoriedad del método de simulación Montecarlo [164; 165] con información que permitiera delinear la conducta humana y se ejecutó la segunda prueba. Se comprobó entonces una mejora en la estadística de la muestra resultante de perfiles de usuario y afirmó la hipótesis sobre la optimización de la calidad de los resultados con información de mayor fundamento. Para el desarrollo de esta prueba se utilizó la subjetividad del modelador, sesgando los resultados, pero avanzando hacia la mejora de la muestra. 30 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

33 En la última prueba se tomó como base lo preparado en la simulación por el método de Montecarlo humanizado (del segundo experimento), y se adicionó información obtenida de diferentes fuentes de estudio económico, ambiental y social, acerca de la realidad en una sociedad particular (la República Argentina) más otros comportamientos referidos a los usurarios de Internet (los detalles de la cuantificación de cada variable del modelo conceptual de impacto de consumo se explica en profundidad en la sección 4: Solución propuesta del presente escrito). Al avanzar en los experimentos y desarrollar la tercera y última prueba para obtener la muestra de perfiles de usuario de Internet con método de Montecarlo sociabilizado, se consiguieron datos aproximados a la conducta de una sociedad sobre el consumo de bienes y servicios digitalizados por la red. Se comprobó con una herramienta de análisis de datos que la regresión lineal múltiple [167; 168; 169] de las variables cuantificadas del modelo de impacto de consumo se valían de ajuste a la probabilidad normal. Al obtener cuantificadas cada una de las variables independientes del modelo y por tal las dependientes, se continuó hacia el desarrollo de las diferentes gráficas por variable para su interpretación. C. Gráficas e interpretaciones Se exponen las gráficas e interpretaciones sobre el conjunto de perfiles de usuario obtenidos con el método de simulación de Montecarlo sociabilizado y se analiza el posible impacto de modo independiente sobre los ejes: económico (sub-sección 1), ambiental (sub-sección 2) y social (sub-sección 3). 1) Análisis sobre el eje económico Se presentan gráficas e interpretaciones sobre el conjunto de variables independientes y dependientes seleccionadas para estudiar el eje económico. Se comienza por el impacto sobre el eje y la variable de consumo (sub-sección a) para continuar con la estimación del estado de resultados (sub-sección b). Sigue la estimación sobre el estado patrimonial (sub-sección c), la condición de ocupación (sub-sección d), la preferencia por las compras (sub-sección e) y los criterios de ahogo financiero y comisión de actos ilegales (sub-sección f). a) Impacto sobre el eje económico y la variable de consumo En esta sub-sección se analizará el impacto económico (IE) y una variable cuantitativa que indica la cantidad acumulada de puntos que el perfil de usuario utilizó para acceder a los bienes y servicios (PSU). La cuantificación del impacto económico es función de sus variables dependientes de forma que: IE = EER + EPN + PSU + COa + PCo + AF + CAI. La gráfica de la curva (IE), se presenta en la Figura 8 Curva de impacto económico y cantidad de consumo. El aspecto de la curva de impacto económico (IE) se encuentra influenciado por la actividad del perfil dentro del sistema software simulador al momento de consumir bienes y servicios digitalizados. Esto se expresa en puntos por consumo de contenidos (PSU) que afectan al impacto económico más que cualquier otro sumando. La relación entre el impacto económico (IE) y los puntos por consumo de contenidos (PSU) podría sostener la hipótesis que es esta quien aporta mayor influencia que las complementarias a la formulación. El resto de las dependientes que cuantifican al eje económico presentan una escala de impacto relativamente menor que los puntos por consumo de contenidos (PSU), pero podrían explicar alguna tendencia sobre el conjunto de perfiles de usuario IE: Impacto Económico PSU: Puntos por Consumo de Contenidos Digitalizados Fig. 8. Curva de valor de impacto económico y valor de impacto por consumo de contenidos digitalizados en el sistema software simulador. (Promedio de a 500 perfiles de usuario, valor de impacto) b) Estimación del estado de resultados En esta sub-sección se analizará la estimación del estado de resultados individual (ERR) de la muestra de perfiles de usuario de Internet. Se consideran las variables de ingreso total individual (ITI) y egreso total individual (ETI) para un mismo período de tiempo. La curva de impacto por ingreso (ITI) crece a medida que el perfil de usuario percibe menos ingresos. Tiende a cero cuando los ingresos individuales son altos. El impacto por egresos (ETI) aumenta cuando los egresos individuales se encuentran en bajada. Decrece cuando los gastos están en alza. La cuantificación del estado de resultados podría formularse como: EER = ITI ETI, y la curva resultante del impacto de la estimación del estado de resultados promedio (EER) se presenta en Figura 9 Curva de impacto por el estado de resultados. La curva de estimación de estado de resultados (EER) se presenta creciente y podría indicar que la muestra de perfiles percibe ingresos en caída y gasta en aumento. Se presenta en la Figura 10 Curva de impacto aportado por ingreso y egreso individual que el impacto de ingreso medio (ITI) supera al impacto de gasto medio (ETI) y podría sostener la hipótesis que en términos de impacto sobre el eje económico, los egresos tienden a superan a los ingresos. El descalce podría explicarse evaluando el estado de deudas y acreencias. En esta sub-sección se analizará la estimación del estado patrimonial individual (EPN) de la muestra de perfiles de usuario de Internet. Se consideran las variables de impacto sobre el eje económico por la estimación de activos (EA) e impacto por la estimación de pasivos (EP). Para la estimación de activos (EA) el impacto aumenta a medida que la estimación decrece. Si el conjunto de bienes y derechos propios es alto, el impacto tiende a cero. En la estimación de pasivos (EP) el impacto aumenta a medida que las deudas son bajas. Si el pasivo es alto, el impacto tiende a cero. La estimación del patrimonio neto individual se formula como: EPN = EA EP. Los términos de estimación de activo individual (EA) y estimación de pasivo individual (EP) podrían dar lugar a la interpretación económica de cada perfil de usuario de la muestra. La curva resultante se presenta en la Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 31

34 Figura 11 Curva impacto por la estimación del estado patrimonial EER: Estimación de Estado de Resultados Fig. 9. Curva de valor de impacto aportado por la estimación individual del estado de resultados. (Promedio de a 500 perfiles de usuario, valor de impacto) ITI:Iingreso Total Individual ETI: Egreso Total Individual Fig. 10. Curvas de valor de impacto aportado por el ingreso y egreso individual. (Promedio de a 500 perfiles de usuario, valor de impacto) c) Estimación del estado patrimonial EPN: Estimación de Patrinonio Neto Fig. 11. Curva de valor de impacto aportado por la estimación del estado patrimonial. (Promedio de a 500 perfiles de usuario, valor de impacto) La curva de estimación del estado patrimonial (EPN) se presenta creciente, desde valores negativos y podría explicar que una cantidad media de perfiles de usuario pasa de disponer algunos bienes y pocas deudas a tomar mayores deudas que conjunto de acreencias EA: Estimación de Activo EP: Estimación de Pasivo Fig. 12. Curvas de valor de impacto aportado por la estimación de activo y pasivo individual. (Promedio de a 500 perfiles de usuario, valor de impacto) Al analizar las curvas de las variables independientes se presentan con pendientes inversas según la Figura 12 Curvas de impacto aportado por la estimación de activo y pasivo individual. Cuando la estimación de pasivo (EP) se encuentra por encima de la estimación de activo (EA) el impacto sobre el eje económico es menor, pudiendo argumentar, en términos de impacto, que un conjunto de perfiles de usuario cuantifica activos mayores que deudas. En el punto donde las curvas se intersectan comienza el cambio de tendencia hacia la inversa. Cuando la estimación de activo (EA) se encuentra por encima de la estimación de pasivo (EP), en términos del impacto, el conjunto de bienes y derechos propios es bajo y el conjunto de deudas es alto. Las curvas presentadas hasta aquí podrían evidenciar que la muestra de perfiles de usuario presenta patrones alterados sobre el estado de resultados y patrimonial. La evaluación de la actividad que genera su economía podría explicar la situación. d) Condición de ocupación En esta sub-sección se analizará la condición de ocupación (COa) de la muestra de perfiles de usuario de Internet. Se consideran las variables de impacto sobre el eje económico aportado por la condición de actividad económica (CAE), de la población económicamente activa, que aumenta a medida que la actividad laboral decae. Si además de trabajar percibe jubilación o pensión el impacto tiende a cero. La curva de categoría de desocupación (CdO) representa a la población que siendo económicamente activa, se encuentra desocupada. El impacto sobre el eje económico disminuye si el perfil de usuario percibe jubilación o pensión, en otro caso aumenta. La condición de ocupación de la población económicamente no activa (COna) aumenta el impacto cuando el perfil de usuario no realiza actividad y lo disminuye en los casos de recibir jubilación o pensión. La formulación sobre la condición de ocupación se da por: COa = CAE + COna + CdO e intenta explicar con sus términos, las diferentes posibilidades en las que se encuentra cada perfil de usuario respecto a la actividad laboral o no laboral. La curva resultante se presenta en la Figura 13 Curva de impacto por la condición de ocupación. 32 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

35 COa: Condición de Ocupación de la Población Fig. 13. Curva de valor de impacto aportado por la condición de ocupación de la población. (Promedio de a 500 perfiles de usuario, valor de impacto) CAE: Categoría Act. Económica COna: Condición Ocupación de Población Economicamente No Activa CdO: Categoría de Desocupación Fig. 14. Curvas de valor de impacto aportado por la estimación de categoría de actividad económica, la condición de ocupación de la población económicamente no activa y la categoría de desocupación. (Promedio de a 500 perfiles de usuario, valor de impacto) La gráfica de la curva de condición de ocupación (COa) se presenta de tendencia lineal y creciente. La mayor aportación es dada por la categoría de actividad económica media (CAE) indicando, que gran parte de la muestra de perfiles de usuario trabaja y recibe algo a cambio por su labor. En uno de los extremos, la curva pierde la condición de meseta y crece con pendiente pronunciada, lo que podría representar que el impacto sobre el eje económico aumenta cuando los perfiles de usuario formen parte de la población económicamente no activa o se encuentran desocupados. Al analizar las curvas de las variables independientes según la Figura 14 Curvas de impacto aportado por la estimación de categoría de actividad económica, condición de ocupación y categoría de desocupación se podría considerar que las curvas de condición de ocupación de la población económicamente no activa (COna) y categoría de desocupación (CdO) presentan una figura similar y crecen superando a la categoría de actividad económica (CAE) cuando esta decrece. El punto de intersección podría indicar la cantidad donde la media de perfiles de usuario de la muestra baja la producción de actividad económica y pasa a categorías donde el impacto económico por el consumo de bienes y servicios digitalizados afecta en un grado mayor. Algunos aspectos sobre la comercialización podrían aumentar el entendimiento sobre esta hipótesis. e) Preferencia por las compras En esta sub-sección se analizará la preferencia por las compras (PCo) de la muestra de perfiles de usuario de Internet. Se consideran las variables de impacto sobre el eje referidas al modo de acceso a los bienes y servicios digitalizados (ABS) y la modalidad más utilizada para pago en comercio electrónico (MPPE). El modo de acceso a los bienes y servicios digitalizados (ABS) aumenta el impacto económico cuando se utilizan medios también digitalizados y tienden a cero cuando se trata de otros medios de acceso no relacionados con Internet. La curva referida a la modalidad más utilizada para pago en comercio electrónico (MPPE) produce mayor impacto económico por orden de liquidez. Las modalidades más liquidas afectan más que las menos líquidas. La preferencia por las compras en comercio electrónico se formula como: PCo = MPPE + ABS y podría introducir aspectos relacionados al acceso a bienes y servicios digitalizados por Internet y la modalidad preferida por la muestra de usuarios para su adquisición. La curva resultante se presenta en la Figura 15 Curva de impacto por la preferencia de compra PCo: Preferencia de Compra Fig. 15. Curva de valor de impacto aportado por la preferencia de compra. (Promedio de a 500 perfiles de usuario, valor de impacto) MPPE: Modalidad Preferida de Pago en Comercio Electrónico ABS: Acceso a Bienes y Servicios Fig. 16. Curvas de valor de impacto aportado por la modalidad preferida de pago en comercio electrónico y el acceso a bienes y servicios. (Promedio de a 500 perfiles de usuario, valor de impacto) La curva que representa la preferencia por las compras (PCo) se muestra creciente y con dos saltos relevantes, Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 33

36 pudiendo sostener la hipótesis que entre los saltos, la media de perfiles de usuario accede y adquiere contenidos digitalizados por Internet por canales y medios de pago similares. Al analizar las curvas de las variables independientes según la Figura 16 Curvas de impacto por la modalidad preferida de pago y acceso a bienes y servicios se podría considerar que el aspecto de las curvas se presenta similar. Las modalidades preferidas para pagos devenidos del comercio electrónico (MPPE) superan, en términos de impacto, al modo de acceso a los bienes y servicios (ABS). El punto donde se produce el cambio de tendencia podría indicar que el acceso a contenidos adquiridos se realiza por Internet, pero el pago de las operaciones se realiza también en otros medios físicos complementando al dinero electrónico. Las facilidades de acceso y el dinero virtual podrían incrementar las afectaciones económicas y hasta legales por el ejercicio excesivo del comercio electrónico. f) Ahogo financiero y comisión de actos ilegales En esta sub-sección se analizarán los criterios referidos al ahogo financiero (AF) y la comisión de actos ilegales (CAI) sobre de la muestra de perfiles de usuario de Internet. La variable dependiente que mide el impacto por el ahogo financiero se formula como: AF = CBMS (11-12) y refiere a la imposibilidad de afrontar pagos por el exceso en las compras. La comisión de actos ilegales se da por: CAI = DSM (8) y explica la voluntad de delinquir para conseguir dinero y consumir bienes y servicios digitalizados. Las curvas se presentan en la Figura 17 Curva de impacto por el ahogo financiero y comisión de actos ilegales AF: Ahogo Financiero CAI: Comisión de Actos Ilegales Fig. 17. Curva de valor de impacto por ahogo financiero y valor de impacto por comisión de actos ilegales. (Promedio de a 500 perfiles de usuario, valor de impacto) En términos de impacto sobre el eje económico, el ahogo financiero (AF) se muestra creciente para la muestra de perfiles de usuario, pudiendo colaborar al efecto los medios de pago y las posibilidades crediticias brindadas por el sistema bancario. Esto podría sostener una hipótesis referida al aumento sobre el consumo, hasta el ahogo, debido a las posibilidades crediticias y el dinero virtual. La comisión de actos ilegales (CAI) se presenta, para la media de perfiles de usuario, con bajo impacto. Sobre el final, la curva se eleva y podría indicar que los pocos perfiles de usuario que llegan hasta el extremo de cometer actos delictivos, afrontan un fuerte impacto económico por el consumo de bienes y servicios digitalizados por Internet. 2) Análisis sobre el eje ambiental Se presentan gráficas e interpretaciones sobre el conjunto de variables independientes y dependientes seleccionadas para estudiar el eje ambiental. Se comienza por el impacto sobre el eje y la variable de permanencia (sub-sección a) para continuar con las características de la vivienda (sub-sección b), la estimación sobre los servicios básicos de la misma (subsección c) y el aporte al desgaste ambiental (sub-sección d). Le sigue el criterio de preocupación recurrente (sub-sección e), el de progresión del incremento (sub-sección f), el de intención de retiro (sub-sección g) y el de tendencia la repetición (subsección h). a) Impacto sobre el eje ambiental y la variable de permanencia En esta sub-sección se analizará el impacto ambiental (IA) y una variable cuantitativa que indica la cantidad de tiempo promedio de permanencia del perfil de usuario en el sistema software simulador (TPP), para consumir bienes y servicios digitalizados. La cuantificación del impacto ambiental es función de sus variables dependientes de forma que: IA = CaV + SBV + ADA + TPP + PR + PI + IR + TR. La gráfica de la curva (IA) se presenta en la Figura 18 Curva de impacto ambiental y tiempo de permanencia IA: Impacto Ambiental TPP: Tiempo Promedio de Permanencia Fig. 18. Curva de valor de impacto ambiental y valor de impacto por tiempo de permanencia en sistema software simulador. (Promedio de a 500 perfiles de usuario, valor de impacto) Las magnitudes que le dan aspecto a la gráfica del impacto ambiental (IA) podrían argumentar que no se encuentra influenciada por alguna variable dependiente particular, sino por todos los sumandos. No se reconoce una relación con el tiempo promedio de permanencia en sistema (TPP) dado que se presenta despreciable en términos cuantitativos sobre el impacto ambiental. El análisis del resto de las variables dependientes que cuantifican al eje ambiental podría explicar alguna tendencia sobre el conjunto de la muestra. b) Características de la vivienda En esta sub-sección se analizarán las características de la vivienda (CaV) que habita el perfil de usuario de Internet. Se consideran las variables de conexión a la red cloacal (C), procedencia del agua (PA), características constructivas (CC), tipo de vivienda (TV) y ubicación geográfica (UG) de la vivienda. La curva de conexión a la red cloacal (C) alcanza su máximo impacto si la vivienda no se encuentra conectada a esa red. Tiende a cero cuando se encuentra conectada a la red cloacal. La curva de procedencia del agua (PA) aumenta los valores de impacto si la vivienda no se encuentra conectada a la red de agua potable. Decrece cuando se encuentra conectada a la red de agua potable. El impacto aportado por las características constructivas de la vivienda (dado por la curva: 34 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

37 CC) aumenta cuando se trata de materiales poco convencionales o precarios y disminuye cuando es cemento y / o ladrillo. El tipo de vivienda (TV) podría explicar la condición habitacional del perfil de usuario. El impacto sobre el eje ambiental aumenta a medida que disminuye el espacio. De modo inverso cuando las condiciones dadas por el tipo de vivienda se optimizan el impacto tiende a cero. La curva de ubicación geográfica (UG) alcanza su máximo impacto si la vivienda se encuentra ubicada en áreas urbanas. Tiende a cero cuando se trata de zonas rurales o dispersas. Al considerar la característica de la vivienda del perfil de usuario se llega a la ecuación dada por: CaV = C + PA + CC + TV + UG. La curva resultante se presenta en la Figura 19 Curva de impacto por las características de la vivienda CaV: Caracterísiticas de la Vivienda Fig. 19. Curva de valor de impacto aportado por las características de la vivienda. (Promedio de a 500 perfiles de usuario, valor de impacto) C: Conexión a la Red Cloacal PA: Procedencia del Agua CC: Caractreísticas Constructivas TV: Tipo de Vivienda UG: Ubicación Geográfica Fig. 20. Curvas de valor de impacto aportado por la conexión a la red cloacal, la procedencia del agua, las características constructivas, el tipo de vivienda y la ubicación geográfica. (Promedio de a 500 perfiles de usuario, valor de impacto) La gráfica de la curva de características de la vivienda (CaV) se presenta con dos pronunciados saltos y podría sostener la hipótesis de existencia de tres segmentos de perfil de usuario: bajo, medio y alto impacto por las características de la vivienda que habitan. Al analizar las curvas de las variables independientes según la Figura 20 Curvas de impacto aportado por la conexión a la red cloacal, la procedencia del agua, características constructivas, tipo de vivienda y la ubicación geográfica se observa que la conexión a la red cloacal (C) es la variable que presenta mayor aporte a su dependiente e indica que la mayoría de las viviendas de los perfiles de usuario no se encuentran conectadas a la red cloacal. La procedencia del agua (PA) se mantiene cercana al cero para la media de perfiles y muestra dos saltos poco relevantes pudiendo argumentar que la mayoría de las viviendas disponen de agua potable de red. Las características constructivas (CC) se cuantifica de bajo impacto indicando la posibilidad que la muestra de perfiles de usuario habiten hogares con mayor cantidad de materiales a base de ladrillo y cemento. El tipo de vivienda (TV) se mantiene cercana a cero y podría sostener que la mayoría de la muestra habita casa o departamento. La ubicación geográfica (UG) se mantiene cercana a cero y alcanza picos de impacto medio. Sobre el final crece hasta el valor máximo posible. En este caso se trata de una media de población ciudadana. En los perfiles donde la curva presenta bajo impacto, podría interpretarse que se trata de una población ubicada en centros poco rurales o de baja concentración urbana. La observación de otras facilidades de la vivienda, que representen impacto sobre el eje ambiental, podría mejorar el conjunto de interpretaciones. c) Servicios básicos de la vivienda En esta sub-sección se analizarán los servicios básicos de la vivienda (CaV) que habita el perfil de usuario de Internet. Se consideran las variables de preferencia de acceso a Internet (PAI), estimación de consumo de gas (CGas) y estimación de consumo de energía eléctrica de red (CEE). La estimación sobre la preferencia de acceso a Internet (PAI) presenta la posibilidad de conocer el motivo por el cual el perfil de usuario utiliza la red. La curva presenta mayor impacto cuando se trata de motivos que afectan a la personalidad de modo que el tiempo de conexión no logra ser del todo controlado por el perfil de usuario. Tiende a cero a medida que los motivos no producen afecciones sino representan a Internet como una herramienta o una posibilidad de acceso a la información. La curva de impacto de la estimación de consumo de gas (CGas) contempla el natural de red, el envasado o a granel. Aumenta a medida que la cantidad de bocas de consumo crece para la vivienda. Disminuye con menor cantidad de aparatos de consumo de gas. La estimación de consumo de energía eléctrica de red (CEE) crece en función de la cantidad de aparatos conectados aumentando el consumo. Tiende a cero cuando la cantidad de aparatos también. La estimación de los servicios básicos de la vivienda se formula como: SBV = PAI + CGas + CEE. La curva resultante se presenta en la Figura 21 Curva de impacto por los servicios básicos de la vivienda SBV: Servicios Básicos de la Vivienda Fig. 21. Curva de valor de impacto aportado por los servicios básicos de la vivienda. (Promedio de a 500 perfiles de usuario, valor de impacto) Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 35

38 PAI: Pref. de Acceso a Internet CGas: Consumo de Gas CEE: Consumo de Energía Eléctrica Fig. 22. Curvas de valor de impacto aportado por la preferencia por el acceso a Internet, consumo de gas y consumo de energía eléctrica de la vivienda. (Promedio de a 500 perfiles de usuario, valor de impacto) La curva resultante de los servicios básicos de la vivienda (SVB) se presenta creciente en términos de impacto, acompañando al crecimiento del consumo de gas y la preferencia por el acceso a Internet. Luego toma forma de meseta y podría explicar que la mayoría de la media de perfiles de usuario dispone de un conjunto de consumos que impactan de modo similar al ambiente. El complemento de los perfiles de usuario no dispone del mismo nivel de servicios básicos. Al analizar las curvas de las variables independientes según la Figura 22 Curvas de impacto por la preferencia por acceso a Internet, consumo de gas y consumo de energía eléctrica se presenta a la curva de consumo de energía eléctrica (CEE) lineal y creciente, superando en términos de impacto al consumo de gas (CGas) pudiendo indicar que desde ese punto de intersección, la cantidad de aparatos conectados a la red de energía eléctrica supera a los conectados al gas para las viviendas. La imagen que presenta la preferencia por el acceso a Internet (PAI) para la media de perfiles de usuarios aporta el mayor impacto a su variable dependiente siendo probable que la muestra se encuentre conectada a Internet durante gran parte de un día por razones relacionadas con el escape, la desinhibición o el anonimato. Las relaciones presentadas entre variables hasta aquí, intentan perfilar las condiciones habitacionales y serviciales en que los perfiles de usuarios ejercen el consumo de bienes y servicios digitalizados. Podría apoyar a la interpretación la frecuencia de consumo de los bienes de carácter físico y el modo de traslado hacia los mismos. d) Aporte al desgaste ambiental En esta sub-sección se analizarán el aporte al desgaste ambiental (ADA) de la muestra de perfiles de usuario de Internet. Se consideran las variables de preferencia de consumo de productos y servicios no digitalizados (CPS) y la utilización habitual de medios de transporte (UMT). La curva de consumo de productos y servicios no digitalizados (CPS) representa la frecuencia con que la media de perfiles de usuario adquiere productos o servicios no digitalizados pero accesibles por comercio electrónico. El impacto sobre el eje ambiental aumenta a medida que siempre o muchas veces produce este comercio. La curva de impacto disminuye si el perfil de usuario aumenta el consumo de bienes y servicios digitalizados en reemplazo de los físicos. La utilización habitual de medio de transporte (UMT) podría indicar mayor aporte al desgaste ambiental cuando la media de perfiles de usuario utiliza automóviles particulares para el transporte y lo disminuye a medida que viaja por el transporte público o con otros medios no contaminantes. La formulación del aporte al desgaste ambiental se da por: ADA = CPS + UMT. La curva resultante se presenta en la Figura 23 Curva de impacto por el aporte al desgaste ambiental ADA: Aporte al Desgaste Ambiental Fig. 23. Curva de valor de impacto por el aporte al desgaste ambiental. (Promedio de a 500 perfiles de usuario, valor de impacto) CPS: Consumo de Productos y Servicios No Digitalzaidos UMT: Utilización de Medios de Transporte Fig. 24. Curvas de valor de impacto aportado por el consumo de productos y servicios no digitalizados y la utilización de medios de transporte. (Promedio de a 500 perfiles de usuario, valor de impacto) La gráfica de aporte al desgaste ambiental (ADA) se presenta de tendencia creciente. La media de perfiles de usuario aporta bajo o medio impacto ambiental, luego crece abruptamente y podría indicar que desde esa cantidad media de perfiles se utilizan medios de transporte más contaminantes para llegar a los bienes y servicios no digitalizados. Al analizar las curvas de las variables independientes según la Figura 24 Curvas de impacto por el consumo de productos y servicios no digitalizados y la utilización de medios de transporte se fundamenta que el consumo de productos y servicios no digitalizados (CPS) presenta mayor impacto ambiental que la utilización de medios de transporte (UMT) para llegar a los mismos. El punto donde se produce el cambio de tendencia podría indicar que el medio de acceso aporta mayor contaminación dado que el consumo de bienes y servicios adquiere un grado de virtualización creciente complementando a los bienes y servicios de carácter físico. Esta facilidad podría producir algún efecto negativo sobre los perfiles de usuario siendo necesario interpretar la posibilidad. 36 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

39 e) Preocupación recurrente En esta sub-sección se analizará el aspecto ambiental devenido del criterio de preocupación recurrente (PR) de la muestra de perfiles de usuario de Internet por el consumo de bienes y servicios digitalizados. Se consideran variables sobre la escala de medida de compra compulsiva CBMS, adicción a redes sociales BFAS, adicción a juegos de apuestas DSM y adicción a Internet IAT. Una formulación posible para la preocupación recurrente sería: PR = CBMS (4-6-10) + BFAS (1-2-3) + DSM (1) + IAT ( ) e indica que las variables independientes agrupan a los elementos de cada escala concernientes al impacto ambiental. La curva resultante se presenta en la Figura 25 Curva de impacto por la preocupación recurrente PR: Preocupación Recurrente Fig. 25. Curva de valor de impacto por la preocupación recurrente del perfil de usuario por el consumo de bienes y servicios digitalizados. (Promedio de a 500 perfiles de usuario, valor de impacto) CBMS: Sobre Compra Compulsiva BFAS: Sobre las Redes Sociales DSM: Sobre los Juegos de Apuesta IAT: Sobre el Uso de Internet Fig. 26. Curvas de valor de impacto aportado por compras compulsivas, uso de redes sociales, uso de juegos de apuesta y uso de Internet. (Promedio de a 500 perfiles de usuario, valor de impacto) La curva de preocupación recurrente (PR) presenta un aspecto exponencial y creciente, pudiendo argumentarse de bajo impacto para la mitad de los perfiles de usuario. Para otra cantidad se muestra crecimiento pronunciado. Este efecto podría indicar la situación que los grupos de perfiles de usuario son dos: quienes presentan alto impacto ambiental por la preocupación recurrente por el consumo de bienes y servicios digitalizados por Internet, y los que no. Al analizar las curvas de las variables independientes según la Figura 26 Curvas de impacto aportado por compras compulsivas, uso de redes sociales, uso de juegos de apuesta y uso de Internet se podría argumentar que la curva sobre aspectos ambientales de compras compulsivas (CBMS) supera en términos de impacto a las demás y podría ser el principal aporte a la preocupación recurrente. Siguen las gráficas sobre el uso de Internet (IAT), conexión a las redes sociales (BFAS) y uso de juegos de apuestas (DSM) que podrían generar un pensamiento continuo sobre el tema y alterar algunas esferas del perfil de usuario relacionadas con la ansiedad. f) Progresión del incremento En esta sub-sección se analizará el aspecto ambiental devenido del criterio de progresión del incremento (PI) de la muestra de perfiles de usuario de Internet por el aumento en el consumo de bienes y servicios digitalizados. Se consideran variables sobre la escala de medida de compra compulsiva CBMS, adicción a redes sociales BFAS, adicción a juegos de apuestas DSM y adicción a Internet IAT. Una formulación posible para la progresión del incremento sería PI = CBMS (1-5) + BFAS (4-5-6) + DSM (2) + IAT ( ) e indica que las variables independientes agrupan a los elementos de cada escala concernientes al impacto ambiental. La curva resultante se presenta en la Figura 27 Curva de impacto por la progresión del incremento PI: Progresión del Incremento Fig. 27. Curva de valor de impacto por la progresión del incremento del perfil de usuario por el consumo de bienes y servicios digitalizados. (Promedio de a 500 perfiles de usuario, valor de impacto) CBMS: Sobre Compra Compulsiva BFAS: Sobre las Redes Sociales DSM: Sobre los Juegos de Apuesta IAT: Sobre el Uso de Internet Fig. 28. Curvas de valor de impacto aportado por compras compulsivas, uso de redes sociales, uso de juegos de apuesta y uso de Internet. (Promedio de a 500 perfiles de usuario, valor de impacto) La curva de progresión del incremento (PI) presenta un aspecto exponencial y creciente, pudiendo sostener la hipótesis de bajo impacto para la mitad de los perfiles de usuario. Para otra cantidad la curva muestra crecimiento pronunciado. Este Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 37

40 efecto podría indicar la situación que los grupos de perfiles de usuario son dos: quienes presentan alto impacto ambiental por el incremento en el consumo de bienes y servicios digitalizados en Internet y los que no. Al analizar las curvas de las variables independientes según la Figura 28 Curvas de impacto aportado por compras compulsivas, uso de redes sociales, uso de juegos de apuesta y uso de Internet se podría argumentar que la curva que refiere al uso de Internet (IAT) supera en términos de impacto a las demás y muestra un salto creciente y pronunciado para un grupo de perfiles de usuario lo que podría indicar la necesidad de encontrarse conectado a Internet durante cada vez más tiempo para sentir confort. La progresión del incremento en las operaciones de compra (CBMS) podría indicar que éstas crecen en mayor medida que la participación de redes sociales (BFAS) y el uso de juegos de apuesta (DSM). Estas condiciones podrían relacionarse con la voluntad que presenta cada perfil de usuario para acotar la actividad sobre Internet. g) Intensión de retiro En esta sub-sección se analizará el aspecto ambiental devenido del criterio de intensión de retiro (IR) de la muestra de perfiles de usuario de Internet presentando la voluntad de abandonar el consumo de bienes y servicios digitalizados. Se consideran variables sobre la escala de medida de compra compulsiva CBMS, adicción a redes sociales BFAS y adicción a juegos de apuestas DSM. Una formulación posible para la intensión de retiro sería: IR = CBMS (13) + BFAS (12-13) + DSM (3) e indica que las variables independientes agrupan a los elementos de cada escala concernientes al impacto ambiental. La curva resultante se presenta en la Figura 29 Curva de impacto por la intensión de retiro IR: Intención de Retiro Fig. 29. Curva de valor de impacto por la intensión de retiro del perfil de usuario durante el consumo de bienes y servicios digitalizados. (Promedio de a 500 perfiles de usuario, valor de impacto) La curva de intensión de retiro (IR) presenta un aspecto exponencial y creciente pudiendo argumentar que presenta bajo impacto para la mitad de los perfiles de usuario. Para otra cantidad la curva muestra crecimiento pronunciado. Este efecto podría indicar la situación que los grupos de perfiles de usuario son dos: quienes presentan alto impacto ambiental por la intensión de retiro en el consumo de bienes y servicios digitalizados por Internet y los que no. Al analizar las curvas de las variables independientes según la Figura 30 Curvas de impacto aportado por compras compulsivas, uso de redes sociales y uso de juegos de apuesta se podría argumentar que la curva sobre aspectos ambientales en el uso de las redes sociales (BFAS) presenta un pico de impacto por encima de las demás y podría indicar un contenido difícil de abandonar para un algún grupo de perfiles de usuario CBMS: Sobre Compra Compulsiva BFAS: Sobre las Redes Sociales DSM: Sobre los Juegos de Apuesta Fig. 30. Curvas de valor de impacto aportado por compras compulsivas, uso de redes sociales y uso de juegos de apuesta. (Promedio de a 500 perfiles de usuario, valor de impacto) Para la media se presenta de bajo impacto. Al analizar la gráfica de los aportes sobre las operaciones de comercio en los portales de compra (CBMS) podría interpretarse alguna dificultad para retirarse y terminar la sesión, tal vez no tanto como con el uso de las redes sociales (BFAS). La curva sobre el uso de juegos de apuesta (DSM) se presenta de bajo impacto, pero un grupo de perfiles de usuario se muestra con dificultades para retirarse del contenido. Podría ser importante considerar si los excesos de tiempo para consumo de bienes y servicios digitalizados ocurren esporádicamente. h) Tendencia a la repetición En esta sub-sección se analizará el aspecto ambiental devenido del criterio de tendencia a la repetición (TR) de la muestra de perfiles de usuario de Internet en cuanto a la frecuencia por el consumo de bienes y servicios digitalizados. Se consideran variables sobre la escala de medida de compra compulsiva CBMS, adicción a juegos de apuestas DSM y adicción a Internet IAT. Una formulación posible para la tendencia a la repetición sería TR = CBMS (2) + DSM (6) + IAT (16) e indica que las variables independientes agrupan a los elementos de cada escala concernientes al impacto ambiental. La curva resultante se presenta en la Figura 31 Curva de impacto por la tendencia a la repetición TR: Tendencia a la Repetición Fig. 31. Curva de valor de impacto por la tendencia a la repetición del perfil de usuario por el consumo de bienes y servicios digitalizados. (Promedio de a 500 perfiles de usuario, valor de impacto) 38 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

41 CBMS: Sobre Compra Compulsiva DSM: Sobre los Juegos de Apuesta IAT: Sobre el Uso de Internet Fig. 32. Curvas de valor de impacto aportado por compras compulsivas, uso de juegos de apuesta y uso de Internet. (Promedio de a 500 perfiles de usuario, valor de impacto) La curva de tendencia a la repetición (TR) presenta un aspecto exponencial y creciente pudiendo fundamentar que se presenta bajo impacto para la mitad de los perfiles de usuario. Para otra cantidad se muestra crecimiento pronunciado. Este efecto podría indicar la situación que los grupos de perfiles de usuario son dos: quienes presentan alto impacto ambiental por la tendencia a la repetición de uso de los bienes y servicios digitalizados por Internet y los que no. Al analizar las curvas de las variables independientes según la Figura 32 Curvas de impacto aportado por compras compulsivas, uso de juegos de apuesta y uso de Internet se podría argumentar que la curva sobre aspectos ambientales por compras (CBMS) se muestra por encima de las demás y podría indicar que la actividad comercial se repite fuertemente para un grupo de perfiles de usuario. Para la media se presenta de bajo impacto. Al analizar la gráfica de los aportes sobre el uso de Internet (IAT) podría interpretarse alguna dificultad para no reiterar la actividad, tal vez no tanto como con las compras (CBMS). La curva sobre el uso de juegos de apuesta (DSM) se presenta de bajo impacto, pero un grupo de perfiles de usuario se muestra con dificultades para controlar el uso reiterado de los juegos. 3) Análisis sobre el eje social Se presentan gráficas e interpretaciones sobre el conjunto de variables independientes y dependientes seleccionadas para estudiar el eje social. Se comienza por el impacto sobre el eje y la variable de accesos (sub-sección a) para continuar con la situación poblacional (sub-sección b), los aspectos de salubridad (sub-sección c), hogar y educación (sub-sección d). El criterio de pérdida de control se presenta (sub-sección e), sigue el de escape de la vida (sub-sección f), el de tendencia al ocultamiento (sub-sección g) y el de afectación a las relaciones afectivas (sub-sección h). a) Impacto sobre el eje social y la variable de accesos En esta sub-sección se analizará el impacto social (IS) y una variable cuantitativa que indica la cantidad de accesos del perfil de usuario en al sistema software simulador (CPA), para consumir bienes y servicios digitalizados. La cuantificación del impacto social es función de sus variables dependientes de forma que: IS = SP + AS + H + CPA + PC + EV + TO + ARA. La gráfica de la curva (IS) se presenta en la Figura 33 Curva de impacto social y cantidad de accesos al sistema IS: Impacto Social CPA: Cantidad de Accesos al Sistema Fig. 33. Curva de valor de impacto social y valor de impacto por cantidad de accesos al sistema software simulador. (Promedio de a 500 perfiles de usuario, valor de impacto) Las magnitudes que le dan aspecto a la gráfica del impacto social (IS) podrían argumentar que no se encuentran influenciadas por alguna variable dependiente particular, sino por todos los sumandos. No se reconoce una relación con la cantidad de accesos al sistema software simulador de cada perfil (CPA) dado que se presenta despreciable en términos de impacto social. El análisis del resto de las variables dependientes que cuantifican al eje social podría explicar alguna tendencia sobre el conjunto de la muestra. b) Situación poblacional En esta sub-sección se analizará la situación poblacional (SP) de la muestra de perfiles de usuario de Internet. Se consideran las variables de nacionalidad (N), estado civil (EC), sexo (sexo) y edad (edad) de cada perfil de usuario. Las curvas que indican el sexo (Sexo) y la nacionalidad (N) del perfil de usuario, para el modelo conceptual de impacto de consumo se cuantifican en cero. Esta situación podría ser interpretada como sin impacto para cualquiera de los valores posibles de ambas variables, persiguiendo el espíritu de igualdad ante género y nacionalidad, pudiendo ser considerables en otro tipo de análisis o explotación de de datos. La curva de edad (Edad) aumenta los valores de impacto a medida que el perfil de usuario presenta menor edad. Decrece cuando se trata de adultos. El impacto aportado por el estado civil (EC) aumenta cuando se trata de perfiles de usuario en matrimonio y decae para el soltero. Al considerar la situación poblacional de la muestra de perfiles de usuario se llega a la ecuación dada por: SP = N + EC + Sexo + Edad. La curva resultante se presenta en la Figura 34 Curva de impacto por la situación poblacional SP: Situación Poblacional Fig. 34. Curva de valor de impacto por la situación poblacional del perfil de usuario. (Promedio de a 500 perfiles de usuario, valor de impacto) Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 39

42 Edad Sexo EC: Estado Civil N: Nacionalidad Fig. 35. Curvas de valor de impacto aportado por la edad, el sexo, el estado civil y la nacionalidad. (Promedio de a 500 perfiles de usuario, valor de impacto) La gráfica de la curva (SP) se presenta creciente, de tendencia lineal para la media de perfiles de usuario y sin alteraciones que pudiesen facilitar alguna interpretación. Al analizar las curvas de las variables independientes según la Figura 35 Curvas de impacto por edad, sexo, estado civil y nacionalidad se fundamenta que una minoría se corresponde con el grupo de adultos mayores (más de 65 años). La media de la muestra es adulta y donde se presenta mayor impacto se trata de niños o adolescentes. El estado civil (EC) presenta una minoría en soltería y una media divorciada o separada. Acompañando a la curva de edad en el crecimiento, en términos de impacto, podría argumentarse que la media se trata de adultos divorciados o separados. Las curvas de estado civil (EC) y edad (edad) se entrecruzan a medida que crece el impacto para la media de perfiles de usuario, aumentando en similar orden y pudiendo indicar que se presenta mayor impacto en jóvenes (de 18 a 29 años) o adultos (de 30 a 29 años) en matrimonio. Para ampliar las interpretaciones, sobre el conjunto de perfiles de usuario, podría ser necesario conocer asuntos individuales sobre las actividades y el cuidado de la salud. c) Aspecto de salubridad En esta sub-sección se analizarán algunos aspectos de salubridad (AS) de la muestra de perfiles de usuario de Internet. Se consideran las variables de grado de dependencias (GD), fecundidad (F), actividad de esparcimiento emocional (AE), actividad física (AFi) y cobertura de salud (CS). La estimación del grado de dependencias (GD) indica la frecuencia con que el perfil de usuario consume sustancias que podrían afectar a su salud. El máximo impacto se presenta cuando el consumo es muy frecuente y disminuye en los casos en que no presenta consumo. La curva de impacto por fecundidad (F) indica la cantidad de hijos del perfil de usuario. La cuantificación crece a medida que aumenta la cantidad y tiende a cero cuando no posee hijos. La estimación de la actividad de esparcimiento emocional (AE) presenta la posibilidad de conocer la frecuencia con la que el perfil de usuario realiza actividades de esparcimiento o artísticas. La curva presenta mayor impacto cuando nunca realiza este tipo de actividad y tiende a cero a medida que siempre las realiza. La curva de impacto por actividad física (AFi) contempla la frecuencia con la cual el perfil de usuario realiza este tipo de actividad. Aumenta el impacto si nunca realiza actividad física y disminuye a medida que aumenta la frecuencia. La estimación que presenta el impacto por el aspecto relacionado con la cobertura de salud (CS) crece cuando el perfil de usuario se encuentra sin plan estatal o cobertura alguna, y decrece, a medida que posee alguna forma de protección, estatal o privada. La estimación de los aspecto de salubridad de cada individuo se formula como: AS = GD + F + AE + AFi + CS. La curva resultante se presenta en la Figura 36 Curva de impacto por aspectos de salubridad AS: Aspectos de Salubridad Fig. 36. Curva de valor de impacto por aspectos de salubridad del perfil de usuario. (Promedio de a 500 perfiles de usuario, valor de impacto) GD: Grado de Dependencias Fecundidad AE: Act. de Esparcimiento Emocional AFi: Actividad Física CS: Cobertura de Salud Fig. 37. Curvas de valor de impacto aportado por el grado de dependencias, la fecundidad, la actividad de esparcimiento emocional, la actividad física y la cobertura de salud. (Promedio de a 500 perfiles de usuario, valor de impacto) La gráfica de la curva sobre aspectos de salubridad (AS) se presenta con un salto pronunciado y podría indicar que los perfiles de usuario se encuentran en dos grupos: los que presentan alto impacto social por descuidos en los aspectos de salubridad y los que no. Al analizar las curvas de las variables independientes según la Figra 37 Curvas de impacto por el grado de dependencias, fecundidad, esparcimiento emocional, actividad física y cobertura de salud se fundamenta que la curva de impacto por actividades de esparcimiento emocional (AE) se encuentra tendiente a cero y podría presentar que la mayoría de la muestra de perfiles de usuario realiza este tipo de actividad con frecuencia, disminuyendo la posible alienación de la rutina. La imagen que presenta el impacto por la realización actividad física (AFi) para la media de usuario se muestra constante y de bajo valor indicando que la media de perfiles de usuario realiza frecuentemente este tipo de actividad. El mayor impacto es 40 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

