Tabla de Contenido DEFINICIÓN DE POLÍTICAS, PROCEDIMIENTOS Y CONTROLES DE SEGURIDAD PARA UNA RED DE VOZ SOBRE IP... 3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tabla de Contenido DEFINICIÓN DE POLÍTICAS, PROCEDIMIENTOS Y CONTROLES DE SEGURIDAD PARA UNA RED DE VOZ SOBRE IP... 3"

Transcripción

1

2 Tabla de Contenido DEFINICIÓN DE POLÍTICAS, PROCEDIMIENTOS Y CONTROLES DE SEGURIDAD PARA UNA RED DE VOZ SOBRE IP... 3 IMPLEMENTATION OF THE NEW NoSQL APPROACH FOR ITS APPLICATIONS ANÁLISIS Y DISEÑO DE UN SISTEMA DE INFORMACIÓN PARA PROYECTOS DE VIVIENDA DE INTERÉS SOCIAL UNIFICACIÓN DE LAS COMUCACIONES PARA LOS CALL CENTER DE MOVISTAR UTILIZANDO SOFTPHONE GENERACIÓN AUTOMÁTICA DE LA MATRIZ O/D PARA SISTEMAS DE TRANSPORTE PÚBLICO MASIVO UTILIZANDO UN ENFOQUE ITS AVANZADO... 43

3 DEFINICIÓN DE POLÍTICAS, PROCEDIMIENTOS Y CONTROLES DE SEGURIDAD PARA UNA RED DE VOZ SOBRE IP Autor: Mónica Lorena Gómez Celis. Resumen La seguridad de la información pretende proteger la información y los sistemas informáticos ante las amenazas que comprometen la confidencialidad, integridad y disponibilidad de la información como activo esencial para una organización. Este articulo pretende dar a conocer los lineamientos básicos para el desarrollo de una estrategia de seguridad, la cual se logra identificando los requisitos de seguridad de la compañía mediante una evaluación de vulnerabilidades y valoración de riesgos de seguridad, los resultados de esta evaluación determinaran las acciones adecuadas para la mitigación de riesgos a un nivel aceptable y guiaran la implementación o actualización de políticas, procedimientos y controles. Las políticas de seguridad documentan los lineamientos establecidos para la gestión de la seguridad de la infraestructura y los sistemas de información de la compañía, estas deben especificar su objetivo, alcance y los actores que tienen responsabilidad. Adicional a esto cada política definida relaciona en un documento diferente los procedimientos a seguir para su cumplimiento y los controles asociados. Al implementar una red de telefonía IP se deben implementar o actualizar las políticas de seguridad teniendo en cuenta las amenazas de este tipo de redes, se debe hacer seguimiento periódico de las políticas implementadas con el fin de establecer si se requieren actualizaciones. Índice de Términos: política, riesgo, seguridad, telefonía IP, vulnerabilidad. INTRODUCCIÓN La telefonía sobre IP es una tecnología que permite transportar la voz (en tiempo real), previamente procesada, encapsulándola en paquetes para poder ser transportadas sobre redes de datos, por lo cual se apoya en todas las capas y protocolos ya existentes de esta red, por esta razón la telefonía IP hereda errores de las capas y protocolos ya existentes, algunas de las amenazas más importantes de VoIP son problemas clásicos de seguridad que afectan a las redes de datos. Adicional a estos existen también multitud de ataques específicos de VoIP. Cada día, se desarrollan nuevos métodos para vulnerar la seguridad de la información de las organizaciones, son múltiples los riesgos asociados a equipos, sistemas de información y comunicaciones que no cuentan con controles de seguridad. Es por ello la necesidad de una estrategia de seguridad basada en estándares y normas internacionales con el fin de mitigar los riesgos asociados a la infraestructura y aplicaciones informáticas. La gestión de la seguridad informática se logra a través del establecimiento de políticas, procedimientos y controles, los cuales son diseñados de acuerdo a los requerimientos de seguridad identificados a partir de la evaluación de la situación actual por medio del análisis de vulnerabilidades y valoración de riesgos.