43 presentado en la gráfica de fecundidad (F) y podría indicar que la media de perfiles de usuario tiene hijos y probablemente más de uno o dos. La curva de cobertura de salud (CS) presenta para la media de perfiles de usuario alto impacto indicando que una mayoría de la muestra no tiene planes de cobertura o es de tipo estatal. La gráfica es acompañada por la de grado de dependencias (GD) siendo probable que la muestra de perfiles de usuario siempre consuma sustancias que podrían afectar a la salud. Las relaciones presentadas entre variables hasta aquí intentan perfilar las condiciones de población y salud para la media de perfiles de usuario que ejercen el consumo de bienes y servicios digitalizados. Podría apoyar a la interpretación alguna observación sobre la célula familiar de la muestra. d) Hogar y educación En esta sub-sección se analizarán la situación educativa y aspectos del hogar (H) de la muestra de perfiles de usuario de Internet. Se consideran las variables de núcleo familiar (NF), cantidad de habitantes del hogar (CH) y situación educativa (SE). La curva que presenta una posible idea sobre la composición del núcleo familiar (NF) aumenta el impacto a la dependiente si se trata de un hogar con estructura social extensa y compuesta. Disminuye a medida que el hogar tiende a ser unipersonal. La curva que representa el impacto social por la cantidad de habitantes del hogar (CH) aumenta con mayor cantidad de habitantes y tiende a cero cuando se trata de uno solo. La situación educativa (SE) podría indicar mayor impacto al eje social cuando el perfil de usuario no presente formación o sea en extremo básica. Decrece cuando el nivel de formación educativa es terciario o superior. La estimación sobre la situación educativa y aspectos del hogar se formula como: H = NF + CH + SE. La curva resultante se presenta en la Figura 38 Curva de impacto por hogar y educación H: Hogar y Educación Fig. 38. Curva de valor de impacto por hogar y educación del perfil de usuario. (Promedio de a 500 perfiles de usuario, valor de impacto) La gráfica de la curva por aspecto de hogar y educación (H) se presenta con un salto pronunciado y podría indicar que los perfiles de usuario se encuentran en dos grupos: los que presentan alto impacto social por descuidos en aspectos de hogar y educación y los que no. Al analizar las curvas de las variables independientes según la Figura 39 Curvas de situación educativa, cantidad de habitantes del hogar y composición del núcleo familiar se fundamenta que la gráfica sobre la cantidad de habitantes del hogar (CH) se presenta constante y de bajo impacto para la media de perfiles de usuario. Esto podría significar que una mayoría habita un hogar de familia tipo (cuatro personas). Las curvas sobre la composición del núcleo familiar (NF) y la situación educativa (SE) presentan una tendencia pareja pudiendo indicar que la media se compone de una familia conyugal con presencia de hijos con bajo nivel de educación pudiendo no alcanzar al terciario o superior SE: Situación Educativa CH: Cantidad Habitantes del Hogar NF: Composición Núcleo Familiar Fig. 39. Curvas de valor de impacto aportado por la situación educativa, la cantidad de habitantes del hogar y la composición del núcleo familiar. (Promedio de a 500 perfiles de usuario, valor de impacto) Los aspectos relacionados al individuo en su contexto social podrían delinear las reacciones y el comportamiento hacia el consumo de bienes y servicios digitalizados. e) Pérdida de control En esta sub-sección se analizará el aspecto social devenido del criterio de pérdida de control (PC) de la muestra de perfiles de usuario de Internet, sobre el consumo de bienes y servicios digitalizados. Se consideran variables sobre la escala de medida de compra compulsiva CBMS, adicción a redes sociales BFAS, adicción a juegos de apuestas DSM y adicción a Internet IAT. Una formulación posible para la pérdida de control sería: PC = CBMS (8-9) + BFAS (10-11) + DSM (4) + IAT (6-8-13) e indica que las variables independientes agrupan a los elementos de cada escala concernientes al impacto social. La curva resultante se presenta en la Figura 40 Curva de impacto por pérdida de control PC: Pérdida de Control Fig. 40. Curva de valor de impacto por pérdida de control por el consumo de bienes y servicios digitalizados. (Promedio de a 500 perfiles de usuario, valor de impacto) La curva de pérdida de control (PC) presenta un aspecto exponencial y creciente, pudiendo sostener la hipótesis de bajo impacto para la mitad de los perfiles de usuario. Para otra Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 41

44 cantidad la curva muestra crecimiento pronunciado. Este efecto podría indicar la situación que los grupos de perfiles de usuario son dos: quienes presentan alto impacto social por la pérdida de control por el consumo de los bienes y servicios digitalizados por Internet, y los que no CBMS: Sobre Compra Compulsiva BFAS: Sobre las Redes Sociales DSM: Sobre los Juegos de Apuesta IAT: Sobre el Uso de Internet Fig. 41. Curvas de valor de impacto aportado por compras compulsivas, uso de redes sociales, uso de juegos de apuesta y uso de Internet. (Promedio de a 500 perfiles de usuario, valor de impacto) Al analizar las curvas de las variables independientes según la Figura 41 Curvas de impacto aportado por compras compulsivas, uso de redes sociales, uso de juegos de apuesta y uso de Internet se podría argumentar que la curva sobre aspectos sociales de compras compulsivas (CBMS) supera en términos de impacto a las demás y podría ser el principal aporte a la pérdida de control. Siguen las gráficas sobre el uso de Internet (IAT), conexión a las redes sociales (BFAS) y uso de juegos de apuestas (DSM) que podrían generar un pensamiento continuo sobre el tema para olvidar temporalmente los aspectos de la realidad. f) Escape de la vida En esta sub-sección se analizará el aspecto social devenido del criterio de escape de la vida (EV) de la muestra de perfiles de usuario de Internet anteponiendo el consumo de bienes y servicios digitalizados a otros asuntos de carácter personal. Se consideran variables sobre la escala de medida de compra compulsiva CBMS, adicción a redes sociales BFAS, adicción a juegos de apuestas DSM y adicción a Internet IAT. Una formulación posible para el escape de la vida sería: EV = CBMS (3) + BFAS (7-8) + DSM (5) + IAT ( ) e indica que las variables independientes agrupan a los elementos de cada escala concernientes al impacto social. La curva resultante se presenta en la Figura 42 Curva de impacto por escape de la vida. La curva que representa al criterio de escape de la vida (EV) presenta un aspecto exponencial y creciente, pudiendo sostener la hipótesis de bajo impacto para la mitad de los perfiles de usuario. Para otra cantidad la curva muestra crecimiento pronunciado. Este efecto podría indicar la existencia de dos grupos de perfiles de usuario: quienes presentan alto impacto por la utilización de bienes y servicios digitalizados por Internet para escapar de las obligaciones y los que no. Al analizar las curvas de las variables independientes según la Figura 43 Curvas de impacto aportado por compras compulsivas, uso de redes sociales, uso de juegos de apuesta y uso de Internet se podría argumentar que la curva sobre aspectos sociales por el uso de Internet (IAT) supera en términos de impacto a las demás y podría ser el principal aporte al escape de la vida. Siguen las gráficas de conexión a las redes sociales (BFAS), compras compulsivas (CBMS) y uso de juegos de apuestas (DSM) que podrían presentar una serie de actividades que permitan al perfil de usuario olvidar sus obligaciones cotidianas y no afrontar los aspectos reales de la vida, pudiendo ser una actividad personal y secreta EV: Escape de la Vida Fig. 42. Curva de valor de impacto por el consumo de bienes y servicios digitalizados para escapar de la vida. (Promedio de a 500 perfiles de usuario, valor de impacto) CBMS: Sobre Compra Compulsiva BFAS: Sobre las Redes Sociales DSM: Sobre los Juegos de Apuesta IAT: Sobre el Uso de Internet Fig. 43. Curvas de valor de impacto aportado por compras compulsivas, uso de redes sociales, uso de juegos de apuesta y uso de Internet. (Promedio de a 500 perfiles de usuario, valor de impacto) g) Tendencia al ocultamiento En esta sub-sección se analizará el aspecto social devenido de la tendencia al ocultamiento (TO) de la muestra de perfiles de usuario de Internet sobre las actividades privadas de consumo de bienes y servicios digitalizados. Se consideran variables sobre la escala de medida de compra compulsiva CBMS, adicción a juegos de apuestas DSM y adicción a Internet IAT. Una formulación posible para la tendencia al ocultamiento sería: TO = CBMS (7) + DSM (7) + IAT (9-18) e indica que las variables independientes agrupan a los elementos de cada escala concernientes al impacto social. La curva resultante se presenta en la Figura 44 Curva de impacto por tendencia al ocultamiento. 42 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

45 TO: Tendencia al Ocultamiento Fig. 44. Curva de valor de impacto por tendencia al ocultamiento por el consumo de los bienes y servicios digitalizados. (Promedio de a 500 perfiles de usuario, valor de impacto) CBMS: Sobre Compra Compulsiva DSM: Sobre los Juegos de Apuesta IAT: Sobre el Uso de Internet Fig. 45. Curvas de valor de impacto aportado por compras compulsivas, uso de juegos de apuesta y uso de Internet. (Promedio de a 500 perfiles de usuario, valor de impacto) La curva que representa a la tendencia al ocultamiento (TO) muestra un aspecto exponencial y creciente, pudiendo argumentar que presenta bajo impacto para la mitad de los perfiles de usuario. Para otra cantidad la curva muestra crecimiento pronunciado. Este efecto podría indicar la situación que los grupos de perfiles de usuario son dos: quienes presentan alto impacto social por la tendencia al ocultamiento por el consumo de bienes y servicios digitalizados por Internet y los que no. Al analizar las curvas de las variables independientes según la Figura 45 Curvas de impacto aportado por compras compulsivas, uso de juegos de apuesta y uso de Internet se podría argumentar que la curva sobre aspectos sociales por el uso de Internet (IAT) se muestra por encima de las demás y es acompañada por la curva sobre compras (CBMS) pudiendo indicar que son actividades que tienden a ocultarse. La curva sobre el uso de juegos de apuesta (DSM) se presenta de bajo impacto, pero un grupo de perfiles de usuario se muestra con dificultades para controlar la actividad cayendo en el ocultamiento, incluso ante otros relacionados por sentimientos afectivos. h) Afectación a las relaciones afectivas En esta sub-sección se analizará el aspecto de afectación a las relaciones afectivas (ARA) de la muestra de perfiles de usuario de Internet, que debido al consumo de contenidos digitalizados de esa red, impactan negativamente a los seres afectivamente relacionados. Se consideran variables sobre adicción a las redes sociales BFAS, adicción a juegos de apuestas DSM y adicción a Internet IAT. Una formulación posible para la afectación a las relaciones afectivas sería: ARA = BFAS ( ) + DSM (9-10) + IAT (4-5) e indica que las variables independientes agrupan a los elementos de cada escala concernientes al impacto social. La curva resultante se presenta en la Figura 46 Curva de impacto por la afectación de las relaciones afectivas ARA: Afectación a Relaciones Afectivas Fig. 46. Curva de valor de impacto por el deterioro de las relaciones afectivas por el consumo de los bienes y servicios digitalizados. (Promedio de a 500 perfiles de usuario, valor de impacto) BFAS: Sobre las Redes Sociales DSM: Sobre los Juegos de Apuesta IAT: Sobre el Uso de Internet Fig. 47. Curvas de valor de impacto aportado por el uso de redes sociales, uso de juegos de apuesta y uso de Internet. (Promedio de a 500 perfiles de usuario, valor de impacto) La curva que representa a la afectación de las relaciones afectivas (ARA) muestra un aspecto exponencial y creciente, pudiendo argumentar que presenta bajo impacto para la mitad de los perfiles de usuario. Para otra cantidad la curva muestra crecimiento pronunciado. Este efecto podría indicar la situación que los grupos de perfiles de usuario son dos: quienes presentan alto impacto social afectando a sus relaciones sociales afectivas por el uso de los bienes y servicios digitalizados por Internet y los que no. Al analizar las curvas de las variables independientes según la Figura 47 Curvas de impacto aportado uso de redes sociales, uso de juegos de apuesta y uso de Internet se podría argumentar que la curva sobre aspectos sociales por el uso de Internet (IAT) se muestra por encima de las demás y es Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 43

46 acompañada por la curva de redes sociales (BFAS) pudiendo indicar que producen el mayor impacto por el detrimento de las relaciones con seres queridos. La curva sobre el uso de juegos de apuesta (DSM) se presenta de bajo impacto, pero un grupo de perfiles de usuario se muestra con dificultades para controlar la actividad cayendo en el deterioro de sus relaciones afectivas. D. Resultdos experimentales Sobre los ejes económico, ambiental y social, se han presentado varios aspectos y criterios de estudio con dos posibles grupos de impacto: bajo y alto, lo que podría sostener la hipótesis que algunos perfiles de usuario no presentan atracción hacia el consumo masivo de bienes y servicios digitalizados por Internet o mantienen un buen nivel de control de consumo, mientras que otros podrían presentar mayores dificultades. La información obtenida en los experimentos podría ser procesada con técnicas de explotación de la información a fin de descubrir nuevas reglas e inferencias y complementar las gráficas e interpretaciones sobre las variables del modelo conceptual de impacto de consumo. VI. CONCLUSIONES En este apartado se presentan los aportes de la investigación (sección A), una síntesis sobre los resultados experimentales (sección B) y se concluye con las futuras líneas de investigación (sección C). A. Aportaciones del trabajo En el marco del aporte que realiza el trabajo se alcanzaron resultados que permiten: [a] Presentar una primera versión de modelo conceptual que facilita la comprensión del impacto masivo devenido del consumo de bienes y servicios digitalizados en comercio electrónico escalable. En el centro del modelo conceptual se analizan las características individuales del usuario y orbitalmente se estudia el modo en que desarrolla el consumo de algunos contenidos digitalizados. [b] Poner a disposición una profunda y metodológica investigación documental sobre diferentes entidades de estadística y censo de carácter nacional, regional y otras públicas sobre Internet, que fundamentan el comportamiento de sus usuarios, facilitado la generación de una base de datos informática representativa, que conforma una masa contemporánea de perfiles de consumidores de bienes y servicios digitalizados de la red. [c] Apoyar los criterios de sustentabilidad a través de la clasificación de las variables de estado, independientes y dependientes del modelo, a fin mantener el equilibrio sobre los ejes: económico, ambiental y social. Este podría ser un modo de analizar la administración de los emprendimientos del futuro cuando rocen con ética controversial. La consideración de las partes involucradas y el mejoramiento conjunto y armonioso de los tres ejes permitirá desarrollar la perpetuidad de esos negocios. [d] Llamar a la concientización de estados modernos, la empresa de órbita privada y principalmente a la masa de usuarios de Internet, acerca de la peligrosidad oculta que conlleva el consumo desmedido de bienes y servicios digitalizados por Internet, como también los beneficios de uso y usufructo equilibrado. B. Resultados experimentales Se toma el sumario de la investigación presentado en el apartado III: Descripción del problema, sección E., para desarrollar una síntesis interpretativa de los resultados experimentales. [I] Podría encontrarse una relación entre el impacto económico de un usuario que ejerce el comercio electrónico de bienes y servicios digitalizados respecto a: [a] una estimación de su estado de resultados? Los resultados experimentales indican que la media de perfiles de usuario de Internet que percibe menor resultado (ingreso menos egreso) suele presentar mayor impacto económico por el consumo de bienes y servicios digitalizados. [b] una estimación de su estado patrimonial? Los resultados experimentales indican que la media de perfiles de usuario de Internet que dispone de menor patrimonio suele presentar mayor impacto económico por el consumo de bienes y servicios digitalizados. [c] su condición de ocupación laboral (o no laboral)? Los resultados experimentales indican que la media de perfiles de usuario de Internet que no dispone de ocupación laboral o es económicamente no activa presenta mayor impacto económico por el consumo de bienes y servicios digitalizados. [II] Podría encontrarse una línea de tendencia entre los gustos de consumo en comercio electrónico respecto a los bienes tangibles? Se demuestra un cambio hacia la preferencia por las compras de bienes y servicios digitalizados? Los resultados experimentales no dan base suficiente que permita encontrar una tendencia clara sobre la preferencia. La media de perfiles de usuario de Internet accede y adquiere en in creyendo bienes y servicios digitalizados. [III] Las características económicas y financieras del comercio electrónico podrían: [a] facilitar el aumento del ahogo financiero individual debido a excesos? Los resultados experimentales indican que la media de perfiles de usuario de Internet aumenta el impacto económico por el ahogo financiero debido al consumo de bienes y servicios digitalizados. [b] incrementar la comisión de actos ilegales para obtener más recursos y aumentar el nivel de consumo? Los resultados experimentales indican que la media de perfiles de usuario de Internet no aumenta el impacto económico debido a la comisión de actos ilegales para aumentar el nivel de consumo de bienes y servicios digitalizados. Sólo una pequeña porción manifiesta el problema experimentando alto impacto económico. [IV] Podría encontrarse alguna relación entre el costo monetario individual en el que se incurre por el consumo de bienes y servicios digitalizados y el posible impacto económico que podría producir? Los resultados experimentales indican que para la media de perfiles de usuario de Internet existe una relación directa y proporcional entre el costo monetario e impacto económico devenido del consumo de bienes y servicios digitalizados. [V] Podría encontrarse una relación ambiental entre un usuario que ejerce el comercio electrónico de bienes y servicios digitalizados respecto a: [a] las características de la vivienda que habita? Los resultados experimentales indican que se encuentran tres grupos de perfiles de usuario de Internet presentando: bajo, medio y alto impacto ambiental en función de las características de la vivienda que habita. [b] los servicios básicos de la vivienda que habita? 44 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

47 Los resultados experimentales indican que la media de perfiles de usuario de Internet que consume bienes y servicios digitalizados presenta alto impacto ambiental derivado del consumo energético de la vivienda que habita. [c] el aporte al desgaste ambiental por el consumo de bienes y servicios tangibles? Los resultados experimentales indican que la media de perfiles de usuario de Internet aporta bajo o medio impacto ambiental por el consumo de bienes y servicios digitalizados. Una minoría de perfiles presenta alto impacto ambiental por el consumo de bienes y servicios tangibles sustitutos. [VI] Se presenta el efecto de preocupación recurrente de un usuario de Internet por el consumo de bienes y servicios digitalizados que esa red brinda? Podría presentarse alguna formulación o tendencia sobre el incremento? Los resultados experimentales indican que la media de perfiles de usuario de Internet presenta dos grupos: quienes muestran elevada preocupación recurrente por el consumo de bienes y servicios digitalizados y los que no. La tendencia al incremento de consumo acompasa a cada uno de los grupos de forma elevada y despreciable respectivamente. [VII] Se presentan dificultades al momento de abandonar el consumo de bienes y servicios digitalizados por Internet? Puede controlarse el momento de retiro? Puede comprobarse alguna tendencia sobre la intensión de retiro? Los resultados experimentales indican que la media de perfiles de usuario de Internet presenta dos grupos: quienes muestran dificultades al momento de abandonar el consumo de bienes y servicios digitalizados y los que no. No existen bases suficientes que permitan explicar el control sobre el momento de retiro o alguna tendencia sobre la intención de retiro. [VIII] Cómo se presenta la tendencia a la repetición de consumo de bienes y servicios digitalizados? Podría presentar patrones de comportamiento hacia la ciber-adicción? Los resultados experimentales indican que la media de perfiles de usuario de Internet presenta dos grupos: quienes repiten continuamente el consumo de bienes y servicios digitalizados y los que no. La compra compulsiva por Internet presenta un impacto superior al uso de Internet y a los juegos de apuesta por Internet. [IX] Podría encontrarse alguna relación entre el tiempo que un usuario utiliza para el consumo de bienes y servicios digitalizados y el posible impacto ambiental que podría producirse? Los resultados experimentales indican que, para la media de perfiles de usuario de Internet, el impacto ambiental devenido del tiempo de consumo de bienes y servicios digitalizados es mínimo y hasta despreciable. [X] Podría encontrarse una relación social entre un usuario que ejerce el comercio electrónico de bienes y servicios digitalizados respecto a: [a] su situación poblacional? Los resultados experimentales indican que la media de perfiles de usuario de Internet del grupo niños, niñas o adolescentes registra mayor impacto mayor social por consumo de bienes y servicios digitalizados. [b] aspectos de salubridad? Los resultados experimentales indican que se encuentran dos grupos de perfiles de usuario de Internet presentando: bajo y alto impacto social en función de los aspectos de salubridad. [c] las características del hogar que habita y el ambiente educacional? Los resultados experimentales indican que se encuentran dos grupos de perfiles de usuario de Internet presentando: bajo y alto impacto social en función de las características del hogar y ambiente educacional. [XI] Se presentan dificultades al momento de controlar el consumo de bienes y servicios digitalizados por Internet? Puede un usuario perder el control sobre ese consumo? Los resultados experimentales indican que la media de perfiles de usuario de Internet presenta dos grupos: quienes se encuentran imposibilitados de para controlar el consumo de bienes y servicios digitalizados y los que no. No existen bases suficientes que permitan explicar el control sobre el consumo de bienes y servicios digitalizados. [XII] Podría utilizarse al consumo de bienes y servicios digitalizados para lograr evadir los conflictos cotidianos? Sería un mecanismo que permitiera un escape de la vida? No existen bases suficientes que permitan explicar la evasión de los conflictos cotidianos a través del consumo de bienes y servicios digitalizados. Los resultados experimentales indican que la media de perfiles de usuario de Internet presenta dos grupos: quienes utilizan el consumo de bienes y servicios digitalizados para escapar de los problemas de la vida y los que no. [XIII] Existe un grado en el cual el consumo de bienes y servicios digitalizados logre afectar a un individuo de modo que oculte profundamente esa actividad? Qué impacto podría producir a un usuario ese ocultamiento? No existen bases suficientes que permitan identificar el grado de afectación por el ocultamiento en el consumo de bienes y servicios digitalizados. Los resultados experimentales indican que la media de perfiles de usuario de Internet presenta dos grupos: bajo y alto impacto por el ocultamiento del consumo de bienes y servicios digitalizados para escapar de los problemas de la vida. [XIV] Se presentan dificultades para mantener relaciones sociales afectivas debido al consumo de bienes y servicios digitalizados? Puede un usuario afectar a sus relaciones por el exceso en ese consumo? No existen bases suficientes que permitan afirmar que el consumo de bienes y servicios digitalizados genere dificultades para mantener relaciones sociales afectivas. Los resultados experimentales indican que la media de perfiles de usuario de Internet presenta dos grupos: quienes registran alto impacto social por el detrimento de las relaciones afectivas por el exceso en el consumo de bienes y servicios digitalizados y los que no. [XV] Podría encontrarse alguna relación entre la cantidad de veces que un usuario utiliza el comercio electrónico para consumir bienes y servicios digitalizados y el posible impacto social que podría producirle? Los resultados experimentales indican que para la media de perfiles de usuario de Internet el impacto social devenido de la cantidad de veces que consume bienes y servicios digitalizados es mínimo y hasta despreciable. [XVI] Podría desarrollarse y validarse un modelo conceptual que estime: [a] el impacto económico por el consumo masivo de bienes y servicios digitalizados? Los resultados experimentales indican que es posible desarrollar un modelo conceptual que estime el impacto económico generado por del consumo de bienes y servicios digitalizados. Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 45

48 [b] el impacto ambiental por el consumo masivo de bienes y servicios digitalizados? Los resultados experimentales indican que es posible desarrollar un modelo conceptual que estime el impacto ambiental aportado por del consumo de bienes y servicios digitalizados. [c] el impacto social por el consumo masivo de bienes y servicios digitalizados? Los resultados experimentales indican que es posible desarrollar un modelo conceptual que estime el impacto social causado por del consumo de bienes y servicios digitalizados. C. Futuras líneas de investigación Durante el desarrollo de la investigación se han detectado las siguientes líneas de trabajo y problemas abiertos: [a] Desarrollar el modelo conceptual de impacto de consumo a fin de llegar a un estado de maduración que aumente su calidad en pos de la deducción y predicción de resultados. En este sentido podría ser necesario considerar: [i] Utilizar mayor cantidad de variables independientes y dependientes para optimizar la caracterización de un perfil de usuario de Internet. [ii] Agregar mayor cantidad de encuestas orbitales sobre el uso y abuso en el consumo de bienes y servicios digitalizados. [b] Desarrollar pruebas de campo no invasivas e inocuas que permitan refinar los perfiles de usuario de Internet con el propósito de mejorar la predictibilidad del comportamiento humano. [c] Aumentar la muestra de perfiles de usuario generada por la investigación. Con base en esta masa de información utilizar tecnologías de explotación de información para obtener patrones de comportamiento relacionados con adicciones a Internet y a redes sociales, compras y juego compulsivo por Internet. [d] Explorar resultados individuales, grupales y comparaciones sobre las encuestas orbitales referidas a: adicción a Internet, adicción a redes sociales, compras compulsivas y juego compulsivo por Internet. REFERENCIAS [1] Acta de Libre Comercio y Zona Franca Free trade and processing zone act. Por el gobierno de Antigua Barbuda. Gaming_Regulations-Final.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [2] García, F. y Gertrudix, M Naturaleza y características de los servicios y los contenidos digitales abiertos. Cuadernos de Información y Comunicación. Vol. 16: ISSN [3] Acta de Prohibición del Juego en Línea The Internet gambling prohibition act of th Cong. Hearing on H.R Before the H. Comm. on the Judiciary and the Subcomm. on Crime, Terrpros, amd Homeland Security., 109th Cong. (2006) [hereinafter Ohr Statement] (statement of Bruce G. Ohr, Chief of Organized Crime and Racketeering Section, U.S. Dept. of Justice. f (Última visita al sitio expuesto: 8 de octubre de 2013). [4] ecogra Seguro y reglamento sobre el juego en línea de comercio electrónico (ecomerce and online Gambling Regulation and Assurance). SPA (Última visita al sitio expuesto: 8 de octubre de 2013). [5] OMC Diferencia DS Medidas que afectan al suministro transfronterizo de servicios de juegos de azar y apuestas. Organización Mundial de Comercio. htm (Última visita al sitio expuesto 8 de octubre de 2013). [6] KPMG, The Economic Value and Public Perceptions of Gambling in the UK. Report for Business in Sport and Leisure. London: KPMG. [7] People Vs World Interactive Gaming Corp State of New York c/ World Interactive Gaming Corp. Estado de New York. 185 Misc. 2d 852, 714 N.Y.S.2d 844 (N.Y. County Sup. Ct. 1999). Estados Unidos de América. [8] Collins, P Gambling and the public interest. Editorial: Praeger Publishers. ISBN: [9] Krotoski A La revolución virtual. Redacción BBC mundo. Reino Unido de Gran Bretaña. [10] Llinares Pellicer, M. y Lloret Boronat, M Ciber adicción: Los riesgos de Internet. Revista de Análisis Transaccional y Psicología Humanista. Nro: 59. Vol: XXVI. Madrid. España. ISSN [11] Young, K. 1999b. The Research and Controversy Surrounding Internet Addiction. CyberPsychology and Behavior. Vol.: 2. Nro.:5: [12] Araya Dujisin, R Internet, política y ciudadanía. Editores Nueva Sociedad. Nro. 195: ISSN [13] del Río Martinez, J. y González Videgaray, M Trabajo prolongado con computadoras: consecuencias sobre la vista y la fatiga. IX Congreso Internacional de Ergonomía. Sociedad de Ergonomistas de México A.C. Distrito Federal. México. [14] Poletti, O. y Barrios, L Sobrepeso, obesidad, hábitos alimentarios, actividad física y uso del tiempo libre en escolares de Corrientes (Argentina). Revista Cubana Pediatría. Vol.: 79. Nro.: 1. Ciudad de la Habana. Cuba. ISSN [15] Lamb, C Marketing. 8va. Edición. Cengage Learning Editores. ISBN [16] Comte-Sponville A El capitalismo, es moral? Editorial: Ediciones Paidós Ibérica S.A. ISBN [17] Del Aguila Obra, A., Padilla Melendez, A., Serarols Tarrés, C., Veciana Verges, J La economía digital y su impacto en la empresa: bases teóricas y situación en España. Boletín económico del ICE. Nro: [18] Carley, K Organizational Change and the Digital Economy: A Computational Organization Science Perspective. Social and Decision Sciences and H.J.Heinz III School of Public Policy and Management. Carnegie Mellon University. Pittsburgh. [19] Kotler, P. y Keller, K Dirección de marketing. Duodécima Edición. Editorial Prentice Hall INC. ISBN [20] López Sánchez, J. y Sandulli, F Evolución de los modelos de negocio en Internet: Situación actual en España de la economía digital. Universidad Complutense de Madrid. España. [21] CEPAL Economía digital para el cambio estructural y la igualdad. Comisión económica para America Latina y el Caribe. Naciones Unidas. [22] MINCYT Libro blanco de la prospectiva TIC: proyecto Primera Edición. Buenos Aires. Argentina. Ministerio de Ciencia, Tecnología e Innovación Productiva. ISBN [23] Duarte Cueva, F Economía digital sitios web y PYMES del sector artesanía en el Perú. Contabilidad y Negocios. Volumen5.Nro.:9: Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

49 [24] Glez, F La Web 2.0: características, implicancias en el entorno educativo y algunas de sus herramientas. Departamento de Matemática. Universidad de León. España. [25] Boutilier, R La licencia social para operar. Centro para el Desarrollo Comunitario Sustentable. Simon Fraser University. Vancouver. Canadá. SME Manual de Ingeniería Minera. Capítulo17: [26] Debeljuh, P Ética empresarial en el núcleo de la estrategia corporativa. Editorial Cengage Learning, ISBN [27] Zysman, J. y Weber, S Governance and Politics of the Internet Economy: Historical Transformation or Ordinary Politics With A New Vocabulary?International Encyclopedia of the Social and Behavioral Sciences. Elsevier Science Limited, Oxford. [28] Andrade, J Formación de precios de los productos de información en redes digitales. Revista Venezolana de Gerencia. Universidad de Zulia. Venezuela. ISSN (Última visita al sitio expuesto: 8 de octubre de 2013). [29] van Hooft, F. y Stegwee, R E-business strategy: how to benefit from a hype. Logistics Information Management. Vol.: 14. Nro.: 1/2: ISSN [30] Menascé, D TPC-W: A Benchmark for E-Commerce. IEEE Internet Computing. Vol.: 6. Nro.:3: ISSN [31] Young, L. y Johnston, R The role of the internet in business-to-business network transformations: a novel case and theoretical analysis. Information Systems and E-Business Management. Vol.:1. Nro.: 1: ISSN [32] Janita Muñoz, M Los e-mercados, un nuevo modelo de mercado electrónico B2B. Departamento de economía aplicada y organización de empresas. Universidad de Extremadura. España. [33] Barua, A., Whinston, A., Konana, P Assessing Internet Enabled Business Value: An Exploratory Investigation. Task Report. Center for Research in Electronic Commerce. Department of MSIS. McCombs School of Business. University of Texas at Austin. [34] Howson, C Business Intelligence. Estrategias para una implementación exitosa. Editorial McGraw-Hill Interamericana S.A. de C.V. Edición en Español. ISBN [35] Nascarella, M Modelo de Agregación de Demandas Individuales con Reputación. Tesis de Magister en Ingeniería de Sistemas de Información. Escuela de Posgrado. Facultad Regional Buenos Aires. Universidad Tecnológica Nacional. [36] Young-Ei, K. y Jung-Wan, L Critical factors in promoting customer acceptance of and loyalty to online business management negree programs. African Journal of Business Management Vol.: 5. Nro.:1: Academic Journals. ISSN [37] Ruíz, M. y Palací, F Variables cognitivas y psicología del consumidor. El modelo de la confirmación de expectativas en la actualidad. Boletín de Psicología. Nro.: 103: Departamento de Psicología Social y de las Organizaciones. Facultad de Psicología. Universidad Nacional de Educación a Distancia. [38] Elaluf-Calderwood, S., Sorensen, C., Eaton, B Digital Innovation on Mobile Platforms: A Business Model Analysis. London School of Economics and Political Science. London. WC2A 2AE. UK. ACM /00/0010. [39] Orihuela, J. y Santos, M Introducción al diseño digital. Concepción y Desarrollo de Proyectos de Comunicación Interactiva. Editorial Anaya Multimedia. ISBN [40] Islas Carmona, O Primeras estadísticas de Internet en Iberoamérica. Instituto tecnológico y de estudios superiores de Monterrey. Campus Estado de Mexico. Revista Alter, Enfoques Críticos.Año3.Nro.:5: [41] IWS Internet usages statistics for all the Americas. Usage and population statistics. Internet World Stat. [42] INDEC. 2013a. Servicio Telefónico Básico y Servicio de Telefonía Celular Móvil. Instituto Nacional de Estadísticas y Censo. Comisión Nacional de Telecomunicaciones. [43] Pérez Granda, L Se constituye el uso del Smartphone en una adicción? Grupo de investigación en estudios clínicos y sociales en psicología. Redes sociales virtuales. Universidad de San Buena Ventura Seccional Medellin. [44] CACE Estudio del comercio electrónico en La Argentina. Cámara Argentina de Comercio Electrónico. (Última visita al sitio expuesto: 8 de octubre de 2013). [45] PMCG Listado de proveedores de Internet. Programa de mejora continúa en la gestión. Servicios de Telecomunicaciones de Valor Agregado. Comisión Nacional de Comunicaciones. Secretaría de Comunicaciones del Ministerio de Planificación Federal, Inversión Pública y Servicios. [46] CESSI Reporte semestral del sector de software y servicios informáticos de la Republica Argentina. Observatorio permanente de la industria del software y servicios informáticos de la república. Cámara de empresas de software y servicios informáticos. [47] Briozzo, A., Baum, G. Bidart, S Plan estratégico de SSI : plan de acción : Libro azul y blanco. Ministerio de Economía y Producción. Secretaría de Industria, Comercio y de la Pequeña y Mediana Empresa. [48] Barchini, G., Sosa, M., Herrera, S La informática como disciplina científica. Ensayo de mapeo disciplinar. Universidad Nacional de Santiago del Estero. Santiago del Estero. Argentina. [49] Brey, A., Innerarity, D., Mayos, G La sociedad de la ignorancia y otros ensayos. Zero Factory S.L. ISBN [50] Raghu, G., Arun, K., Langlois, R Managing in the modular age. Architectures, networks and organizations.blackwell Publishers Ltd. ISBN [51] Mahatanankoon, P., Wen, H., Lim, B Consumer-based m-commerce: exploring consumer perception of mobile applications. Computer Standards and Interfaces. Vol.: 27. Nro.:4: [52] Häkkilä, J. y Isomursu, M User experiences on locationaware mobile services. Proceedings of OZCHI2005, ACM. ISBN [53] Horst, M., Kuttschreuter, M., Gutteling, J Perceived usefulness, personal experiences, risk perception and trust as determinants of adoption of e-government services in The Netherlands. Computers in Human Behaviour. Vol.: 23. Nro.: 4: [54] Fonseca, J Conociendo a la generación Y. Ponencia presentada en la 9na Conferencia Anual del College Board. Universidad del Sagrado Corazón. Puerto Rico. [55] Griffiths, M Does Internet and computer "addiction" exist? Some case study evidence. CyberPsychology and Behavior.Vol.:3.Nro.:2: n%20psychology/internet/4/i12.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [56] Phillips, J., Saling, L., Blaszczynski, A The Psychology of Mobile Phone Use and Misuse. Nova Science Publishers. ISBN Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 47

50 [57] Schumpeter, J The theory of economic development. Editorial Transaction Publishers. ISBN [58] Sánchez Vázquez, A Ética. Editorial Crítica S.L. ISBN [59] Infoleg. 2004a. Ley del honorable congreso de la Nación Argentina. Industria: Protección de Software. Publicada en el Boletín Oficial del 8 de enero de Número: Página:3.http://www.infoleg.gob.ar/infolegInternet/verNorma.d o;jsessionid=7a79ff8e5055cae6c798c727eef57b42?id= (Última visita al sitio expuesto: 8 de octubre de 2013). [60] Infoleg. 2004b. Ley del honorable congreso de la Nación Argentina. Ley de promoción de la industria del software. Publicada en el Boletín Oficial del 9 de septiembre de 2004.Nro.:30481:1.http://www.infoleg.gob.ar/infolegInternet/v ernorma.do;jsessionid=e00f9d6e06057e992fff5a E?id=98433 (Última visita al sitio expuesto: 8 de octubre de 2013). [61] Porter, M Strategy and The Internet. Harvard Business Review.https:// /static/ /files/strategy%20a nd%20the%20internet.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [62] Kenney, M. y Curry, J Beyond transaction costs: Ecommerce and the power of internet dataspace. Department of Human and Community Development. University of California. graphy.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [63] Araujo, J. y Calcach, J Del E-commerce al E-Businnes. Una base estratégica. Revista de Negocios Dirección Estratégica. Instituto Tecnológico Autónomo de México. D.F. México.http://direccionestrategica.itam.mx/wpcontent/uploads/2010/07/ebusiness.doc (Última visita al sitio expuesto: 8 de octubre de 2013). [64] Afuah, A. y Tucci, C Internet Business Models and Strategies. 2da. Edición. Editorial McGraw-Hill. ISBN [65] Cavazos Arroyo, J. y Reyes Guerrero, S Comercio electrónico: un enfoque de modelos de negocio. Compañía editorial continental. México. ISBN [66] Papazoglou, M. y Ribbers, P e-business: Organizational and Technical Foundations. Publisher Wiley. ISBN [67] Levitt, T La miopía en el marketing. Universidad de Harvard. Harvard Business Review. Vol.: 38: Theodore%20Levitt.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [68] Jaffe, A. y Trajtember, M Patents, Citations, and Innovations: A Window on the Knowledge Economy. The MIT Press. ISBN [69] Aspis, A., Pertusi, I., Nieva, H Comercio Electrónico: e- commerce. Régimen contractual del comercio electrónico. Aspectos tributarios del comercio electrónico. Nuevas bases para gravar el e-commerce. Editorial Errepar. Bs. As. Argentina. ISBN [70] Rifkin, J La era del acceso. La revolución de la nueva economía. Edición en Español. Editorial Paidos Ibérica. ISBN [71] Kraus, G Bases para el comercio internacional. 3ra. Edición. Archivos del Sur S.R.L. ISBN [72] Amit, R. y Zott, C Value Creation in E-Business. Strategic Management Journal 22: ISSN [73] Kenneth, D Importancia de una arquitectura de modelo de negocio escalable. Ponencia presentada en Standford Technology Ventures Prrogram. (Última visita al sitio: 10 de marzo de 2012). [74] Hoque, F E-Enterprise, business models, Architecture and componenst. Cambridge University Press. Nueva York. USA. ISBN [75] Ramírez Guerra, C Modelo de las configuraciones de Henry Mintzberb. Escuela de gobierno, gestión pública y ciencia política. Instituto de ciencia política. Universidad de Chile.http://www.muece.org.ar/pdf/apuntes/ciclobasico/623/B6 23T02.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [76] Diez de Castro, J. y Redondo Lopez, C Administración de empresas: libro de actividades, casos, cuestiones y lecturas. Edicion en español. Pirámide Ediciones S.A. ISBN [77] Samuelson, P., Nordhaus W., Enrri D Economía. Editorial McGraw Hill, ISBN [78] Echeburúa, E Adicciones Sin Drogas?. Las nuevas adicciones: juego, sexo, comida, compras, trabajo, internet. Editorial: Desclée de Brouwer. Bilbao. España. ISBN [79] Romero, J Uso y abuso de las tecnologías. Manual de ayuda para los padres, educadores y profesionales. Ediciones Sekotia S.L. ISBN: [80] Salanova, M., Llorens, S., Cifre, E Tecnoestrés: concepto, medida e intervención psicosocial. Equipo de Investigación WoNT_Prevenció Psicosocial. Universitat Jaume I de Castellón. p_730.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [81] Martínez Selva, J Tecnoestrés: Ansiedad y adaptación a las nuevas tecnologías en la era digital. Ediciones Paidós. ISBN [82] Young, K. 1999a. Internet Addiction: symptoms, evaluation and tratament. Innovations in clinical practice. Vol.: 17. Professional Resource Exchange Inc. (Última visita al sitio expuesto: 8 de octubre de 2013). [83] Carbonell, X., Fúster, H., Chamarro, A., Oberst, U Adicción a Internet y móvil: una revisión de estudios empíricos españoles. Universitat Ramon Llull. Universitat Autónoma de Barcelona. Papeles del Psicólogo. Vol.: 33(2), pp ISSN [84] First, M., Frances, A., Pincus, H The essential companion to the diagnostic and statical of mental disorders, fourth edition, text revision. American psiquiatry publications. ISBN [85] APA Diagnostic and Statistical Manual of Mental Disorders: DSM-5 American Psychiatric Asociations. ISBN 13: [86] Griffiths, M. y Barnes, A Internet gambling: An online empirical study among student gamblers. Revista Internacional de Salud Mental y Adicciones. Volume 6. Cuestion:2. ISSN [87] Biso-Andrade, A Adicción a Internet: Una amenaza emergente contra la salud pública. Revista de la sociedad Peruana de medicina interina. Volumen: 56: (Última visita al sitio expuesto: 8 de octubre de 2013). [88] Greenfield, D Psychological Characteristics of Compulsive Internet Use: A Preliminary Analysis. CyberPsychology and Behavior. Vol.: 2. Nro.: 5: http://online.liebertpub.com/doi/pdf/ /cpb (Última visita al sitio expuesto: 8 de octubre de 2013). 48 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