4 Este artículo está organizado en cinco secciones, la primera sección corresponde a la introducción, la segunda sección plantea el marco teórico, la tercera expone la propuesta para el diseño de políticas de seguridad para redes VoIP, la cuarta presenta recomendaciones y sugiere el trabajo futuro y la quinta contiene las conclusiones del artículo. MARCO TEORICO Telefonía IP VoIP (Viche Over Internet Protocol), transporta la voz (en tiempo real) sobre redes de datos sin necesidad de disponer de una infraestructura telefónica convencional. Con lo que se consigue desarrollar una única red homogénea en la que se envía todo tipo de información ya sea voz, video o datos. [1] El proceso comienza con la señal análoga del teléfono que es digitalizada en señales PCM (pulse code modulación) por medio del codificador/decodificador de voz (códec). Las muestras PCM son pasadas al algoritmo de compresión, el cual comprime la voz y la fracciona en paquetes (Encapsulamiento) que pueden ser transmitidos para este caso a través de una red IP en conformidad con una de las especificaciones o protocolos para transmitir multimedia (voz, video, fax y datos) a través de la red, entre estos se encuentran: H.323 (ITU) MGCP (IETF) MEGACO (IETF) SIP (IETF). Estos protocolos usan a su vez otros protocolos para transmisión de voz como lo son UDP y RTP (Real Time Protocol). Para el control de la transmisión requiere del protocolo RTCP. En el otro extremo se realizan exactamente las mismas funciones en un orden inverso. La red IP debe asegurar entonces que la conversación en tiempo real sea transportada a través de los medios disponibles en una forma que produzca una calidad aceptable de la voz. [2] Seguridad de la Información Se define como un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza que pueda afectar la disponibilidad, confidencialidad e integridad de la información con el fin de asegurar continuidad del negocio, y minimizar el riesgo empresarial. [3] 1) Política de Seguridad: Una política de seguridad informática es un conjunto de reglas que definen la manera en que una organización maneja, administra, protege y asigna recursos para alcanzar un nivel de seguridad definido como objetivo. Las medidas de seguridad allí descritas permiten disminuir los riesgos, y con esto, permitir que el ciclo sea de mucho menor impacto para los activos, y por tanto, para la empresa. [4] Estas surgen como una herramienta organizacional para concientizar a los colaboradores de la organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la empresa crecer y mantenerse competitiva. 2) Procedimientos: Los procedimientos tienen como propósito proveer pasos detallados para implementar las políticas y los controles. 3) Controles: Los controles son los mecanismos que se utilizan para asegurar el cumplimiento de los procedimientos y políticas.

5 PROPUESTA PARA LA DEFINICION DE POLITICAS DE SEGURIDAD EN UNA RED VoIP La gestión de la seguridad se consigue mediante la aplicación de un conjunto adecuado de controles, incluidas políticas, procesos, controles, estructuras organizacionales y funciones de software y hardware. Estos controles deben ser establecidos, implementados, supervisados, revisados y mejorados cuando sea necesario, para asegurar que los objetivos específicos de seguridad y de negocio de la organización se cumplan. [5] El proceso de gestión de la seguridad de la información se puede estructurar con base en las siguientes fases: Identificación y análisis de la situación actual En esta fase se debe identificar, analizar y evaluar la situación actual de la seguridad de la información de la red VoIP de la compañía a partir de: 1) Análisis de Vulnerabilidades: Permite identificar fallas de seguridad de los sistemas que pueden estar potencialmente comprometidos en un ataque con el fin tomar las acciones correctivas y concientizar al personal responsable. [6] Las siguientes técnicas se deben seguir para efectuar el análisis de vulnerabilidades: Escaneo: Tiene como objetivo identificar los puertos en escucha y sistemas operativos que puedan tener los equipos a evaluar para así establecer los posibles puntos de entrada que podrían ser usados por un intruso. Las actividades, técnicas y herramientas que pueden ser usadas en esta fase se presentan en la siguiente tabla [7]: Tabla 1. Técnicas y herramientas para la fase de escaneo HERRAMIENTA ACTIVIDAD TÉCNICA S Determinar si el sistema se encuentra activo Envío de paquetes ICMP ping, fping, hping, nmap, icmpquery Determinar qué servicios se encuentran activos o en modo Escaneo de puertos TCP/UDP stobe, nmap, udp_scan, netcat escucha Detección Detectar el nmap, queso, pasivo y/o sistema operativo siphon activa Fuente: Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red. Paz, Juan Pablo Quiñe. Tingo María, Peru : s.n., p.15 Los puertos que se encuentran generalmente activos en una red de VoIP dependen del protocolo que use el servidor para su comunicación según la siguiente tabla: Tabla 2. Puertos usados por los protocolos de comunicación VoIP TIPO PROTOCOLO PUERTO PROTOCOLO SIP 5060 TCP Y UDP H UDP IAX 4569 UDP IAX UDP MGCP UDP Fuente: El Autor