51 [89] Weinstein, A. y Lejoyeux, M Internet Addiction or Excessive Internet Use. The American Journal of Drug and Alcohol Abuse. Vol.: 36. Nro.: 5: (Última visita al sitio expuesto: 8 de octubre de 2013). [90] Abreu, C., Karam, R., Góes, D., Spritzer, D Internet and videogame addiction: a review. Revista Brazileira de Psiquiatria. São Paulo. Brazil. Vol.: 2: (Última visita al sitio expuesto: 8 de octubre de 2013). [91] Yu, L. y Shek, D Internet addiction in Hong Kong adolescents: a three-year longitudinal study. Journal of pediatric and adolescent gynecology. (Última visita al sitio expuesto: 8 de octubre de 2013). [92] OReilly, M Internet addiction: a new disorder enters the medical lexicon. Canadian Medical Association Journal. Vol.: 154. Nro.: 12: (Última visita al sitio expuesto: 8 de octubre de 2012). [93] Young, K Internet addiction: The emergence of a new clinical disorder. CyberPsychology and Behavior. Vol.: 1. Nro.: 3: (Última visita al sitio expuesto: 8 de octubre de 2013). [94] TELAM Advierten que el uso excesivo de las nuevas tecnologías afecta la salud. Agencia de noticias oficial de la República Argentina. (Última visita al sitio expuesto: 8 de octubre de 2013). [95] Christakis, D Internet addiction: a 21st century epidemic? Center for Child Health, Behavior, and Development, Seattle Children's Research Institute. Seattle. Washington. USA. (Última visita al sitio expuesto: 8 de octubre de 2013). [96] Romano, M., Osborne, L., Truzoli, R., Reed, P Differential Psychological Impact of Internet Exposure on Internet Addicts. PLoS ONE Journal information. urnal.pone (Última visita al sitio expuesto: 8 de octubre de 2013). [97] Zavala Romero, E Incidencia de los sistemas de telefonía móvil en el campo bio-electromagnético humano. Instituto politécnico nacional. México. (Última visita al sitio expuesto: 8 de octubre de 2013). [98] ICNIRP Guidelines for limiting exposure to timevarying electric, magnetic, and electromagnetic fields (Up to 300Hgz). International commission on non-ionizing radiation protection. Published in Healt Physics.97(3): (Última visita al sitio expuesto: 8 de octubre de 2013). [99] Ji-Geng, Y., Agresti, M., Bruce, T., Hui Yan, Y., Granlund, A., Matloub, H Effects of cellular phone emissions on sperm motility in rats. Fertility and Sterility. Vol.: 88. Nro.: 4: http://www.ncbi.nlm.nih.gov/pubmed/ (Última visita al sitio expuesto: 8 de octubre de 2013). [100] Martínez, J., Medina, Y. Restrepo, J., Rondón, F., Iglesias Gamarra, A No toda erupción cutánea reticulada es livedo reticular. Eritema Ab igne. Revista colombiana de reumatología. Vol.: 12. Nro.: 2. ISSN [101] Cano de Gómez, A. y Lesvia Solís-Rábago, M El auxiliar auditivo eléctrico y el teléfono celular. Acta Pediátrica de México. Vol.: 28. Nro.: /apm072a.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [102] Castells, M Internet y la sociedad en red. Conferencia de presentación del programa de doctorado sobre la sociedad de la información y el conocimiento. Universitat Oberta de Catalunya. https://engage.intel.com/servlet/jiveservlet/downloadbody/ /INTERNET%20Y%20LA%20SOCIEDAD%20RED.pd f (Última visita al sitio expuesto: 8 de octubre de 2013). [103] Froid, S Psicología de las masas y análisis del yo. Edición digital de Amazon Digital Services, Inc. ISBN [104] Kuss, D. y Griffiths, M Excessive online social networking: Can adolescents become addicted to Facebook? Education and Healt. Vol.: 29. Nro.: 4: g.pdf(última visita al sitio expuesto: 8 de octubre de 2013). [105] Suriá Martínez, R Discapacidad y adolescencia, son factores que potencian el riesgo hacia la adicción a las redes sociales online? XII Congreso virtual de psiquiatría. Universidad de Alicante. España. /1/29m1conf2% pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [106] Winner, L Autonomous Technology: Technics-out-ofcontrol as a Theme for Political Thought. MIT Editions. ISBN [107] ALCMEON Revista Argentina de Clínica Neuropsiquiátrica. Vol.: 13. Nro.: 2: 74 a 90. ISSN [108] Wan, G. y Gut, D El caso de los adolescentes chinos y estadounidenses. Objetivos en los procesos formativos. Iberoamerican Communication Review. Nro.: 5: ISSN [109] Fred, D Conceptos de administración estratégica, Novena Edición. Editorial: Prentice Hall. ISBN: [110] Sommerville, I Ingeniería del software. Séptima Edición. Person Education SA. ISBN [111] Cabrera, J Profesión sistemas volumen 1. Industrias gráficas Buenos Aires. Tercera edición. ISBN [112] Guasch Petit, A Modelado y simulación. Aplicación a procesos logísticos de fabricación y servicios. Edicions de la Universitat Politécnica de Catalunya SL. ISBN [113] Law, M Simulation Modeling and Analysis. McGraw Hill Book Co. ISBN [114] García Dunna, E., García Reyes, H., Cárdenas Barron, L Simulación y análisis de sistemas con ProModel. Pearson Education. México. ISBN [115] Himmelblau, D. y Kennet, B Análisis y simulación de procesos. Editorial Reverté SA. ISBN [116] Coss Bu, R Simulación. Un enfoque práctico. Editorial Limusa SA. México ISBN [117] Greca, I. y Moreira, M Modelos mentales, modelos conceptuales y modelización. Caderno catarinense de Ensino de Física. Vol.: 15. Nro.: 2: Instituto de Física. UFRGS. Porto Alegre. https:// /index.php/fisica/article/download/6895/ (Última visita al sitio expuesto: 8 de octubre de 2013). [118] Barrales, L., Peña, I., Fernández de la Reguera, P Validación de modelos: un enfoque aplicado. Nota científica de agricultura técnica. Agricultura Técnica. ISSN [119] Tarifa, E Teoría de modelos y simulación. Facultad de ingeniería. Universidad Nacional de Jujuy. Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 49

52 mulacion.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [120] Gardetti, M. 2003b. Desarrollo sustentable, sustentabilidad y sustentabilidad corporativa. Instituto de estudios para la sustentabilidad corporativa. Buenos Aires. Argentina. Registro de propiedad intelectual Nro.: Copyright [121] Gardetti, M. 2003a. Creando valor sustentable. Instituto de estudios para la sustentabilidad corporativa. Buenos Aires. Argentina. Registro de propiedad intelectual Nro.: Copyright [122] Cassara, A., Layke, C., Ranganathan, J., Tunstall, D., Doering, D., Vanasselt, W Tomorrow's markets: Global trends and their implications for business. World Resources Institute, United Nations Environment Programme, World Business Council for Sustainable Development. (Última visita al sitio expuesto: 8 de octubre de 2013). [123] Hart, S Capitalism at the Crossroads: The Unlimited Business Opportunities in Solving the World's Most Difficult Problems. Prentice Hall. ISBN [124] Freeman, E Strategic Management Paperback: A Stakeholder Approach. Cambridge University Press. ISBN [125] Gardetti, M Sustentabilidad y el valor para los negocios de la relación con los stackholders. Instituto de estudios para la sustentabilidad corporativa. Buenos Aires. Argentina. Registro de propiedad intelectual Nro.: Copyright [126] Gardetti, M El gran salto. Dirigiendo la innovación desde la base de la pirámide. Instituto de estudios para la sustentabilidad corporativa. Buenos Aires. Argentina. Registro de propiedad intelectual Nro.: Copyright [127] Angelelli, P. y Glido, N Apoyo a la innovación tecnológica en América Central: La experiencia del Fondo para la Modernización Tecnológica y Empresarial de Panamá. División de micro, pequeña y mediana empresa. Banco Interamericano de Desarrollo. Washington DC (Última visita al sitio expuesto: 8 de octubre de 2013). [128] Verena Torres, N., Ramos, D., Lizazo, F., Monteagudo, A Modelo estadístico para la medición del impacto de la innovación o transferencia tecnológica en la rama agropecuaria.revista Cubana de Ciencia Agrícola. Vol.: 42. Nro:2: (Última visita al sitio expuesto: 8 de octubre de 2013). [129] Dixon, E., Clifton, G., Lighthall, J. Yaghmai, A., Hayes, R A controlled cortical impact model of traumatic brain injury in the rat. Journal of Neuroscience Methods. Vol.: 39. Nro.:3: (Última visita al sitio expuesto: 8 de octubre de 2013). [130] Palmer, A., Marion, D., Botscheller, M., Swedlow, P., Styren, S., DeKosky, S Traumatic Brain Injury-Induced Excitotoxicity Assessed in a Controlled Cortical Impact Model. Issue Journal of Neurochemistry. Journal of Neurochemistry. Vol.:61.Nro.:6: (Última visita al sitio expuesto: 8 de octubre de 2013). [131] Erbe, C Underwater noise of whale-watching boats and potential effects on killer whales (orcinus orca), based on an acoustic impact model. Marine Mammal Science. Vol.: 18. Nro.: 2: (Última visita al sitio expuesto: 8 de octubre de 2013). [132] Pope, K., Baines, K., Ocampo, A. Ivanov, B Impact winter and the Cretaceous/Tertiary extinctions: Results of a Chicxulub asteroid impact model. Earth and Planetary Science Letters. Vol.: 128. Nro.: 3 4: http://www.sciencedirect.com/science/article/pii/ X (Última visita al sitio expuesto: 8 de octubre de 2013). [133] Rosegrant, M International model for policy analysis of agricultural commodities and trade (IMPACT) model description. International food policy research institute. WashingtonDC.http://www.ifpri.org/sites/default/files/publicati ons/impactwater2012.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [134] Chaumun, A A change impact model for changeability assessment in object-oriented software systems. Dept. d''inf. et de Recherche Oper. Montreal Univ. Canada. ISBN [135] Dalkey, N An elementary cross-impact model. Technological forecasting and social change. Vol.: 3: (Última visita al sitio expuesto: 8 de octubre de 2013). [136] Herranz Pascual, K y López Barrio, I Modelo de impacto del ruido ambiental. Revista de Acústica. Sociedad Española de Acústica. Vol.: 31. ISBN [137] Herrero Prieto, L Impacto económico de los macrofestivales culturales: reflexiones y resultados. Departamento de economía aplicada. Universidad de Valladolid. rio/documentos/analisis_estudio_impacto_festivales.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [138] Rodríguez Orejuela, A Un modelo integral para evaluar el impacto de la transferencia de conocimiento interorganizacional en el desempeño de la firma. Universidad de Murcia. España. Estudios gerenciales. Vol.:21. Nro.: 95. ISSN [139] Corral-Verdugo, V. y de Queiroz Pinheiro, J Aproximaciones al estudio de la conducta sustentable. Medio ambiente y comportamiento Humano. Editorial Resma. ISSN [140] Rosenfeld, E., San Juan, G., Díscoli, C Índice de calidad de vida urbana para una gestión territorial sustentable. Instituto de estudios del hábitat. Facultad de arquitectura y urbanismo. Universidad Nacional de La Plata.http://www.asades.org.ar/modulos/averma/trabajos/2000/ 2000-t001-a007.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [141] Barton Bray, D., Merino-Pérez, L., Negreros-Castillo, P., Segura-Warnholtz, G., Torres-Rojo, J., Vester, H Mexico's Community-Managed Forests as a Global Model for Sustainable Landscapes Conservation Biology. Vol.: 17, Nro.: 3; (Última visita al sitio expuesto: 8 de octubre de 2013). [142] Bonnin, M., Azzaro-Pantel, C., Montastruc, L., Pibouleau, L., Domenech, S. Villeneuve, J Development of a Sustainable Copper Scrap Management Model. European symposium on computer aided process engineering. Lappeenranta. Finland. (Última visita al sitio expuesto: 8 de octubre de 2013). [143] Zehetmeier, S. y Krainer, K Researching the Sustainable Impact of Professional Development Programmes on Participating Teachers Beliefs. Proficiency and beliefs in learning and teaching mathematics. Mathematics teaching and learning.http://link.springer.com/chapter/ / _10 (Última visita al sitio expuesto: 8 de octubre de 2013). 50 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

53 [144] Lavado, A El consumo de youtube en España. Global media juornal México. Vol.: 7. Nro.: 14: (Última visita al sitio expuesto: 8 de octubre de 2013). [145] Ruano López, S. y Trabadela, J La TV a través de internet móvil: personalización y consumo. Congreso internacional de comunicación y sociedad digital. ISBN [146] López García, G El ecosistema digital. Modelos de comunicación, nuevos medios y público en Internet. Servei de Publicacions de la Universitat de València. ISBN [147] Sieber, S. y Cassiman, B El impacto de internet sobre la estructura de los mercados. Economía industrial. Nro.: 339: ISSN [148] Rayport, J. y Sviokla, J Exploiting the virtual value chain.harvardbusinessreview.http://hbr.org/1995/11/exploitin g-the-virtual-value-chain/ar/ (Última visita al sitio expuesto: 8 de octubre de 2013). [149] González, L La protección internacional de la propiedad intelectual (derechos de autor y conexos) en el contexto digital: Quo Vadis. Universidad de Alicante. España. (Última visita al sitio expuesto: 8 de octubre de 2013). [150] Vercelli, A Repensando los bienes intelectuales comunes. Análisis socio-técnico sobre el proceso de coconstrucción entre las regulaciones de derecho de autor y derecho de copia y las tecnologías digitales para su gestión. Tesis de doctorado con mención en ciencias sociales y humanas. Universidad Nacional de Quilmes. (Última visita al sitio expuesto: 8 de octubre de 2013). [151] Amatto, Y., Caymes Scutari, P., Bianchini, G Impacto Negativo de los Sistemas Informáticos. Laboratorio de Investigación en Cómputo Paralelo/Distribuido. UTN. Facultad RegionalMendoza.http://www.frsf.utn.edu.ar/cneisi2010/archiv os/18-impacto_negativo_de_los_sistemas_informaticos.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [152] Benkler, Y The wealth of network: how social production transforms markets and freedom, Yale University Press.USA.http://www.benkler.org/Benkler_Wealth_Of_Netwo rks.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [153] Herrera, H., Pacheco, M., Palomar Lever, J, Zavala Andrade, D La Adicción a facebook relacionada con la baja autoestima, la depresión y la falta de habilidades sociales. Universidad Iberoamericana. Ciudad de México. México. Psicología Iberoamericana ISSN [154] Wasserman, A Ciclo Conversando con los Líderes de los Negocios por Internet. Ponencia presentada en la conferencia nacional E-Comerce Day. Buenos Aires. Argentina.http://www.ecommerceday.org.ar/material/Wasserm an.pdf (Última visita al sitio expuesto: 27 de abril de 2011). [155] Fernández Garrote, L., Llanes Fernández, L., Llanes Llanes, E Reflexiones sobre la ética en la investigación clínica y epidemiológica. Instituto Nacional de Oncología y Radiobiología. Ciudad de La Habana. Cuba. Revista Cubana de Salud Pública. ISSN [156] Lolas, F. y Quezada, A Pautas éticas de investigación en seres humanos. Nuevas perspectivas. Programa Regional de Bioética. Organización Panamericana de la Salud. Organización Mundial de la Salud. %20EN%20SUJETOS%20HUMANOS.%20PAUTAS%20ETI CAS.PDF(Última visita al sitio expuesto: 8 de octubre de 2013). [157] Mancini Rueda, R., Acevedo Pérez, I., Larach Walters, V., Morgado Cádiz, C., O'Ryan Gallardo, M., Quinteros Ramírez, M., Sepúlveda Brito, N., Sepúlveda Salinas, J., Sotomayor Saavedra, M Regulación de la ejecución de ensayos clínicos que utilizan productos farmacéuticos en seres humanos. Norma técnica Nro: 57. Ministerio de Salud. Gobierno de Chile. 7.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [158] Real academia española Definición de impacto. Versión en Español. (Última visita al sitio expuesto: 8 de octubre de 2013). [159] Asur, S. y Huberman, B Predicting the future with social media. Social Computing Lab. HP Lab. (Última visita al sitio expuesto: 8 de octubre de 2013). [160] Glance, N y Huberman, B The dynamics of the social dilemmas. Scientific American. Vol.: 270. Nro.: 3: /docs/others/everything/glance1994a.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [161] Leskovec, J., Adamic, L., Huberman, B The dynamics of viral marketing. In Proceedings of the 7th ACM Conference on Electronic Commerce. (Última visita al sitio expuesto: 8 de octubre de 2013). [162] Ander-Egg, E Métodos y técnicas de investigación: Técnica para recogida de datos e información social I. Grupo Editorial Lumen. ISBN X. [163] Shannon, R Simulación de Sistemas. Diseño, desarrollo e implementación. Editorial Trillas. México. ISBN [164] Kalos, M. y Whitlock P Monte Carlo Methods. Second, revised and enlargede edition. Wiley-VCH Verlag GmbH & Co. KGaA. ISBN [165] Peña Sánchez de Rivera, D Deducción de distribuciones: el método de Montecarlo. Fundamentos de Estadística. Madrid: Alianza Editorial. ISBN [166] Pita Ruiz, C Cálculo vectorial. Primera Edición. Editorial Pretince Hall Hispanoamericana S.A. ISBN [167] Galton, F Natural inheritance. Mcmillan and CO. LondonandNewYork.http://www.mugu.com/galton/books/natur al-inheritance/pdf/galton-nat-inh-1up-clean.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [168] Barrio Castro, T., Clar Lopez, M., Suriñalt Caralt, J Modelo de Regresión Lineal Múltiple: especificación, estimación y contraste. Editorial: Universitat Oberta de Catalunya. ISBN [169] Fuentes, A., Rivera, N., Pinos, R., Zurita, G Software Estadístico para Regresión. El caso de Regresión Logística y Regresión Poisson. Instituto de Ciencias Matemáticas. Escuela Superior Politécnica del Litoral. Guayaquil-Ecuador. (Última visita al sitio expuesto: 8 de octubre de 2013). [170] Leithold, L El cálculo. Séptima Edición. Editor San Val. ISBN [171] García-Martínez, R., Britos, P., Rodríguez, D Information Mining Processes Based on Intelligent Systems. Lecture Notes on Artificial Intelligence, 7906: ISBN [172] Fisher, S Developing the DSM IV Criteria to Identify Adolescent Problem Gambling in Non-Clinical Populations. Journal of gambling Studies. Vol 16. Nros 2 y 3: [173] Andreassen, C., Torsheim, T., Brunborg, G., Pallesen, S Development of a Facebook addiction scale. Department of Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados. 51

54 Psychosocial Science. University of Bergen. The Bergen Clinics Foundation. Norway. ISSN [174] Valence, G., d'astous, A., Fortier, L Compulsive buying: Concept and measurement. Journal of Consumer Policy. Vol.:11.Nro.:4: buying-concept-measurement (Última visita al sitio expuesto: 8 de octubre de 2013). [175] Muñoz-Ramos Mas, M Implicaciones socioeconómicas de las redes sociales en el mundo global. Tesina para Licenciatura en Publicidad y Relaciones Públicas. Facultad de Ciencias Sociales. Universitat Abat Oliba CEU. MU%C3%91OZ-2012.pdf?sequence=1 (Última visita al sitio expuesto: 8 de octubre de 2013). [176] INDEC. 2001a. Población de 14 años y más por condición de actividad económica según sexo. Total del país. Censo Nacional de. Población, Hogares y Viviendas. (Última visita al sitio expuesto: 8 de octubre de 2013). [177] INDEC. 2001b. Censo Nacional de Población, hogares y viviendas. Definiciones de la base de datos. Instituto Nacional de Estadística y Censo. ones%20cd%20base%20cnphv2001_d.pdf (Última visita al sitio expuesto: 8 de octubre 2013). [178] INDEC. 2013b. Glosario. Instituto Nacional de Estadística ycenso.http://www.indec.mecon.ar/glosario/textos_glosario.as p?id=40 (Última visita al sitio expuesto: 8 de octubre de 2013). [179] Piñeiro Michel, G Pirámide social: revelan qué es ser hoy un "clase media" y cuánto se debe ganar para formar parte. Redacción de i-profesional.com (Última visita al sitio expuesto: 8 de octubre de 2013). [180] INDEC Encuesta permanente de hogares. Diseño de registro y estructura para las bases de micro datos. Individual y Hogar. Instituto Nacional de Estadística y Censo. 497/388465/file/EPH_disenoreg_09.pdf (Última visita al sitio expuesto: 8 de octubre de 2013). [181] INDEC Indec Informa. Instituto Nacional de Estadística y Censo. Año: 16. Nro.: 7. ISSN [182] Adigital Libro blanco de comercio electrónico. Guía práctica de comercio electrónico para PYMES. Asociación Española de la Economía Digital y Ministerio de Industria, Energía y Turismo de España. (Última visita al sitio expuesto: 8 de octubre de 2013). [183] Zain, A Estado del ecommerce en Latinoamerica Ponencia presentada en el evento de comscore webinar. epapers/2012/state_of_ecommere_in_latin_america_2012 (Última visita al sitio expuesto: 8 de octubre de 2013). [184] INDEC Censo nacional de población, hogares y viviendas 2010: censo del Bicentenario. Instituto Nacional de Estadística y Censo. Resultados definitivos. Serie B. Nro: 2. 1ra. Edición. ISBN [185] INDEC Hábitat y vivienda por medio de datos censales. Instituto Nacional de Estadística y Censo. Dirección Nacional de Estadísticas Sociales y de Población. DNESyP/DEP/P5/PIDSerie Hábitat y Vivienda DT Nro.: 13. Instituto Nacional de Estadística y Censo. &pid=s &lng=es (Última visita al sitio expuesto: 8 de octubre 2013). [186] INTI Uso eficiente de energía. Uso residencial- Artefactos eléctricos. Centro de investigación y desarrollo de energía. INTI Energía. Instituto Nacional de Tecnología Industrial.http://www.inti.gob.ar/energia/index.php?seccion=u Residencial (Última visita al sitio expuesto: 8 de octubre de 2013). [187] IGN Distribución de la población rural y urbana. Instituto Geográfico Nacional de la Republica Argentina. Ministerio de Defensa. Presidencia de la Nación. gentina/poblacion (Última visita al sitio expuesto: 8 de octubre de 2013). [188] CNRT Transporte público: Estadísticas. Comisión Nacional de Regulación del Transporte. Ministerio del Interior y Transporte. Presidencia de la Nación (Última visita al sitio expuesto: 8 de octubre de 2013). [189] Mendez, P Las encuestas de uso del tiempo en México. Instituto Nacional de Estadística y Geografía. México. (Última visita al sitio expuesto: 8 de octubre de 2013). [190] Erdociaín, L., Solís, D, Isa, R El sedentarismo. Red Argentina de Actividad Física. (Última visita al sitio expuesto: 8 de octubre de 2013). [191] OMS Neurociencia del consumo y dependencia de sustancias psico-activas. Organización mundial de la salud. ISBN X. [192] BM Abonados a Internet por banda ancha fija (por cada cien personas). Unión Internacional de Telecomunicaciones. Informe sobre el Desarrollo Mundial/TIC de las Telecomunicaciones y estimaciones del Banco Mundial. Estadísticas del Banco Mundial. (Última visita al sitio expuesto: 8 de octubre de 2013). Leonardo Montesano. Es Ingeniero en sistemas de Infromación por la Universidad Tecnológica Nacional. Es Candidato del Programa de Magister en Administracion de Negocios de la Escuela de Postgrado de la Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional. Es Investigador Tesista del Laboratorio de Investigación y Desarrollo en Arquitecturas Complejas del Grupo de Investigación en Sistemas de Información de la Universidad Nacional de Lanús. 52 Montesano, L Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

55 Derivación del Proceso de Explotación de Información desde el Modelado del Negocio Sebastian Martins Grupo de Investigación en Sistemas de Información (UNLa GISI) Departamento de Desarrollo Productivo y Tecnológico Universidad Nacional de Lanús Remedios de Escalada, Buenos Aires, Argentina. Resumen Existen metodologías de explotación de información que destacan la importancia del planeamiento de una elicitación de requerimientos a lo largo de todo el proyecto de una manera ordenada, documentada, consistente y trazable. Sin embargo, dadas las características de este tipo de proyectos, el abordaje que propone la ingeniería de requerimientos clásica no es aplicable al proceso de identificar el problema de explotación de información, ni inferir el proceso que lo resuelve a partir del modelado del dominio del negocio. En este trabajo se propone un procedimiento basado en formalismos de Ingeniería del Conocimiento que permite derivar el proceso de explotación de información a partir de las representaciones del dominio de negocio y del problema de explotación de información. Palabras Claves Ingeniería de Explotación de Información, Procesos de explotación de información, Derivación de procesos. I. INTRODUCCIÓN En esta sección se presenta el marco del artículo (sección I.A), se da una delimitación del problema (sección I.B), se plantean los elementos de la solución propuesta (sección I.C), y se da una visión general del proyecto (sección I.D). A. Marco Del Artículo La inteligencia de negocio propone un abordaje interdisciplinario dentro del que se encuentra la Informática, que toma todos los recursos de información disponibles y el uso de herramientas analíticas y de síntesis con capacidad de transformar la información en conocimiento para generar, con base en estos recursos, conocimiento que contribuya con la toma de decisiones de gestión y generación de planes estratégicos en las organizaciones [1]. La explotación de información es la sub-disciplina de los sistemas de información que aporta a la inteligencia de negocio las herramientas para la transformación de información en conocimiento [2]. Se define como la búsqueda de patrones interesantes y de regularidades importantes en grandes masas de información. Un Proceso de Explotación de Información se define como un grupo de tareas relacionadas lógicamente [3] que, a partir de un conjunto de información con un cierto grado de valor para la organización, se ejecuta para lograr otro, con un grado de valor mayor que el inicial. Adicionalmente, existe una variedad de técnicas de minería de datos, en su mayoría provenientes del campo del aprendizaje automático [4], susceptibles de utilizar en cada uno de estos procesos. En [5] se proponen los siguientes cinco procesos de explotación de información: (a) descubrimiento de reglas de comportamiento, que aplica cuando se requiere identificar cuáles son las condiciones para obtener determinado resultado en el dominio del problema; (b) descubrimiento de grupos, que aplica cuando se requiere identificar una partición en la masa de información disponible sobre el dominio de problema; (c) descubrimiento de atributos significativos, que aplica cuando se requiere identificar cuáles son los factores con mayor incidencia (o frecuencia de ocurrencia) sobre un determinado resultado del problema; (d) descubrimiento de reglas de pertenencia a grupos, que aplica cuando se requiere identificar cuáles son las condiciones de pertenencia a cada una de las clases en una partición desconocida a priori, pero presente en la masa de información disponible sobre el dominio de problema; (e) ponderación de reglas de comportamiento o de pertenencia a grupos, que aplica cuando se requiere identificar cuáles son las condiciones con mayor incidencia (o frecuencia de ocurrencia) sobre la obtención de un determinado resultado en el dominio del problema, sean éstas las que, en mayor medida, inciden sobre un comportamiento o las que mejor definen la pertenencia a un grupo. B. Delimitación Del Problema Las metodologías de desarrollo de proyectos de explotación de información difieren de las usadas para los proyectos de desarrollo de software tradicionales. Las clásicas etapas de análisis, diseño, desarrollo, integración y pruebas no encajan con las etapas naturales de los procesos de desarrollo de este tipo de proyectos. En particular, las metodologías de explotación de información destacan la importancia de la comprensión del negocio y la vinculación entre el problema de negocio con el patrón o regularidad a descubrir en la información a partir del proceso de explotación de información a utilizar. Sin embargo, es un problema abierto determinar de manera sistemática cual es el proceso de explotación de información que se debe aplicar para resolver el problema de negocio. C. Solución Propuesta La solución propuesta tiene dos componentes: la identificación de formalismos de representación de conocimiento que permitan abordar el modelado del dominio de negocio y del problema de explotación de información, y un procedimiento que permita derivar el proceso de explotación de información a partir del modelado del dominio de negocio y del problema de explotación de información. Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

56 D. Visión General En la sección I (Introducción), se presenta el marco del artículo, se da una delimitación del problema, se plantean los elementos de la solución propuesta, y se da una visión general del proyecto. En la sección II (Estado de la Cuestión), se presentan los marcos teóricos de la explotación de información y de la ingeniería del conocimiento de interés para esta línea de investigación. En la sección III (Descripción del Problema), se identifica el problema de investigación, en el cual se resalta la inexistencia de un mecanismo sistematizado para la determinación del proceso de explotación de información a aplicar, se define el problema abierto y se concluye con un sumario de investigación. En el capítulo IV (Solución), se presenta un proceso de derivación de modelos, en el cual se abordan las cuestiones generales de mayor relevancia, se describe la estructura general del proceso propuesto. Se introducen los estándares definidos para el modelado de los distintos conocimientos, en las que se identifican las notaciones generales y específicas de los formalismos basados en redes semánticas y se presenta un resumen de los mismos. Por último, se presenta una visión detallada del proceso de derivación de modelos propuesto, en la cual se describen los aspectos generales del proceso y el caso de estudio mediante el cual se ilustrará al mismo, se definen las fases que componen al proceso, se identifican las etapas que componen cada una de las fases, se señalan las técnicas y formalismos que se utilizan para el desarrollo de cada fase y se brinda un resumen del proceso. En el Capítulo V (Conclusiones), se presentan las aportaciones del artículo y se destacan las futuras líneas de investigación que se consideran de interés en base al problema abierto que se presenta en este trabajo. II. ESTADO DE LA CUESTIÓN En esta sección se presenta el estado de la cuestión sobre distintas teorías y técnicas que convergen con los objetivos del presente trabajo. Se presenta el marco teórico de la explotación de información de interés para el artículo (sección II.A), y el marco teórico de la ingeniería del conocimiento de interés para esta línea de investigación (sección II.B). A. Marco Teórico De La Explotación De Información De Interés El marco teórico de la explotación de información de interés para el artículo, se estructura en base al marco teórico que se presenta en [5], identificando los siguientes conceptos: explotación de información (sección II.A.1), inteligencia de negocios (sección II.A.2), problema de negocio y de explotación de información (sección II.A.3) y procesos de explotación de información (sección II.A.4). 1) Explotación de Información La explotación de información se ha definido, aunque utilizando el termino Minería de datos en su lugar, como la búsqueda de patrones interesantes y de reglas importantes en grandes masas de información [6;7]. También fue definida como el proceso de descubrir nuevas correlaciones, patrones y tendencias significativas utilizando grandes cantidades de datos almacenados en repositorios, usando tecnologías de reconocimiento de patrones, así como técnicas matemáticas y de estadística [8]. La Ingeniería de Explotación de Información estudia los procesos de extracción de conocimiento no trivial que recibe de manera implícita en los datos que se almacenan en grandes bases de datos. Estos procesos se valen de algoritmos de Minería de Datos (DM, Data Mining) [2]. Dicho conocimiento es previamente desconocido y puede resultar útil para algún proceso [9]. Para un experto, o para el responsable de un sistema, normalmente no son los datos en sí lo más relevante, sino el conocimiento oculto presente en sus relaciones, fluctuaciones y dependencias. 2) Inteligencia de Negocios Se denomina inteligencia de negocio (Business Intelligence, BI) al conjunto de estrategias y herramientas [10] enfocadas a la administración y creación de conocimiento mediante el análisis de datos existentes en una organización [11; 12; 13; 14; 15]. Involucra el uso de los datos de una organización para facilitarle a las personas que realizan la toma de decisiones estratégicas del negocio, la comprensión del funcionamiento actual y la anticipación de acciones para dar una dirección bien informada a la organización [16;17; 18]. El sistema de información que se utiliza para la inteligencia de negocios integra diferentes datos extraídos del área de producción, con información relacionada con la organización o sus ámbitos y con datos económicos [19]. Las herramientas de inteligencia de negocios son software de aplicación diseñados para colaborar con la inteligencia de negocios en los procesos de las organizaciones [20]. Específicamente se trata de herramientas que asisten el análisis y la presentación de los datos [21; 22; 23; 24; 25]. Este conjunto de herramientas y metodologías tienen en común las siguientes características [26]: Accesibilidad a la información: Los datos son la fuente principal de este concepto. Lo primero que deben garantizar este tipo de herramientas y técnicas será el acceso de los usuarios a los datos, con independencia de la procedencia de éstos. Apoyo en la toma de decisiones: Se busca ir más allá en la presentación de la información, de manera que los usuarios tengan acceso a herramientas de análisis que les permitan seleccionar y manipular sólo aquellos datos que les interesen. Orientación al usuario final: Se busca independencia entre los conocimientos técnicos de los usuarios y su capacidad para utilizar estas herramientas. De acuerdo a su nivel de complejidad, las herramientas de inteligencia de negocios se pueden clasificar en [27; 28]: Cuadro de Mando Integral (Balance Scorecard / Dashboard): También conocidos como Business Intelligence Dashboards, o Dashboards Ejecutivos. Son resúmenes visuales de información de la organización, que pretende mostrar de una mirada la comprensión global de las condiciones de la organización mediante métricas e indicadores clave de desempeño (KPIs). Esta es una herramienta de inteligencia de negocios en uso desde hace unos pocos años. Procesamiento Analítico en Línea (OLAP / On Line Analytic Processing): Es la capacidad de algunos sistemas de soporte de decisiones gerenciales, que permiten examinar de manera interactiva grandes volúmenes de información desde varias perspectivas. 54 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

57 Aplicaciones de Reportes: Genera vistas de datos agregadas para mantener a la gestión informada sobre el estado de la organización. Explotación de Información: Extracción de información de las bases de datos acerca del objeto observado, mediante la utilización de aplicaciones que pueden aislar e identificar patrones o tendencias del objeto observado en un alto volumen de datos. Hay una gran variedad de técnicas de Explotación de Información que revelan distintos tipos de patrones. 3) Problemas de Negocio y de Explotación de Información Para lograr el éxito de un proyecto de explotación de información es necesario comprender lo que el cliente desea lograr, para ello se deben entender los problemas de negocio que se presentan. Los problemas de negocio describen los principales objetivos del cliente desde una perspectiva del negocio, además de otras cuestiones relacionadas con el objetivo principal del negocio que el cliente desea abordar [29]. Los problemas de negocio manifiestan los objetivos en la terminología del negocio. Los problemas de explotación de información representan los objetivos del proyecto en términos técnicos. La respuesta esperada obtenida del problema de explotación de información permite lograr los objetivos del negocio [29]. 4) Procesos de Explotación de Información Los procesos de explotación de información definen las técnicas o algoritmos a utilizar en base a las características del problema de explotación. En [5] se presentan los siguientes procesos de explotación de información: descubrimiento de reglas de comportamiento (Sección II.A.4.a), descubrimiento de grupos (Sección II.A.4.b), descubrimiento de atributos significativos (Sección II.A.4.c), descubrimiento de reglas de pertenencia a grupos (Sección II.A.4.d) y ponderación de reglas de comportamiento o de pertenencia (Sección II.A.4.e). a) Procesos de Explotación de Información En [30] se define que el proceso de descubrimiento de reglas de comportamiento aplica cuando se requiere identificar cuáles son las condiciones para obtener determinado resultado en el dominio del problema. Son ejemplos de problemas que requieren este proceso: identificación de características del local más visitado por los clientes, identificación de factores que inciden en el alza las ventas de un producto dado, establecimiento de características o rasgos de los clientes con alto grado de fidelidad a la marca, establecimiento de atributos demográficos y psicográficos que distinguen a los visitantes de un website, entre otros. Para el descubrimiento de reglas de comportamiento definidos a partir de atributos clases en un dominio de problema que representa la masa de información disponible, se propone la utilización de algoritmos de inducción TDIDT para descubrir las reglas de comportamiento de cada atributo clase. Este proceso y sus subproductos pueden ser visualizados gráficamente en la figura 1. Como resultado de la aplicación del algoritmo de inducción TDIDT al atributo clase se obtiene un conjunto de reglas que definen el comportamiento de dicha clase. b) Descubrimiento de Grupos En [30] se define que el proceso de descubrimiento de grupos aplica cuando se requiere identificar una partición en la masa de información disponible sobre el dominio de problema. Son ejemplos de problemas que requieren este proceso: identificación de segmentos de clientes para bancos y financieras, identificación de tipos de llamadas de clientes para empresas de telecomunicación, identificación de grupos sociales con las mismas características, identificación de grupos de estudiantes con características homogéneas, entre otros. Fig. 1. Proceso de explotación de información: descubrimiento de reglas de comportamiento [30] Para el descubrimiento de grupos a partir de masas de información del dominio de problema sobre las que no se dispone ningún criterio de agrupamiento a priori se propone la utilización de Mapas Auto Organizados de Kohonen o SOM por su sigla en inglés. El uso de esta tecnología busca descubrir si existen grupos que permitan una partición representativa del dominio de problema que la masa de información disponible representa. Este proceso y sus subproductos pueden ser visualizados gráficamente en la figura 2. Fig. 2. Proceso de explotación de información: descubrimiento de grupos [30] En primer lugar se identifican todas las fuentes de información (bases de datos, archivos planos, entre otras), se integran entre sí formando una sola fuente de información a la que se llamará datos integrados. Con base en los datos integrados se aplican mapas auto-organizados (SOM). Como resultado de la aplicación de SOM se obtiene una partición del conjunto de registros en distintos grupos a los que se llamará grupos identificados. Para cada grupo identificado se generará el archivo correspondiente. c) Ponderación de Interdependencia de Atributos En [30] se define que el proceso de ponderación de interdependencia de atributos aplica cuando se requiere identificar cuáles son los factores con mayor incidencia (o frecuencia de ocurrencia) sobre un determinado resultado del problema. Son ejemplos de problemas que requieren este proceso: factores con incidencia sobre las ventas, rasgos distintivos de clientes con alto grado de fidelidad a la marca, atributos claves que convierten en vendible a un determinado producto, características sobresalientes que tienen los visitantes de un website, entre otros. Para ponderar en que medida la variación de los valores de un atributo incide sobre la variación del valor de un atributo clase se propone la utilización de Redes Bayesianas. El uso de esta tecnología busca identificar si Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

58 existe interdependencia en algún grado entre los atributos que modelan el dominio de problema que la masa de información disponible representa. Este proceso y sus subproductos pueden ser visualizados gráficamente en la figura 3. constituyéndose este en un archivo con atributo clase identificado (GR). Fig. 4. Proceso de explotación de información: descubrimiento de reglas de pertenencia a grupos [30] Fig. 3. Proceso de explotación de información: ponderación de interdependencia de atributos [30] En primer lugar se identifican todas las fuentes de información (bases de datos, archivos planos, entre otras), se integran entre sí formando una sola fuente de información a la que se llamará datos integrados. Con base en los datos integrados se selecciona el atributo clase (atributo A en la Figura). Como resultado de la aplicación del aprendizaje estructural de las Redes Bayesianas al archivo con atributo clase identificado se obtiene el árbol de aprendizaje; a este se le aplica el aprendizaje predictivo Redes Bayesianas y se obtiene el árbol de ponderación de interdependencias que tiene como raíz al atributo clase y como nodos hojas a los otros atributos con la frecuencia (incidencia) sobre el atributo clase. d) Procesos de Explotación de Información En [30] se define que el proceso de descubrimiento de reglas de pertenencia a grupos aplica cuando se requiere identificar cuáles son las condiciones de pertenencia a cada una de las clases en una partición desconocida a priori, pero presente en la masa de información disponible sobre el dominio de problema. Son ejemplos de problemas que requieren este proceso: tipología de perfiles de clientes y caracterización de cada tipología, distribución y estructura de los datos de mi website, segmentación etaria de mis estudiantes y comportamiento de cada segmento, clases de llamadas telefónicas en una región y caracterización de cada clase, entre otros. Para el descubrimiento de reglas de pertenencia a grupos se propone la utilización de mapas auto-organizados (SOM) para el hallazgo de los mismos y; una vez identificados los grupos, la utilización de algoritmos de inducción (TDIDT) para establecer las reglas de pertenencia a cada uno. Este proceso y sus subproductos pueden ser visualizados gráficamente en la figura 4. En primer lugar se identifican todas las fuentes de información (bases de datos, archivos planos, entre otras), se integran entre sí formando una sola fuente de información a la que se llamará datos integrados. Con base en los datos integrados se aplican mapas auto-organizados (SOM). Como resultado de la aplicación de SOM se obtiene una partición del conjunto de registros en distintos grupos a los que se llama grupos identificados. Se generan los archivos asociados a cada grupo identificado. A este conjunto de archivos se lo llama grupos ordenados. El atributo grupo de cada grupo ordenado se identifica como el atributo clase de dicho grupo, Se aplica el algoritmo de inducción TDIDT al atributo clase de cada grupo GR y se obtiene un conjunto de reglas que definen el comportamiento de cada grupo. e) Procesos de Explotación de Información En [30] se define que el proceso de ponderación de reglas de comportamiento o de la pertenencia a grupos aplica cuando se requiere identificar cuáles son las condiciones con mayor incidencia (o frecuencia de ocurrencia) sobre la obtención de un determinado resultado en el dominio del problema, sean estas las que en mayor medida inciden sobre un comportamiento o las que mejor definen la pertenencia a un grupo. Son ejemplos de problemas que requieren este proceso: identificación del factor dominante que incide en el alza las ventas de un producto dado, rasgo con mayor presencia en los clientes con alto grado de fidelidad a la marca, frecuencia de ocurrencia de cada perfil de clientes, identificación del tipo de llamada más frecuente en una región, entre otros. Para la ponderación de reglas de comportamiento o de pertenencia a grupos se propone la utilización de redes bayesianas. Esto puede hacerse a partir de dos procedimientos dependiendo de las características del problema a resolver: cuando no hay clases/grupos identificados; o cuando hay clases/grupos identificados. El procedimiento a aplicar cuando hay clases/grupos identificados consiste en la utilización de algoritmos de inducción TDIDT para descubrir las reglas de comportamiento de cada atributo clase y posteriormente se utiliza redes bayesianas para descubrir cuál de los atributos establecidos como antecedentes de las reglas tiene mayor incidencia sobre el atributo establecido como consecuente. Este proceso y sus subproductos pueden ser visualizados gráficamente en la figura 5. En primer lugar se identifican todas las fuentes de información (bases de datos, archivos planos, entre otras), se integran entre sí formando una sola fuente de información a la que se llamará datos integrados. Con base en los datos integrados se selecciona el atributo clase (atributo A en la figura 5). Como resultado de la aplicación del algoritmo de inducción TDIDT al atributo clase se obtiene un conjunto de reglas que definen el comportamiento de dicha clase. Seguidamente, se construye un archivo con los atributos antecedentes y consecuentes identificados por la aplicación del algoritmo TDIDT. Como resultado de la aplicación del aprendizaje estructural de las Redes Bayesianas al archivo con atributo clase obtenido por la utilización del algoritmo TDIDT (en la 56 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