6 Adicional a estos también se pueden encontrar los protocolos RTP y RTCP Enumeración: Tiene como objetivo identificar puntos débiles tales como directorios compartidos, cuentas por defecto, contraseñas débiles y establecer con que servicios y versiones cuenta el equipo evaluado para a partir de estas identificar posibles vulnerabilidades. [8] Las actividades, técnicas y herramientas que pueden ser usadas en esta fase se enumeran en la siguiente tabla: Tabla 3. TÉCNICAS Y HERRAMIENTAS PARA LA FASE DE ENUMERACIÓN ACTIVIDAD TÉCNICA HERRAMIENTAS Enumerar cuentas existentes Identificar directorios compartidos Identificar aplicaciones Establecer sesiones tipo NULL (Null sessions), dumps de usuarios Escaneo de compartidos por netbios, NFS Captura y análisis de banners DumpACL, Sid2user, onsiteadmin showmount, NAT, legion telnet, netcat, rpcinfo Fuente: Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red. Paz, Juan Pablo Quiñe. Tingo María, Peru : s.n., p.15 Identificación de vulnerabilidades: Tiene como objetivo encontrar las posibles vulnerabilidades que pueden afectar a un equipo y clasificarlas por su criticidad. Esta se puede realizar a través de diferentes herramientas diseñadas para este fin como lo son: o Nessus (Licenciada) [9] o OpenVas (Version libre de Nessus) [10] o Nexpose (Licenciada) o GFI LanGuard (Licenciada) [11] También es posible identificar vulnerabilidades a través de una evaluación de la configuración actual de los equipos y servicios, así como de los procesos de operación de la red [12]. A continuación se listan los tipos más comunes de vulnerabilidades que pueden ser identificadas con la evaluación manual: o Software defectuoso o Equipo configurado en forma inapropiada o Diseño deficiente de redes o Procesos defectuosos o incontrolados o Administración inadecuada o Falta de conocimiento o Falta de mantenimiento o Transmisiones de comunicaciones no protegidas Adicional a estas es posible identificar vulnerabilidades propias de la red de telefonía según la siguiente tabla [13]: Tabla 5. Vulnerabilidades de la telefonía IP VULNERABILDADES Ataques a los dispositivos Vulnerabilidades de la red subyacente. TECNICAS USADAS Enumeración y descubrimiento de vulnerabilidades Eavesdropping Man in the Midle utilizando Envenenamiento ARP para interceptar comunicaciones HERRAMIENTAS USADAS VoIPAudit Smap Sivus Sipsak Sipscan. Ettercap Cain & Abel Dsniff vomit (Voice over misconfigured Internet

7 VULNERABILDADES TECNICAS USADAS que usan el protocolo RTP HERRAMIENTAS USADAS telephones) propietarias o de dominio público [14]. Con dichas aplicaciones se puede determinar el tipo de información que circula por la red y el impacto que tiene sobre la misma detectando errores, congestión, etc. Existen diferentes herramientas disponibles para este fin: Interceptación Wireshark en redes Observer Inalámbricas mal ErPa configuradas En redes de telefonía IP esta técnica es usada Autenticación sipdump con el fin de: SIP, crackeo de sipcrack Escuchar las conversaciones de la red si se usa el contraseñas SIP protocolo RTP Desconexión de Teardown, sip- Capturar credenciales de extensiones usuarios kill, sip-proxykill Capturar credenciales de autenticación de las Ataques a nivel de aplicación. Accesos desautorizados y fraudes Redirección de llamadas Fuzzing o testeo funcional del protocolo, Phreaking sip-redirectrtp y rtpproxy Protos, Ohrwurm, Fuzzy Packet, Asteroid plataformas web de operación de los servicios de telefonía y de los teléfonos como tal. 2) Análisis de riesgos: El principal objetivo de los controles de seguridad es reducir los efectos de los riesgos de seguridad y vulnerabilidades a un nivel que pueda ser tolerado por la organización, para lo cual es importante determinar el impacto que un riesgo puede tener en ella y la probabilidad que este ocurra [15]. Existen diferentes metodologías para la gestión de riesgos, sin embargo en la fig. 1 se encuentran las etapas básicas para el análisis de riesgos. Figura 1. Etapas del análisis de riesgos Ataques de Spoofing DDoS o ataques de denegación Determinación del Entorno Actual Identificación de Amenazas denegación de distribuidos, CAIN Identificación de Vulnerabilidades servicio Fragmentación IP Envío de Determinación de Probabilidad resets TCP Análisis de Impacto Fuente: El Autor 1) Análisis de tráfico: Se basa normalmente en el uso de sondas (software) con interfaz Ethernet, las cuales capturan el tráfico a ser analizado y constituye la plataforma en la que se pueden ejecutar aplicaciones Fuente: SlideShare. Gestion del Riesgo. [En línea] [Citado el: 16 de Octubre de 2012.]

8 Los riesgos definidos con base en el análisis de vulnerabilidades deben ser valorados de acuerdo a la magnitud del impacto. Extremo: Requiere de acción inmediata. Alto: Requiere de la atención de la Dirección. Moderado: Requiere la asignación de responsabilidades a la Gerencia. Bajo: Requiere la administración de procedimientos de rutina. Esta valoración puede ser dada con base en la formula VR = V x P x I. En donde VR: Valor del Riesgo, V: Vulnerabilidad, P: Probabilidad, I: Impacto Cuando el VR es calculado utilizando el impacto en términos económicos, el VR es la pérdida económica probabilística. Diseño de políticas, procedimientos y controles En esta fase se deben definir los objetivos estratégicos de la seguridad por medio de políticas, procedimientos y controles. 1) Política de Seguridad: Las Políticas de Seguridad Informática deben considerar principalmente los siguientes elementos: Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Objetivos de la política y descripción clara de los elementos involucrados en su definición. Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización. Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política. Definición de violaciones y sanciones por no cumplir con las políticas. Responsabilidades de los usuarios con respecto a la información a la que tiene acceso. La especificación ISO contiene un compendio de controles básicos que se pueden tomar como base en el diseño de políticas. 2) Procedimientos: Especifican el proceso específico que se debe seguir en la gestión de los equipos y sistemas de información con el fin de dar cumplimiento a las políticas, cada política puede tener múltiples procedimientos. 3) Controles: Aseguran el cumplimiento de los procedimientos y establecen evidencias para lograr su propósito. El siguiente listado enumera en el primer nivel políticas, en el segundo nivel procedimientos y en el tercero controles que deben ser implementados o actualizados al implementar una red VoIP. POLITICA DE SEGURIDAD DE LA INFORMACION o Documento de la política Documento firmado y aprobado o Revisión de la política de seguridad Informes de desempeño de los procesos actuales, tendencias de amenazas, acciones correctivas y preventivas, evaluación de oportunidades de mejora ADMINISTRACION DE OPERACIONES Y COMUNICACIONES o Documentation de procedimientos operativos Documentación de procedimientos, revisado y aprobado o Control de cambios