59 figura 5), se obtiene el árbol de aprendizaje; a este se le aplica aprendizaje predictivo y se obtiene el árbol de ponderación de interdependencias que tiene como raíz al atributo clase (en este caso el atributo consecuente) y como nodos hojas a los atributos antecedentes con la frecuencia (incidencia) sobre el atributo consecuente. nodos y arcos interconectados. Asimismo se las define como un formalismo o paradigma de representación de conocimiento basado en relaciones, las cuales constan de un grafo orientado formado por nodos etiquetados que representan conceptos o entidades y arcos unidireccionales etiquetados que representan relaciones entre los conceptos o instancias [32]. El formalismo de captura es un grafo orientado como se exhibe en la figura 6. Fig. 6. Red Semántica Fig. 5. Proceso de explotación de información: ponderación de reglas de comportamiento o de pertenencia a grupos [30] El procedimiento a aplicar cuando no hay clases/grupos identificados consiste en identificar todas las fuentes de información (bases de datos, archivos planos, entre otras), se integran entre sí formando una sola fuente de información a la que se llamará datos integrados. Con base en los datos integrados se aplican mapas auto-organizados (SOM). Como resultado de la aplicación de SOM se obtiene una partición del conjunto de registros en distintos grupos a los que se llamará grupos identificados. Para cada grupo identificado se generará el archivo correspondiente. A este conjunto de archivos se lo llama grupos ordenados. El atributo grupo de cada grupo ordenado se identifica como el atributo clase de dicho grupo, constituyéndose este en un archivo con atributo clase identificado (GR). Como resultado de la aplicación del aprendizaje estructural se obtiene el árbol de aprendizaje; a este se le aplica el aprendizaje predictivo y se obtiene el árbol de ponderación de interdependencias que tiene como raíz al atributo grupo y como nodos hojas a los otros atributos con la frecuencia (incidencia) sobre el atributo grupo. B. Marco Teórico De Ingeniería Del Conocimiento De Interés Dentro del marco teórico de ingeniería del conocimiento de interés para el trabajo final de la carrera, se identifican los siguientes conceptos: redes semánticas (sección II.B.1), tabla Concepto-Categoría-Definición (sección II.B.2) y tabla Concepto-Atributo-Valor (sección II.B.3). 1) Redes Semánticas En [31] se define a las redes semánticas como una notación grafica para representar conocimiento a través de patrones de 2) Tabla Concepto-Categoría-Definición En [33] se presenta un conjunto de formalismos para modelar las iteraciones en espacios virtuales para trabajos colaborativos. Para este trabajo surge el interés en la tabla Concepto-Categoría-Definición. La función de la tabla Concepto-Categoría-Definición (CCD) es representar los conocimientos fácticos del modelo conceptual de dinámica grupal. En la tabla CCD se introducen en orden lexicográfico los conceptos que se utilizaran en los otros dos formalismos especificando la categoría y dando la definición. Un concepto puede ser de alguna de las siguientes categorías: actor, objeto y acción. Los actores son los sujetos de la dinámica grupal. Los objetos son la materia o asunto que recibe el ejercicio de las facultades de accionar de los actores. Las acciones definen procesos que los actores ejecutan sobre objetos o sobre otros actores. El formalismo de captura es el de una tabla como se muestra en la tabla I. TABLA I. TABLA CONCEPTO-CATEGORÍA-DEFINICIÓN Concepto Categoría Definición Concepto 1 Categoría 1 Definición del Concepto 1 Concepto 2 Categoría 1 Definición del Concepto Concepto N Categoría Q Definición del Concepto N 3) Tabla Concepto-Atributo-Valor En el marco de los modelos para representar conocimientos que propone [34] se presenta la tabla Concepto-Atributo-Valor (CAV) como herramienta para capturar conocimientos. La tabla Concepto-Atributo-Valor (CAV), es una técnica que modela conocimientos de tipo fácticos, esta proporciona una lista de los conceptos que se manipulan en el dominio de conocimiento relacionado con la familia de problemas que resolverá el Sistema Experto a desarrollar. Cada concepto quedará descrito en términos de los atributos que definen a cada concepto y de los valores que cada atributo puede tomar. La representación genérica de dicho formalismo se ilustra en la tabla II. Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

60 TABLA II. TABLA CONCEPTO-ATRIBUTO-VALOR Concepto Atributo Valor Concepto 1 Atributo 1 Valor 1, valor 2,, valor N Atributo 2 Valor 1, valor 2,, valor N Concepto N Atributo N Valor 1, valor 2,, valor N Atributo 1 Atributo 2 Atributo 1 Atributo 2 Valor 1, valor 2,, valor N Valor 1, valor 2,, valor N Valor 1, valor 2,, valor N Valor 1, valor 2,, valor N III. DESCRIPCIÓN DEL PROBLEMA En este capítulo se presenta el problema de investigación a analizar en el trabajo final de licenciatura en sistemas, comenzando con la identificación del problema de investigación (sección III.A), posteriormente se caracteriza el problema abierto (sección III.B) y se concluye con un sumario de investigación (sección III.C). A. Identificación Del Problema De Investigación Se ha definido una metodología para la gestión y desarrollo de sistemas de explotación de información (Modelo de Procesos para Proyectos de Explotación de Información [35]), en dicha metodología se establecen etapas destinadas al entendimiento del negocio, así como a determinar los objetivos del proceso de explotación de información que dichos problemas conllevan. Dichos procesos son esenciales para el éxito del proyecto, omitir el esfuerzo necesario para la comprensión detallada del problema de negocio conllevará a obtener la respuesta correcta a un problema equivocado o que no satisfaga las demandas del cliente, mientras que evitar una correcta determinación de las metas de la explotación de información producirá una respuesta incorrecta al problema en cuestión. Además de los riesgos recién mencionados, es sustancial destacar que las etapas de entendimiento del negocio y de modelado son las etapas que mayor tiempo requieren en un proyecto de explotación de información bajo el proceso de desarrollo del proyecto del modelo previamente mencionado. En [36], se describen los tiempos requeridos por cada fase del proyecto, y detalla las fases y subfases que hacen un mayor uso de dicho recurso. A partir de los resultados obtenidos, se destaca que entre las fases de Comprensión del Negocio y de Modelado se invierte más del 50% de la duración del proyecto. Además, las subfases Determinar los Objetivos de Negocio y Evaluar la Situación, que integran la fase de Comprensión del Negocio, utilizan más del 70% del tiempo pautado. Por otro lado, en la fase de Modelado, la subfase Construcción del Modelo, requiere el 62,97% del plazo concedido a la totalidad de la ejecución de la fase a la que pertenece. En la tabla III se presenta el porcentaje de tiempo que cada fase conlleva: TABLA III. TABLA DE CARGA DE TRABAJO DE CADA FASE DEL MODELO A partir de comprender lo critico de dichas etapas, se resalta que ninguna de las metodologías para proyectos de explotación de información existentes ofrece un método que permita de forma estandarizada definir el proceso de explotación de información a aplicar, en base al dominio del negocio y al problema de explotación de información identificado, debiendo cada ingeniero del conocimiento, representar de la forma que coincidiré oportuna dichos conocimientos, dificultando la comprensión de los mismos. Mediante la creación de un proceso, y la estandarización en la representación del negocio y del problema de explotación de información, se favorece en la documentación y la comprensión de los proyectos, permitiendo identificar similitudes entre distintos proyectos, reduciendo los tiempos de los mismos y favoreciendo la mejora de los distintos procesos productivos pertenecientes al ciclo de vida del producto. A partir de la necesidad de utilizar un formalismo para modelar los conocimientos previamente mencionados, surge la necesidad de establecer un conjunto de reglas que estandaricen el modelado de los conocimientos involucrados en el proceso. Los problemas previamente mencionados pueden ser sintetizados de la siguiente manera: Se carece de una forma estandarizada de representar los problemas de negocio y de explotación de información. Se carece de una terminología y de una semántica definida para el modelado del dominio del negocio y problema de explotación de información. Se carece de un procedimiento que permita establecer el proceso de explotación de información a utilizar, a partir del dominio del negocio, y del problema de explotación de información. B. Problema Abierto En la presente sección se identifica el problema abierto, que surge de la necesidad de determinar una forma estandarizada de llevar a cabo las actividades pertenecientes a las etapas críticas de entendimiento del negocio y de modelado, con el fin de garantizar la calidad y el éxito del proyecto. Además, la ejecución de estas actividades de manera desestructurada y sin estándares, obstaculiza la mejora de las mismas en proyectos futuros. A su vez, surge la necesidad de definir un conjunto de normas para la modelización de los conocimientos dominio de negocio y del problema de explotación de información. Por consiguiente y en virtud de todo lo expuesto, el problema abierto que se aborda en este artículo, está caracterizado por la brecha conceptual existente entre la definición del modelo de negocio y del problema de explotación de información, y la determinación del proceso de explotación de información a aplicar para dicho contexto (representada gráficamente en la figura 7). Además se destaca la carencia de una forma estándar de representar los conocimientos pertenecientes al modelo de negocio y al problema de explotación de información. Fig. 7. Representación gráfica de la brecha conceptual entre las actividades de determinación del dominio del negocio y del problema de explotación 58 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

61 de información, y la definición del proceso de explotación de información a aplicar C. Problema Abierto De lo anteriormente expuesto surgen las siguientes preguntas de investigación: Pregunta 1: Existen formalismos que permitan representar el conocimiento del negocio y del problema de explotación de información, mediante los cuales se puedan estandarizar y derivar conclusiones sobre el proceso de explotación de información que provee la solución al problema planteado? En caso afirmativo: Cuáles? Pregunta 2: Pueden identificarse entre distintos modelos de negocio y problemas de información, patrones que permitan identificar el proceso de explotación de información que satisface al problema analizado? En caso afirmativo: Cuáles? Pregunta 3: En caso de existir patrones que identifiquen el proceso de explotación de información que satisface al problema analizado, puede definirse un proceso que estandarice la derivación del proceso de explotación de información a partir de los conocimientos previamente mencionados? En caso de existir: Cuáles son sus actividades? IV. SOLUCIÓN En el presente capítulo se presenta un modelo de proceso de derivación de modelos (sección IV.A), los estándares definidos para el modelado (sección IV.B) y una visión detallada del proceso de derivación de modelos (sección IV.C). A. Proceso De Derivación De Modelos En esta sección se presenta una propuesta de modelo de proceso de derivación de modelos, estructurada en dos partes: generalidades (sección IV.A.1) y la estructura general de la propuesta del modelo de proceso de derivación de modelos (sección IV.A.2). 1) Generalidades En función del análisis realizado en el sección III correspondiente a la descripción del problema, se considera de interés citar nuevamente el problema abierto que se aborda en este artículo, el cual se focaliza en la brecha conceptual existente en la transición del proceso de explotación de información a aplicar, a partir de la descripción del dominio de negocio, y del problema de explotación de información. Esta brecha conceptual, dificulta la ejecución de la primeras cuatro etapas del Proceso de Desarrollo del Proyecto de Explotación de Información (de acuerdo a la modelo propuesto por [35]), teniendo un impacto crítico en el resultado final del proyecto. A su vez, la definición de un proceso lógico para la transformación de las características del negocio y del problema de explotación de información al proceso de explotación de información, brinda una serie de actividades bien estructuradas y resultados claramente definidos, que favorecen en la comprensión de las distintas actividades que el proyecto conlleva, así como un mayor entendimiento de la estructura de los datos relevantes para el mismo, favoreciendo el desarrollo de las etapas de entendimiento y preparación de los datos. En las siguientes citas podemos comprobar la importancia de estandarizar en la ingeniería de software: La estandarización de procesos provocará que de manera coordinada los procesos y esfuerzos se diseñen de forma común, es decir, todos los departamentos de la empresa o bien si se ella cuenta con otras localidades o centros de trabajo entenderán y verán los mismo, este lenguaje único permitirá mejorar la comunicación y dará soporte en todo momento a la toma de decisiones. La organización que pretenda una evolución y crecimiento controlado podrá tomar esta iniciativa. [37]. Del párrafo de Sánchez, se desprende que un proceso estándar mejora la comunicación entre los miembros del proyecto, reduciendo el esfuerzo y el tiempo necesario para el desarrollo de las distintas actividades, además de producirse una documentación homogénea a través de los distintos proyectos que la empresa u organización lleve a cabo, facilitando su uso. Los procesos del software se pueden mejorar por la estandarización del proceso donde la diversidad de los procesos del software en una organización sea reducida. Esto conduce a mejorar la comunicación y a una reducción del tiempo de formación, y hace la ayuda al proceso automatizado más económica. La estandarización también es un primer paso importante para introducir nuevos métodos, técnicas y buenas prácticas de ingeniería del software. Esta mejora en los procesos significa entender los procesos existentes y mejorar la calidad del producto y/o reducir los costos y tiempos de desarrollo [38]. A partir de lo recién mencionado, se propone como solución insertar una actividad entre las etapas de determinación del modelo de negocio, y la etapa de determinación del problema de explotación de información y la definición del proceso de explotación de información, la cual denominaremos Proceso de Derivación de Modelos (figura 8), y cuya función es, actuar como enlace entre las etapas determinación del negocio y determinación del problema de explotación de información (PEI), y la etapa de definición del proceso de explotación de información, eliminando la arbitrariedad en las actividades que ellas involucran, favoreciendo el éxito de las mismas. Fig. 8. Representación gráfica de la inserción del proceso de derivación de modelos propuesto entre las etapas de determinación del dominio de negocio y del PEI, y del proceso de explotación de información El objetivo del proceso de derivación de modelos es proveer de un mecanismo estandarizado para representar la descripción del dominio de negocio y la descripción del problema de explotación de información, en modelos, a partir de los cuales se determina cuál de los procesos de explotación de información satisface o brinda la solución al problema definido, favoreciendo de este modo, al éxito y calidad de los resultados del proyecto, y dejando constancia del proceso implementado a través de la documentación obtenida, proporcionando información relevante para proyectos posteriores. A partir de la implementación de esta actividad de derivación de modelos es posible la consecución de un conjunto de representaciones gráficas denominadas Modelos de Representación Intermedia (MRI) a partir de las cuales es posible representar la información contenida en la descripción del dominio de negocio y la descripción del problema de explotación de información (por lo general en formato de Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

62 lenguaje natural y es así como se la supone presentada en este trabajo), a los efectos de simplificar la comprensión del proceso de explotación de información a aplicar, mediante la identificación de patrones o estructuras similares detectables en las representaciones realizadas. Estos modelos de representación intermedia, hacen uso de distintos formalismos de Ingeniería de Conocimiento, entre ellos: las Redes Semánticas [31], las tablas Concepto- Atributo-Valor [34] y la tabla Concepto-Categoría-Definición propuesta en [33]. Estas representaciones intermedias estarán conformadas, fundamentalmente, por un conjunto de representaciones gráficas basadas en las redes semánticas: Red Semántica del Modelo de Negocio y Red Semántica del Problema de Explotación de Información. Para la consecución del objetivo principal, mediante la aplicación de las representaciones graficas basadas en las redes semánticas, surge la necesidad de definir estándares para la representación de dichos formalismos, definiendo un marco de trabajo común, obteniendo así todos los beneficios que esto implica. En síntesis, se propone el proceso de derivación de modelos, en el cual se define su estructura de forma general (sección IV.A.2) y su estructura de forma detallada (sección IV.C), como herramienta para la derivación de la descripción del dominio de negocio y del problema de explotación de información, en el proceso de explotación de información a aplicar, y propone una serie de reglas aplicadas al modelado de la información del negocio, con el objetivo de estandarizar los modelos de representación intermedia y la documentación que estos producen, explicado en detalle en la sección IV.B. 2) Estructura General del Proceso de Derivación de Modelos La actividad de derivación de modelos se lleva a cabo por medio de un proceso denominado proceso de derivación de modelos, el cual se estructura en tres fases, de acuerdo al enfoque de las actividades que las componen: Una primera fase orientada al análisis del dominio del negocio, cuyo objetivo es el análisis, la comprensión y la conceptualización del modelo de negocio de la organización. Dicha fase se realizará por única vez para los distintos problemas de negocio que la organización desea enfrentar. Una segunda fase orientada al análisis del problema de explotación de información, cuyo objetivo abarca el análisis, la comprensión y el modelado del problema de explotación de información. Dicha fase deberá realizarse por cada problema de negocio que se quiera afrontar. Una tercera fase orientada a determinar el proceso de explotación de información, cuyo objetivo es identificar el proceso de explotación de información a aplicar, de acuerdo al dominio del negocio y al problema de explotación de información, expresados mediante las representaciones intermedias obtenidas en las fases previas. Este proceso toma como elementos de partida la descripción del dominio del negocio, dentro de la cual se encuentran definidos los datos del negocio, y la descripción del problema de explotación de información, junto con la descripción de sus datos, y proporciona como salida el proceso de explotación de información a aplicar para dar solución al problema de negocio representado mediante el problema de explotación de información. La figura 9 ilustra este concepto. Fig. 9. Estructura general del proceso de derivación de modelos, identificando sus tres fases orientadas al enfoque de las actividades, y sus entradas y salida El soporte principal del proceso de derivación de modelos está compuesto por tres fases, cuyas primeras dos están conformadas por tres etapas, y la última por una. Las tres etapas que conforman la primera fase, están orientadas al modelado del dominio del negocio y cuyo resultado final es la Red Semántica del Modelo de Negocio, que brinda una representación de los elementos que componen el dominio del negocio y la interacción entre los mismos. La segunda fase orientada al modelado del problema de explotación de información, está compuesta por tres actividades cuyo resultado final es la Red Semántica del Problema de Explotación de Información, que brinda una representación de los elementos que componen el dominio del negocio y la interacción entre los mismos. La tercera fase orientada a determinar el proceso de explotación de información, está conformada por una actividad la cual se compone de ocho subpasos, y su salida es el proceso de explotación de información a aplicar, es decir, el resultado final esperado por el proceso de derivación de modelos. La distribución de las fases no es de forma arbitraria, sino que definen el orden en el que se deben realizar cada una de las actividades que las conforman. Cada paso o etapa del proceso, tiene elementos de entrada, los cuales se procesan, generando elementos de salida, siendo estos a su vez, elementos de entrada de actividades posteriores. En la figura 10 se ilustra el flujo de pasos que conlleva la ejecución del proceso de derivación de modelos, las interdependencias entre las fases, sus etapas y sus productos, representadas mediante el ingreso como elemento de entrada de un paso, uno o más elementos de salida de otro. En dicha figura se presentan las siete etapas del proceso de derivación de modelos, distribuidas según las fases a las que pertenecen. Dichas etapas se conectan mediante flechas las cuales indican los elementos de entrada (aquellas que convergen con la parte izquierda del paso) y salida (aquellas que surgen del sector 60 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

63 derecho del paso) correspondientes a cada etapa y como cada elemento de salida retroalimenta otra etapa posterior. El orden de ejecución de los pasos se define a continuación, identificando las etapas con negrita, los nombre de los pasos entre comillas y los elementos de entrada/salida con cursiva: El primer paso a ejecutar es el perteneciente a la fase orientada al análisis del dominio del negocio, denominado Identificación de los elementos y estructura del dominio, el cual tiene como elementos de entrada la descripción del dominio del negocio y los datos del negocio, y produce como salida la tabla Concepto-Atributo-Relación-Valor del Dominio (CARVD) y la tabla Término-Categoría-Definición del Dominio (TCDD), los cuales son elementos de entrada al segundo paso denominado Identificación de relaciones entre conceptos del dominio, y cuyo elemento resultado es la tabla Concepto-Relación del Dominio (CRD), la cual es utilizada por el tercer y último paso de la fase Conceptualización del dominio, junto con la tabla Concepto-Atributo-Relación- Valor del Dominio (CARVD) como elementos de entrada, produciendo como resultado final de la etapa (pero no del proceso), la Red Semántica del Modelo de Negocio (RSMN), la cual será utilizada posteriormente. Dentro de la fase orientada al análisis del problema de explotación de información, podemos observar que los tres pasos que la componen, son independientes a la fase anteriormente descripta, por lo cual su ejecución puede ser realizada en paralelo. La primera etapa que debe ejecutarse es Identificación de los elementos y estructura del Problema de Explotación de Información, la cual tiene como elementos de entrada los datos del problema de negocio y la descripción del problema de explotación de información, produciendo como resultado de aplicar dicho paso, dos modelos de representación intermedia, la tabla Término-Categoría-Definición del Problema de Explotación de Información (TCDPEI) y la tabla Concepto- Atributo-Relación-Valor Extendida del Problema de Explotación de Información (CARVEPEI). Ambos elementos mencionados como resultados del paso anterior, ingresan como elementos de entrada a la etapa de Identificación de relaciones entre conceptos del Problema de Explotación de Información, la cual proporciona como producto de salida la tabla Concepto-Relación del Problema del Explotación de Información (CRPEI), que junto con la tabla Concepto-Atributo-Relación-Valor Extendida del Problema de Explotación de Información (CARVEPEI), alimentan al último paso de la etapa, denominado Conceptualización del Problema de Explotación de Información, y que proporciona como resultado la Red Semántica del Problema de Explotación de Información (RSPEI), que será posteriormente utilizada. A partir de la conceptualización del dominio del negocio y del problema de explotación de información mediante las redes semánticas, obtenidas a partir de la ejecución del tercer paso correspondiente a las dos fases previas respectivamente, se poseen los elementos necesarios para comenzar con la última fase del proceso. Esta fase está compuesta por un único paso denominado Derivación del Proceso de Explotación de Información, cuyos elementos de entrada son la Red semántica del modelo de negocio (RSMN) y la Red semántica del problema de explotación de información (RSPEI), y a partir de los cuales, aplicando una serie de reglas se obtiene como resultado el Proceso de explotación de información que satisface el problema de explotación de información analizado. Fig. 10. Flujo e interdependencia entre las fases, pasos y sus productos Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

64 B. Estandarización Del Modelado En esta sección, se definen un conjunto de reglas a aplicar para la realización de los modelos que surgen como producto de las distintas etapas del proceso propuesto, destinados a representar el dominio de negocio y los problemas de explotación de información. El objetivo de definir una serie de reglas para la representación de dichos problemas es el de establecer un estándar o marco de trabajo, que permita mantener la trazabilidad entre distintos proyectos, facilitando la comprensión de los mismos. El formalismo definido para la representación de los modelos son las redes semánticas, definidas en la sección II. Este formalismo se centra en las relaciones existentes entre los conceptos, siendo ampliamente utilizados para representar bases y/o modelos de conocimientos. Entre sus ventajas se puede destacar la simplicidad para graficar el conocimiento, lo que también se ve reflejado en una rápida e intuitiva comprensión del conocimiento que este representa. La simplicidad para modelar el conocimiento está dada por el reducido número de símbolos y la facilidad visual para interpretar el conocimiento representado. A pesar de las ventajas descritas, las redes semánticas carecen de una terminología universalmente aceptada y de una semántica uniforme y precisa, dicha afirmación puede verse manifestado para el formalismo de las redes semánticas en el siguiente párrafo perteneciente a [39]: Se puede utilizar cualquier etiqueta para dar nombre a cualquier nodo o arco. Los principales problemas de este formalismo de representación son la falta de una terminología adecuada y universalmente aceptada y de una semántica uniforme y precisa. Para dar solución a dicho problema, se propone un conjunto de reglas para estandarizar el formalismo aplicado al modelado del negocio y a los problemas de explotación de información, con el objetivo de establecer un marco de trabajo común, para su aplicación en el proceso de derivación de modelos. De acuerdo a lo presentado en la sección anterior, se distinguen aquellos elementos que hacen uso de las reglas propuestas, dichos modelos son: la Red Semántica del Modelo de Negocio, y la Red Semántica del Problema de Explotación de Información. Entre el conjunto de reglas definidas, podemos segmentarlas en dos grupos, el primero que define los elementos de representación comunes en los distintos modelos basados en redes semánticas (sección IV.B.1), y el segundo orientado a aquellos elementos particulares de la Red Semántica del Problema de Explotación de Información, que identifican los datos de entrada y salida del problema (sección IV.B.2). En la sección IV.B.3 se presenta un resumen de los elementos propuestos y los modelos a los que aplican. 1) Notación General de Formalismos Basados en Redes Semánticas A continuación se definen las reglas de representación que aplican a los ambos modelos indicados en la sección IV.B: Los conceptos se representan mediante óvalos con sus líneas continuas (Figura 11), los atributos o valores se representan a través de óvalos con sus líneas intermitentes (Figura 12), el identificador de una instancia del concepto se define dentro del ovalo concatenándolo al tipo de concepto con un guion - entre ambos (Figura 13), el valor o referencia de la etiqueta de los arcos dependerá de la relación que esta represente: Si une un atributo con su valor, se etiqueta con la palabra valor (Figura 14.a), Si indica una relación de instancia de un concepto, se etiqueta con la palabra instancia de (Figura 14.b), Si actúa de enlace entre un concepto y su atributo, se etiqueta con una o más palabras que representen la conexión entre ambos (Figura 14.c), Si indica una relación de herencia de un concepto, se etiqueta con la palabra subclase de (Figura 14.d). Fig. 11. Elemento para representar conceptos en redes semánticas Fig. 12. Elemento para representar atributos o valores en redes semánticas Fig. 13. Identificación de instancias de conceptos en redes semánticas Fig. 14. Representación de las distintas etiquetas que puede tener un arco según los elementos que relaciona. a) Relación entre un atributo y un valor, b) Relación de instanciación entre conceptos, c) Relación entre un concepto y un atributo y d) Relación de herencia entre conceptos Es primordial destacar de la última figura presentada (Figura 14), que en los casos a), b) y d), el valor posible de la etiqueta se encuentra definido, sin aceptarse otro valor para dichas relaciones, mientras que en el caso c), se propone un valor ejemplo, ya que dependiendo del contenido de los conceptos-atributos que se relacionen, el valor de la etiqueta del arco variará. La primera imagen de la figura 14, indica que hay un atributo Marca equipo, cuyo valor es Nokia. La segunda imagen, indica que el concepto cliente-1 (siendo 1 el identificador del cliente como se explicó en la figura 13) pertenece al concepto general cliente por lo tanto obtiene todas las características que a este lo representa. La tercera imagen, indica una relación de pertenencia entre el concepto plan y el atributo duración, indicando que todo plan tiene una duración estimada. La última imagen representa una relación de herencia, en el que la clase hereda todas las características que definen al concepto padre, en este caso el concepto Cliente hereda todas sus características de Persona, ya que un cliente es una persona, de acuerdo a esta relación. 62 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

65 2) Notación Específica de las Redes Semánticas del Problema de Explotación de Información En la Red Semántica del Problema de Explotación de Información, se debe identificar el flujo del problema descripto, a través de la identificación de los elementos de entrada y de salida, para ello se incorporan elementos adicionales, para poder indicar dicha información. Dichas notaciones adicionales, son: Los atributos de entrada se representan con doble ovalo con sus líneas intermitentes (Figura 15), Los atributos de salida se representan con doble ovalo, teniendo el ovalo interno su línea continua y el ovalo externo su línea intermitente (Figura 16), Los identificadores de instancias de conceptos, que sean elemento de entrada se representan mediante doble ovalo, teniendo el ovalo externo su línea continua, y el ovalo interno su línea intermitente (Figura 17). Los identificadores de instancias de conceptos, que sean elemento de salida se representan mediante doble ovalo cuyas líneas son continuas (Figura 18). (sección IV.C.2.b) y Conceptualización del dominio (sección IV.C.2.c). Se explica de forma semejante la fase orientada al análisis del problema de explotación de información (sección IV.C.3), la que se describe a partir de las etapas que la componen: Identificación de los elementos y estructura del Problema de Explotación de Información (sección IV.C.3.a), Identificación de relaciones entre conceptos del Problema de Explotación de Información (sección IV.C.3.b) y Conceptualización del Problema de Explotación de Información (sección IV.C.3.c). TABLA IV. ELEMENTOS PROPUESTOS Y LOS MODELOS BASADOS EN REDES SEMÁNTICAS A LOS QUE CORRESPONDEN Elemento notacional Formalismo donde es utilizado Red Semántica del Red Semántica del problema de Modelo de Negocio explotación de (RSMN) Información (RSPEI) Fig. 15. Elemento para representar atributos de entrada en redes semánticas Fig. 16. Elemento para representar atributos de salida en redes semánticas concepto de entrada-id Fig. 17. Elemento para representar la variable identificadora del concepto como elemento de entrada en redes semánticas Fig. 18. Elemento para representar la variable identificadora del concepto como elemento de salida en redes semánticas 3) Resumen de Notación de Formalismos Basados en Redes Semánticas La tabla IV que sintetiza los estándares definidos para los modelos basados en redes semánticas, y a que modelos corresponden. C. Proceso De Derivación De Modelos En esta sección, se describe en detalle al proceso de derivación de modelos propuesto, brindando una visión ampliada de la provista en la sección IV.A, y haciendo uso de los formalismos definidos en la sección IV.B. Se presentan los aspectos generales del proceso propuesto y se describe el caso de estudio con el que se ilustrará el mismo (sección IV.C.1), se describe detalladamente la fase orientada al análisis del dominio del negocio (sección IV.C.2), y se definen los pasos que componen dicha fase: Identificación de los elementos y estructura del dominio (sección IV.C.2.a), Identificación de relaciones entre conceptos del dominio Se describe detalladamente la última fase determinación del proceso de explotación de información (sección IV.C.4), conformada por el paso: Derivación del Proceso de Explotación de Información (sección IV.C.4.a). En la sección IV.C.5 se brinda un cuadro que sintetiza los pasos a realizar en el proceso de derivación de modelos, indicando sus entradas y salidas. 1) Aspectos Generales Luego de finalizado las primeras tres actividades del modelo de procesos para proyectos de explotación de información [35] (entendimiento del negocio, entendimiento de los datos y preparación de los datos), la primera destinada al entendimiento de los objetivos y requerimientos del proyecto desde una perspectiva del negocio, y las restantes a identificar, Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

66 seleccionar y preparar los datos que son de utilidad para el proyecto, se poseen los elementos suficientes para dar comienzo al proceso de derivación de modelos, estos son: la descripción del dominio de negocio, la descripción de los datos del negocio, la descripción del problema de explotación de información y la descripción de los datos del problema de negocio. A partir de estos elementos es posible realizar las primeras dos fases del proceso propuesto (análisis del dominio del negocio y análisis del problema de explotación de información) debido a su independencia de conceptos, como se explicó previamente en el capítulo. A los fines de favorecer la comprensión del proceso de derivación de modelos, las actividades serán desarrolladas en el orden propuesto, divididas en tres secciones según la fase a la que pertenecen (fase orientada al análisis del dominio del negocio (sección IV.C.2), fase orientada al análisis del problema de explotación de información (sección IV.C.3) y la fase orientada a determinar el proceso de explotación de información (sección IV.C.4)). A efectos de ilustrar los entregables producidos en las distintas etapas del proceso propuesto, se presenta el siguiente caso de estudio [40], con el fin de facilitar la comprensión de las tareas a realizar en cada uno de los pasos y la aplicación de las distintas técnicas utilizadas en ellos. Descripción del Negocio y Problema de Negocio: Servicios Móviles Argentina S.A. es una empresa perteneciente al sector de las telecomunicaciones que opera en todo el país. Ofrece productos de diversas marcas comerciales y genéricas, servicios y una amplia variedad de planes tarifarios (de uso personal o corporativo) de acuerdo a las necesidades de los clientes. Actualmente, está impulsando campañas de retención de clientes personalizadas en todo el país con el objetivo de ofrecer nuevos productos y servicios acorde a las características de cada cliente, para adelantarse a sus competidores que también están creciendo a nivel nacional. El objetivo de negocio es caracterizar a los clientes en las diferentes regiones geográficas de cobertura de la empresa, con el fin de facilitar la definición de campañas de marketing orientadas al mantenimiento de los clientes actuales y a la obtención de nuevos clientes según las preferencias comunes de cada región, lo que ayudará también a mejorar la rentabilidad de la empresa. Con esto, se busca también determinar el comportamiento de sus clientes y mejorar el conocimiento que se tiene de ellos. Servicios Móviles Argentina S.A. tiene como meta la satisfacción de sus clientes, lo cual realiza a través del ofrecimiento de productos y servicios de calidad, dividiendo todas las operaciones de telefonía móvil del país en cinco regiones: Litoral, Cuyo, Pampeana/Centro, Patagonia y Norte. Problema de explotación de información: Determinar las reglas, en base a las variables situación, el tipo de plan y su duración, la marca del equipo y el tipo de cliente, que identifican el comportamiento de un conjunto de clientes de acuerdo a su ubicación geográfica (región, provincia, localidad). Descripción de los datos: Los siguientes son los datos relevantes almacenados por la empresa durante el ejercicio de sus actividades: Código del Cliente: Código de cliente que la empresa utiliza para identificarlo. Ejemplo: Situación del Cliente: Situación del Cliente. Ejemplo: AAA (cliente activo), BA (cliente de baja). Fecha de Alta: Fecha de alta del cliente. Ejemplo: 10/03/2003. Código de la localidad: Código de localidad de residencia del cliente. Ejemplo: 379. Código de la provincia: Código de la provincia a la cual pertenece la localidad. Ejemplo: 3. Plan Contratado: Código de plan tarifario contratado por el cliente. Ejemplo: U21. Duración: Cantidad de meses de contratación del cliente. Ejemplo: 12. Tipo de Cliente: Tipo de cliente. Ejemplo: PR/PO (cliente prepago), FF (cliente con facturación). Marca del Equipo: Marca del celular adquirido por el cliente. Ejemplo: NOKIA. El conjunto de clientes será identificado mediante un valor numérico. Región geográfica: Indica la región a la que pertenece cada provincia (tabla 4.2) 2) Fase Orientada al Análisis del Dominio del Negocio En esta sección se aborda detalladamente la primera fase del proceso propuesto, la cual abarca las actividades que solo se ejecutarán por única, independientemente de que se requiera del análisis de más de un problema de explotación de información. Esta fase tienen como objetivo la comprensión, definición y modelado del dominio del negocio, analizado en la primera etapa del ciclo de vida del proyecto, generándose mediante la aplicación de los pasos propuestos una serie de resultados intermedios (modelos de representación intermedia), a través de los cuales se logra obtener la representación final de la fase (pero intermedia desde el punto de vista del proceso) la Red Semántica del Modelo de Negocio. Los pasos que componen dicha fase son: identificación de los elementos y estructura del dominio (sección IV.C.2.a), identificación de relaciones entre conceptos del dominio (sección IV.C.2.b) y conceptualización del dominio (sección IV.C.2.c). a) Paso 1: Identificación de los elementos y estructura del dominio El paso Identificación de los elementos y estructura del dominio, tiene como objetivo generar a partir de la descripción del dominio de negocio y de los datos del negocio (elementos de entrada del paso), una estructura que defina los elementos que integran el modelo de negocio, en la que se identifiquen los conceptos que forman parte del mismo, junto con las características que lo definen. En base a lo establecido previamente, es sustancial definir los siguientes términos: conceptos son aquellos elementos que poseen características las cuales permiten distinguirse de otros, que pueden interactuar con otros elementos, o que pueden ser agrupados o generalizados. Las características de los conceptos se las denomina atributos, los cuales pueden tener distintos valores, entendiéndose por estos el estado en el que se encuentra un atributo, y los que definen los distintos estados posibles que un atributo puede tener. Las relaciones son las interacciones entre los distintos elementos. Los elementos de entrada de dicho paso son la descripción del dominio del negocio y los datos del negocio. El desarrollo del paso consta de aplicar dos técnicas, la primera de ellas la tabla Término-Categoría-Definición del Dominio (TCDD), cuyo objetivo es identificar y clasificar todos los elementos relevantes pertenecientes al dominio del negocio (sección IV.C.2.a.i) y la segunda, la tabla Concepto- Atributo-Relación-Valor del Dominio (CARVD), mediante la 64 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

67 cual se define la estructura de los elementos del negocio (sección IV.C.2.a.ii). Los productos resultados de aplicar ambas técnicas son elementos de salida del paso, los cuales serán utilizados posteriormente. i. Técnica Tabla Término-Categoría-Definición del Dominio La tabla Término-Categoría-Definición del Dominio del negocio, se basa en el formalismo tabla CCD propuesto en [33]. Por medio de esta técnica, se identifican los elementos relevantes pertenecientes al modelo de negocio, posteriormente utilizados en otros formalismos orientados a dicho dominio. Los términos detectados serán introducidos en la tabla en orden alfabético. Un término pertenece a alguna de las siguientes categorías: Concepto, Atributo ó Relación (definidas en la sección previa). Para la ejecución de la tabla TCDD, se requiere como elemento de entrada a la descripción del dominio del negocio. Para su aplicación, se procede a identificar en la descripción del dominio del negocio, aquellos elementos relevantes para la comprensión del mismo, a partir de las definiciones anteriormente provistas. Por cada término detectado, se procederá con la identificación de la categoría a la que pertenece, y se definirá el mismo en base al dominio del negocio analizado. La tabla V resume los pasos necesarios para la implementación de esta técnica y sus elementos de entrada y salida. TABLA V. TÉCNICA TABLA TÉRMINO-CATEGORÍA-DEFINICIÓN DEL DOMINIO Técnica Tabla Término-Categoría-Definición del Dominio Entrada Descripción del dominio del negocio Salida Tabla Término-Categoría-Definición del Dominio Procedimiento Paso 1. Identificar en el dominio del negocio aquellos términos relevantes para la comprensión del mismo Paso 2. Identificar la categoría a la que pertenece cada término identificado Paso 3. Definir cada término en base al dominio del negocio analizado Como resultado de aplicar el procedimiento definido al caso de estudio propuesto, se obtiene la tabla VI. En esta tabla se observan todos los términos identificados, a partir de la descripción del dominio del negocio descripta en el caso de estudio brindado en la sección IV.C.1, luego se define la categoría a la que pertenecen, de acuerdo a las definiciones provistas en la sección IV.C.2.a, y se brinda una descripción, la cual define al termino en base al dominio de negocio analizado. ii. Técnica Tabla Concepto-Atributo-Relación-Valor del Dominio Por medio de esta técnica, se define la estructura del dominio de negocio, proporcionando un listado con los conceptos que se manipulan en el mismo. Cada concepto quedará descripto a través de los atributos que lo componen, el identificador que describe su relación con el concepto y los valores posibles de cada atributo. Para la ejecución de la tabla CARVD, se dispone como productos de entrada la tabla TCDD y la descripción de los datos del negocio. TABLA VI. TABLA TÉRMINO-CATEGORÍA-DEFINICIÓN DEL DOMINIO (TCDD) A PARTIR DEL CASO DE ESTUDIO Término Categoría Definición Cliente Concepto Persona que contrata el servicio Código Cliente Atributo Identificación univoca de cada cliente Código Plan Atributo Identificación univoca de cada plan Contrata Relación El cliente contrata un plan determinado Duración Atributo Cantidad de meses de contratación es Relación El cliente es de un cierto tipo de clientes Fecha alta Atributo Fecha en que se dio de alta en la empresa identifica Relación El código de cliente identifica un cliente particular identifica Relación El código de plan identifica a un plan particular Localidad Atributo Localidad en la que reside el cliente Marca equipo Atributo Marca de celular que el cliente posee. pertenece Relación El cliente pertenece a una región pertenece Relación El cliente pertenece a una provincia pertenece Relación El cliente pertenece a una localidad Plan Concepto Tipos de contratos que definen el servicio prestado Provincia Atributo Provincia en la que reside el cliente Región Atributo Región en la que reside el cliente se registro Relación El cliente se registró en una fecha particular Situación Atributo Estado en el que pertenece el cliente con la empresa tiene Relación El cliente tiene una situación con respecto a la empresa tiene Relación El cliente tiene un equipo telefónico de cierta marca tiene Relación El plan tiene una duración determinada Tipo cliente Atributo Clasificación del cliente según su facturación Para su aplicación, se procede a identificar en la tabla TCDD, aquellos términos cuya categoría es Concepto, introduciéndolos en la columna etiquetada con el mismo nombre. Posteriormente se agrupan en la columna atributo, aquellos términos presentes en la tabla TCDD cuya categoría es Atributo, asignándolos en la fila correspondiente al concepto con el cual dicho atributo se relaciona, es decir, existe un término en la tabla TCDD, cuya categoría es Relación, que vincula al concepto con el atributo a asignar. El identificador del término de categoría Relación previamente identificado, será asignado en la columna relación, obteniéndose la estructura general del negocio. A partir de la descripción de los datos, se procede a identificar los posibles valores de cada atributo en la columna valor. La tabla VII resume los pasos necesarios para la implementación de esta técnica y sus elementos de entrada y salida. La tabla VIII se obtiene al asignar en la columna concepto aquellos términos identificados en la tabla VI, cuya categoría es Concepto. Luego se asigna en la columna atributo aquellos términos cuya categoría es homónima, en la fila correspondiente al concepto con el cual se relaciona, y se registra la descripción del término de categoría Relación que vincula al concepto con el atributo en la columna relación. Finalmente, en la columna valor se asignan los posibles valores del atributo, de acuerdo a lo definido en la descripción de los datos (sección IV.C.1). Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