9 Formato de control de cambios aprobado por los actores que requieran estar involucrados o Procedimientos para conexión de proveedores Formato de solicitud de conectividad, pruebas documentadas de cumplimiento de requisitos de seguridad PROTECCION CONTRA CODIGO MALICIOSO o Detección, prevención y recuperación en caso de fallas por código malicioso Informes de revisión y recuperación en caso de fallas o Procedimientos de uso adecuado y de sensibilización Evidencias de capacitaciones ADMINISTRACION DE LA SEGURIDAD DE LA RED o Procedimientos para aseguramiento de servidores, comunicación de red, teléfonos y equipos de usuario final. Documentación de cambios en configuración de red o Procedimientos de control de conectividad LAN WAN y VPN Documentación y revisión periódica de reglas en firewall o Protocolos de comunicación seguros Documentation análisis de tráfico MONITOREO o Registro de eventos de auditoria Formato de revision de logs o Monitoreo de uso de la infraestructura y sistemas de información de la red de voz Informes de disponibilidad o Protección de los eventos de información Documentation de tareas de Backup o Revision de logs de fallas Documentation de acciones correctivas o Sincronización de reloj Revision de sincronización POLITICA DE CONTROL DE ACCESO o Administración de accesos de usuario Formato de solicitud de acceso, desactivación de registro de usuarios, cambio de privilegios o Control de acceso a la red Formato de solicitud de permisos en firewall, informes de revisión de permisos o Control de acceso a servidores y equipos de red Formato de solicitud de acceso privilegiado a la infraestructura de la red de Voz o Control de acceso a aplicaciones e información Formato de acceso a aplicaciones o Administration de contraseñas Revisión periódica de implementación de procedimientos o Revision de accesos Informe aprobado de verificación de privilegios de acceso en servidores, equipos de red, aplicaciones y redes. ADMINISTRACION DE ACTIVOS DE LA INFORMACION o Clasificación de la Información o Responsabilidad de activos o Inventario de activos Informe de clasificación y revisión periódica de esta o Aceptación de uso de activos

10 Aprobación de la documentación según procedimiento BACKUP o Back-up de información Documentación aprobada del plan de backups REQUERIMIENTOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION E INFRAESTRUCTURA o Análisis de vulnerabilidades o Análisis de riesgos o Evaluación de configuraciones de seguridad de los equipos y aplicaciones Documentation de resultados revisada ADMINISTRACION DE INCIDENTES DE SEGURIDAD o Reporte de eventos de seguridad y debilidades del sistema Reporte revisado y aprobado o Tratamiento de eventos de seguridad y debilidades del sistema Documentación de plan de tratamiento aprobado Definición del plan de acción Define el plan de acción para dar solución a los riesgos identificados en el análisis de situación actual por medio de acciones rápidas, proyectos (objetivos, recursos y beneficios) y programas de seguridad los cuales deben especificar programas de conciencia, educación y entrenamiento. RECOMENDACIONES Y TRABAJO FUTURO Recomendaciones Las políticas de seguridad definen que prácticas son o no son aceptadas, sin embargo es muy importante un plan de capacitación y concientización de los empleados con el fin de darles a entender el concepto de seguridad, los riesgos existentes y el plan de mitigación, para que se involucren y comprendan el porqué es de gran importancia el cumplimiento de las políticas. La gestión de la seguridad es un proceso que debe estar en evolución y revisión ya que constantemente surgen nuevos riesgos, para esto es recomendado programar periódicamente análisis de vulnerabilidades y pruebas de intrusión con el fin de validar que las políticas cumplen con el requerimiento de seguridad de la compañía. Las actualizaciones de políticas también pueden estar sujetas a los cambios organizacionales relevantes, como lo son: aumento de personal, cambios en la infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios, regionalización de la empresa, cambio o diversificación del área de negocios, etc. Trabajo Futuro Con el fin de mantener esta documentación segura, actualizada y vigente en la compañía se propone la implementación de un sistema de gestión documental para la gestión de la seguridad. Un sistema de gestión documental es el conjunto de normas, técnicas y prácticas usadas para administrar el flujo de documentos de todo tipo en una organización, estos disponen de una tecnología idónea para el tratamiento de documentos científicos, culturales y técnicos. Las siguientes son características de los sistemas de gestión documental aplicadas al tratamiento de las políticas, procedimientos y controles de seguridad de la información:

11 1) Flujos de trabajo: Definen las reglas para la creación, actualización, aprobación y cumplimiento de políticas, procedimientos y controles de seguridad definidos. 2) Control de Versiones: Valida las actualizaciones a políticas, procedimientos y controles realizadas a través del tiempo. 3) Búsqueda y Recuperación de documentos 4) Integración con correo electrónico: Esto con el fin de: Generar alertas para el cumplimiento de los controles y procedimientos establecidos. Realizar campañas de concientización a través de mensajes de correo. 5) Firmas digitales: Con el fin de incluir aprobaciones por medio de estas en los flujos de trabajo. 6) Tableros de control: Es un conjunto de indicadores, que permiten hacer un seguimiento periódico para poder tener un mayor conocimiento de lo que se está supervisando. La idea es traducir la estrategia de seguridad planteada en términos de mediciones, con el fin de controlar el cumplimiento de los objetivos de la seguridad. Las ventajas de la implementación de un sistema de gestión documental para la gestión de las políticas, procedimientos y controles de la seguridad de la información incluyen: Confidencialidad, se garantiza que solo los usuarios autorizados tengan acceso a esta documentación por medio del manejo de roles por usuario. Disponibilidad: Es posible realizar tareas periódicas de respaldo de información lo cual asegura la disponibilidad de la información en caso de fallas de almacenamiento. Adicional a esto la documentación estará disponible para todos los usuarios que la requieran según sus roles Integridad: Es posible obtener el historial de acceso, copias y modificaciones realizadas. Según las restricciones de acceso y modificación según los roles solo usuarios autorizados pueden editar los documentos. Algunos de los sistemas de gestión documental de libre distribución disponibles son: Alfresco [16] KnowledgeTree [17] OpenKM (Online) [18] Nuxeo [19] ez Publish Open Source [20] jlibrary (Online) [21] CONCLUSIONES Los controles de seguridad de la información deben ser considerados en la etapa de diseño como una especificación de requerimientos de todos los sistemas y proyectos de infraestructura. Si esto no se hace desde la etapa de diseño, la solución puede resultar en costos adicionales y en soluciones menos eficaces o en el peor de los casos en la imposibilidad de lograr una seguridad adecuada para este. Ningún conjunto de controles lograra una seguridad total de la información o los sistemas ya que las acciones que se toman para la mitigación de riesgos genera nuevos riesgos con diferente impacto, por lo cual se deben implementar medidas de gestión adicionales para monitorear, evaluar y mejorar la eficiencia y la eficacia de las políticas, procedimientos y controles de seguridad.

12 BIBLIOGRAFÍA [1] R. G. Gil, "Seguridad en VoIP: Ataques, Amenazas y Riesgos.," Universidad de Valencia, Valencia, España. [2] W. Twiggs, "ComTest Technologies, Inc," [Online]. Available: [Accessed ]. [3] R. D. V. Ronald L. Krutz, "Chapter 1: Security Management Practices," in The CISSP Prep Guide: Gold Edition, Wiley Independent Thinkers, pp [4] Information Security Governance: Guidance for Boards of Directors and Executive Management, vol. 2º Ed, EEUU: Institute, IT Governance., [5] ISO/IEC, "Code of practice for information security management in Information technology - Security techniques," [6] Verisign, "Introducción a las pruebas de vulnerabilidad de red," [7] M. Rouse, "SearchMidmarketSecurity," Septiembre [Online]. Available: nition/network-scanning. [Accessed 12 Septiembre 2012]. [8] T. K. S. L. Ajay Gupta, "Internet Penetration," in Hack I.T - Security Through Penetration Testing, Addison- Wesley Professional., 2002, p [9] T. N. Security, [Online]. Available: [Accessed 11 noviembre 2012]. [10] OpenVAS, "OpenVAS Open Vulnerability Assessment System," [Online]. Available: [Accessed 11 noviembre 2012]. [11] G. Software, [Online]. Available: [Accessed 11 noviembre 2012]. [12] B. B. Jr., "Vulnerability Identification and Remediation Through Best Security Practices," SANS Institute, InfoSec Reading Room, p. 26, [13] M. C. David Endler, "Hacking VoIP Exposed - Voice over IP security and solutions," [Online]. Available: [Accessed 15 Septiembre 2012]. [14] K. R. J.F. Kurose, Computer Networking: A Top-Down Approach 5th edition, [15] T. R. Peltier, "Information Security Risk Analysis. s.l.," CRC Press, [16] I. Alfresco Software, "Alfresco Software Oficial Page," [Online]. Available: [Accessed 11 noviembre 2012]. [17] I. KnowledgeTree, [Online]. Available: [Accessed 11 noviembre 2012]. [18] OpenKM, [Online]. Available: [Accessed 11 noviembre 2012]. [19] "NUXEO Content Management Platform for Business Aplications," [Online]. Available: [Accessed 11 noviembre 2012]. [20] e. S. AS, [Online]. Available: [Accessed 11 noviembre 2012]. [21] SourceForge, [Online]. Available: [Accessed

13 11 noviembre 2012]. [22] ISO/IEC, "Code of practice for information security management," in Information technology - Security techniques, 2005.