68 TABLA VII. TÉCNICA TABLA CONCEPTO-ATRIBUTO-RELACIÓN-VALOR DEL DOMINIO Técnica Tabla Concepto-Atributo-Relación-Valor del Dominio Entrada Tabla Término-Categoría-Definición del Dominio Salida Descripción de los datos del negocio Tabla Concepto-Atributo-Relación-Valor del Dominio Procedimiento Paso 1. identificar en la tabla TCDD, aquellos términos cuya categoría es "Concepto" y registrarlos en la columna homónima Paso 2. identificar en la tabla TCDD, aquellos términos cuya categoría es "Atributo" y se relacionen con uno de los conceptos previamente identificados, registrándolos en la columna atributo de la fila perteneciente al concepto asociado Paso 3. identificar en la tabla TCDD, el término "Relación" que vincula al concepto con el atributo que lo compone y registrar su nombre en la columna relación Paso 4. registrar en base a la descripción de los datos del negocio, los valores posibles de cada atributo identificado Como resultado de aplicar el procedimiento definido al caso de estudio propuesto, se obtiene la tabla VIII: TABLA VIII. TABLA CONCEPTO-ATRIBUTO-RELACIÓN-VALOR DEL DOMINIO (CARVD) A PARTIR DEL CASO DE ESTUDIO Concepto Atributo Relación Valor Cliente Código identifica Numérico situación tiene Alfabético EJ: AAA, BA. fecha Alta se registró dd/mm/aaaa provincia pertenece Numérico EJ: 379 localidad pertenece Numérico EJ: 3 región pertenece 1 al 5 tipo cliente es Alfabético EJ: PR/PO, FF. marca equipo tiene Alfabético EJ: Nokia Plan Código identifica Alfanumérico EJ: U21. duración tiene Numérico b) Paso 2: Identificación de Relaciones entre Conceptos del Dominio El objetivo del paso Identificación de Relaciones entre Conceptos del Dominio, es detectar a partir de los conceptos identificados en el paso anterior, las relaciones existentes en el modelo del negocio, entre dichos conceptos, estableciendo los vínculos y modos de interacción que tienen los distintos elementos que componen al dominio del negocio. Los elementos de entrada de dicho paso son las tablas TCDD y CARVD generadas en el paso anterior. Para la aplicación de dicho paso, se implementa la técnica tabla Concepto-Relación del Dominio, mediante la cual se identifican las relaciones entre los conceptos detectados según el dominio del negocio (sección IV.C.2.b.i). El elemento resultante de aplicar la técnica recién mencionada, será la salida del paso actual. i. Técnica Tabla Concepto-Relación del Dominio Por medio de esta técnica, se definen las interacciones entre los conceptos del dominio de negocio. Dicha tabla proporciona una lista de las relaciones entre los conceptos que se definen en el dominio. Cada relación quedará definida a través de los conceptos que la conforman, el nombre de la relación y una descripción de la misma. Para la aplicación de la tabla CRD, se dispone como productos de entrada las tablas TCDD y CARVD. Para comenzar a aplicar la tabla CRD, se procede a identificar aquellos términos cuya categoría sea Relación, presentes en la tabla TCDD que indiquen un vínculo entre dos conceptos del problema identificados en la tabla CARVD. Por cada elemento identificado se registrará en la columna concepto, aquel concepto que genera dicha relación, en la columna concepto asociado aquel concepto vinculado, en la columna relación el nombre que describe el tipo de vínculo y la descripción que defina en base al dominio del negocio la relación identificada, en la columna homónima. Estos últimos dos elementos presentes en la tabla TCDD. La tabla IX resume los pasos necesarios para la implementación de esta técnica y sus elementos de entrada y salida. TABLA IX. TÉCNICA TABLA CONCEPTO-RELACIÓN DEL DOMINIO Entrada Salida Técnica Tabla Concepto-Relación del Dominio Tabla Término-Categoría-Definición del Dominio Tabla Concepto-Atributo-Relación-Valor del Dominio Tabla Concepto-Relación del Dominio Procedimiento Paso 1. identificar en la tabla TCDD, aquellos términos cuya categoría es "Relación" que vinculen dos conceptos identificados en la tabla CARVD y registrar su nombre identificativo y su descripción en las columnas correspondientes Paso 2. identificar los conceptos que intervienen en cada relación registrada, y registrar al concepto que origina dicha relación y al concepto vinculado, en las columnas concepto y concepto asociado respectivamente Como resultado de aplicar el procedimiento definido al caso de estudio propuesto, se obtiene la tabla X. TABLA X. TABLA CONCEPTO-RELACIÓN DEL DOMINIO (CRD) A PARTIR DEL CASO DE ESTUDIO Concepto Concepto asociado Relación Descripción El cliente contrata un plan por cliente plan contrata un tiempo determinado En la tabla X, se asignaron aquellos términos identificados en la tabla TCDD cuya categoría es Relación y en su descripción se vinculan dos conceptos, identificando en la columna concepto, aquel que genera la relación y en la columna concepto asociado, el concepto vinculado. c) Paso 3: Conceptualización Del Dominio A través del paso Conceptualización Del Dominio, se obtiene un modelo que representa gráficamente toda la información relevante del dominio del negocio, enfocado en las relaciones entre los elementos que componen al negocio. Los elementos de entrada de dicho paso son las tablas CARVD y CRD, esta última obtenida del paso anterior. Para su aplicación, se implementa la Técnica Red Semántica del Modelo de Negocio (sección IV.C.2.c.i) mediante la cual se obtiene la representación del dominio del negocio, y cuyo formalismo resultante será el elemento de salida del paso. 66 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

69 i. Técnica Red Semántica del Modelo de Negocio Por medio de esta técnica, se expresan las interacciones entre los elementos del modelo de negocio, las cuales representan el conocimiento del negocio, desde un enfoque orientado a las relaciones de sus componentes. La conceptualización obtenida de aplicar dicha técnica, proporciona una visión general, simple y precisa de los elementos del negocio, sus características y sus relaciones. La notación a utilizar es la definida en la sección IV.B. Para la aplicación de la RSMN, se dispone como productos de entrada la tabla CARVD, que contiene la estructura del negocio, y CRD, que comprende las relaciones entre los conceptos del negocio. Para comenzar a aplicar la RSMN, se procede a asociar los elementos (conceptos, atributos, relaciones y valores) identificados en la tabla CARVD obteniendo las estructuras de los conceptos implicados. A partir de las estructuras obtenidas, se asocian aquellas que se relacionen, en base a la tabla CRD, constituyendo la red semántica del modelo de negocio. La tabla XI resume los pasos necesarios para la implementación de esta técnica y sus elementos de entrada y salida. TABLA XI. TABLA CONCEPTO-RELACIÓN DEL DOMINIO (CRD) A PARTIR DEL CASO DE ESTUDIO Entrada Salida Técnica Red Semántica del Modelo de Negocio Tabla Concepto-Atributo-Relación-Valor del Dominio Tabla Concepto-Relación del Dominio Red Semántica del Modelo de Negocio Procedimiento Paso 1. Asociar los elementos (conceptos, atributos, relaciones y valores) identificados en la tabla CARVD obteniendo las estructuras de los conceptos implicados Paso 2. A partir de las estructuras, se asocian aquellas que se identifica una relación en la tabla CRD, constituyendo la red semántica del modelo de negocio Como resultado de aplicar el procedimiento definido al caso de estudio propuesto, se obtiene la figura 19. Para realizar dicha figura, se grafica mediante las notaciones propuestas en la sección IV.B, los elementos identificados en la tabla CARVD. Se representan los conceptos y posteriormente se los relaciona con los atributos que lo componen, en base a las relaciones definidas. Una vez definida la estructura, se vinculan aquellos conceptos relacionados en la tabla CRD. pertenece Fig. 19. Red Semántica del Modelo de Negocio (RSMN) a partir del caso de estudio 3) Fase Orientada al Análisis del Dominio del Negocio En esta sección se aborda detalladamente la segunda fase del proceso propuesto, la cual abarca aquellas actividades dedicadas a la comprensión y representación del problema de explotación de información, definido en la primera etapa del ciclo de vida del proyecto previamente mencionado. La aplicación de esta fase puede realizarse en paralelo a la fase orientada al análisis del dominio del negocio, ya que esta tiene independencia con respecto a las salidas de las actividades de la fase previa. Esta fase deberá realizarse por cada problema de explotación de información a analizar. A través de aplicar los pasos propuestos, se obtienen una serie de resultados intermedios (modelos de representación intermedia), mediante de los cuales se logra obtener la representación final de la fase (pero intermedia desde el punto de vista del proceso) la Red Semántica del Problema de Explotación de Información. Las etapas que la componen son: identificación de los elementos y estructura del problema de explotación de información (sección IV.C.3.a), identificación de relaciones entre conceptos del problema de explotación de información (sección IV.C.3.b) y conceptualización del problema de explotación de información (sección IV.C.3.c). a) Paso 4: Identificación de los elementos y estructura del Problema de Explotación de Información El objetivo del paso Identificación de los elementos y estructura del Problema de Explotación de Información, es detectar a partir de la descripción del problema de explotación de información los distintos elementos que lo componen. A partir de los elementos detectados, junto con la descripción de los datos del problema de explotación de información se define la estructura de los conceptos identificados, se determinan las relaciones existentes entre conceptos y se define el flujo del problema de explotación de información mediante los elementos de entrada y salida del mismo, entendiéndose como los atributos a partir de los cuales se define el resultado y los atributos esperados como resultados respectivamente. Los elementos de entrada de dicho paso son la descripción del problema de explotación de información y los datos del problema de explotación de información. El desarrollo del paso consta de aplicar dos técnicas, la tabla Término-Categoría-Definición del Problema de Explotación de Información (TCDPEI), cuyo objetivo es identificar y clasificar todos los elementos relevantes pertenecientes al problema de explotación de información (sección IV.C.3.a.i), y la tabla Concepto-Atributo-Relación- Valor Extendida del Problema de Explotación de Información (CARVEPEI), mediante la cual se define la estructura de los elementos que integran al problema y se define el flujo del problema, a partir de la identificación de sus elementos de entrada y salida (sección IV.C.3.a.ii). Los productos resultados de aplicar estas técnicas son elementos de salida del paso, los cuales serán utilizados posteriormente. i. Técnica Tabla Término-Categoría-Definición del Problema de Explotación de Información La tabla Término-Categoría-Definición del Problema de Explotación de Información, se basa en el formalismo CCD propuesto en [33]. Por medio de esta técnica, se identifican las ideas pertenecientes al problema de explotación de información, posteriormente utilizadas en formalismos orientados al problema de explotación. Los términos detectados serán introducidos en la tabla en orden alfabético. Un término puede ser categorizado en Concepto, Atributo Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

70 o Relación, de acuerdo a lo definido en la sección IV.C.2.a. Para la ejecución de la tabla TCDPEI, se dispone como productos de entrada la descripción del problema de explotación de información y de los datos del problema de negocio. Para comenzar a aplicar la tabla TCDPEI, se procede a identificar en el problema de explotación de información los elementos relevantes para la comprensión del mismo, a partir de las definiciones previamente descriptas, por cada término detectado, se procederá con la identificación de la categoría a la que pertenece, y se definirá el mismo en base al problema de explotación de información analizado. La tabla XII resume los pasos necesarios para la implementación de esta técnica y sus elementos de entrada y salida. TABLA XII. TÉCNICA TABLA TÉRMINO-CATEGORÍA-DEFINICIÓN DEL PROBLEMA DE EXPLOTACIÓN DE INFORMACIÓN Técnica Tabla Término-Categoría-Definición del Problema de Explotación de Información Entrada Descripción del problema de explotación de información Salida Procedimie nto Descripción de los datos del problema de negocio Tabla Término-Categoría-Definición del Problema de Explotación de Información Paso 1. Identificar en el problema de explotación de información los elementos relevantes para la comprensión del mismo Paso 2. Por cada término detectado, identificar la categoría a la que pertenece cada elemento Paso 3. Definir cada elemento en base al problema de explotación de información analizado Como resultado de aplicar el procedimiento definido al caso de estudio propuesto, se obtiene la tabla XIII. En esta tabla se observan todos los términos identificados, a partir de la descripción del problema de explotación de información, descriptos en el caso de estudio brindado en la sección IV.C.1, luego se define la categoría a la que pertenecen, de acuerdo a las definiciones provistas en la sección IV.C.2.a, y se brinda una descripción que define a los mismos. i. Técnica Red Semántica del Modelo de Negocio Por medio de esta técnica, se define la estructura del problema de explotación de información, proporcionando un listado con los conceptos que se manipulan en dicho problema. Cada concepto quedará descripto a través de los atributos que lo componen, el identificador que describe su relación con el concepto y los valores posibles de cada atributo. La tabla Concepto-Atributo-Relación-Valor Extendida, presenta una columna adicional denominada entrada/salida, en la cual se identifican los atributos que actúan como factores iniciales y resultantes del problema de explotación de información identificándolos con la palabra entrada y salida respectivamente. Para la ejecución de la tabla CARVEPEI, se dispone como productos de entrada la tabla TCDPEI y la descripción de los datos y del problema de explotación de información. Para la aplicación la tabla CARVEPEI, se identifican en la tabla TCDPEI, aquellos términos cuya categoría es concepto, introduciéndolos en la columna etiquetada con el mismo nombre. Posteriormente se agrupan en la columna atributo, aquellos términos presentes en la tabla TCDPEI cuya categoría es Atributo, asignándolos en la fila correspondiente al concepto con el cual dicho atributo se relaciona, es decir, existe un término en la tabla TCDPEI, cuya categoría es Relación, que vincula al concepto con el atributo a asignar. TABLA XIII. TABLA TÉRMINO-CATEGORÍA-DEFINICIÓN DEL PROBLEMA DE EXPLOTACIÓN DE INFORMACIÓN (TCDPEI) A PARTIR DEL CASO DE ESTUDIO Término Categoría Definición Cliente Concepto Persona que contrata el servicio Código de grupo Atributo Identificación univoca de cada grupo Código Plan Atributo Identificación univoca de cada plan Código regla Atributo Identificación univoca de la regla define Relación La regla define la asignación del cliente a un grupo determinado duración Atributo Cantidad de meses de contratación Grupo Concepto Conjunto de clientes identifica Relación El código de plan identifica a un plan particular identifica Relación El código de grupo identifica un grupo particular identifica Relación El código regla identifica a una regla particular integrado por Relación El grupo está integrado por clientes Localidad Atributo Localidad en la que reside el cliente Marca equipo Atributo Marca de celular que el cliente posee. Plan Concepto Tipos de contratos que definen el servicio prestado Provincia Atributo Provincia en la que reside el cliente Región Atributo Región en la que reside el cliente Regla Concepto Variables que definen la asignación de un cliente a un determinado grupo según Relación El cliente pertenece a un grupo según su localidad según Relación El cliente pertenece a un grupo según su provincia según Relación El cliente pertenece a un grupo según su región Situación Atributo Estado en el que se encuentra el cliente con la empresa Subconjunto Relación La situación puede ser una variable que defina la asignación del cliente en un grupo Subconjunto Relación El plan puede ser una variable que defina la asignación del cliente en un grupo Subconjunto Relación La marca del celular puede ser una variable que defina la asignación del cliente en un grupo Subconjunto Relación El tipo de cliente puede ser una variable que defina la asignación del cliente en un grupo tiene Relación El plan tiene una duración determinada Tipo cliente Atributo Clasificación del cliente según su facturación El identificador del término de categoría Relación previamente identificado, será asignado en la columna relación, obteniéndose la estructura general del negocio. A partir de la descripción de los datos, se procede a identificar los posibles valores de cada atributo en la columna valor. Finalmente, se identifica en la columna entrada/salida, los atributos que actúan como entrada y salida del problema de explotación de información. La tabla XIV resume los pasos necesarios para la implementación de esta técnica y sus elementos de entrada y salida. 68 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

71 TABLA XIV. TÉCNICA TABLA TÉRMINO-CATEGORÍA-DEFINICIÓN DEL PROBLEMA DE EXPLOTACIÓN DE INFORMACIÓN Técnica Tabla Concepto-Atributo-Relación-Valor Extendida del Problema de Explotación de Información Entrada Descripción del problema de explotación de información Descripción de los datos del problema de negocio Tabla Término-Categoría-Definición del Problema de Explotación de Información Salida Tabla Concepto-Atributo-Relación-Valor Extendida del Problema de Explotación de Información Procedimiento Paso 1. identificar en la tabla TCDPEI, aquellos términos cuya categoría es "Concepto" y registrarlos en la columna homónima Paso 2. identificar en la tabla TCDPEI, aquellos términos cuya categoría es "Atributo" y se relacionen con uno de los conceptos previamente identificados, registrándolos en la columna atributo de la fila perteneciente al concepto asociado Paso 3. identificar en la tabla TCDPEI, el término "Relación" que vincula al concepto con el atributo que lo compone y registrar su nombre en la columna relación Paso 4. registrar en base a la descripción de los datos del negocio, los valores posibles de cada atributo identificado Paso 5. registrar los atributos de entrada y salida del problema analizado Como resultado de aplicar el procedimiento definido al caso de estudio propuesto, se obtiene la tabla XV. TABLA XV. TÉCNICA TABLA TÉRMINO-CATEGORÍA-DEFINICIÓN DEL PROBLEMA DE EXPLOTACIÓN DE INFORMACIÓN Concepto Atributo Relación Entrada/ Salida Valor Regla Código regla identifica Salida Numérico Situación Marca equipo Tipo cliente subconjunto subconjunto subconjunto Plan Código Plan identifica Grupo Alfabético EJ: AAA, BA. Alfabético EJ: Nokia Alfabético EJ: PR/PO, FF. Alfanumérico EJ: U21. duración tiene Numérico Código de grupo identifica Salida Numérico Cliente provincia según Entrada Numérico EJ: 379 localidad según Entrada Numérico EJ: 3 región según Entrada 1 al 5 La tabla XV, se obtiene al asignar en la columna concepto aquellos términos identificados en la tabla XIII, cuya categoría es Concepto. Luego se asigna en la columna atributo aquellos términos cuya categoría es homónima, en la fila correspondiente al concepto con el cual se relaciona, y se registra la descripción del término de categoría Relación que vincula al concepto con el atributo en la columna relación. Posteriormente, en la columna valor se asignan los posibles valores del atributo, de acuerdo a lo definido en la descripción de los datos (sección IV.C.1). Finalmente, se identifican en la columna entrada/salida, aquellos atributos que actúan como elementos de ingreso y resultado en el problema analizado. b) Paso 5: Identificación de relaciones entre conceptos del Problema de Explotación de Información El objetivo del paso Identificación de relaciones entre conceptos del Problema de Explotación de Información, es detectar a partir de los conceptos identificados en el paso anterior, las relaciones existentes en el problema de explotación de información, entre dichos conceptos, estableciendo los vínculos y modos de interacción que tienen los distintos elementos que componen al problema. Los elementos de entrada de dicho paso son las tablas TCDPEI y CARVEPEI generadas en el paso anterior. Para la aplicación de dicho paso, se implementa la técnica tabla Concepto-Relación del Problema del Explotación de Información, mediante la cual se identifican las relaciones entre los conceptos detectados según el problema de explotación de información (sección IV.C.3.b.i). El elemento resultante de aplicar la técnica recién mencionada, será el elemento salida del paso actual. i. Técnica Tabla Concepto-Relación del Problema de Explotación de Información Por medio de esta técnica, se definen las interacciones entre los conceptos del problema de explotación de información. Dicha tabla proporciona un listado de las relaciones entre los conceptos que se definen en el problema tratado. Cada relación quedará definida a través de los conceptos que la conforman, el nombre de la relación y una descripción de la misma. Para la aplicación de la tabla CRPEI, se dispone como productos de entrada las tablas TCDPEI y CARVEPEI. Para comenzar a aplicar la tabla CRPEI, se procede a identificar aquellos términos cuya categoría sea Relación, presentes en la tabla TCDPEI que indiquen un vínculo entre dos conceptos del problema identificados en la tabla CARVEPEI. Por cada elemento identificado se registrará en la columna concepto, aquel concepto que genera dicha relación, en la columna concepto asociado aquel concepto vinculado, en las columnas relación y descripción, se registra el nombre que describe el tipo de vínculo y la definición del mismo en base al problema de explotación de información, presentes en la tabla TCDPEI. La tabla XVI resume los pasos necesarios para la implementación de esta técnica y sus elementos de entrada y salida. TABLA XVI. TÉCNICA TABLA CONCEPTO-RELACIÓN DEL PROBLEMA DE EXPLOTACIÓN DE INFORMACIÓN Técnica Tabla Concepto-Relación del Problema de Explotación de Información Tabla Término-Categoría-Definición del Problema de Entrada Explotación de Información Tabla Concepto-Atributo-Relación-Valor Extendida del Problema de Explotación de Información Tabla Concepto-Relación del Problema de Explotación de Salida Información Paso 1. identificar en la tabla TCDPEI, aquellos términos cuya categoría es "Relación" que vinculen dos Procedimiento conceptos identificados en la tabla CARVEPEI y registrar su nombre identificativo y su descripción en las columnas correspondientes Paso 2. identificar los conceptos que intervienen en cada relación registrada, y registrar al concepto que origina dicha relación y al concepto vinculado, en las columnas concepto y concepto asociado respectivamente Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

72 Como resultado de aplicar el procedimiento definido al caso de estudio propuesto, se obtiene la tabla XVII. En la tabla XVII, se asignaron aquellos términos identificados en la tabla TCDPEI cuya categoría es Relación y en su descripción se vinculan dos conceptos, identificando en la columna concepto, aquel que genera la relación y en la columna concepto asociado, el concepto vinculado, TABLA XVII. TABLA CONCEPTO-RELACIÓN DEL PROBLEMA DE EXPLOTACIÓN DE INFORMACIÓN (CRPEI) A PARTIR DEL CASO DE ESTUDIO Concepto Concepto asociado Relación Descripción El plan puede ser una variable que defina la asignación del cliente en un Plan Regla Subconjunto grupo Regla Grupo define La regla define la asignación del cliente a un grupo determinado Grupo Cliente integrado por El grupo está integrado por clientes asignando en la columna Relación un nombre que identifique a la misma. c) Paso 6: Conceptualización del Problema de Explotación de Información A través del paso Conceptualización del Problema de Explotación de Información, se obtiene un modelo que representa gráficamente toda la información relevante del problema de explotación de información, enfocado en las relaciones entre los elementos que lo componen. Los elementos de entrada de dicho paso son las tablas CARVEPEI y CRPEI, esta última obtenida en el paso anterior. Para su aplicación, se implementa la Técnica Red Semántica del Problema de Explotación de Información (sección IV.C.3.c.i) mediante la cual se obtiene la representación de la estructura del problema de explotación de información, su flujo y las variables de inferencia definidas a través de los elementos de entrada y salida, y cuyo formalismo resultante será el elemento de salida del paso. i. Técnica Red Semántica del Problema de Explotación de Información Por medio de esta técnica, se expresan las interacciones entre los elementos del problema de explotación de información, las cuales representan el conocimiento del problema, desde un enfoque orientado a las relaciones de sus componentes. La notación a utilizar es la definida en la sección IV.B. Para la aplicación de la RSPEI, se dispone como productos de entrada la tabla CARVEPEI, que contiene la estructura del problema de explotación de información, y CRPEI, que comprende las relaciones entre los conceptos del problema. Para su aplicación, se procede a asociar los elementos (conceptos, atributos, relaciones y valores) identificados en la tabla CARVEPEI obteniendo las estructuras de los conceptos implicados. A partir de las estructuras obtenidas, se asocian aquellas relacionadas, en base a la tabla CRPEI. Finalmente, se identifican los elementos de entrada, salida y las variables de inferencia en base a las notaciones específicas de las redes semánticas del problema de explotación de información definidas en la sección IV.B.2, constituyendo la RSPEI. La tabla XVIII resume los pasos necesarios para la implementación de esta técnica y sus elementos de entrada y salida. TABLA XVIII. TÉCNICA RED SEMÁNTICA DEL PROBLEMA DE EXPLOTACIÓN DE INFORMACIÓN Técnica Red Semántica del Problema de Explotación de Información Entrada Tabla Concepto-Atributo-Relación-Valor Extendida del Problema de Explotación de Información Tabla Concepto-Relación del Problema de Explotación de Información Salida Red Semántica del Problema de Explotación de Información Procedimiento Paso 1. Asociar los elementos (conceptos, atributos, relaciones y valores) identificados en la tabla CARVEPEI obteniendo las estructuras de los conceptos implicados Paso 2. Asociar aquellas estructuras que se relacionen, en base a tabla CRPEI Paso 3. Identificar los nodos de entrada, salida y variables Como resultado de aplicar el procedimiento definido al caso de estudio propuesto, se obtiene la figura 20. s Fig. 20. Red Semántica del Problema de Explotación de Información (RSPEI) a partir del caso de estudio Para realizar la figura 20, se grafica mediante las notaciones propuestas en la sección IV.B, los elementos identificados en la tabla CARVEPEI. Se representan los conceptos y posteriormente se los relaciona con los atributos que lo componen. Una vez definida la estructura, se vinculan aquellos conceptos relacionados en la tabla CRPEI. Los nodos variables identifican la incógnita definida en el problema de explotación, estos se ligan a los nodos constantes de la red (aquellos nodos que no son variables) para encontrar una equiparación que responda al problema planteado. La interpretación del problema planteado es: determinar una regla compuesta por el subconjunto de los elementos situación, tipo de cliente, marca equipo, plan y la duración que tiene el plan, que definan al grupo (mediante su identificador) que está compuesto por clientes según su región, provincia y localidad.. El significado de la interpretación debe implicar el mismo sentido que el problema de explotación definido a partir del problema de negocio presentado en la sección IV.C.1. 4) Fase de Determinación del Proceso de Explotación de Información En esta sección se aborda detalladamente la última fase del proceso propuesto, cuyo objetivo es derivar a partir de las representaciones obtenidas en las fases anteriores, el proceso de explotación de información correspondiente. En base a lo mencionado en el párrafo anterior, se puede inferir a partir de las dependencias que posee la fase, que para su ejecución es necesario haber finalizado las fases previas. Esta fase deberá realizarse por cada problema de explotación de información a analizar. Esta fase se compone de la etapa derivación del proceso de explotación de información detallada a continuación (sección IV.C.4.a). a) Paso 7: Derivación del Proceso de Explotación de Información según según 70 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

73 El objetivo del paso derivación del proceso de explotación de información, es brindar un mecanismo que permita deducir el proceso de explotación de información a aplicar para dar solución al problema de explotación de información definido. Para lograr dicho objetivo, se busca identificar en los modelos de representación intermedia, previamente realizados, un conjunto de patrones o estructuras comunes que permitan definir el proceso de explotación de información que provee la solución al problema. Los elementos de entrada son los resultados finales de cada fase previa la RSMN y la RSPEI. Para su aplicación, se implementa la Técnica Algoritmo de Derivación del Proceso de Explotación de Información (sección IV.C.4.a.i), la cual define una serie de sub pasos que analizan la estructura de las redes semánticas obtenidas como elemento de entrada, con el objetivo de definir el proceso de explotación de información, el cual es el resultado final del paso y del proceso propuesto. i. Técnica Algoritmo de Derivación del Proceso de Explotación de Información Por medio de esta técnica, se obtienen las técnicas y algoritmos de explotación de información que deben aplicarse para dar solución al problema de negocio planteado, pudiendo procesar la información disponible una vez que los datos se encuentren transformados y listos para ser utilizados, en otras palabras, el proceso de explotación de información. Este elemento resultante es la salida esperada del proceso de derivación de modelos. Para la aplicación del ADPEI, se dispone como productos de entrada la RSMN y la RSPEI. Para comenzar a aplicar el ADPEI, se procede a identificar en las distintas redes semánticas ingresadas como elemento de entrada, la estructura descrita en el primer subpaso, variando la secuencia posterior de subpasos a ejecutar, a partir del resultado obtenido en cada subpaso. Como resultado de realizar los distintos caminos posibles (en base a las respuestas obtenidas en el caso analizado), se pueden obtener dos posibles respuestas: Representación errónea, ó El proceso de explotación de información correspondiente al problema definido. La primera de las respuestas posibles, indica que alguna de las etapas previamente desarrolladas, se ha realizado de manera errónea. La segunda es la respuesta esperada y el resultado final del proceso. La tabla XIX resume los pasos necesarios para la implementación de esta técnica y sus elementos de entrada y salida. El paso general indicado en la tabla 4.17, que define el procedimiento está compuesto de 8 subpasos condicionales, que a partir del resultado obtenido al ejecutar el primer subpaso, se define el flujo de pasos mediante los cuales TABLA XIX. TÉCNICA ALGORITMO DE DERIVACIÓN DEL PROCESO DE EXPLOTACIÓN DE INFORMACIÓN Técnica Algoritmo de Derivación del Proceso de Explotación de Información Entrada Red Semántica del Modelo de Negocio Salida Red Semántica del Problema de Explotación de Información Proceso de explotación de información Procedimiento Paso 1. Identificar en las redes semánticas de entrada, aquellos patrones definidos en el Algoritmo de Derivación del Proceso de Explotación de Información se obtiene el proceso de explotación de información a aplicar. Para comprender cada uno de los subpasos que componen al ADPEI, es necesario definir los siguientes conceptos: Nodo variable son aquellos elementos interrogantes definidos en el problema de explotación de información, identificados en la red semántica con el símbolo?. Al menos debe existir un nodo variable en la red semántica del problema de explotación de información, de otra forma, la representación de la misma es incorrecta. La tabla XX define cada uno de los pasos y su destino de acuerdo al resultado obtenido. En dicha tabla, se puede observar que el primer paso busca identificar en la Red Semántica del Problema de Explotación de Información (RSPEI), la cantidad de nodos variables existentes. Si solo se identifica un nodo variable, se procede con el subpaso 7.2, el cual busca identificar si el único nodo variable en la RSPEI, tiene un arista la cual se identifica con las palabras pertenece, integra, es, es miembro de, u otras palabras de similar significado. Si la respuesta al paso 7.2 es afirmativa, entonces el proceso a aplicar es el proceso de descubrimiento de grupos, sino se procede con el subpaso 7.3, el cual busca identificar si el nodo variable previamente reconocido, se identifica con algunas de las siguientes palabras: elementos claves, factores destacados, elementos relevantes u otras palabras de similar significado. Si la respuesta es afirmativa, se define que el proceso a aplicar es el proceso de ponderación de interdependencia de atributos, sino se procede con el paso 7.4, el cual busca identificar si el nodo variable previamente reconocido, se identifica con algunas de las siguientes palabras: reglas, normas, criterios u otras palabras de similar significado. Si la respuesta es afirmativa, entonces se debe aplicar el proceso de descubrimiento de reglas de comportamiento, sino se determina que la representación no es correcta. Si la respuesta del subpaso 7.1 fuese mayor a uno, se procede a ejecutar el subpaso 7.5 el cual busca identificar en la RSPEI si alguno de los nodos variables posee una arista (originada en este), identificada con alguna de las siguientes palabras: integrado por, compuesto por, formado por, u otras palabras de similar significado y dicho nodo variable, se relaciona con otro nodo variable siendo este (el primer nodo) el nodo destino de la relación. Si la respuesta es negativa, se determina que la representación no es correcta, sino se prosigue con el subpaso 7.6 identificando si el nodo variable de origen (aquel que surge la arista que lo relaciona con el nodo variable identificado en el subpaso previo), se identifica con alguna de las siguientes palabras: elementos claves, factores destacados, elementos relevantes u otras palabras de similar significado. Si la respuesta al subpaso 7.6 es afirmativa, se procede con el subpaso 7.7, que busca identificar si el nodo variable de destino, identificado en el subpaso 7.5, existe en la Red Semántica del Modelo del Negocio (RSMN). Si es un nodo existente en la conceptualización del dominio, el proceso a aplicar es el Proceso Ponderación de Reglas de Pertenencia a Grupos (Grupos definidos), si este no existiese, entonces se aplica el Proceso Ponderación de Reglas de Pertenencia a Grupos (Grupos no definidos). Si la respuesta al subpaso 7.6 es negativa, se procede con el subpaso 7.8, el cual busca identificar si el nodo variable de origen (aquel nodo de donde surge la arista que lo relaciona con otro nodo variable) identificado en el paso 7.5, esta Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

74 etiquetado con alguna de las siguientes palabras: reglas, normas, criterios u otras palabras de similar significado. Subpaso 7.1: Subpaso 7.2: Subpaso 7.3: Subpaso 7.4: Subpaso 7.5: Subpaso 7.6: Subpaso 7.7: Subpaso 7.8: TABLA XX. ALGORITMO DE DERIVACIÓN DEL PROCESO DE ALGORITMO DE DERIVACIÓN DEL PROCESO DE EXPLOTACIÓN DE INFORMACIÓN SI en la Red Semántica del Problema de Explotación de Información (RSPEI) puede identificarse un único nodo variable ENTONCES Ir a Subpaso 7.2 SINO Ir a Subpaso 7.5 SI el objetivo de la Red Semántica del Problema de Explotación de Información (RSPEI) es el identificador del nodo variable cuya arista (la cual surge a partir del nodo variable) se identifica con las palabras: pertenece, integra, es, es miembro de, u otras palabras de similar significado ENTONCES Aplicar Proceso de Descubrimiento de Grupos SINO Ir a Subpaso 7.3 SI el nodo variable identificado en la Red Semántica del Problema de Explotación de Información (RSPEI) se identifica con alguna de las siguientes palabras: elementos claves, factores destacados, elementos relevantes u otras palabras de similar significado ENTONCES Aplicar Proceso de Ponderación de Interdependencia de atributos SINO Ir a Subpaso 7.4 SI el nodo variable identificado en la Red Semántica del Problema de Explotación de Información (RSPEI) se identifica con las palabras: reglas, normas, criterios u otras palabras de similar significado ENTONCES Aplicar Proceso de Descubrimiento de Reglas de Comportamiento. SINO Representación errónea. SI en la Red Semántica del Problema de Explotación de Información (RSPEI) se identifica un nodo variable el cual posee una arista, la cual surge a partir de este, identificada con alguna de las siguientes palabras: integrado por, compuesto por, formado por, u otras palabras de similar significado y se relaciona con otro nodo variable siendo este el nodo destino de la relación ENTONCES Ir a Subpaso 7.6. SINO Representación errónea. SI el nodo variable de origen que integra la relación identificada en el Subpaso anterior, se identifica con las palabras: elementos claves, factores destacados, elementos relevantes u otras palabras de similar significado ENTONCES Ir a Subpaso 7.7. SINO Ir a Subpaso 7.8. SI el nodo variable de destino que integra la relación, entre los nodos variables, referida en el Subpaso 7.5, es un nodo existente en la Red Semántica del Modelo del Negocio (RSMN) ENTONCES Aplicar Proceso de Ponderación de Reglas de Pertenencia a Grupos (Grupos definidos). SINO Aplicar Proceso de Ponderación de Reglas de Pertenencia a Grupos (Grupos no definidos). SI el nodo variable de origen que integra la relación, entre los nodos variables, referida en el Subpaso 7.5, se identifica con las palabras: reglas, normas, criterios u otras palabras de similar significado ENTONCES Aplicar Proceso de Descubrimiento de Reglas de Pertenencia a Grupos. SINO Representación errónea. EXPLOTACIÓN DE INFORMACIÓN (ADPEI) En caso positivo, el proceso a aplicar es el Proceso Descubrimiento de Reglas de Pertenencia a Grupos, de otra forma, las representaciones previamente realizadas no son correctas. Como resultado de aplicar la técnica definida al caso de estudio propuesto, se obtiene la siguiente secuencia de pasos, en la cual se presentan las redes implicadas con los elementos que comprueban el resultado obtenido de cada etapa, resaltados mediante líneas punteadas (tanto nodos como arcos) y mediante subrayado para textos: Subpaso 7.1: Se identifican dos nodos variables en la Red Semántica del Problema de Explotación de Información (figura 21). Resultado obtenido: Ir a Subpaso 7.5 Fig. 21. Identificación de subpaso 7.1 en la Red Semántica del Problema de Explotación de Información (RSPEI) a partir del caso de estudio Subpaso 7.5: En la Red Semántica del Problema de Explotación de Información, uno de los nodos variable (etiquetado como Grupo ), posee una arista identificada con las palabras integrado por y es el nodo destino de la relación define con el nodo variable Regla (figura 22). Resultado obtenido: Ir a Subpaso 7.6 Subpaso 7.6: En la Red Semántica del Problema de Explotación de Información, no se identifica un nodo variable etiquetado con las palabras mencionadas. Resultado obtenido: Ir a Subpaso 7.8 Fig. 22. Identificación de subpaso 7.5 en la Red Semántica del Problema de Explotación de Información (RSPEI) a partir del caso de estudio Subpaso 7.8: En la Red Semántica del Problema de Explotación de Información, el nodo variable origen de la relación detectada en el subpaso 7.5, se identifica con la palabra Regla (figura 23). Resultado obtenido: Aplicar Proceso de Descubrimiento de Reglas de Pertenencia a Grupos Fig. 23. Identificación de subpaso 7.8 en la Red Semántica del Problema de Explotación de Información (RSPEI) a partir del caso de estudio 72 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

75 Retornando como respuesta del paso y del proceso de derivación de modelos aplicado al caso de estudio, el texto: Proceso de Descubrimiento de Reglas de Pertenencia a Grupos. 5) Resumen del Proceso de Derivación de Modelos En esta sección se presenta un resumen del proceso de derivación de modelos propuesto (tabla XXI), que describe la secuencia de pasos que componen dicho proceso, junto con sus entradas y salidas correspondientes. TABLA XXI. RESUMEN DEL PROCESO DE DERIVACIÓN DE MODELOS INPUT OUTPUT Paso 1: Paso 2: Paso 3: Paso 4: Paso 5: Paso 6: Paso 7: Identificación de los elementos y estructura del dominio Identificación de relaciones entre conceptos del dominio Conceptualización del dominio Identificación de los elementos y estructura del Problema de Explotación de Información Identificación de relaciones entre conceptos del Problema de Explotación de Información Conceptualización del Problema de Explotación de Información Derivación del Proceso de Explotación de Información ENTRADA REPRESENTACIÓN SALIDA REPRESENTACIÓN Descripción del dominio del negocio Datos del negocio Representación sistemática de los elementos relevantes del dominio Representación sistemática de la estructura general del dominio Representación sistemática de la estructura general del dominio Representación sistemática de las relaciones entre los Conceptos del dominio Problema de explotación de información Datos del problema de negocio Representación sistemática de los elementos relevantes del dominio Representación sistemática de la estructura del Problema de Explotación de Información y sus elementos de entrada y salida Representación sistemática de la estructura del Problema de Explotación de Información y sus elementos de entrada y salida Representación sistemática de las relaciones entre los Conceptos del Problema de Explotación de Información Representación sistemática del modelo de negocio Representación sistemática del problema de explotación de información Texto plano Tabla Término-Categoría- Definición del Dominio (TCDD) Tabla Concepto-Atributo- Relación-Valor del Dominio (CARVD) Tabla Concepto-Atributo- Relación-Valor del Dominio (CARVD) Tabla Concepto-Relación del Dominio (CRD) Texto plano Tabla Término-Categoría- Definición del Problema de Explotación de Información (TCDPEI) Tabla Concepto-Atributo- Relación-Valor Extendida del Problema de Explotación de Información (CARVEPEI) Tabla Concepto-Atributo- Relación-Valor Extendida del Problema de Explotación de Información (CARVEPEI) Tabla Concepto-Relación del Problema del Explotación de Información (CRPEI) Red semántica del modelo de negocio (RSMN) Red semántica del problema de explotación de información (RSPEI) Representación sistemática de los elementos relevantes del dominio Representación sistemática de la estructura general del dominio Representación sistemática de las relaciones entre los Conceptos del dominio Representación sistemática del modelo de negocio Representación sistemática de los elementos relevantes del dominio Representación sistemática de la estructura del Problema de Explotación de Información y sus elementos de entrada y salida Representación sistemática de las relaciones entre los Conceptos del Problema de Explotación de Información Representación sistemática del problema de explotación de información Proceso de explotación de información Tabla Término-Categoría- Definición del Dominio (TCDD) Tabla Concepto-Atributo- Relación-Valor del Dominio (CARVD) Tabla Concepto-Relación del Dominio (CRD) Red semántica del modelo de negocio (RSMN) Tabla Término-Categoría- Definición del Problema de Explotación de Información (TCDPEI) Tabla Concepto-Atributo- Relación-Valor Extendida del Problema de Explotación de Información (CARVEPEI) Tabla Concepto-Relación del Problema del Explotación de Información (CRPEI) Red semántica del problema de explotación de información (RSPEI) Texto plano Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

76 V. CONCLUSIONES En esta sección se presentan las aportaciones de este artículo (sección V.A) y se destacan las futuras líneas de investigación que se consideran de interés en base al problema abierto presentado (sección V.B). A. Aportes Del Artículo En este artículo se ha definido un proceso que permite partiendo de la descripción del dominio del negocio, del problema de explotación de información, y la descripción de sus datos, derivar el proceso de explotación de información a aplicar que responda al problema de negocio planteado por el cliente, permitiendo realizar dicho proceso de manera controlada y documentada. Además se han propuesto una serie formalismos de representación de conocimiento que permiten documentar la información necesaria para llevar a cabo la ejecución del Proceso de Derivación de Modelos propuesto, a partir del cual se identifica el proceso de explotación de información a aplicar. En este contexto, en este TFL se ha propuesto: I. Un modelo de proceso de derivación del proceso de explotación de información que se desarrolla en tres fases: orientada al análisis del dominio del negocio, orientada al análisis del problema de explotación de información y orientada a determinar el proceso de explotación de información. II. Para la Fase Orientada al Análisis del Dominio del Negocio, se han propuesto las siguientes etapas: [i] Identificación de los elementos y estructura del dominio, la cual necesita la descripción del dominio del negocio y los datos del negocio como producto de entrada y proporciona como producto de salida la tabla Término-Categoría-Definición del Dominio (TCDD) y la tabla Concepto-Atributo-Relación-Valor del Dominio (CARVD); [ii] Identificación de relaciones entre conceptos del dominio, que toma como producto de entrada a la tabla Término-Categoría-Definición del Dominio (TCDD) y la tabla Concepto-Atributo-Relación-Valor del Dominio (CARVD) y proporciona como producto de salida la tabla Concepto-Relación del Dominio (CRD); y [iii] Conceptualización del dominio, cuyos elementos de entrada son la tabla Concepto-Atributo-Relación-Valor del Dominio (CARVD) y la tabla Concepto-Relación del Dominio (CRD), y proporciona como producto de salida la Red Semántica del Modelo de Negocio (RSMN). III. Para la Fase Orientada al Análisis del Problema de Explotación de Información, se han propuesto las siguientes etapas: [iv] Identificación de los elementos y estructura del Problema de Explotación de Información, la cual necesita como productos de entrada la descripción del problema de explotación de información y los datos del problema de negocio y produce como producto de salida la tabla Término- Categoría-Definición del Problema de Explotación de Información (TCDPEI) y la tabla Concepto-Atributo-Relación- Valor Extendida del Problema de Explotación de Información (CARVEPEI); [v] Identificación de relaciones entre conceptos del Problema de Explotación de Información, que tiene como elementos de entrada la tabla Término-Categoría-Definición del Problema de Explotación de Información (TCDPEI) y la tabla Concepto-Atributo-Relación-Valor Extendida del Problema de Explotación de Información (CARVEPEI), y produce como salida la tabla Concepto-Relación del Problema del Explotación de Información (CRPEI); [vi] Conceptualización del Problema de Explotación de Información que tiene como elementos de entrada la tabla Concepto-Atributo-Relación-Valor Extendida del Problema de Explotación de Información (CARVEPEI) y la tabla Concepto- Relación del Problema del Explotación de Información (CRPEI), y cuyo elemento de salida es la Red Semántica del Problema de Explotación de Información (RSPEI). IV. Para la Fase de Determinación del Proceso de Explotación de Información, se ha propuesto la siguiente etapa: [vii] Derivación del Proceso de Explotación de Información, la cual tiene como elementos de entrada la Red Semántica del Modelo de Negocio (RSMN) y la Red Semántica del Problema de Explotación de Información (RSPEI), y produce como elemento de salida el proceso de explotación de información a aplicar. V. Para la Fase Orientada al Análisis del Dominio del Negocio, se han desarrollado las siguientes técnicas: Técnica Tabla Término-Categoría-Definición del Dominio, Técnica Tabla Concepto-Atributo-Relación-Valor del Dominio, Técnica Tabla Concepto-Relación del Dominio y Técnica Red Semántica del Modelo de Negocio. VI. Para la Fase Orientada al Análisis del Problema de Explotación de Información, se han desarrollado las siguientes técnicas: Técnica Tabla Término-Categoría-Definición del Problema de Explotación de Información, Técnica Tabla Concepto-Atributo-Relación-Valor Extendida del Problema de Explotación de Información, Técnica Tabla Concepto-Relación del Problema de Explotación de Información y Técnica Red Semántica del Problema de Explotación de Información. VII. Para la Fase de Determinación del Proceso de Explotación de Información, se ha desarrollado la Técnica Algoritmo de Derivación del Proceso de Explotación de Información. B. Futuras Líneas De Investigación Durante el desarrollo de este artículo han surgido cuestiones que si bien no son centrales al tema abordado en la misma, constituyen temas concomitantes que (en opinión del autor) darían lugar a las siguientes futuras líneas de investigación: En relación al proceso propuesto, quedan como líneas de investigación la ampliación de la validación empírica mediante técnicas de muestras apareadas de control. Si bien el algoritmo de derivación propuesto prevé la existencia de errores como una posibilidad en las representaciones realizadas, queda como línea de trabajo abierta la identificación de un proceso que permita a partir de la obtención de Representación errónea como resultado de aplicar la Técnica Algoritmo de Derivación del Proceso de Explotación de Información, detectar el o los errores en los formalismos de representación realizados. FINANCIAMIENTO Esta investigación ha sido financiada por Beca BENTR13 de la Comisión de Investigaciones Científicas de la Provincia de Buenos Aires (Argentina), Beca UNLa-SCyT-33A105 y parcialmente por el Proyecto de Investigación 33A167 de la Secretaria de Ciencia y Técnica de la Universidad Nacional de Lanús (Argentina). 74 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

77 REFERENCIAS [1] Negash, S., Gray, P Business Intelligence. En Handbook on Decision Support Systems 2, ed. F. Burstein y C. Holsapple (Heidelberg, Springer), Pág [2] García-Martínez, R., Britos, P., Pesado, P., Bertone, R., Pollo- Cattaneo, F., Rodríguez, D., Pytel, P., Vanrell. J Towards an Information Mining Engineering. En Software Engineering, Methods, Modeling and Teaching. Sello Editorial Universidad de Medellín. ISBN Páginas [3] García-Martínez, R., Britos, P., Rodríguez, D Information Mining Processes Based on Intelligent Systems. Lecture Notes on Artificial Intelligence, 7906: ISBN [4] García Martínez, R., Servente, M. y Pasquini, D Sistemas Inteligentes. Editorial Nueva Librería. Buenos Aires. ISBN [5] Britos, P Procesos de Explotación de Información Basados en Sistemas Inteligentes. Tesis doctoral. Universidad Nacional de La Plata. [6] Fayad, U. M., Piatetsky-Shapiro, G., Smyth, P., Uhturudsamy, R Advances in Knowledge Discovery and Data Mining, (editors). AAAI Press. [7] Grossman, R., Kasif, S., Moore, R., Rocke, D., Ullman, J Data Mining Research: Opportunities and Challenges. [8] Larose, D. T Discovering Knowledge in Data, an introduction to DataMining. John Wiley & Sons, inc. Estados Unidos. [9] Stefanovic, N., Majstorovic. V., Stefanovic, D Supply Chain Business Intelligence Model. Proceedings 13th International Conference on Life Cycle Engineering. Pág [10] Reinschmidt, J., Allison F Business Intelligence Certification Guide. IBM International Technical Support Organization. SG [11] Koubarakis, M., Plexousakis, D A Formal Model for Business Process Modeling and Design. Lecture Notes in Computer Science, 1789: [12] Grigori, D., Casati, F., Dayal, U., Shan, M Improving Business Process Quality through Exception Understanding, Prediction, and Prevention. Proceedings 27th International Conference on Very Large Data Bases. Pág [13] Grigori, D., Casati, F., Castellanos, M., Dayal, u., Sayal, M., Shan, M Business Process Intelligence. Computers in Industry 53(3): [14] Mäkipää, M The Role and Types of Business Information in Different Schools of Thought of Strategic Management. Proceedings Frontiers of E-Business Research. Pág [15] Negash, S., Gray, P Business Intelligence. En Handbook on Decision Support Systems 2, ed. F. Burstein y C. Holsapple (Heidelberg, Springer), Pág [16] Thomas, J Business Intelligence - Why?. AI Journal, Julio: [17] Thomsen, E BI s Promised Land. Intelligent Enterprise, 6(4): Lönnqvist, A., Pirttimäki, V The Measurement of Business Intelligence. Information Systems Management, 23(1): [18] Lönnqvist, A., Pirttimäki, V The Measurement of Business Intelligence. Information Systems Management, 23(1): [19] Schiefer, J., Jeng, J., Kapoor, S., Chowdhary, P Process Information Factory: A Data Management Approach for Enhancing Business Process Intelligence. Proceedings 2004 IEEE International Conference on E-Commerce Technology. Pág [20] Pirttimäki, V., Lönnqvist, A., Karjaluoto, A Measurement of Business Intelligence in a Finnish Telecommunications Company. Electronic Journal of Knowledge Management, 4(1): [21] Reiterer, H., Mußler, G., Mann, T., Handschuh, S INSYDER: An Information Assistant for Business Intelligence. Proceedings 23rd Annual International ACM SIGIR Conference on Research and Development in Information Retrieval. Pág [22] Morik, K., Rüping, S A Multistrategy Approach to the Classification of Phases in Business Cycles. Lecture Notes in Computer Science, 2430: [23] Moss, L Nontechnical Infrastructure of BI Applications. DM Review 13(1): [24] Rudin, K., Cressy, D Will the Real Analytic Application Please Stand Up? DM Review 13(3): [25] Nguyen, T., Schiefer, J., Tjoa, M Sense & Response Service Architecture (SARESA): An Approach Towards a Real- Time Business Intelligence Solution and Its Use for a Fraud Detection Application. Proceedings of the 8th ACM International Workshop on Data Warehousing and OLAP. Pág [26] Osterwalder, A The Business Model Ontology a Proposition in a Design Science Approach. Tesis Doctoral. Universidad de Lausanne. [27] Langseth, J., Vivatrat, N Why Proactive Business Intelligence is a Hallmark of the Real-Time Enterprise: Outward Bound. Intelligent Enterprise 5(18): [28] Dasgupta, S., Vankayala, K Developing Realtime Business Intelligence Systems. The Agile Way. Proceedings 1st Annual 2007 IEEE Systems Conference. Pág, [29] Chapman, P., Clinton, J., Keber, R., Khabaza, T., Reinartz, T., Shearer, C., Wirth, R CRISP-DM 1.0 Step by step data mining guide. [30] Britos, P. y García Martínez, R Propuesta de Procesos de Explotación de Información. Proceedings XV Congreso Argentino de Ciencias de la Computación Workshop de Base de Datos y Minería de Datos. Págs ISBN [31] Sowa, J Semantic Networks. En Encyclopedia of Artificial intelligence (Editor S. Shapiro, 2da edicion). Wiley & Sons. ISBN [32] Winston, P Inteligencia Artificial (3ra edicion). Addison Wesley Iberoamericana. ISBN [33] Rodríguez, D Espacios virtuales para la formación de investigadores elementos de análisis y diseño. Tesis de Maestría. Universidad Nacional de La Plata. [34] García Martínez, R. y Britos, P Ingeniería de Sistemas Expertos. Editorial Nueva Librería. ISBN [35] Vanrell, J. A Un Modelo de Procesos para Proyectos de Explotación de Información. Tesis de Maestría en Ingeniería en Sistemas de Información. Escuela de Postgrado FRBA-UTN. [36] Rodríguez, D., Pollo-Cattaneo, F., Britos, P., García-Martínez, R Estimación Empírica de Carga de Trabajo en Proyectos de Explotación de Información. Anales del XVI Congreso Argentino de Ciencias de la Computación. Pág ISBN [37] Sánchez, J. P Propuesta de Estandarización de Procesos. Tesis de Maestro en Administración. [38] Sommerville, I Ingeniería del software séptima edición. [39] Suárez-Figueroa, M. y Gómez-Pérez, A Redes Semánticas y Marcos. En: Inteligencia Artificial: Técnicas, Métodos y Aplicaciones. McGraw Hill. Pág ISBN Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

78 [40] Basso, D. y Vegega, C Caso de Estudio: Telefonía Celular. Trabajo Final del Seminario de Inteligencia de Negocio. Maestría en Ingeniería de Sistemas de Información. Escuela de Posgrado. Facultad Regional Buenos Aires. Universidad Tecnológica Nacional. Argentina. Sebastian Martins. Licenciado en Sistemas por la Universidad Nacional de Lanús (UNLa). Su investigación se centra en Derivación de Procesos de Explotación de Información. Es Investigador Asistente del Laboratorio de Investigación y Desarrollo en Ingeniería de Explotación de Información del Grupo de Investigación en Sistemas de Información (UNLa GISI) y Docente de la Asignaturas Tecnologías de Explotación de Información y Fundamentos de la Teoría de la Computación de la Licenciatura en Sistemas del Departamento de Desarrollo Productivo y Tecnológico de la Universidad Nacional de Lanús. 76 Martins, S Derivación del Proceso de Explotación de Información Desde el Modelado del Negocio. Revista Latinoamericana de Ingeniería de Software, 2(1): 53-76, ISSN

79 Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina Juan Cruz González Allonca 1,2 y Darío Piccirilli 2 1. Dirección Nacional de Protección de Datos Personales. Ministerio de Justicia y Derechos Humanos. Argentina 2. Programa de Magister en Ingeniería de Sistemas de Información. Universidad Tecnológica Nacional (FRBA). Argentina Abstract El modelo de prestación de servicios de cómputo en la nube (cloud computing) ofrece múltiples ventajas tanto técnicas como económicas para las empresas y organismos que deciden implementarla. Este modelo, sin embargo, requiere tener consideraciones de carácter legal y de cumplimiento normativo desde el inicio del proyecto. Este estudio se propone recorrer la normativa argentina relativa a la protección de datos personales bajo esta plataforma, brindándole al lector un panorama sobre el cuerpo normativo vigente que debe ser aplicado a servicios de cloud computing en el exterior del país. A su vez identifica los riesgos asociados a estos servicios que deben ser contemplados con el fin de evitar responsabilidades. Palabras Clave Cloud Computing, Privacidad, Datos Personales, Legislación I. INTRODUCCIÓN En los últimos años gran cantidad de empresas se ven atraídas por las ventajas técnicas y los bajos costos de mantenimiento que ofrece el esquema de cómputo en la nube. Flexibilidad, accesibilidad, autoservicio bajo demanda, escalabilidad, gestión de grandes volúmenes de datos, son algunos de los beneficios que ofrece este esquema de cómputo. Sin embargo, estas ventajas, muchas veces no contemplan cuestiones críticas como la seguridad de la información y la privacidad de los datos almacenados o la intelectualidad de los datos y sistemas. Actualmente, la información es el activo más importante de las organizaciones. Es por ello que asegurar la privacidad de la información durante su ciclo de vida es crucial a la hora de utilizar este tipo de servicios. El desconocimiento o la no aplicación de la normativa vigente pueden transformase tanto en pérdida de confianza o daño en la imagen de una empresa o perjuicio económico y hasta en responsabilidades jurídicas. Las preocupaciones por estos inconvenientes por lo general son lo suficientemente importantes para algunas empresas y organizaciones, tanto que les llevan a evitar implementar sus sistemas en arquitecturas de cómputo en la nube. Como se señala [Etro 2010] en un informe realizado por el Foro Económico Mundial en 2010 en el que se consultaba al sector industrial, gobiernos y académicos, los principales obstáculos para la adopción de servicios cloud se concentran en tres cuestiones de localización de los datos: privacidad, confidencialidad y las relacionadas con la propiedad y los derechos de los datos en la nube. Por lo tanto, al momento de iniciar un proyecto de cloud computing, es determinante adecuarse a la normativa local y a su vez, analizar las cláusulas relativas a la seguridad de la información, especialmente a la protección de los datos personales. Existe legislación aplicable que determina la extensión de responsabilidad de usuario y proveedor. El realizar un análisis previo en este sentido, permite al usuario conocer la extensión de la reparación ante un evento que le provoque un daño. De este modo, el mismo podrá valorar qué delega en este modelo y qué cuestiones prefiere reservarse, pudiendo tomar una decisión responsable, basada en criterios técnicos y legales. Uno de los grandes interrogantes que se presentan en torno a los soluciones de cómputo en la nube es como nos aseguramos que se están aplicando los procedimientos y disponiendo los medios necesarios para la protección de la información que se aloja y se procesa en esos ambientes. Este trabajo también pretende presentar alternativas para confirmar la aplicación de los procedimientos de seguridad utilizados. En virtud de lo expuesto, la instancia metodológica comprende en primer lugar una descripción del modelo de servicios de cloud computing. Se explicarán sus características, tipos y modelos de despliegue. En una segunda etapa se presentarán las distintas regulaciones aplicables en la Argentina relacionadas con servicios de cómputo en la nube en el exterior del país, como la transferencia internacional de datos personales y la prestación por cuenta de terceros de servicios de tratamiento de datos personales. En tercer lugar se abordarán los principales riesgos asociados al modelo de cómputo en la nube, principalmente relacionados con la falta de control, disponibilidad y la confidencialidad de los datos alojados en ambientes cloud. Luego se hará una breve descripción de distintos estándares de auditoría y control asociados a arquitecturas de cómputo en la nube. Por último se expondrán las conclusiones obtenidas del trabajo y se trazarán las futuras líneas de investigación relacionadas con el tema. II. EL MODELO DE CLOUD COMPUTING Hablar de cloud computing es presentar un concepto de servicios de cómputo por demanda. Se trata de un nuevo esquema en el uso de los recursos de tecnológicos y de los modelos de consumo y distribución de esos recursos. Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

80 El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos y su laboratorio de tecnología de información, definió este nuevo concepto de la siguiente manera: Cloud Computing es un modelo para habilitar acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue 1. Este modelo presenta un cambio importante en el paradigma computacional actual, la transformación de la infraestructura y las aplicaciones de un mundo claramente dominado y administrado por las organizaciones, a otro donde un tercero, en principio confiable y conocido, brinda capacidad de infraestructura para almacenamiento y uso de servicios o aplicaciones. La Cloud Security Alliance (CSA) es la Guía para la Seguridad en áreas críticas de atención en Cloud Computing y describe cinco características esenciales en las que se evidencian similitudes y diferencias con las estrategias de computación tradicionales: Autoservicio por demanda. Un consumidor puede abastecerse unilateralmente de tiempo de servidor y almacenamiento en red, según sus necesidades, de forma automática sin requerir la interacción humana con cada proveedor de servicios. Amplio acceso a la red. Las capacidades están disponibles en la red y se accede a ellas a través de dispositivos estándar (p.ej., PC, teléfonos móviles y tablets). Reservas de recursos en común. Los recursos como por ejemplo el almacenamiento, el procesamiento o la memoria del proveedor son compartidos y pueden ser utilizados por múltiples clientes. Estos recursos son asignados dinámicamente y reasignados en función de la demanda de los consumidores. El cliente por lo general no tiene control o conocimiento exacto sobre la ubicación los recursos. Usualmente el proveedor no revela el lugar, aunque se puede especificar una ubicación genérica, como región o país. Rapidez y elasticidad. Las capacidades pueden suministrarse de manera rápida y elástica, en algunos casos de manera automática, para poder realizar el redimensionado correspondiente rápidamente. Para el consumidor, las capacidades disponibles para abastecerse a menudo aparecen como ilimitadas y pueden adquirirse en cualquier cantidad y en cualquier momento. Servicio supervisado. Los sistemas de nube controlan y optimizan el uso de los recursos de manera automática utilizando una capacidad de evaluación en algún nivel de abstracción adecuado para el tipo de servicio (p.ej., almacenamiento, procesamiento, ancho de banda, y cuentas de usuario activas). 1 Mell P., Grance T., (2011) The NIST Definition of Cloud Computing, National Institute of Standards and Technology, U.S. Department of Commerce, NIST Special Publication Existen tres modelos distintos de prestación de los servicios en la nube y se definen del siguiente modo: Infrastructure as a Service (IaaS) En este modelo de infraestructura como servicio, el Cloud Service Provider (CSP) brinda al usuario una infraestructura de recursos IT como procesamiento, energía, almacenamiento, redes y otros recursos básicos para que el consumidor pueda implementar y ejecutar cualquier tipo de aplicación. También suele llamárselo Hardware as a Service. Aquí, el usuario tiene control sobre los sistemas operativos, almacenamiento, aplicaciones desplegadas. Este esquema puede escalarse automáticamente, según las necesidades del cliente. Un ejemplo de proveedor del modelo IaaS es Amazon y con su Elastic Compute Cloud (Amazon EC2). En este servicio el usuario tiene la capacidad de desplegar entorno informático virtual, que le permite utilizar interfaces de servicio web e iniciar instancias con distintos sistemas operativos, cargarlas con su entorno de aplicaciones personalizadas, gestionar sus permisos de acceso a la red y ejecutar su imagen utilizando los sistemas que desee 2. Cabe señalar que Amazon no comenzó con la visión de crear un negocio de cloud computing. Esta compañía construyó una infraestructura masiva en apoyo de su propio negocio de venta y descubrió que sus recursos fueron infrautilizados. Por ello, en lugar de permitir que este activo quedara fuera de uso, Amazon decidió aprovechar esa capacidad y ofrecerla al mercado como IaaS 3. Platform as a Service (PaaS) En la plataforma como servicio, en cambio, la capacidad proporcionada al consumidor es el despliegue de todo lo necesario para la construcción y puesta en marcha de aplicaciones y servicios web completamente accesibles en Internet. El consumidor no controla la capa de infraestructura de la nube pero gestiona las aplicaciones allí alojadas junto con la posibilidad de controlar su entorno y configuración. Un claro ejemplo de PaaS es Google App Engine (GAE). Se trata de una plataforma gratuita que ofrece Google desde el año 2008 que permite a los usuarios desarrollar, ejecutar y alojar sus aplicaciones web en la infraestructura de Google 4. El modelo de desarrollo de aplicaciones que ofrece dentro de GAE permite el crear aplicaciones en leguaje Pyton y Java, administrarlas vía una interfaz web y publicar la aplicación en los servidores de Google. Software as a Service (SaaS) En Software como servicio, la capacidad que se le promociona al consumidor consiste en utilizar las aplicaciones del proveedor que se ejecutan en una infraestructura de nube, las cuales pueden accederse desde distintos dispositivos e interfaces del cliente (p.ej., correo, web, VPN). En este nivel, el consumidor no gestiona ni controla la infraestructura de nube subyacente que incluye la red, servidores, tampoco sistemas operativos, almacenamiento con la posible excepción de unos parámetros de configuración de la aplicación específicos del usuario. 2 Amazon Inc., Funcionalidad de Amazon EC2. Página vigente al 12 de septiembre de Bengamin Black (2009). EC2 Origins. origins.html Página vigente al 17 de septiembre de Zahariev A. (2009). Google App Engine. Helsinki University of Technology Seminar on Internetworking 78 Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

81 Exponente del modelo SaaS es Google Drive. Se trata de un producto de Google que reemplaza a Google Docs que permite almacenar, crear, modificar, compartir y acceder a documentos, archivos y carpetas de todo tipo en un único lugar 5. Una de las ventajas de esta aplicación es que no están ligada a una PC específica; no es necesario descargar ni instalar ninguna aplicación en una computadora en particular, y cualquier dispositivo con acceso a internet puede acceder también a las aplicaciones que brinda Google Drive. Debido a que cada usuario guarda la información en la nube, puede acceder a dicha información desde cualquier punto. También permite la concurrencia de usuarios para editar los mismos archivos al mismo tiempo, lo que permite encarar procesos de colaboración online. En este servicio, el usuario accede a aplicaciones que se ejecutan directamente sobre la infraestructura y la plataforma del proveedor. Independientemente del modelo de servicio utilizado (SaaS, PaaS, IaaS) existen cuatro formas de despliegue de los servicios de cloud computing: Nube Privada: La característica principal de este modelo de despliegue es que el usuario no comparte infraestructura física con ningún otro cliente, agrupando los servicios y la infraestructura en una red privada, lo que ofrece un mayor nivel de seguridad y control. Se basa en la reserva de recursos hardware y software en exclusiva para un usuario. Nube Pública: En este despliegue los clientes contratan los recursos que necesiten para sus proyectos, siendo el proveedor del servicio el responsable del mantenimiento y de la gestión de la infraestructura, lo que reduce significativamente los costos iniciales de desarrollo de estructura y acceso inmediato a sus servicios en contratación. Nube Hibrida: El cliente gestiona exclusivamente su infraestructura, pero dispone de acceso a los recursos de la nube pública que controla el CSP en sus instalaciones, pudiendo ampliar sus recursos en cualquier momento, obteniéndolos de la nube pública. Nube comunitaria: Aquí, la infraestructura es compartida por diversas organizaciones y soporta una comunidad específica que tiene intereses similares (p.ej., misión, requisitos de seguridad, políticas y consideraciones sobre cumplimiento normativo). Por lo tanto, basándonos en dichos conceptos, observamos que el proveedor de los servicios tiene una alta responsabilidad para mantener la continuidad, seguridad y control de la infraestructura tecnológica, de tal forma que el cliente, confíe, ejecute y utilice los servicios contratados con el tercero: En el modelo SaaS, en caso de ocurrir alguna falla en el uso de esta aplicación, el cliente no tendrá control para avanzar en el análisis de la misma, la cual estará supeditada a la reacción del proveedor del servicio. Por otro lado en el modelo PaaS, ante la existencia de errores o fallas del de sistema operativo, redes o almacenamiento, el cliente no tendrá margen de maniobra, pues estará limitado por la oportunidad del proveedor para soportar dicha falla. 5 Google Inc. Descripción general de Google Drive https://support.google.com/a/answer/ ?hl=es Página vigente al 10 de octubre de Finalmente en el modelo IaaS, el proveedor se encargará de lo referido a los temas de continuidad, acceso a los servidores y demás componentes tecnológicos. En este escenario, los referentes de seguridad y control propios de tecnologías de información, adquieren una relevancia marcada, dado que se está entregando en un tercero la información de la empresa. III. MARCO LEGAL APLICABLE Cuál es la importancia de la privacidad y por qué la legislación argentina la protege? Es decir, de dónde surge la necesidad de tomar medidas técnicas para su protección? La privacidad es un derecho humano fundamental y se encuentra receptado en tratados internacionales, leyes, disposiciones y jurisprudencia 6. Es el derecho que protege la libertad individual, la libertad de expresión, la intimidad y la dignidad personal e incluye el derecho la protección de datos personales y la figura del Habeas Data. Ahora bien, cuál es la relación que existe entre privacidad, protección de datos y habeas data? De manera general, se puede decir que la protección a la privacidad es el género y la protección de datos la especie. Y todavía en un sentido más estricto queda la figura de habeas data, la cual se opera como un derecho de acceso a la información personal dentro del régimen de datos personales 7. El derecho a la privacidad se sustenta en principios fundamentales como el honor y la dignidad personal. Como lo afirma la Secretaría de Asuntos Jurídicos, Organización de los Estados Americanos, el derecho a la privacidad va más allá de la protección de datos, abarca el respeto de la vida familiar, preferencias religiosas, políticas y sexuales, fuera de la intervención de las comunicaciones, y fuera del uso de cámaras ocultas o de los análisis genéticos, etc. La protección de la vida privada y la protección de la intimidad son necesarias para el orden jurídico y como garantía de respeto a la dignidad personal 8. La protección de datos es un derecho a la intimidad personal que tienen las personas contra un tratamiento incorrecto, no autorizado o contrario a las normativas vigentes de sus datos personales por tratadores de datos. Al proteger los datos personales frente al riesgo de la recopilación y el mal uso de sus datos personales, se ampara por ende, la privacidad de las personas. 6 En el ámbito internacional, la Declaración Universal de Derechos Humanos de 1948, protege específicamente la privacidad territorial y de las comunicaciones. En su Artículo 12 establece que: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. A su vez, se encuentra reconocido de forma expresa en el en tratados regionales. El artículo 11 de la Convención Americana sobre Derechos Humanos estipula el derecho a la privacidad en términos similares a los de la Declaración Universal. En 1965, la Organización de Estados Americanos proclamó la Declaración Americana de los Derechos y Deberes del Hombre, la cual estableció la protección de varios derechos humanos, entre ellos el de privacidad. Así también, la Corte Interamericana de Derechos Humanos ha empezado a ocuparse de problemas de privacidad en sus casos. 7 Secretaría de Asuntos Jurídicos, Organización de los Estados Americanos (2012). Interrelación entre protección a la privacidad, protección de datos y habeas data. habeas_data.htm. 8 Opt. Cit. Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

82 Fig. 1. Modelos de servicios de cloud computing [Ludwig 2011] Dentro del derecho de protección de datos personales se encuentra la figura de Habeas Data. Se trata de una acción legal mediante la cual las personas agraviadas pueden informarse sobre datos referidos a ellos y el propósito de su recolección. A su vez permite exigir, dependiendo el caso, su rectificación, actualización o supresión de información personal alojada en bancos o registros de datos, públicos o privados 9. Privacidad Datos Personales Habeas Data Figura 2.. Relación entre Privacidad, Protección de Datos y Habeas Data Nuestro país cuenta con una amplia tradición en materia de protección de datos personales que se manifiesta en tres niveles distintos. En el primer nivel se encuentra la Constitución Nacional, que luego de su reforma en el año 1994 incluyó el artículo 43 que en su párrafo tres contempla el llamado habeas data, de la siguiente forma: 9 Esta acción se encuentra regulada en la legislación argentina en los artículos 14 y 16 de la ley de Protección de Datos Personales. Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquellos. No podrá afectarse el secreto de las fuentes de información periodística. Como se advierte, esta reforma de la Constitución Nacional ha establecido una institución que carecía de antecedentes en el derecho federal aunque ya se encontraba en las constituciones provinciales: la acción de habeas data. Se trata de un procedimiento especialmente necesario a partir del aumento del uso de las computadoras que pueden compilar la información y datos personales afectando el honor y la privacidad de las personas. La acción también está establecida para tomar conocimiento de estos datos y en su caso exigir la supresión, rectificación, confidencialidad o actualización. El segundo nivel está representado por la ley sancionada en el año 2000, que tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre. A su vez, el Poder Ejecutivo reglamentó dicha ley por medio del decreto N 1558 del año 2001 en el que se crea la Dirección Nacional de Protección de Datos Personales, que es el órgano de control de la ley, primero en América Latina y el tercero del hemisferio sur. 80 Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

83 En un tercer nivel encontramos la interpretación y la aplicación que hacen los jueces de estas normas. A partir de este desarrollo legislativo, Argentina fue declarada país adecuado por la Unión Europea en materia de Protección de Datos Personales, de conformidad con la Directiva 95/46/CE. Esta directiva reconoce a la Argentina como país en condiciones de cumplir con los controles que exige la Unión Europea y garantiza la debida salvaguarda o tutela de los datos personales. Cabe destacar que la Argentina fue uno de los cinco primeros países, por fuera de la Unión Europea, en obtener este reconocimiento en el año Esta adecuación constituye un beneficio significativo por diversas razones. En primer lugar, permite el libre flujo de datos y también elimina requisitos, autorizaciones y garantías adicionales para la transferencia internacional de datos personales. Esto a su vez impacta en mayor grado sobre la inversión en el país, ya que empresas de diversos rubros -tales como call centers, de informática, financieras, etc.- contemplarán a la Argentina con mayores ventajas comparativas respecto al resto de los países de la región 11. En la presente investigación, se hará énfasis en la ley de protección de datos personales, ya que nos ayudará a analizar la transferencia internacional de datos y la prestación de servicios informatizados de información en proyectos de cómputo en la nube. La Ley de Protección de Datos Personales La Ley es una norma de orden público, es decir fundamental para regular el orden social del país y por lo tanto no pude ser dejada de lado por un acuerdo entre particulares. Regula la actividad de las bases de datos que registran información de carácter personal y garantiza al titular de los datos la posibilidad de controlar el uso de sus datos personales. Esta ley define su objeto en su artículo 1º como la protección integral de los datos personales asentados en bancos de datos, sean éstos públicos o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre. En su artículo 2, y con la intención de fijar criterios unificados aplicables a todo el articulado, la ley establece una serie de definiciones: Datos personales: información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables. Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Archivo, registro, base o banco de datos: conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso. Tratamiento de datos: operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, 10 Decisión de la Comisión de las Comunidades Europeas con arreglo a la Directiva 95/46/CE del Parlamento Europeo y del Consejo sobre la adecuación de la protección de los datos personales en Argentina (2003). 022:ES:PDF. Página vigente al 10 de septiembre de Comisión Europea, Comunicado de prensa (2012). rapid/press-release_ip _es.htm. Página vigente al 10 de septiembre de conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias. Responsable de archivo, registro, base o banco de datos: persona física o de existencia ideal pública o privada, que es titular de un archivo, registro, base o banco de datos. Datos informatizados: datos personales sometidos a tratamiento o procesamiento electrónico o automatizado. Titular de los datos: toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la presente ley. Usuario de datos: toda persona, pública o privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos. Disociación de datos: todo tratamiento de datos personales de manera que la información obtenida no pueda asociarse a persona determinada o determinable. Requisitos de licitud del tratamiento de datos personales Al hablar de los datos personales, es importante saber que principios rigen su tratamiento. Como se remarcó en el apartado anterior, el tratamiento de datos implica una multiplicidad de acciones, que van desde la recolección pasando por su procesamiento hasta la destrucción de los mismos, es decir todo el ciclo de vida de la información. Para que estas acciones sean licitas, la ley impone determinados requisitos que deben cumplirse por el responsable de un registro o base de datos. Inscripción en el Registro: El artículo 3 establece que la formación de archivos de datos será lícita cuando se encuentren debidamente inscriptos y la información allí alojada no puede tener finalidades contrarias a las leyes o a la moral pública. Es importante destacar que la inscripción, por si sola, no implica la licitud del Banco de Datos, sino que debe cumplir asimismo con el resto del ordenamiento de la Ley Nº Dicha inscripción debe realizarse en el Registro Nacional de Bases de Datos, lo que no implica ceder los datos, sino que se trata de una mera descripción del banco de datos. Es importante destacar que el cumplimiento de la ley y la licitud de la base de datos protege a los responsables de bases de datos frente a eventuales denuncias por ejercicio de los derechos de acceso, rectificación, supresión o bloqueo (arts. 14, 16 y 27 Ley ) o problemas en el tratamiento de datos personales. Una base de datos no inscripta en el Registro carece de otra condición de licitud, lo que acarreará responsabilidades y sanciones más severas, al contrario que una base de datos debidamente inscripta. La inscripción en el Registro Nacional de Bases de Datos debe comprender como mínimo la siguiente información: a) Nombre y domicilio del responsable; b) Características y finalidad del archivo; c) Naturaleza de los datos personales contenidos en cada archivo; d) Forma de recolección y actualización de datos; e) Destino de los datos y personas físicas o de existencia ideal a las que pueden ser transmitidos; f) Modo de interrelacionar la información registrada; Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

84 g) Medios utilizados para garantizar la seguridad de los datos, debiendo detallar la categoría de personas con acceso al tratamiento de la información; h) Tiempo de conservación de los datos; i) Forma y condiciones en que las personas pueden acceder a los datos referidos a ellas y los procedimientos a realizar para la rectificación o actualización de los datos. A su vez aclara que ningún usuario de datos podrá poseer datos personales de naturaleza distinta a los declarados en el registro y que el incumplimiento de estos requisitos puede generar sanciones administrativas previstas en la ley. Calidad de los datos: a) Características de los datos: Los datos personales que se recojan a los efectos de su tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido. b) La recolección de datos no puede hacerse por medios desleales, fraudulentos o en forma contraria a las disposiciones de la ley. c) Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtención. d) Los datos deben ser exactos y actualizarse en el caso de que ello fuere necesario. e) Los datos total o parcialmente inexactos, o que sean incompletos, deben ser suprimidos y sustituidos, o en su caso completados. f) Los datos deben ser almacenados de modo que permitan el ejercicio del derecho de acceso. g) Los datos deben ser destruidos cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados. Consentimiento libre, expreso e informado: El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo a las circunstancias. Interés legítimo: La información personal podrá circular entre distintas personas sólo si existe un interés legítimo que lo justifique. Sin interés legítimo la información no podrá circular en el mundo informativo. Información del Banco de Datos: El artículo 13 de la Ley Nº establece que toda persona puede solicitar al organismo de control información relativa a la existencia de bancos de datos personales, sus finalidades y la identidad de sus responsables. La consulta del Registro es pública y gratuita. Seguridad: El responsable o usuario del archivo de datos debe adoptar las medidas técnicas y organizativas necesarias para garantizar la seguridad y confidencialidad de los datos personales. Es en el artículo 9 de la ley donde se impone a los tratadores de datos que implementen medidas de seguridad de la información con el fin de evitar la adulteración, pérdida, consulta o tratamiento no autorizado de los datos, y que permitan detectar desviaciones, intencionales o no, de información, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado. En tal sentido, la autoridad de control de la ley, ejerciendo su atribución de dictar normas y procedimientos técnicos relativos al tratamiento y condiciones de seguridad de las bases de datos, creó dos disposiciones: La primera es la Disposición 11/2006 en la que se fijan las medidas de seguridad para el tratamiento y conservación de los datos personales contenidos en archivos, registros, bancos y bases de datos públicos no estatales y privados. En ella se establecen tres niveles de seguridad: Básico, Medio y Critico, conforme la naturaleza de la información tratada, pautas aplicables también a los archivos no informatizados (registro manual). Para cada uno de los niveles antes mencionados prevén distintas medidas de seguridad, establecidas teniendo en cuenta la mayor o menor necesidad de garantizar la confidencialidad e integridad de la información contenida en el banco de datos respectivo; la naturaleza de los datos y la correcta administración de los riesgos a que están expuestos, así corno también el mayor o menor impacto que tendría en las personas el hecho de que la información registrada en los archivos no reúna las condiciones de integridad y confiabilidad debidas. La segunda disposición es la 09/2008 donde se aprueba un modelo de documento de seguridad de datos personales. Es importante remarcar que estas regulaciones de seguridad implican un piso o estándar básico, lo que no obsta a que los organismos y empresas escalen las mismas otorgando mayores medidas de seguridad a sus bases de datos. Confidencialidad: El deber de secreto respecto de los datos personales tratados, es una obligación que corresponde al responsable de la base de datos y a toda persona que efectúe tratamiento de datos personales, obligación que se mantiene aún finalizada la relación que permitió el acceso al banco de datos. Respeto de los derechos del titular del dato: La ley le otorga al titular del dato determinados derechos como los de información, acceso, rectificación, actualización y supresión (arts. 14, 15 y 16 Ley Nº ), todos de raigambre constitucional (art. 43 CN). El ciudadano tiene derecho a estar informado por completo acerca de los usos que se darán a sus datos personales, razón por la cual el responsable o usuario de la base de datos deberá informarle en forma expresa y clara acerca de la existencia del archivo, nombre del responsable y su domicilio; la finalidad de la base de datos y sus destinatarios; el carácter obligatorio u optativo de responder al cuestionario que se le proponga; las consecuencias de brindar datos, su negativa a darlos o la inexactitud de los mismos; la posibilidad de ejercer los derechos de acceso, rectificación o supresión y, en caso de preverse cesiones de los datos, a quién y con qué fin se cederán los mismos. Tratamientos especialmente regulados por la ley Como se expuso más arriba, la ley de protección de datos personales en su artículo 2 entiende por tratamiento las operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias. Pero a su vez, por considerarlas relevantes para la integridad de 82 Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

85 los datos, regula de forma específica algunos tipos de tratamiento de datos, entre ellos la prestación de servicios informatizados, la cesión y la transferencia internacional. Cesión: La cesión de datos implica necesariamente la transferencia de información. Sin embargo, debe tenerse en cuenta que ésta no constituye la delegación de la titularidad del dato, que siempre es de la persona a la que se refiere. Existen una serie de requisitos impuestos por el artículo 11 de la ley de protección de datos personales para que la cesión se constituya como válida y son los siguientes: A. Interés legítimo de cedente y cesionario: El interés es la medida de todas las acciones y el interés legítimo es aquel que justifica para su titular el ejercicio de las acciones correspondientes 12. La cesión debe ser realizada para el cumplimiento de los fines que justificó la recolección de los datos y esta finalidad no puede ser distinta o incompatible a la que motivó la recolección del dato, ya que de lo contrario se estaría vulnerando el principio de finalidad establecido por el artículo 4º. Cabe remarcar que en las Bases públicas (por ejemplo el Padrón Electoral) destinadas a la difusión, el interés legítimo está implícito en el interés general. B. Condiciones para la cesión: Los datos personales, objeto de tratamiento, sólo pueden ser cedidos con el previo consentimiento del titular de los datos, al que se le debe informar sobre la finalidad de la cesión e identificar al cesionario o los elementos que permitan individualizarlo. Se considera a la cesión como una de las operaciones más riesgosas, que justifica la exigencia de un consentimiento específico, ya que el titular del dato pierde el control de su propia información personal, debido a que la misma sale del ámbito de quien la recabó. No se exige el consentimiento para la cesión en los siguientes casos: Cuando así lo disponga una ley (es necesaria una ley formal del Poder Legislativo). En los supuestos previstos en el artículo 5 inciso 213. Cuando se realice entre dependencias de los órganos del Estado en forma directa, en la medida del cumplimiento de sus respectivas competencias; 12 Pueden advertirse los alcances específicos del interés legítimo en dictamen 98/2005 de la Dirección Nacional de Protección de Datos Personales: "El "interés legítimo" requerido por la citada norma, es el que determina la licitud del tratamiento de datos personales. De modo que, no sólo la finalidad de la base de datos debe ser legítima sino que la cesión de datos sólo puede hacerse "para el cumplimiento de los fines relacionados con los intereses legítimos del cedente y del cesionario". Es una manera de hacer respetar el principio de finalidad para que los datos que fueron recogidos con un fin no sean destinados a otro. Ambos - cedente y cesionario - serán responsables solidariamente, por la observancia de la Ley Nº (artículo 11, inciso 4), ya que las restricciones que rigen la operatoria del cedente se extienden al cesionario respecto de la utilización de los datos". 13 No será necesario el consentimiento cuando: a) Los datos se obtengan de fuentes de acceso público irrestricto; b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal; c) Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio; d) Deriven de una relación contractual, científica o profesional del titular de los datos, y resulten necesarios para su desarrollo o cumplimiento; e) Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de sus clientes conforme las disposiciones del artículo 39 de la Ley Se trate de datos personales relativos a la salud, y sea necesario por razones de salud pública, de emergencia o para la realización de estudios epidemiológicos, en tanto se preserve la identidad de los titulares de los datos mediante mecanismos de disociación adecuados; Se hubiera aplicado un procedimiento de disociación de la información, de modo que los titulares de los datos sean inidentificables. La prestación de servicios informatizados de datos personales La contratación de servicios de cómputo en la nube (que para la legislación argentina es una prestación de servicios informatizados) implica necesariamente un tratamiento de datos personales por terceros y las obligaciones de este tratamiento se encuentran determinadas en el artículo 25 de la Ley y en el mismo artículo del decreto que reglamenta dicha ley: Artículo 25.- Ley Cuando por cuenta de terceros se presten servicios de tratamiento de datos personales, éstos no podrán aplicarse o utilizarse con un fin distinto al que figure en el contrato de servicios, ni cederlos a otras personas, ni aun para su conservación. 2. Una vez cumplida la prestación contractual los datos personales tratados deberán ser destruidos, salvo que medie autorización expresa de aquel por cuenta de quien se prestan tales servicios cuando razonablemente se presuma la posibilidad de ulteriores encargos, en cuyo caso se podrá almacenar con las debidas condiciones de seguridad por un período de hasta dos años. A su vez, en el artículo 25 del Decreto 1558 del año 2001, formula que: Los contratos de prestación de servicios de tratamiento de datos personales deberán contener los niveles de seguridad previstos en la Ley Nº , esta reglamentación y las normas complementarias que dicte la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES, como así también las obligaciones que surgen para los locatarios en orden a la confidencialidad y reserva que deben mantener sobre la información obtenida. La realización de tratamientos por encargo deberá estar regulada por un contrato que vincule al encargado del tratamiento con el responsable o usuario del tratamiento y que disponga, en particular: a) que el encargado del tratamiento sólo actúa siguiendo instrucciones del responsable del tratamiento; b) que las obligaciones del artículo 9º de la Ley Nº incumben también al encargado del tratamiento. Por lo tanto, a partir de este último artículo, se suman otros requisitos a considerar al momento de la realización de un contrato escrito de prestación de servicios de tratamiento de datos personales. En relación a lo analizado sobre estos dos artículos, deberá tenerse en cuenta: 1. Contar con un contrato de prestación de servicios de tratamiento de datos personales, en el que se determine la relación entre las partes 2. Fijar en el mismo contrato que la empresa prestadora de servicios informatizados se compromete a: a. Cumplir con los niveles de seguridad previstos en la ley Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