14 IMPLEMENTATION OF THE NEW NOSQL APPROACH FOR ITS APPLICATIONS Authors: Ana Milena Barragán-Charry, Andrea Forero-Sanabria, David Valdez-Jimenez Klaus Banse, Luis Felipe Herrera-Quintero Abstract In the world, the cities must confront challenges the transportation area, for this reason, currently there exist new technological approaches that used advanced techniques for supporting a several solutions in this sector, such as transportation planning, due to the amount of information that it manages. This paper is based in an implementation of the new NoSQL approach for ITS applications, because is necessary to support information organization and management in process to mobility. The case study described is focused in automatically generate the O/D Matrix, useful for planning of route. Keywords: Transportation planning, Databases, NoSQL Intelligent Transportation System, OD Matrix, ITS. INTRODUCTION Nowadays, cities around the world face traffic problems, high growth rates of population, and insecurity, among others. For that reason many organizations and governments invest a great part of its budget to find solutions that allows mitigate problems related to the transport. ITS (Intelligent Transports Systems) is variety of tools such as traffic engineering, software, hardware and communications technologies that can be applied as an integral solution for development in terms of transport and traffic control, [14] the idea integrates information, infrastructure, and technology to have a positive impact in society improving their social, economic and environmental aspects. ITS gathers the lasts generation technologies and sciences with a specific mission, to promote the mobility, efficiency, safety, and security in transport. For that reason ITS seeks for different solutions and applications to implement and upgrade the traffic and transport aspects in a region. The necessity of all the urban centers to improve these aspects forces them to collect all the characteristics and information about their users, transports, and infrastructure producing vast amounts of data. [1] Thanks to ITS have been able to improve the collection and management of the information. For that reason, it exists a Standardization ISO in the field of urban and rural surface transportation named TC 204 that is organized by a technical committee; this norm regulates the information of the systems and infrastructure of transport including the communication and control systems in the intelligent transport systems (ITS) field. [15] Also the WG 3 that belongs to the TC 204 specifies the use of different

15 geographical applications and databases for the exchange of traffic information between different systems. Many countries assimilate both regulations and it is important to make reference in order to work in the matter. In this age where the information occupies a preponderant place in the world, ITS seeks different tools to facilitate the control and management of data to create different applications that help with the mobility and performance such as parking management systems, freight intelligent systems, advanced traveler information, public transport, commercial transport, fleet management systems, and so many others. [17] For each of these specific ITS applications are defined certain requirements in terms of level of detail and format of the data, so it is essential to find the best data management system, for example: planning applications commonly require historical data over extended sections of roadway and periods of time. Design and operational applications commonly require detailed data for shorter sections and roadway and small intervals of time [16]. Within this classification we may define the sort of database more appropriate to organize the information, elections, which could not be done before since for the last 40, maybe 50 years, relational databases have ruled the data world, but the last decades the use of NoSQL has increased thanks to an exponential growing of information. This paper analyzes the use of NOSQL databases for ITS applications. The aim of this study resides in the efficiency that NoSQL databases can show in different ITS applications versus the SQL database, mainly comparing their capacity to provide the functionality needed to store and archive the high amounts of data being collected on a continuous basis by the different ITS applications. This approach using the NoSQL databases would try to present a new alternative more efficient to manage big quantities of data generated by the ITS applications. This paper is organized by follows. In section II there is background of the NoSQL databases, a thorough overview and introduction to the NoSQL database movement, which appeared in the recent years to provide alternatives to the predominant relational database management systems. In section III we present the NoSQL approach, where we compare different motors NoSQL evaluating their characteristics and advantages. In Section IV we present our case study, after being decided the ITS application would decide the appropriate motor NoSQL. Finally in the lasts section we present the results and conclusions of the NoSQL approach databases for the ITS applications, in this case the generation of the matrix O/D. BACKGROUND Ideally, cities need business models that both exploit new revenue opportunities and price transport to support their transport objectives. While almost all cities see the use of intelligent transport systems as central to the delivery of their transport visions, many express concerns about their capability to implement them. [11]