86 b. Con la reglamentación y las normas complementarias que dicte la Dirección Nacional de Protección de Datos Personales (DNPDP), c. Como así también las obligaciones que surgen en orden a la confidencialidad y reserva que deben mantener sobre la información obtenida. Es fundamental hacer énfasis en que la empresa u organización que adquiera servicios de cómputo en la nube, deberá asegurarse que la prestadora asuma y garantice estas obligaciones, ya que en caso de incumplimiento (por ejemplo, pérdida o fuga de información) será la empresa que contrata estos servicios quien debe responder ante los titulares de los datos personales. Otro punto importante sobre este tema es la prohibición de realizar algún tipo de cesión. Es decir, que la empresa contratada para el tratamiento informatizado de datos, no podrá realizar otra cesión de información a un tercero, ni siquiera para fines de almacenamiento. Transferencia internacional Poner en marcha una estrategia de cloud computing en el exterior del país implica necesariamente la transferencia internacional de datos de carácter personal. Esto genera que el control de la información deja de estar bajo el dominio del usuario y entra en la órbita de un tercero. La ley argentina pone particular atención en este tipo de tratamiento regulándolo específicamente, ya que los principios y derechos incluidos en la misma corren riesgos si no se establece un control que constituya límites de garantía y seguridad en la transferencia de los datos hacia otros países. La transferencia de datos personales dentro del país no sufre restricciones. Sin embargo, el panorama cambia al momento de transferir datos al exterior del país. En este último caso la ley contempla ciertos requisitos para que estas cuenten con garantías necesarias de respeto a la protección de la vida privada de los afectados y a sus derechos. Una transferencia internacional, es un tipo de tratamiento de datos que consiste en la transmisión de datos, fuera de un Estado, realizado por el responsable del tratamiento a una persona física o jurídica, que los recibirá en un tercer país, para aplicarles un nuevo tratamiento, bien sea por cuenta propia o por cuenta del transmitente de los datos. En este tipo de tratamiento se pueden identificar la intervención de dos tipos de sujetos: un exportador de los datos y un importador de los mismos. El exportador de datos es el responsable del tratamiento que transfiere los datos personales fuera del país. El importador de datos es quien recibe los datos del exportador para su posterior tratamiento, o el encargado del tratamiento que convenga en recibir del exportador datos personales para su posterior tratamiento en nombre de éste, conforme a las instrucciones que aquél le entrega. El principio general en materia de transferencia internacional se encuentra establecido en el artículo 12 de la ley y dispone que la misma será lícita únicamente cuando el país importador de los datos tenga una legislación adecuada o equiparable a la del país exportador 14. Por ejemplo, si fuera 14 En el mismo artículo contempla casos puntuales donde se aplica esta prohibición. Estos son: a) Colaboración judicial internacional; b) Intercambio de datos de carácter médico, cuando así lo exija el tratamiento del afectado, o una investigación epidemiológica, en tanto se realice en los términos del inciso e) del artículo anterior (se hubiera aplicado un procedimiento de disociación de la información, de modo que los titulares de los datos sean inidentificables); c) necesario realizar la transferencia de datos personales a Francia, no sería necesaria una autorización específica, ya que ese país cuenta con un adecuado nivel de protección según el órgano de control argentino, la Dirección Nacional de Protección de Datos Personales. Cabe destacar que es responsabilidad del transmisor argentino verificar las condiciones del país receptor. Debido a la poca flexibilidad que otorga, se introdujo una excepción fundamental en la reglamentación de dicho artículo. La misma establece que la prohibición de transferir datos personales hacia países u organismos internacionales o supranacionales que no proporcionen niveles de protección adecuados, no rige cuando el titular de los datos hubiera consentido expresamente. Para los en que el consentimiento del titular del datos sea de difícil cumplimiento (por ejemplo grandes bases de datos). La Dirección Nacional de Protección de Datos Personales permite suplir dicho consentimiento si se confecciona un contrato adecuado que garantice el nivel de protección de los datos personales. De esta forma, y a partir de un marco contractual confeccionado entre las partes, será finalmente posible la transferencia internacional de los datos. Para el caso de EEUU, principal proveedor de servicios de cloud computing y por ende, país destino de las transferencias internacionales, quien no posee una legislación adecuada para la protección de datos personales en los términos de la Ley Nº , la licitud de la transferencia internacional dependerá del amparo que establezcan las cláusulas contractuales entre el exportador y el importador. De esta forma y para recapitular, cuando una transferencia internacional de datos personales tenga por objeto la prestación de servicios de tratamiento de datos personales por parte de terceros (art. 25 Ley Nº ) y como destino un país u organismo internacional que no proporcionen niveles de protección adecuados, según lo define la ley en su art. 12 y el Decreto reglamentario 1558/01, y la transferencia no esté contenida entre las excepciones del art. 12 inc. 2 de la ley o no cuente con el consentimiento previsto por el art. 12 del Anexo I del Decreto 1558/01, se deberá celebrar un contrato -además o junto con el previsto en el art. 25 de la ley de transferencia internacional de datos entre el exportador y el importador que contenga razonablemente, y en lo que resulte pertinente, las siguientes condiciones: a) Identificar al exportador y al/los importador/es de los datos, o sea a las partes del contrato de transferencia, indicando nombre, número de identificación (en caso de existir), dirección, teléfono, fax y correo electrónico. b) Indicar la ubicación de las bases de datos y ante quien, donde y como podrá ejercer sus derechos el titular del dato, describiendo nombres, números de identificación (en caso de existir), la dirección, teléfono, fax y correo electrónico. c) Definir como ley aplicable del contrato, derechos y obligaciones aplicables al mismo, a la ley argentina Nro En tal sentido, las definiciones de los términos contractuales deberán seguir las de la ley Las partes deben asumir la totalidad de las disposiciones de la ley Transferencias bancarias o bursátiles, en lo relativo a las transacciones respectivas y conforme la legislación que les resulte aplicable; d) Cuando la transferencia se hubiera acordado en el marco de tratados internacionales en los cuales la República Argentina sea parte; e) Cuando la transferencia tenga por objeto la cooperación internacional entre organismos de inteligencia para la lucha contra el crimen organizado, el terrorismo y el narcotráfico. 84 Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

87 como norma básica y condición de existencia del contrato. d) Determinar de manera precisa las categorías y sub-categorías de datos personales a transferir. e) La declaración jurada del exportador manifestando que el tratamiento de los datos que va a transferir se realiza en un total de acuerdo con la ley , indicando expresamente que el archivo se encuentra inscripto ante la Dirección Nacional de Protección de Datos (DNPDP) y que en el formulario de registro ha denunciado como destino de transferencia al país u organismo internacional receptor. f) Indicar la finalidad a la que serán destinados dichos datos, verificando que cumpla con los requisitos del art. 4 de la ley g) En caso que la transferencia implique una cesión de datos deberá desprenderse del mismo el cumplimiento de los requisitos de los arts. 4, 5 y 11 de la ley h) Precisar las medidas de seguridad a las que se sujetará la transferencia y el tratamiento de datos personales, verificando que la misma cumpla con las pautas habituales del sector y con la normativa vigente. i) El compromiso del importador que los datos recibidos serán tratados en un todo y sin excepciones según lo dispone ley , y de que se obliga frente a la DNPDP y los titulares de los datos, a respetar y dar cumplimiento a la totalidad de los derechos y facultades que la ley les otorga, y que no cederá los datos a quienes no resulten firmantes del contrato y se sometan a iguales obligaciones. j) El exportador y el importador responderán solidariamente frente a los titulares de los datos y a la DNPDP por todo eventual incumplimiento del contrato y la ley aplicable. k) El exportador y el importador se obligarán a responder de manera solidaria y conforme a la ley argentina frente a los titulares de los datos cuando estos resulten perjudicados como consecuencia de la transferencia y el tratamiento de sus datos personales. l) La garantía de que el titular de los datos podrá ejercitar los derechos de acceso, rectificación, supresión y demás derechos contenidos en el Capítulo III, arts. 13 a 20 de la ley , tanto ante el exportador como el importador de los datos. m) El compromiso del importador de cumplir las disposiciones de la DNPDP, en especial sus facultades de inspección y sanciones, permitiendo a la DNPDP en el ejercicio de sus funciones, o a quien esta delegue, el acceso a la documentación y equipos que se utilicen en el tratamiento de datos personales objetos del contrato de transferencia internacional. n) La declaración del importador de que no tiene motivos para creer que la legislación local aplicable le impida cumplir con sus obligaciones convenidas en el contrato de transferencia. ñ) La obligación de destruir, y en su caso también reintegrar al exportador, los datos personales objeto de la transferencia cuando se produzca alguna de las siguientes circunstancias: 1) Finalización del contrato; 2) Imposibilidad de cumplimiento de las disposiciones de la ley ; 3) Extinción de la finalidad por la que se transmitieron los mismos. o) Se pactará la jurisdicción de los Tribunales argentinos por cualquier conflicto o reclamo que surgiera con motivo de dicha transferencia internacional. A su vez, las transferencias internacionales deben ser denunciadas ante la DNPDP mediante el Formulario de Inscripción en el Registro Nacional de Bases de Datos (art. 21 de la Ley ), donde se requiere a los Responsables de Bancos de Datos privados que indiquen el destino del país al que transfieren sus datos, lo que permite a la DNPDP el control de las mismas y exigir la acreditación del cumplimiento de las garantías necesarias. Sanciones A la hora de garantizar el cumplimiento de la norma, la legislación argentina establece sanciones efectivas y disuasorias, tanto de naturaleza administrativa como penal. Asimismo, en caso de que el tratamiento ilícito haya causado perjuicios, se aplicarán las normas de la legislación relativas a la responsabilidad civil (tanto contractual como extracontractual). Por lo tanto, el no cumplimiento de las exigencias establecidas en la ley, trae como consecuencia la imposición de las sanciones, las que pueden ser de dos tipos: de carácter administrativo o penal. Sanciones Administrativas Como se ha descrito anteriormente, la ley de protección de datos personales estipula que todo archivo, registro, base o banco de datos público, y privado destinado a proporcionar informes debe inscribirse en el Registro que al efecto habilite el organismo de control. El incumplimiento de estos requisitos dará lugar a las sanciones administrativas. De esta forma el artículo 31 establece la responsabilidad por daños y perjuicios derivados de la inobservancia de ley. El organismo de control podrá aplicar las sanciones de apercibimiento, suspensión, multa, clausura o cancelación del archivo, registro o banco de datos. La aplicación y cuantía de estas sanciones se graduará atendiendo a la naturaleza de los derechos personales afectados, a los beneficios obtenidos, al grado de intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a terceras personas, y a cualquier otra circunstancia que sea relevante para determinar el grado de antijuridicidad y de culpabilidad. A su vez, y según la Disposición 7/2005 de la DNPDP, las infracciones se clasifican en tres tipos: leves, graves y muy graves. Sanciones Penales Según el Código Penal, modificado por leyes y 26388, se aplicará la pena de prisión a quienes cometan los siguientes delitos: Proporcionar a un tercero a sabiendas información falsa contenida en un archivo de datos personales. Acceder, de cualquier forma, a un banco de datos personales a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos. Proporcionar o revelar, en forma ilegítima, a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. Insertar o hiciere insertar datos, en forma ilegítima, en un archivo de datos personales. Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

88 La pena se agrava con inhabilitación si el que cometiere el delito es un funcionario público. Las penas de prisión varían de seis meses a cuatro años y medio, dependiendo del delito cometido y la gravedad del mismo. IV. RIESGOS PARA LA PROTECCIÓN DE LOS DATOS PERSONALES ASOCIADOS AL MODELO DE CLOUD COMPUTING El uso de servicios de computación en la nube, como se ha señalado en puntos anteriores, ofrece un gran número de ventajas. Desde la reducción de costos hasta la flexibilidad y escalabilidad de los recursos informáticos. Pero a su vez presenta, por sus características específicas, una serie de riesgos que deben afrontarse con una adecuada gestión. En este aspecto las organizaciones deben estar atentas para revisar las obligaciones de cumplimiento regulatorio propias de la organización (como normas y procedimientos de seguridad corporativos), y a su vez la regulación tanto local como de los países donde se procesarán los datos. Las implicaciones de la localización de los datos, los elementos de protección de la privacidad de los datos de clientes, proveedores y empleados de la empresa, los usos secundarios de la información almacenada en la infraestructura del proveedor, el manejo de las amenazas de seguridad que se presenten, el aseguramiento de los planes de continuidad de negocio, la respuesta a los posibles litigios donde se solicite información corporativa disponible en la nube, los elementos del monitoreo de los servicios contratados en la nube y los elementos concretos de terminación del contrato con el proveedor son algunos de los temas que tanto en el ámbito académico como en el privado se están analizando. Debido a que el presente trabajo hace eje en el tratamiento de los datos personales en ambientes de cloud computing, sólo se trataran los riesgos específicos relacionados con este contexto. Para la doctrina actual en materia de protección de datos personales, existen dos grandes riesgos a gestionar por las organizaciones a la hora de embarcarse en un proyecto de cómputo en la nube 15 : 1. La falta de información sobre las condiciones en la que se presta el servicio (transparencia); 2. La falta de control del responsable sobre el uso y gestión de los datos personales por parte de los agentes implicados en el servicio. Falta de Información En cuanto a la falta de información, por un lado el proveedor es quien conoce de forma integral los detalles del servicio que ofrece. En virtud de ello existe la necesidad de conocer cabalmente el funcionamiento específico del servicio. Por ejemplo el qué, quién, cómo y dónde se lleva a cabo el tratamiento de los datos que se proporcionan al proveedor para la prestación del servicio. Si este último no da una información clara, precisa y completa sobre todos los elementos inherentes a la prestación, la decisión adoptada por el responsable no podrá tener en consideración de forma adecuada requisitos básicos como la ubicación de los datos, la existencia de suben cargados, los controles de acceso a la información o las medidas de seguridad. De esta forma, se dificulta al responsable la 15 Grupo de Trabajo del Artículo 29 de la Comunidad Europea Dictamen 05/2012 sobre la computación en nube, disponible en: Vigente al 24 de agosto de posibilidad de evaluar los riesgos y establecer los controles adecuados 16. El documento antes mencionado reconoce también que la falta de información sobre las operaciones de tratamiento de datos presenta un riesgo, tanto para los responsables de los datos como para los tratadores de los mismos. Debido a que carecen en muchos casos de información sobre las amenazas y riesgos potenciales y por tanto no podrán adoptar las medidas que consideren apropiadas. Algunas posibles amenazas pueden derivarse de que el responsable del tratamiento no sepa que: Se realiza un tratamiento en cadena con múltiples encargados del tratamiento y subcontratistas. Los datos personales se tratan en diferentes zonas geográficas. Ello incide directamente en la legislación de protección de datos aplicable a los litigios que puedan surgir entre usuario y proveedor. Se transmiten datos personales a terceros países no pertenecientes a la Comunidad Europea. Los terceros países pueden no proporcionar un nivel adecuado de protección de datos y las transferencias pueden no contar con las medidas de protección adecuadas (por ejemplo, cláusulas contractuales estándar o normas empresariales vinculantes) y, por tanto, esto puede ser ilegal. Falta de control La falta de control del responsable sobre la información alojada en estos servicios se evidencia a partir de las dificultades para conocer fehacientemente la ubicación de los datos, las problemas a la hora de disponer de los datos en poder del proveedor o de poder obtenerlos en un formato válido e interoperable, los obstáculos a una gestión efectiva del tratamiento o, en definitiva, la ausencia de control efectivo a la hora de definir los elementos principales del tratamiento en lo refiere a las garantías técnicas y organizativas. Según el informe elaborado por la Comunidad Europea la falta de control mencionada puede manifestarse en los siguientes ámbitos: Falta de disponibilidad debido a la falta de interoperabilidad (dependencia respecto del proveedor): si el proveedor se basa en tecnología patentada, puede resultar difícil para un cliente mover los datos y documentos entre diferentes sistemas en la nube (portabilidad de los datos) o intercambiar información con entidades que utilicen servicios de computación en nube gestionados por distintos proveedores (interoperabilidad). Falta de integridad causada por la puesta en común de los recursos: una nube se compone de sistemas e infraestructuras comunes. Los proveedores tratan datos personales procedentes de una amplia gama de interesados y organizaciones, y es posible que surjan conflictos de intereses u objetivos diferentes. Falta de confidencialidad por lo que respecta a las solicitudes de intervención legal realizadas directamente a un proveedor: los datos personales tratados en la nube pueden ser objeto de solicitudes de intervención legal por parte de las autoridades policiales o judiciales de los Estados miembros de la UE y de terceros países. Existe el riesgo de revelación de datos personales a servicios incluso extranjeros sin una base jurídica de la UE válida y, por tanto, se daría una violación de la legislación de la UE sobre protección de datos. 16 Dictamen 05/2012 Op. Cit. 86 Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

89 Falta de posibilidad de intervención debido a la complejidad y la dinámica de la cadena de subcontratación: el servicio de computación en nube ofrecido por un proveedor puede realizarse combinando servicios de varios proveedores distintos, que pueden añadirse o suprimirse dinámicamente a lo largo de la duración del contrato del cliente. Falta de posibilidad de intervención (derechos de los interesados): un proveedor no podrá aportar las medidas e instrumentos necesarios para ayudar al responsable del tratamiento a gestionar los datos en términos de, por ejemplo, acceso, supresión o corrección. Falta de aislamiento: un proveedor podrá ejercer su control físico sobre los datos de distintos clientes para vincular los datos personales. Si se proporciona a los administradores derechos de acceso suficientemente privilegiados (funciones de alto riesgo), podrían vincular información de distintos clientes. En el mismo sentido, la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) realizó un estudio técnico donde se analizan los riesgos y ventajas para la seguridad que presenta el uso de la computación en nube, y ofrece orientaciones sobre protección para sus usuarios. En dicho estudio se evaluó el nivel de riesgo de la protección de los datos donde destaca que en algunos casos, puede ser difícil para el cliente en nube (en su función de controlador de datos) comprobar de manera eficaz el procesamiento de datos que lleva a cabo el proveedor en nube, y en consecuencia, tener la certeza de que los datos se gestionan de conformidad con la ley. Tiene que quedar claro que el cliente en nube será el principal responsable del procesamiento de los datos personales, incluso cuando dicho procesamiento lo realice el proveedor en nube en su papel de procesador externo 17. Del mencionado informe se copian a continuación los cuadros 1 y 2 que reflejan variables como la probabilidad, el impacto, los activos afectados y el nivel de riesgo vinculados a los cambios de jurisdicción y la protección de los datos personales en ambientes cloud. V. AUDITORÍA Y CONTROL Una pregunta recurrente al momento de pensar en soluciones como cloud computing es de qué forma una empresa radicada en la Argentina puede saber a ciencia cierta si se implementan las medidas de seguridad exigidos por la normativa local y por los acuerdos establecidos contractualmente entre el cliente y el CSP. A partir del crecimiento en la utilización de arquitecturas de cómputo en la nube y los riesgos de seguridad asociados a ella las empresas se ven obligadas a utilizar nuevos modelos de auditoría para hacer frente a este cambio de paradigma. Como se analizó en el punto anterior existen una serie de riesgos vinculados a este modelo de servicio lo que redunda en la utilización de nuevos procesos de autoría y control para asegurar la confianza del cliente. Es por ello que la realización de controles y auditorías específicas sobre protección de los datos personales es fundamental para establecer una relación de confianza entre los proveedores del servicio y sus clientes. Como se afirma en el Dictamen 05/2012 del Grupo de Trabajo del Artículo 29 sobre la computación en nube de la Comunidad Europea, la verificación independiente o la certificación por terceros que gocen de reconocido prestigio puede ser un medio creíble para que los proveedores demuestren el cumplimiento de sus obligaciones según lo especificado en el presente dictamen. De esta forma una certificación dará, al menos, una presunción que se ha sido objeto de una auditoría o control en relación a una norma reconocida. La auditoría informática consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información protege el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas 18. Esto pone de manifiesto de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes. A partir de los procesos de auditoría se asegura que los sistemas y procesos son lo que dicen ser y que existe una persona para asumir la responsabilidad de ello. La auditoría puede llevarse a cabo por diversas razones, tales como el cumplimiento de una norma o resolución gubernamental o a partir del cumplimiento de una política corporativa. Es en este punto, donde los clientes se plantean una serie de preguntas recurrentes a la hora de iniciar un proyecto de cloud computing en el exterior: cómo puedo auditar los niveles de prestación de servicio del CSP? con qué marcos de referencia para una evaluación o auditoría cuento? Cómo puedo asegurarme de que se cumplen las medidas de seguridad? Cuenta el proveedor con una certificación de procesos adecuada? En el caso de pactarse que un tercero independiente audite la seguridad, cuál va a ser entidad auditora y los estándares reconocidos que aplicará? Cómo aporte para alcanzar algunas respuestas a esos interrogantes, se describirán brevemente estándares de auditoría y control y los diferentes dominios de riesgos que aparecen al utilizar cloud computing con los que cuenta el usuario para poder verificar que el CSP cumple con lo pactado. A este nivel, los estándares de buenas prácticas más utilizados son: SSAE 16, ISO y COBIT 5. A continuación se identificarán sus alcances y objetivos. SSAE 16 SSAE 16 (Statement on Standards for Attestation Engagements No. 16) es una norma desarrollada por el AICPA (American Institute of Certified Public Accountants) orientada a organizaciones proveedoras de servicios. Esta norma reemplaza desde 2011 a la antigua SAS 70. Es una verificación independiente del cumplimiento con los controles de seguridad y de la eficacia de tales controles. Provee una guía para que un auditor independiente emita una opinión sobre los controles de la organización a través del Reporte de Servicio del Auditor; este reporte puede ser de dos tipos: El reporte de tipo I detalla la descripción de controles de la organización en un punto específico de tiempo. 17 Catteddu D.; Hogben, G. (editores) (2009). Cloud Computing. Benefits, risks and recommendations for information security. Heraklion: ENISA p Cristiá, M. (2011) Auditoría de Sistemas, Universidad Nacional de Rosario. Página vigente al 26 Octubre Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

90 Cuadro 1. Riesgos de la Protección de Datos [Catteddu; Hogben 2009] Cuadro 2. Riesgos derivados del cambio de jurisdicción [Catteddu; Hogben 2009] El reporte de tipo II no sólo incluye la descripción de controles de la organización, sino que también incluye el detalle de los controles de la organización durante un período mínimo de seis meses. Una vez finalizada la inspección, el auditor de servicios presenta una opinión sobre la siguiente información 19 : 1. Si la descripción que da la organización de servicios sobre los controles es adecuada. 2. Si los controles de la organización de servicios se han diseñado eficazmente. 3. Si los controles de la organización de servicios se han puesto en marcha en una fecha específica. 19 Microsoft Inc. Seguridad, auditorías y certificaciones, Información sobre seguridad, privacidad y cumplimiento normativo de Office 365 y Microsoft Dynamics CRM Online Página vigente al 31 de octubre de Si los controles de la organización de servicios se ejecutan con eficacia durante un periodo de tiempo especificado. (Solo para el Tipo II de SSAE 16 (SOC 1)). Su alcance es sobre el control interno de la organización, alcanza procesos internos referentes a clientes, recursos humanos, operaciones, etc. Empresas como Google aplican este proceso de auditoría para servicios cloud como Google App y Google App Engine Google Inc. (2011); Security Whitepaper: Google Apps Messaging and Collaboration Products. También en Feigenbaum E. Security First: Google Apps and Google App Engine complete SSAE-16 audit. Página vigente al 15 de octubre de Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

91 ISO/IEC ISO/IEC es un conjunto de estándares elaborados por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. Su objetivo es implantar una serie de procedimientos y controles para asegurar la gestión de la seguridad de la información en el alcance que se defina: activos de la organización susceptibles de implementar medidas, procedimientos y gestión para minimizar el riesgo derivado de su falta de integridad, confidencialidad y disponibilidad 21. No sólo implica activos de tecnología de la información, sino otros como archivos en soporte papel, recursos humanos, etc. La certificación de esta norma se logra a partir de un proceso por el cual una entidad de certificación externa, independiente y acreditada audita el sistema, determinando su conformidad con ISO/IEC 27001, su grado de implantación real y su eficacia y, en caso positivo, emite el correspondiente certificado. La guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información (ISO/IEC 27002) establece 11 dominios de control que cubren por completo la Gestión de la Seguridad de la Información: 1) Política de seguridad. 2) Aspectos organizativos de la seguridad de la información. 3) Gestión de activos. 4) Seguridad ligada a los recursos humanos. 5) Seguridad física y ambiental. 6) Gestión de comunicaciones y operaciones. 7) Control de acceso. 8) Adquisición, desarrollo y mantenimiento de los sistemas de información. 9) Gestión de incidentes de seguridad de la información. 10) Gestión de la continuidad del negocio. 11) Cumplimiento. COBIT 5 Control Objectives for Information and related Technology (COBIT) Nro. 5 es una guía de mejores prácticas dirigida a la gestión de tecnología de la información (TI). Este programa de auditoría y seguridad creado por ISACA (Information Systems Audit and Control Association) puede utilizarse como guía para para la realización de un proceso de auditoría de servicios de cloud computing. COBIT 5 se utiliza como una herramienta de examen y punto de partida, puede ser adaptado por profesionales y auditores. Los objetivos de la auditoría en servicios de la nube son: Proporcionar a los interesados una evaluación de la eficacia de los controles internos de los servicios y seguridad provistos por el proveedor en la nube 21 ISO/IEC (2005). Information security management systems International Organization for Standardization ISO, Ginebra, Suiza. Identificar las deficiencias de control interno dentro de la organización del cliente y su interrelación con el proveedor de servicios Proporcionar a los interesados de auditoría una evaluación de la calidad y su capacidad de confiar en las certificaciones del proveedor de servicios, en materia de controles internos. Esta guía no está diseñada para reemplazar auditorías de aplicaciones de procesos específicos y excluye la garantía de la funcionalidad de una aplicación. El examen se centra en: 1. El gobierno de computación en nube 2. El cumplimiento contractual entre el prestador y el cliente 3. El control de problemas específicos de computación en nube En cada uno de estos marcos de buenas prácticas, los proveedores deben asumir retos de protección de los activos de información de los clientes, que articulen los números de eficiencia y efectividad en la entrega del servicio, con los niveles confiabilidad esperados por el cliente tanto en rendimiento de la plataforma, efectividad de los servicios invocados, así como en las condiciones de acceso y monitoreo de la plataforma en sus estrategias de administración. VI. CONCLUSIONES Y FUTURAS LÍNEAS DE INVESTIGACIÓN Como conclusión del presente trabajo se desprende que al momento de iniciar un proyecto de cloud computing, no solo deben evaluarse variables relativas a la rentabilidad, capacidad tecnológica y ventaja de negocios, sino también es prioritario analizar el cumplimiento normativo y las cláusulas sobre seguridad de la información, especialmente las relativas a la protección de los datos personales. De no contar con ellas deben incorporase ya que existe legislación, que en definitiva, resulta aplicable a fin de determinar la extensión de responsabilidad de usuario y del proveedor. A su vez realizar un análisis en este sentido otorga a la previsión de antemano de estas cuestiones, lo que permite al usuario conocer la extensión de la reparación ante un evento que le provoque un daño. De este modo, el usuario podrá valorar qué delega en este modelo y qué cuestiones prefiere reservarse, pudiendo tomar una decisión basada en información concreta. A su vez se puede concluir que la mejora de la seguridad de la información vendrá necesariamente asociada al desarrollo de un marco legal internacional más claro, unificado y acorde a los ambientes de cloud computing. Como futuras líneas de investigación y a fin de complementar el presente trabajo de especialización se propone el estudio de diversos temas. En primer lugar, y como se señaló en este estudio, el contexto internacional actual, la normativa y los mecanismos regulatorios no ofrecen criterios legales unificados. Lo que genera inconvenientes en estrategias como la de cloud computing, donde los datos son transferidos a jurisdicciones con normativas disimiles o no conocidas con precisión. Este vacío normativo promueve, sin embargo, que los desafíos en materia de protección de los datos personales recaigan en mecanismos de auto regulación, como la privacidad desde el diseño o privacy by design (PbD). Por otro lado, resultará de gran utilidad abordar la cuestión de los SLA - Acuerdos de Niveles de Servicio y Modelos Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

92 Contractuales vinculados a los servicios de cloud computing y establecer recomendaciones de índole legal fácilmente aplicables sobre cuestiones vinculadas con la protección de los datos personales. VII. BIBLIOGRAFÍA [1] Marko, H. (2011). Cloud Computing Security and Privacy Issues. _Security_v17.11.pdf Página vigente al 15 de Febrero de [2] Guilloteau, S., Venkatesen, M. (2012). Privacy in Cloud Computing - ITU-T Technology Watch Report March Página vigente al 11 de Febrero de [3] Peyrano, G. (2002) Régimen legal de los datos personales y el habeas data. Editorial Depalma. ISBN: [4] Pérez Martínez J. Vergara Pardillo A. (2012) El impacto de la regulación sobre los nuevos servicios en Pérez J. y Badía E. (coords.) El debate sobre la privacidad y seguridad en la red. Regulación y mercados. Editorial Ariel ISBN: [5] Etro, F. (2010) The Economic Consequences of the Diffusion of Cloud Computing en Dutta, Soumitra; Mia, Irene. The Global Information Technology Report ICT for Sustainability. Londres, Foro Económico Mundial - INSEAD. [6] Cavoukian, A. (2009), Privacy by Design: The 7 Foundation Principles, Information and Privacy Commissioner Ontario, Canada pdf Página vigente al 22 de Julio de [7] Mell P., Grance T., (2011) The NIST Definition of Cloud Computing, National Institute of Standards and Technology, U.S. Department of Commerce, NIST Special Publication [8] Dictamen 05/2012 del Grupo de Trabajo del Artículo 29 de la Comunidad Europea sobre la computación en nube, disponible en: ntation/opinion-recommendation/files/2012/wp196_es.pdf Página vigente al 24 de octubre de [9] Catteddu, D.; Hogben, G. (eds.) (2009). Cloud Computing. Benefits, risks and recommendations for information security. ENISA [10] Ludwig S., Cloud 101: What the heck do IaaS, PaaS and SaaS companies do?, VentureBeat blog, venturebeat.com/2011/ 11/14/cloud-iaas-paas-saas/ Página vigente al 25 de septiembre de 2013 [11] Information Systems Audit and Control Association (ISACA) (2011), IT Control Objectives for Cloud Computing: Controls and Assurance in the Cloud. ISBN Juan Cruz González Allonca. Es especialista en Ingeniería de Sistemas de Información por la Universidad Tecnológica Nacional. Es abogado por la Facultad de Derecho de la Universidad de Buenos Aires y tiene diploma de posgrado en Gestión de la Seguridad Informática por Facultad de Ingeniería de la Universidad Austral. Actualmente se desempeña como responsable del área de sistemas en la Dirección Nacional de Protección de Datos Personales, dependiente del Ministerio de Justicia de la Nación Argentina. Darío Piccirilli. Licenciado en Sistemas de la Universidad Tecnológica Nacional (1979), con estudios de Posgrado como magister en Ingeniería de Software en el Instituto Tecnológico de Buenos Aires (Argentina) y Master en Ingeniería de Software en la Universidad Politécnica de Madrid (España). Profesor Titular en la Cátedra de Pericias Informáticas (Carrera de grado en Ingeniería en Sistemas de Información) y Profesor Titular en la Cátedra Auditoría, Seguridad y Pericias Informáticas (Carrera de Maestría en Sistemas de Información) en la Facultad Regional Buenos aires de la Universidad Tecnológica Nacional. Profesor Titular en Pericias Informáticas (Especialización de Posgrado en Redes) En la Facultad de Informática de la Universidad Nacional de La Plata (Argentina). Especialista en Pericias Informáticas en fueros Penal, Civil, Comercial y Laboral del Poder Judicial de la Nación dela República Argentina (desde 1989 a la fecha). 90 Gonzalez Allonca, J.C., Piccirilli, D., Consideraciones Legales Relativas a la Privacidad en Proyectos de Cloud Computing en el Exterior de Argentina. Revista Latinoamericana de Ingeniería de Software, 2(1): 77-90, ISSN

93 Investigación en Progreso: Modelo de Awareness Basado en Topologías de Interacción Para Espacios Virtuales de Trabajo Colaborativo Edwin Alexander Herrera Saavedra 1,2 1. Programa de Maestría en Ingeniería de Sistemas de Información. Escuela de Posgrado, Facultad Regional de Buenos Aires. Universidad Tecnológica Nacional. Argentina. 2. Laboratorio de Investigación y Desarrollo de Espacios Virtuales de Trabajo. Grupo de investigación en Sistemas de Información. Universidad Nacional de Lanús. Argentina. Resumen En el contexto de los sistemas de trabajo colaborativo mediado por tecnología, un grupo puede ser visto como un conjunto de individuos que interactúan directamente o por medio de artefactos compartidos y que se perciben a si mismos como un grupo. En gran parte, estas percepciones se logran a través de mecanismos de awareness. Varios autores han tratado de formalizar diferentes conceptos relacionados a awareness proponiendo taxonomías, teorías o marcos de trabajo. Varios de estos formalismos implican que todos los participantes necesitan información de awareness acerca de los otros integrantes, todo el tiempo, sin embargo sabemos que algunos participantes necesitan mas awareness que otros dependiendo de sus roles y a la estructura grupal donde este participando. Este proyecto se propone desarrollar modelo de awareness basado en interacciones grupales para espacios virtuales de trabajo colaborativo. Palabras Clave Awareness, Espacios Virtuales de Trabajo, CSCW, CSCL. I. JUSTIFICACIÓN DE LA PROPUESTA La evolución de las tecnologías de información y comunicación ha creado nuevos escenarios para la interacción entre las personas, este impacto ha hecho que las organizaciones no solo automaticen sus procesos y mejoren su calidad si no también brinden apoyo a la comunicación compleja entre sus miembros mas allá de las restricciones de tiempo y espacio. Esta evolución ha influido en la creación de entornos complejos en los que las organizaciones pueden tener equipos de trabajo compuestos por expertos, teletrabajadores o trabajadores móviles que estén geográficamente dispersos. El área de investigación que estudia el impacto de la tecnología en las interacciones grupales con el fin de facilitar el trabajo en grupo y desarrollo de herramientas colaborativas es el trabajo colaborativo soportado por computadoras (CSCW, Computer Supported Collaborative Work). Estas herramientas crean un espacio virtual donde los miembros del grupo interactúan entre si y trabajan de forma conjunta y colaborativa [Rodríguez et al., 2010], ese trabajo en grupo no es simplemente la unión de tareas individuales si no es un conjunto de actividades coherentes con buenas estrategias de comunicación, cooperación y coordinación entre los miembros del grupo. Para crear este tipo de estrategias los miembros del grupo tienen que estar al tanto sobre el estado y cambios en el espacio de trabajo y las acciones que otros miembros del grupo están realizando, este tipo de información se conoce como Información Awareness [Herrera et al., 2013]. Entre las definiciones de awareness se señalan de interés las siguientes: [Gallardo et al., 2011] se define awareness como el conocimiento en detalle de las interacciones de otros participantes con el espacio de trabajo compartido ó en el ámbito grupal se refiere al conocimiento de los roles y responsabilidades de los otros participantes. Estas definiciones implican que todos los participantes necesitan información de awareness acerca de los otros integrantes, todo el tiempo, sin embargo sabemos que algunos participantes necesitan mas awareness que otros dependiendo de sus roles. Tampoco incluye la idea que la información de awareness este basada según los roles de cada participante. Es importante mencionar que en el contexto de CSCL (Computer-Supported Collaborative Learning) se enfatiza en el análisis de interacciones para el soporte de roles y la necesidad de adaptar la información a los diferentes roles que participan en un entorno CSCL [Marcos-García, 2012]. En los entornos CSCW existe esa misma necesidad y conforme con lo anterior el tipo de información de awareness que los integrantes de un grupo tienen no se considera completamente adecuada ya que en algunos casos es necesario adaptar la cantidad y tipo de información de awareness que cada participante necesita de acuerdo al rol especifico que este tome durante la actividad colaborativa que realiza y a la estructura grupal donde este participando. Además la dinámica real del trabajo colaborativo indica que los roles de los participantes pueden cambiar a lo largo de la actividad que estén realizando y el no tener un marco de referencia de la información de awareness de cada rol pude afectar la colaboración entre los integrantes. Por tanto el poder identificar estos roles durante la actividad colaborativa y el poder adaptar de forma dinámica la información de awareness en virtud de las necesidades de los mismos puede ayudar a mejorar de manera global la experiencia de trabajo colaborativo [Rodríguez y Garcia-Martinez, 2013]. II. ESTADO ACTUAL DEL CONOCIMIENTO SOBRE EL TEMA Con base a diversos artículos se realiza un conceptualización de awareness en sistemas CSCW (sección II.A), con base a la propuesta de [Rodríguez y Garcia- Herrera, E Investigación en Progreso: Modelo de Awareness Basado en Topologías de Interacción para Espacios Virtuales de Trabajo Colaborativo Revista Latinoamericana de Ingeniería de Software, 2(1): 91-94, ISSN

94 Martinez, 2013] se presenta un modelado de interacciones en espacios virtuales (sección II.B). A. Conceptualización de awareness en sistemas CSCW Uno de los aspectos más importantes de los sistemas de trabajo en grupo es el concepto de awareness, que se refiere a la percepción y conocimiento del grupo y sus actividades, es un concepto de diseño que ayuda a reducir el esfuerzo-meta comunicativa necesaria para desarrollar actividades de colaboración tratando de promover una verdadera colaboración entre los miembros del grupo [Palfreyman y Rodden, 1996]. Sin embargo, a pesar de su importancia, no se ofrece el apoyo sistemático de su desarrollo, por lo que los ingenieros de software siempre tiene que empezar de cero en cada nuevo sistema, lo que conduce a un gran esfuerzo para mejorar y sistematizar el desarrollo de apoyo a la información de awareness. En los últimos años, diversos autores han tratado de formalizar los diferentes conceptos relacionados con awareness proponiendo diversas teorías, marcos de trabajo y taxonomías que incluían conceptos y trataron de ayudar a los desarrolladores a incluir estos aspectos en el desarrollo de los sistemas de trabajo en grupo. Una de las contribuciones más destacadas en este campo es la teoría de awareness por Gutwin y Greenberg [Gutwin y Greenberg, 2002], que incluye un marco que define los diferentes elementos de awareness, y hace que la validación del soporte de awareness por medio de una serie de preguntas. Ellos describen cuatro tipos de awareness: awareness informal, awareness social, awareness de estructura grupal y awareness del espacio de trabajo [Gutwin et al., 1996], la mayor parte de sus obras se centra en esta última. Además de estas obras, que se basan en sistemas groupware sincrónicas, algunos otros autores tratan de incluir tanto los aspectos sincrónicos y asincrónicos de la awareness que se refieren a la colaboración a largo plazo [Convertino et al., 2004]. Otras obras enmarcadas dentro del campo de CSCL (Collaborative Learning Computer-Supported ) hacen hincapié en estos aspectos, que trata los sistemas de notificación que son necesarios para informar adecuadamente acerca de la awareness de actividad [Carroll et al., 2003]. También hay trabajos que incluyen awareness del conocimiento compartido, que corresponde a la awareness sobre el conocimiento compartido de un grupo de estudiantes que llevan a cabo una actividad de aprendizaje colaborativo [Collazos et al., 2007]. B. Modelado de interacciones en espacios virtuales Es importante tener formalismos que permitan representar las interacción entre actores y sistema y entre componentes del sistema. En el trabajo propuesto en [Rodríguez y Garcia- Martinez, 2013] desarrollan artefactos de modelado para describir: las interacciones entre actores mediante los formalismos de casos de interacción y diagramas de interacción grupal y el desarrollo de los objetos conceptuales que construye el grupo de trabajo mediante el formalismo de diagrama de desarrollo de objetos conceptuales. El modelado de las interacciones entre actores se puede realizan mediante dos formalismos: [a] casos de interacción y [b] diagramas de interacción. Los casos de interacción modelan las interacciones entre dos actores (ver Figura 1). En particular la reflexión es un caso de interacción de un actor con si mismo. El diagrama de interacción grupal presenta de manera integrada las interacciones de todos los actores considerados en el proceso de modelado (ver Figura 2). Fig. 1. Casos de Interacción Fig. 2. Diagrama de Interacción Grupal En este formalismo se utilizan líneas llenas para interacciones entre actores y líneas punteadas para reflexiones. Para los formalismos de representación de conocimientos se introduce una Tabla Concepto- Categoría-Definición (Tabla CCD) cuya función es representar los conocimientos fácticos del modelo conceptual de dinámica grupal, el formalismo de captura es el de una tabla como se muestra en la Figura 3. CONCEPTO CATEGORÍA DEFINICIÓN Concepto 1 Categoría 1 Definición del Concepto 1 Concepto 2 Categoría 1 Concepto N Categoría N Definición del Concepto N Fig. 3. Tabla Concepto-Categoría-Definición Para los procedimientos de interacción se utiliza un formalismo que describe las interacciones compuestas entre los actores y lo que estos pueden ejecutar sobre los objetos, para estos se utiliza predicados de orden N [Cuena, 1985; Naishtat, 1986]. Se utiliza notación prefija y la gramática que se muestra en la Figura 4. < ACCION > ::= Acción 1 > < Acción 2 >... < Acción P > < ACTOR > ::= < Actor 1 > < Actor 2 >... < Actor Q > < OBJETO > ::= < Objeto 1 > < Objeto 2 >... < Objeto T > < PROCEDIMIENTO > ::= < ACCION > ( < ACTOR >, < OBJETO > ) < ACCION > ( < ACTOR >, < PROCEDIMIENTO > ) Fig. 4. Gramática de expresión los procedimientos Para expresar la dinámica grupal entre los actores en la línea de tiempo que impone los procedimientos de interacción, los autores han introducido en trabajos previos [Rodríguez et al., 2010; Rodríguez, 2012] los Diagramas de Secuencia de Dinámica Grupal, como se muestra en la Figura Herrera, E Investigación en Progreso: Modelo de Awareness Basado en Topologías de Interacción para Espacios Virtuales de Trabajo Colaborativo Revista Latinoamericana de Ingeniería de Software, 2(1): 91-94, ISSN

95 Fig. 5. Diagrama de secuencia de dinámica grupal y notación de ciclado de procedimientos Para el modelado de las transformaciones de los objetos conceptuales se utiliza el formalismo Diagrama de Desarrollo de Objetos Conceptuales. Estos diagramas tienen dos tipos de nodos: objetos conceptuales que se denotan con círculos y transformaciones que se denotan con rectángulos. La transformación representa la acción que hay que realizar para que un nivel de desarrollo de un objeto conceptual evolucione hacia otro nivel de desarrollo, como se muestra en la Figura 6. Fig. 6. Ejemplo abstracto de Diagrama de Desarrollo de Objeto Conceptual. III. OBJETIVO DEL PROYECTO DE INVESTIGACIÓN Esta proyecto de investigación busca definir un modelo de awareness basado en interacciones grupales en los CSCW utilizando los lineamientos establecidos en el Modelado de Interacciones en Espacios Virtuales Dedicados a Trabajo Colaborativo propuesto en [Rodríguez y García-Martínez, 2012, 2014] y a partir de este obtener los posibles roles y asociar la información de awareness adecuada para cada rol y topología de interacción. Esto permitirá dar un mejor soporte a la información de tipo awareness en aplicaciones colaborativas. IV. METODOLOGÍA DE DESARROLLO Para construir el conocimiento de la presente investigación, se seguirá un enfoque de investigación clásico [Riveros y Rosas, 1985; Creswell, 2002] con énfasis en la producción de tecnologías [Sábato y Mackenzie, 1982]; identificando métodos y materiales necesarios para desarrollar el proyecto. A. Métodos A continuación se definen los métodos que se llevarán a cabo en el presente trabajo. Ellos son: Revisiones Sistemáticas: Las revisiones sistemáticas [Argimón, 2004] de artículos científicos siguen un método explícito para resumir la información sobre determinado tema o problema. Se diferencia de las revisiones narrativas en que provienen de una pregunta estructurada y de un protocolo previamente realizado. Prototipado evolutivo experimental (método de la Ingeniería): El prototipado evolutivo experimental [Basili, 1993] consiste en desarrollar una solución inicial para un determinado problema, generando su refinamiento de manera evolutiva por prueba de aplicación de dicha solución a casos de estudio (problemáticas) de complejidad creciente. El proceso de refinamiento concluye al estabilizarse el prototipo en evolución. B. Materiales A continuación se detallan los materiales que se utilizarán para el desarrollo del proyecto de investigación: Formalismos de modelado de Interacciones en Espacios Virtuales Dedicados a Trabajo Colaborativo propuesto en [Rodríguez y García-Martínez, 2012, 2014]. Modelos de Proceso usuales en Ingeniería de Software [ANSI/IEEE, 2007; Oktaba et al., 2007; IEEE, 1997] C. Metodología Para alcanzar los Objetivos trazados se propone: (i) realizar una investigación documental exploratoria sobre mecanismos de awareness. Identificar casos de estudio y casos de validación, (ii) realizar una taxonomía de mecanismos de awareness encontrados y proponer topologías de interacción en entornos CSCW basadas en los casos de estudio relevados, (iii) a partir de las topologías de interacción realizar una clasificación de los roles e interacciones encontrados y proponer una generalización de los roles y de las interacciones, (iv) una vez realizada la generalización de los roles e interacciones, construir un modelo de awareness en base a los elementos de interacción, la forma de comunicación entre ellos y que se asocie con las topologías propuestas, (v) realizar pruebas de concepto en los casos de estudio y casos de validación identificados, que validen el modelo propuesto. V. CONDICIONES INSTITUCIONALES PARA EL DESARROLLO DEL PROYECTO DE INVESTIGACIÓN Este proyecto articula líneas de investigación en el área de Awareness en CSCW del Laboratorio de Investigación y Desarrollo en Espacios Virtuales de Trabajo (LIDEVT UNLa) a cargo del Director propuesto con radicación en el Departamento de Desarrollo Productivo y Tecnológico de la Universidad Nacional de Lanús. Las líneas de investigación del área cuentan con financiamiento de la Secretaría de Ciencia y Técnica de la misma Universidad. VI. BIBLIOGRAFÍA [1] ANSI/IEEE Draft IEEE Standard for software and system test documentation. ANSI/IEEE Std P [2] Argimón J Métodos de Investigación Clínica y Epidemiológica. Elsevier España, S.A. ISBN [3] Basili, V The Experimental Paradigm in Software Engineering. En Experimental Software Engineering Issues: Critical Assessment and Future Directions (Ed. Rombach, H., Basili, V., Selby, R.). Lecture Notes in Computer Science, Vol ISBN [4] Carroll, J.M. Neale, D.C., Isenhour, P.L., Rosson, M.B., McCrickard. D.S Notification and Awareness: Herrera, E Investigación en Progreso: Modelo de Awareness Basado en Topologías de Interacción para Espacios Virtuales de Trabajo Colaborativo Revista Latinoamericana de Ingeniería de Software, 2(1): 91-94, ISSN

Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados

Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados Modelo de Impacto del Consumo Masivo de Productos y Servicios Digitalizados Leonardo Montesano 1,2 1. Maestría en Administración de Negocios. Universidad Tecnológica Nacional (FRBA). Buenos Aires, Argentina

Más detalles

Señor Contralor y Auditor General de la India, Presidente del Comité de Auditoría de Tecnologías de la Información de INTOSAI,

Señor Contralor y Auditor General de la India, Presidente del Comité de Auditoría de Tecnologías de la Información de INTOSAI, Señor Contralor y Auditor General de la India, Presidente del Comité de Auditoría de Tecnologías de la Información de INTOSAI, Señor Contralor de la República de Japón, distinguido anfitrión de la décimo

Más detalles

REVISTA LATINOAMERICANA DE INGENIERIA DE SOFTWARE

REVISTA LATINOAMERICANA DE INGENIERIA DE SOFTWARE REVISTA LATINOAMERICANA DE INGENIERIA DE SOFTWARE DICIEMBRE 2014 VOLUMEN 2 NUMERO 6 ISSN 2314-2642 PUBLICADO POR EL GISI-UNLa EN COOPERACIÓN POR LOS MIEMBROS DE LA RED DE INGENIERÍA DE SOFTWARE DE LATINOAMÉRICA

Más detalles

CONVOCATORIA CONCURSO PARA FINANCIAMIENTO DE PROYECTOS DE INVESTIGACIÓN BIANUALES 2015 / 2017

CONVOCATORIA CONCURSO PARA FINANCIAMIENTO DE PROYECTOS DE INVESTIGACIÓN BIANUALES 2015 / 2017 CONVOCATORIA CONCURSO PARA FINANCIAMIENTO DE PROYECTOS DE INVESTIGACIÓN BIANUALES 2015 / 2017 DIRIGIDO A: Docentes-Investigadores del Instituto Universitario Escuela Argentina de Negocios que quieran obtener

Más detalles

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles.

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. Buenos Aires, 19 de octubre de 2010.- Claro y Telmex anuncian que se integran operativamente para brindar

Más detalles

Facultad de Sistemas Computacionales y Telecomunicaciones

Facultad de Sistemas Computacionales y Telecomunicaciones Facultad de Sistemas Computacionales y Telecomunicaciones Carrera: Ingeniería en Sistemas DENOMINACION DE LA CARRERA La carrera de Ingeniería en Sistemas Computacionales y Telecomunicaciones se ajusta

Más detalles

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa.

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa. Negocios electrónicos (e-business) Para entender lo que es el e-business es necesario comprender claramente los conceptos que se acaban de plantear, ya que es una respuesta más sofisticada de las empresas

Más detalles

MBA GERENCIAL MODALIDAD VIRTUAL

MBA GERENCIAL MODALIDAD VIRTUAL MBA GERENCIAL MODALIDAD VIRTUAL PRIMER CICLO Diseño Estratégico de las Organizaciones Las organizaciones para sobrevivir en el mundo cambiante de hoy, enfrentan el reto de tener que adaptarse y modificarse

Más detalles

APLICACIONES EDUCATIVAS DE INTERNET EN LA MATERIA DE TECNOLOGÍAS

APLICACIONES EDUCATIVAS DE INTERNET EN LA MATERIA DE TECNOLOGÍAS APLICACIONES EDUCATIVAS DE INTERNET EN LA MATERIA DE TECNOLOGÍAS AUTORÍA SANDRA CAMPAÑA MORENO TEMÁTICA INTERNET PARA LA EDUCACIÓN ETAPA ESO Resumen El presente artículo es una reflexión sobre lo que supone

Más detalles

Estudio e-commerce en América Latina

Estudio e-commerce en América Latina Estudio e-commerce en América Latina Carolina Forero ecommerce Day Santiago de Chile 30 de Mayo de 2012 ecommerce Day Chile Mayo 30 2012 1 Agenda Estudios de ecommerce y e-readinesss Realidad del ecommerce

Más detalles

Agenda Digital Argentina: inclusión digital para la integración social

Agenda Digital Argentina: inclusión digital para la integración social Ponencia: Estado y evolución de la Inclusión Digital en Argentina Dr. Alejandro Prince Lic. Lucas Jolías Panel: Agenda Digital Argentina: inclusión digital para la integración social Indice: 1.- Metodología

Más detalles

EL PAPEL DE LOS CORRESPONSALES EN LA PRESTACIÓN DE SERVICIOS FINANCIEROS Y DE REMESAS EN AMÉRICA LATINA: RESULTADOS DE UNA ENCUESTA

EL PAPEL DE LOS CORRESPONSALES EN LA PRESTACIÓN DE SERVICIOS FINANCIEROS Y DE REMESAS EN AMÉRICA LATINA: RESULTADOS DE UNA ENCUESTA EL PAPEL DE LOS CORRESPONSALES EN LA PRESTACIÓN DE SERVICIOS FINANCIEROS Y DE REMESAS EN AMÉRICA LATINA: RESULTADOS DE UNA ENCUESTA Marzo 12-14, 2014 El Centro de Estudios Monetarios Latinoamericanos (CEMLA)

Más detalles

MAESTRÍA EN GESTIÓN LOGÍSTICA (MGL)

MAESTRÍA EN GESTIÓN LOGÍSTICA (MGL) MAESTRÍA EN GESTIÓN LOGÍSTICA (MGL) SUMILLA DE LOS CURSOS MGL 1. Economía de la empresa Este curso cubre los conceptos microeconómicos más relevantes para la toma de decisiones. Los temas incluirán: análisis

Más detalles

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso Universidad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de la Universidad de Granada La universalización de las TIC ha propiciado nuevas fórmulas de generar,

Más detalles

Las transacciones de "comercio electrónico" pueden ser efectuadas, entre los siguientes sujetos:

Las transacciones de comercio electrónico pueden ser efectuadas, entre los siguientes sujetos: INTRODUCCIÓN En los últimos años el crecimiento de la tecnología ha generado grandes progresos en todos los ámbitos. Las comunicaciones han sido las de mayor desarrollo, especialmente el desarrollo de

Más detalles

La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política

La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política Comisión Económica para América Latina y el Caribe CEPAL Autores: Álvaro Calderón y Mario Castillo de la División

Más detalles

UN ENFOQUE EMPRENDEDOR PARA LA GESTIÓN DE

UN ENFOQUE EMPRENDEDOR PARA LA GESTIÓN DE UN ENFOQUE EMPRENDEDOR PARA LA GESTIÓN DE RECURSOS DE SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN Claudia Alejandra Soria Ojeda Facultad Regional Resistencia, Universidad Tecnológica Nacional caso@frre.utn.edu.ar

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

LICENCIATURA EN COMUNICACIÓN

LICENCIATURA EN COMUNICACIÓN LICENCIATURA EN COMUNICACIÓN A) MISIÓN Formar, mediante procesos flexibles de enseñanza y aprendizaje, profesionales en comunicación, emprendedores, comprometidos con la región y el mundo, capaces de atender,

Más detalles

PRESENTAN EN COLOMBIA ESTUDIO: EL ECOSISTEMA Y LA ECONOMÍA DIGITAL DE AMÉRICA LATINA

PRESENTAN EN COLOMBIA ESTUDIO: EL ECOSISTEMA Y LA ECONOMÍA DIGITAL DE AMÉRICA LATINA PRESENTAN EN COLOMBIA ESTUDIO: EL ECOSISTEMA Y LA ECONOMÍA DIGITAL DE AMÉRICA LATINA Es el primer estudio que integra los elementos de oferta, demanda, actores del ecosistema y sus contribuciones a la

Más detalles

Licenciatura en Mercadotecnia

Licenciatura en Mercadotecnia Licenciatura en Mercadotecnia Mercadotecnia es un conjunto de principios y prácticas que se llevan a cabo con el objetivo de aumentar el comercio, en especial la demanda. El concepto también hace referencia

Más detalles

Las TIC como instrumento para acceder al mercado mundial

Las TIC como instrumento para acceder al mercado mundial ISSN 2222-4823 Las TIC como instrumento para acceder al mercado mundial Doris Osterlof Obregón SerieBrief # 78 Noviembre 2011 3 Las tecnologías de la información y la comunicación (TIC) cada vez más se

Más detalles

CTI Móvil ahora se llama CLARO

CTI Móvil ahora se llama CLARO CTI Móvil ahora se llama CLARO De esta manera, se suma a una red regional con presencia de marca en 12 países. El cambio es el inicio de la transformación de la compañía de telefonía móvil a una de comunicaciones

Más detalles

Plan Estratégico de Informática y Telecomunicaciones 2011-2015. Universidad Interamericana de Puerto Rico Recinto Metropolitano

Plan Estratégico de Informática y Telecomunicaciones 2011-2015. Universidad Interamericana de Puerto Rico Recinto Metropolitano Plan Estratégico de Informática y Telecomunicaciones 2011-2015 Universidad Interamericana de Puerto Rico Recinto Metropolitano Eduardo Ortiz 1/30/2012 INTRODUCCIÓN Durante los últimos años hemos sido testigos

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

MAESCENTICS: Plataforma masiva de enseñanza virtual de las ciencias exactas y naturales

MAESCENTICS: Plataforma masiva de enseñanza virtual de las ciencias exactas y naturales MAESCENTICS: Plataforma masiva de enseñanza virtual de las ciencias exactas y naturales Alejandro Piedrahita Ospina, MSc. Profesor de tecnologías para enseñanza Maestría en Enseñanza de las Ciencias Exactas

Más detalles

ESTÁNDARES PARA LA FORMACIÓN INICIAL DE LOS PROFESORES DE EDUCACIÓN ESPECIAL

ESTÁNDARES PARA LA FORMACIÓN INICIAL DE LOS PROFESORES DE EDUCACIÓN ESPECIAL ESTÁNDARES PARA LA FORMACIÓN INICIAL DE LOS PROFESORES DE EDUCACIÓN ESPECIAL DIMENSIÓN 1: Diversidad, desarrollo y necesidades educativas especiales (NEE) Estándar 1: Conoce las características de la persona

Más detalles

QUE REFORMA EL ARTÍCULO 2O.-A DE LA LEY DEL IMPUESTO AL VALOR AGREGADO, A CARGO DEL DIPUTADO JUAN PABLO ADAME ALEMÁN, DEL GRUPO PARLAMENTARIO DEL PAN

QUE REFORMA EL ARTÍCULO 2O.-A DE LA LEY DEL IMPUESTO AL VALOR AGREGADO, A CARGO DEL DIPUTADO JUAN PABLO ADAME ALEMÁN, DEL GRUPO PARLAMENTARIO DEL PAN QUE REFORMA EL ARTÍCULO 2O.-A DE LA LEY DEL IMPUESTO AL VALOR AGREGADO, A CARGO DEL DIPUTADO JUAN PABLO ADAME ALEMÁN, DEL GRUPO PARLAMENTARIO DEL PAN El que suscribe, diputado Juan Pablo Adame Alemán,

Más detalles

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de

Más detalles

TIC (en el Derecho) Dr. Eric Jeltsch F. Contextualizando los aprendizajes:

TIC (en el Derecho) Dr. Eric Jeltsch F. Contextualizando los aprendizajes: Contextualizando los aprendizajes: En la actualidad el uso de las Tecnologías de la Información y la Comunicación (TIC) resulta fundamental para el desarrollo y perfeccionamiento de los profesionales en

Más detalles

excelencia en la gestión de clientes estudio everis global de ejecutivos de entidades financieras Consulting, IT & Outsourcing Professional Services

excelencia en la gestión de clientes estudio everis global de ejecutivos de entidades financieras Consulting, IT & Outsourcing Professional Services excelencia en la gestión de clientes estudio everis global de ejecutivos de entidades financieras Consulting, IT & Outsourcing Professional Services att m diffe itude akes the rence gestión comercial el

Más detalles

PLANTA PILOTO EXPERIMENTAL DE REFRIGERACIÓN POR ABSORCIÓN A GAS NATURAL COLOMBIANO

PLANTA PILOTO EXPERIMENTAL DE REFRIGERACIÓN POR ABSORCIÓN A GAS NATURAL COLOMBIANO PLANTA PILOTO EXPERIMENTAL DE REFRIGERACIÓN POR ABSORCIÓN A GAS NATURAL COLOMBIANO Autores: Sarria López, B. Fajardo Cuadro,J; Meza Blanco, J; Abuchar Curi,A. Universidad Tecnológica de Bolívar, Colombia.

Más detalles

Contacto: Online Interactiva Video conferencias Video tutorías Distancia Presencial Semi presencial

Contacto: Online Interactiva Video conferencias Video tutorías Distancia Presencial Semi presencial CURSOS DE EMPRESA: Dirección Comercial * Subvencionado por Acripes, Asociación de Criminalistas Forenses y Peritos Judiciales e Investigadores de Siniestros - www.acripes.org Sistema de Formación: Online

Más detalles

Informe Relevamiento en Comercio Exterior

Informe Relevamiento en Comercio Exterior Informe Relevamiento en Comercio Exterior 2008-2009 Realizado por: Marcelo Craviotto Informe Relevamiento en Comercio Exterior Polo IT 2008-09 Fueron encuestadas el 100% de las empresas del Polo que han

Más detalles

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria REVISTA ENFASIS Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria Título: La Tecnología como soporte a la actividad Logística

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

E.4.5. Sostenibilidad de las iniciativas

E.4.5. Sostenibilidad de las iniciativas E.4.5. Sostenibilidad de las iniciativas La visión retrospectiva de las experiencias de proyectos revela que la continuidad y la sostenibilidad de los proyectos para los sistemas de información continúan

Más detalles

TICs en las PYMES de Centroamérica

TICs en las PYMES de Centroamérica TICs en las PYMES de Centroamérica Impacto de la Adopción de las tecnologías de la información y la comunicación en el desempeño de las empresas por Ricardo Monge-González Cindy Alfaro-Azofeifa José I.

Más detalles

05/11/2015. Presentación general de los Programas TIC de la CCE

05/11/2015. Presentación general de los Programas TIC de la CCE Presentación general de los Programas TIC de la CCE 1 Contexto Penetración de las TIC en las PYME TIC en PYME (Competitividad) 2 Penetración de las TIC en las PYME Comercio Electrónico 9 de cada 10 españoles

Más detalles

-----INFORME NACIONAL - ESPAÑA---

-----INFORME NACIONAL - ESPAÑA--- Informe europeo de evaluación sobre reconocimiento de aprendizaje a distancia -----INFORME NACIONAL - ESPAÑA--- Proyecto SMEs & e-learning (SMEELEARN) ERASMUS+ KA2 [2014-1-UK01-KA202-001610] http://www.sme-elearning.net

Más detalles

Máster en Implantación, Gestión y Dirección de Call Center: Contact Center

Máster en Implantación, Gestión y Dirección de Call Center: Contact Center Máster en Implantación, Gestión y Dirección de Call Center: Contact Center Manager Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Máster en Implantación, Gestión y Dirección

Más detalles

Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web

Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web 1. Introducción... 3 2. Objetivos del Programa... 3 3. Características del

Más detalles

Modelos y estrategias de negocios en la era de Internet. Mg. Pedro Barrientos Felipa

Modelos y estrategias de negocios en la era de Internet. Mg. Pedro Barrientos Felipa Modelos y estrategias de negocios en la era de Internet Mg. Pedro Barrientos Felipa Factores detonantes de la globalización I. Declive de las barreras comerciales y de inversión II. El papel del cambio

Más detalles

COMPETENCIAS TIC PARA EL DESARROLLO PROFESIONAL DOCENTE

COMPETENCIAS TIC PARA EL DESARROLLO PROFESIONAL DOCENTE COMPETENCIAS TIC PARA EL DESARROLLO PROFESIONAL DOCENTE Uno de los propósitos de la educación del siglo XXI, es la formación de personas inteligentes a nivel cognitivo, afectivo y práxico, para lo cual

Más detalles

LICENCIATURA EN MERCADOTECNIA LISTADO DE MATERIAS CONTENIDO PLAN: 2005-2

LICENCIATURA EN MERCADOTECNIA LISTADO DE MATERIAS CONTENIDO PLAN: 2005-2 LICENCIATURA EN MERCADOTECNIA PLAN: 2005-2 La Licenciatura en Mercadotecnia de la Universidad de Sonora tiene como objetivo general formar profesionistas de calidad a través de los conocimientos interdisciplinarios

Más detalles

SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013

SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013 SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA ÍNDICE Capítulo I. Telefonía móvil en la Comunidad Andina... 1 Capítulo 2. Tasa de penetración de telefonía móvil en la Comunidad Andina...

Más detalles

La medición de las tecnologías de información y comunicación a través de los censos de población y vivienda

La medición de las tecnologías de información y comunicación a través de los censos de población y vivienda La medición de las tecnologías de información y comunicación a través de los censos de población y vivienda Una propuesta con miras a la ronda de 2010 Daniela González CELADE-división de población de la

Más detalles

Autores: Víctor Pérez Carla Jaramillo GUÍA DE ESTUDIO

Autores: Víctor Pérez Carla Jaramillo GUÍA DE ESTUDIO República Bolivariana de Venezuela Universidad Pedagógica Experimental Libertador Instituto Pedagógico de Caracas Asignatura: Tecnología y Práctica de Mercadeo Avanzado Autores: Víctor Pérez Carla Jaramillo

Más detalles

Percepción sobre. el clima empresarial. editorial. en el 2007 y tendencias a corto plazo.

Percepción sobre. el clima empresarial. editorial. en el 2007 y tendencias a corto plazo. Percepción sobre el clima empresarial editorial en el 2007 y tendencias a corto plazo. Presentamos el sexto boletín realizado por el Servicio de Información Estadística Regional (SIER) desde la subdirección

Más detalles

COMPETENCIAS EVALUABLES

COMPETENCIAS EVALUABLES DESCRIPCION E- kampus está diseñado para permitir el acercamiento del emprendedor a los diferentes procesos de creación y administración de la empresa; desde la elaboración de planes de negocio, hasta

Más detalles

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO El Comercio electrónico, es una forma de transacción comercial, vendiendo o comprando productos, servicios e información por la red, bajo ciertos estándares de seguridad. Gracias al

Más detalles

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información Córdoba, 21 y 22 de Noviembre de 2013 CALL FOR PAPERS El CoNaIISI es organizado por RIISIC, la red de Ingeniería

Más detalles

Visibilidad en la Cadena de Suministro.

Visibilidad en la Cadena de Suministro. Visibilidad en la Cadena de Suministro. Ing. Nataly Sanchez. 1 ; Ing. Pedro Gutierrez. 2 ; Ing. Víctor Quitiaquez. 3 1. Introducción. El concepto de cadena de suministro hace referencia al seguimiento

Más detalles

Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013

Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 AHCIET Asociación Iberoamericana de Centros de Investigación

Más detalles

LICENCIATURA EN MERCADOTECNIA

LICENCIATURA EN MERCADOTECNIA LICENCIATURA EN MERCADOTECNIA Debajo de cada introducción sobre el tema de estudio de las materias se encuentran unas siglas, las cuales se interpretan de la siguiente manera: HT: horas de trabajo en clase

Más detalles

PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM).

PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM). PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM). Objetivo: Al finalizar la unidad el alumno conocerá el proceso de desarrollo

Más detalles

Comercio Electrónico y Comercio Móvil. Lic. Esteban Mulki Computación I 2013

Comercio Electrónico y Comercio Móvil. Lic. Esteban Mulki Computación I 2013 Comercio Electrónico y Comercio Móvil Lic. Esteban Mulki Computación I 2013 Comercio Electrónico: Definición El comercio electrónico se refiere al uso de Internet y Web para realizar transacciones de negocios.

Más detalles

CONVOCATORIA INTERNA PARA PROYECTOS DE INVESTIGACIÓN Jóvenes investigadores Términos de referencia

CONVOCATORIA INTERNA PARA PROYECTOS DE INVESTIGACIÓN Jóvenes investigadores Términos de referencia CONVOCATORIA INTERNA PARA PROYECTOS DE INVESTIGACIÓN Jóvenes investigadores Términos de referencia La convocatoria interna para proyectos de investigación en su modalidad jóvenes investigadores constituye

Más detalles

e- bussines TIPOS DE COMERCIO ELECTRÓNICO

e- bussines TIPOS DE COMERCIO ELECTRÓNICO 2013 e- bussines TIPOS DE COMERCIO ELECTRÓNICO INTEGRANTES: Alejandra Freire Cristina Moreta Sofía Navas Miryam Pilco Karla Valle. SEMESTRE: Sexto A DR. CARLOS MELÉNDEZ TAMAYO 22/04/2013 Contenido INTRODUCCIÓN...

Más detalles

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS LÍDER EN EL MERCADO DE SOLUCIONES PARA COMUNICACIONES Motorola está a la vanguardia en las soluciones digitales de

Más detalles

MBA International Executive

MBA International Executive - MBA International Executive On-line Doble Titulación MBA International Executive On-line PRESENTACIÓN DE LA INSTITUCIÓN El Instituto Séneca, es un centro privado de formación postgrado que desde hace

Más detalles

Fundación para La Innovación Tecnológica Agropecuaria www.fiagro.org. Proyecto: Sistema de Información Agrícola y Agroindustrial (Agromóvil)

Fundación para La Innovación Tecnológica Agropecuaria www.fiagro.org. Proyecto: Sistema de Información Agrícola y Agroindustrial (Agromóvil) Fundación para La Innovación Tecnológica Agropecuaria www.fiagro.org Proyecto: Sistema de Información Agrícola y Agroindustrial (Agromóvil) 1. Información de la Organización Nombre del Proyecto Sistema

Más detalles

AGENDA DIGITAL PARA AMÉRICA LATINA Y EL CARIBE (elac2018)

AGENDA DIGITAL PARA AMÉRICA LATINA Y EL CARIBE (elac2018) 7 de agosto de 2015 ORIGINAL: ESPAÑOL Quinta Conferencia Ministerial sobre la Sociedad de la Información de América Latina y el Caribe Ciudad de México, 5 a 7 de agosto de 2015 AGENDA DIGITAL PARA AMÉRICA

Más detalles

PROPUESTA PROYECTO EDUCATIVO PROGRAMA ADMINISTRACIÓN DE EMPRESAS

PROPUESTA PROYECTO EDUCATIVO PROGRAMA ADMINISTRACIÓN DE EMPRESAS PROPUESTA PROYECTO EDUCATIVO PROGRAMA ADMINISTRACIÓN DE EMPRESAS DENOMINACIÓN ACADÉMICA Nombre del Programa: Administración de Empresas Titulo Otorgado: Administrador (a) de Empresas Propósito: La carrera

Más detalles

XI CONGRESO IBEROAMERICANO DE EXTENSIÓN UNIVERSITARIA

XI CONGRESO IBEROAMERICANO DE EXTENSIÓN UNIVERSITARIA XI CONGRESO IBEROAMERICANO DE EXTENSIÓN UNIVERSITARIA PONENCIA: LA PLANIFICACIÓN PRESUPUESTARIA COMO ELEMENTO ORIENTADOR Y ORGANIZATIVO DE EMPRENDIMIENTOS SOCIALES. EJE: CIENCIA, TECNOLOGÍA Y SOCIEDAD

Más detalles

2000, Magíster en Sistemas de Información Gerencial, Escuela Superior Politécnica del litoral, 2002, Profesor de ESPOL desde 2001

2000, Magíster en Sistemas de Información Gerencial, Escuela Superior Politécnica del litoral, 2002, Profesor de ESPOL desde 2001 DESARROLLO DE UN SOFTWARE PARA LA CREACIÓN DE TIENDAS VIRTUALES ORIENTADAS A B2C QUE FACILITE EL INGRESO DE PEQUEÑAS Y MEDIANAS EMPRESAS ECUATORIANAS AL COMERCIO ELECTRÓNICO María Montes Chunga 1, Ángel

Más detalles

Guía Docente de la Asignatura ANALISIS DE ESTADOS CONTABLES

Guía Docente de la Asignatura ANALISIS DE ESTADOS CONTABLES Guía Docente de la Asignatura ANALISIS DE ESTADOS CONTABLES Grado en Administración y Dirección de Empresas Curso 2015/16 Guía docente de la asignatura Asignatura Materia ANALISIS DE ESTADOS CONTABLES

Más detalles

LA REVOLUCION MOVIL 2012

LA REVOLUCION MOVIL 2012 LA REVOLUCION MOVIL 2012 Buenos Aires, 13 y 14 de junio, 2012 Edwin Fernando Rojas edwin.rojas@cepal.org CEPAL Diálogo Regional de Banda Ancha Es un espacio de intercambio de experiencias y análisis de

Más detalles

Dra. M. Beatriz Peluffo A. Académica Dirección Rediseño Curricular Universidad Central de Chile

Dra. M. Beatriz Peluffo A. Académica Dirección Rediseño Curricular Universidad Central de Chile Dra. M. Beatriz Peluffo A. Académica Dirección Rediseño Curricular Universidad Central de Chile ESTUDIO DE LA CAPACITACION EN EL PUESTO DE TRABAJO CON USO DE TICs EN MIPYME AUMENTO DE LA DINAMICA EN LA

Más detalles

Regulaciones en Telecomunicaciones en Áreas de Móvil, Banda Ancha, Dinero Electrónico, Internet y Análisis de Nuevas Tecnologías

Regulaciones en Telecomunicaciones en Áreas de Móvil, Banda Ancha, Dinero Electrónico, Internet y Análisis de Nuevas Tecnologías OEA CITEL Becas de Desarrollo Profesional bajo el Programa de Alianzas para la Educación y la Capacitación (PAEC) Regulaciones en Telecomunicaciones en Áreas de Móvil, Banda Ancha, Dinero Electrónico,

Más detalles

CAPÍTULO II MARCO TEÓRICO. Este capítulo trata de los sistemas de información, su concepto, integrantes, funciones,

CAPÍTULO II MARCO TEÓRICO. Este capítulo trata de los sistemas de información, su concepto, integrantes, funciones, CAPÍTULO II MARCO TEÓRICO INTRODUCCIÓN DEL MARCO TERICO Este capítulo trata de los sistemas de información, su concepto, integrantes, funciones, tiempo de vida o ciclo, algunos ejemplos de su empleo, los

Más detalles

Gordana Stojkovic CEPAL. Quito, 18 de Abril, 2013

Gordana Stojkovic CEPAL. Quito, 18 de Abril, 2013 Gordana Stojkovic CEPAL Quito, 18 de Abril, 2013 La competitividad PyME: Características & Problemática Etapas de inserción de TIC en las empresas Panorama nacional Principales ámbitos de intervención

Más detalles

Intervención de José Darío Uribe, Gerente General del Banco de la República, en la clausura del taller de educación financiera organizado por Fogafin

Intervención de José Darío Uribe, Gerente General del Banco de la República, en la clausura del taller de educación financiera organizado por Fogafin Intervención de José Darío Uribe, Gerente General del Banco de la República, en la clausura del taller de educación financiera organizado por Fogafin Quiero agradecer a Fogafin, y en especial, a su directora

Más detalles

E Propuesta Proyecto Final Curso Uso de Redes Sociales en la Educación

E Propuesta Proyecto Final Curso Uso de Redes Sociales en la Educación Nombre del Docente: Elizabeth Muñiz Nombre del Proyecto: El trabajo colaborativo en Ciencias Sociales Áreas Ciencias Sociales, Lengua Conocimiento artístico Asignaturas: Historia Geografía Lectura, Comprensión

Más detalles

CEPAL, Santiago de Chile, 28 de junio de 2005

CEPAL, Santiago de Chile, 28 de junio de 2005 PALABRAS DE LA SRA. ALICIA BÁRCENA, SECRETARIA EJECUTIVA ADJUNTA DE LA CEPAL, EN EL ACTO DE APERTURA DEL FORO OMPI-CEPAL SOBRE POLÍTICAS DE PROPIEDAD INTELECTUAL, CIENCIA, TECNOLOGÍA E INNOVACIÓN CEPAL,

Más detalles

1er ESTUDIO DE EMPRENDIMIENTO ONLINE

1er ESTUDIO DE EMPRENDIMIENTO ONLINE 1er ESTUDIO DE EMPRENDIMIENTO ONLINE L AT I N O A M É R I C A 2 0 1 5 REALIZA: AVAL ACADÉMICO: RESPALDO: NUESTRAS MARCAS: PARTNERS DIGITALES: SPONSORS Y ALIADOS: ÍNDICE INTRODUCCIÓN Por qué realizar un

Más detalles

Páginas. Introducción. ecommerce en América Latina. Metodología de la encuesta. Resumen ejecutivo. Evaluación automatizada

Páginas. Introducción. ecommerce en América Latina. Metodología de la encuesta. Resumen ejecutivo. Evaluación automatizada www.cybersource.com lac@cybersource.com CyberSource 2015 Reporte de fraude online para América Latina Páginas Introducción ecommerce en América Latina Metodología de la encuesta Resumen ejecutivo Evaluación

Más detalles

MercadoLibre.com De una idea de MBA a una compañía que cotiza en NASDAQ

MercadoLibre.com De una idea de MBA a una compañía que cotiza en NASDAQ MercadoLibre.com De una idea de MBA a una compañía que cotiza en NASDAQ Junio 2009 Agenda Agenda Situación inicial Internet y Comercio electrónico en América Latina Cómo nació MercadoLibre.com? Producto

Más detalles

ESCUELA DE EMPRESAS Universidad San Francisco de Quito. CERTIFICADO EN MARKETING 360 Educación Empresarial

ESCUELA DE EMPRESAS Universidad San Francisco de Quito. CERTIFICADO EN MARKETING 360 Educación Empresarial ESCUELA DE EMPRESAS Universidad San Francisco de Quito CERTIFICADO EN MARKETING 360 Educación Empresarial Antecedentes: Basados en la filosofía de Artes Liberales, la Escuela de Empresas de la Universidad

Más detalles

Transformación social

Transformación social Transformación social Contribuir a la transformación mental, cultural y social de la sociedad INFORMES Índice de Transformación Social de América Latina 2014 Dennis P. Petri Índice de Transformación Social

Más detalles

CATÁLOGO DE SERVICIOS DE INFORMÁTICA DE LA UCM

CATÁLOGO DE SERVICIOS DE INFORMÁTICA DE LA UCM Vicerrectorado de Nuevas Tecnologías Área de Informática y Comunicaciones EXTRACTO DEL CATÁLOGO DE SERVICIOS DE INFORMÁTICA DE LA UCM NORMAS Y RECOMENDACIONES DE USO Área de Informática y Comunicaciones

Más detalles

Objetivo del estudio

Objetivo del estudio RGX RGX es una Red Global de Exportación integrada por representantes en 30 países del mundo, - consultoras y expertos en comercio exterior y negocios digitales internacionales - de reconocida trayectoria.

Más detalles

Comercio Electrónico. Diego Fernando Villegas Flórez Co-founder and CTO TIC Makers

Comercio Electrónico. Diego Fernando Villegas Flórez Co-founder and CTO TIC Makers Comercio Electrónico Diego Fernando Villegas Flórez Co-founder and CTO TIC Makers Contenido Presentación grupo Qué es el comercio electrónico? Condiciones y requisitos Los ocho pilares del comercio electrónico

Más detalles

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN

Más detalles

Indice. Justificación Objetivos Perfiles Áreas de Trabajo Plan de Estudios Grupos de Investigación Requisitos

Indice. Justificación Objetivos Perfiles Áreas de Trabajo Plan de Estudios Grupos de Investigación Requisitos Indice Justificación Objetivos Perfiles Áreas de Trabajo Plan de Estudios Grupos de Investigación Requisitos 5 6 7 9 10 Justificación Actualmente, la globalización de los mercados económicos y los adelantos

Más detalles

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes.

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes. Principios para un uso seguro de los dispositivos con conexión a Internet y los servicios en línea en la Unión Europea por parte de los niños y los jóvenes Este documento recoge una serie de principios

Más detalles

Política de Prevención de Consumo y Dependencia de Alcohol y Drogas ilícitas. Recursos Humanos. Enero 2004

Política de Prevención de Consumo y Dependencia de Alcohol y Drogas ilícitas. Recursos Humanos. Enero 2004 Dependencia de Alcohol y Drogas ilícitas Enero 2004 Políticas de Empresa Nacional de Electricidad S.A., Endesa Chile, es una compañía de generación y comercialización de energía eléctrica, con presencia

Más detalles

CENCOSUD DAY. Octubre 2013

CENCOSUD DAY. Octubre 2013 CENCOSUD DAY Octubre 2013 Mejoramiento del Hogar El personalizar espacios, el hacer de la casa el hogar, el convertir la oficina en mi oficina, es una necesidad permanente. El mejoramiento de la calidad

Más detalles

PERFIL PROFESIONAL NÚCLEOS ASIGNATURAS COMPETENCIAS

PERFIL PROFESIONAL NÚCLEOS ASIGNATURAS COMPETENCIAS Nivel Tecnológico Matemática básica Construir modelos matemáticos mediante la aplicación de procedimientos aritméticos, algebraicos y geométricos, para la comprensión y análisis de problemas reales, hipotéticos

Más detalles

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica C1. Capacidad para la resolución de los problemas matemáticos que puedan plantearse en la ingeniería. Aptitud para aplicar

Más detalles

PERFIL DEL INGENIERO DE SISTEMAS FUSM

PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS DE LA FUSM El perfil del Ingeniero de Sistemas presencial de la Fundación Universitaria San Martín, Bogotá, está en capacidad de modelar

Más detalles

SECTOR INFOMEDIARIO. Marzo 2015

SECTOR INFOMEDIARIO. Marzo 2015 SECTOR INFOMEDIARIO Marzo 2015 1 INTRODUCCION Tras tres años de elaboración de este informe sabemos que tanto en buenos como en malos momentos económicos no podemos dejar de evolucionar e innovar con productos

Más detalles

La variable de género y el acceso a activos digitales

La variable de género y el acceso a activos digitales La variable de género y el acceso a activos digitales Raúl Katz Profesor Adjunto, División de Finanzas y Economía, Columbia Business School Director, Estudios de Estrategia Empresaria, Columbia Institute

Más detalles

Programa de experiencias educativas. Formato. Programa de estudio

Programa de experiencias educativas. Formato. Programa de estudio Programa de experiencias educativas Formato Programa de estudio 1.-Área académica Económico - Administrativa 2.-Programa educativo Licenciatura en Contaduría, Licenciatura en Administración 3.-Dependencia/Entidad

Más detalles

Escuela de Ingeniería de Antioquia Especialización en Gerencia de Proyectos GESTIÓN EFECTIVA DE PROYECTOS

Escuela de Ingeniería de Antioquia Especialización en Gerencia de Proyectos GESTIÓN EFECTIVA DE PROYECTOS Escuela de Ingeniería de Antioquia Especialización en Gerencia de Proyectos GESTIÓN EFECTIVA DE PROYECTOS Rector Carlos Felipe Londoño Álvarez Secretaria General Olga Lucía Ocampo Toro Decano Académico

Más detalles

FENT MAESTRÍA ADMINISTRACIÓN DE EMPRESAS SOSTENIBLES ( GREEN MBA ) FACULTAD DE ECONOMÍA, NEGOCIOS Y TECNOLOGÍA

FENT MAESTRÍA ADMINISTRACIÓN DE EMPRESAS SOSTENIBLES ( GREEN MBA ) FACULTAD DE ECONOMÍA, NEGOCIOS Y TECNOLOGÍA FENT FACULTAD DE ECONOMÍA, NEGOCIOS Y TECNOLOGÍA MAESTRÍA ADMINISTRACIÓN DE EMPRESAS SOSTENIBLES ( GREEN MBA ) Sobre UCI La Universidad para la Cooperación Internacional UCI es un ente privado que nació

Más detalles

1. Datos de la asignatura. E-Business. Nombre de la asignatura: Ingeniería en Gestión Empresarial. Carrera: ECN-0006. Clave de asignatura:

1. Datos de la asignatura. E-Business. Nombre de la asignatura: Ingeniería en Gestión Empresarial. Carrera: ECN-0006. Clave de asignatura: 1. Datos de la asignatura Nombre de la asignatura: Carrera: Clave de asignatura: E-Business Ingeniería en Gestión Empresarial. ECN-0006 (Créditos) SATCA 1 : 2 2 4 2. Presentación Caracterización de la

Más detalles

Carrera: SCD-1011 SATCA 1 2-3-5

Carrera: SCD-1011 SATCA 1 2-3-5 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Ingeniería de Software Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SATCA 1 SCD-1011 2-3-5 2.- PRESENTACIÓN Caracterización

Más detalles

Plan de gestión de la Secretaría de. Cultura y Extensión Universitaria

Plan de gestión de la Secretaría de. Cultura y Extensión Universitaria Plan de gestión de la Universidad Tecnológica Nacional Secretario: Ing. Juan Carlos Gómez La es el área de gestión académica que promueve distintos procesos de articulación e interacción entre la Universidad

Más detalles