16 The ITS allows create new services within advance technology, looking for way to improve the transport area, Currently ITS applications used different information system but all with relational model of SQL, however their data model was a wrong way, because the graphs transformation into tables was complex, and required the use of frameworks and complex algorithms. The exponential data increase in the web is a problem for SQL databases because big companies like Facebook, Amazon, Google, LinkedIn and Twitter manage tera and petabytes of data, massive reading and writing requests, also need availability 24 X 7 [5]. Another big problem that must be taken into account in SQL databases is the speed that offered at the moment to structure tables and queries, since the latter two heavily influence the performance of an application. If you have too many tables and relationships, will force the database to join the information that would lead him to slow down. Many open source projects have been built to implement the concepts of these NOSQL systems and were made available for public users. Some of these systems have started to achieve a lot of interest from the research and business community. [4] It is noteworthy that there are two big companies that have already implemented in their applications NoSQL approach, with which they have been able to store large amounts of information in a more organized way to give users a minimum response time. These two companies are Amazon with Dynamo [10] and Cassandra its open source clone, and Google with BigTable [8], the latter being is a distributed storage system for management information, that was has been the basis for other databases, as is the case of HBase. NoSQL is especially useful when an enterprise needs to access and analyze massive amounts of unstructured data or remotely stored on multiple virtual servers in the cloud. As mentioned above this new approach is easy to understand and use, but still has some disadvantage, such as not have much documentation and testing and few people have a broad knowledge of this topic and its database model. Should also be mentioned on the protection of information, usually there are design choices to address specific threats in this databases, but currently these precautions are minimal.[18] Each motor of NoSQL is designed to meet a specific challenge, the most important are redundancy, mapreduce analytics and metrics gathering, but security is not the goal. It is natural that this limitation will be addressed over time; In the future this approach may provide better features according to your use case. NoSQL Approach NoSQL Databases represent a recent evolution in application architecture of enterprises, the most important difference with SQL databases is in transaction process, the NoSQL databases are characterized by the BASE (Basically Available, Soft state and Eventually consistent), besides traditional model that uses ACID (Atomicy, Consistency, Isolation and Durability)

17 On the other hand, it is important that the bases NOSQL not provide big consistency guarantees as do the SQL with ACID model. However there are two un-structured databases that, although are not compatible with ACID, provide certain specific properties of this model. Some of these properties are: Atomicity, Consistency, Isolation, Durability and visibility. [7] Within the NoSQL approach exists a data model that is classified into four categories: Key Value Stores, Document Stores, Column Family Stores and Graph databases [5]. Each data model contains a representative series of databases motors, which will be mentioned below [4] [5] as follow: Key Value Store (Riak and Redis) Document Store (MongoDB and CouchDB) Column Family Stores (Hbase[12], Cassandra and,hypertable Graph Databases (Neo4J and GraphDB ) All databases motors have Concurrency Control, replication, partitioning and query possibilities, allowing choose with this the better motor that satisfies customer needs. In the previous categories, Column Family Stores, allow storage by columns where each one is a tuple that consisting of a column name, a value and a timestamp, facilitating the information management and getting answers faster. There are a great variety of motors in this category, but Cassandra and HBase are the most known and used databases in worldwide, these ones share the same license and programming language. In table 1 show compares the basic features, to select the one that is used in the case study. With the information collected from the table 1, it was concluded that the analyzed databases are very similarity, but Hbase showed a slightly higher response times, more documentation and is easier to use for reading and writing information. Table 1: Comparison databases Hbase and Cassandra Data Model Storage Model Data Access and APIs Query Types and Queryability Scaling Out and In Graphical Monitoring/ Admin Console HBASE HBase stores data in a predefined column family format. Data in HBase is sorted, sparse, and physically grouped by column family. The storage system id Hadoop Distributed File System (HDFS). Implementations generally use the native JVM-managed I/O file stream. Communicates primarily through code that runs on the JVM (Java, Jython, Groovy, etc.). Alternatively, HBase provides external protocols like a REST Has two query options: looking up values by getting/scanning through ordered keys, or by using Hadoop to perform MapReduce. Shards by way or regions, that automatically split and redistribute growing data. A crash on a region requires crash recovery. Has a few community supported graphical tools, and a commandline admin console. (Admin Console Tools, Eclipse Dev Plugin, HBase Manager, GUI Admin) Source: Authors During this research of the new NoSQL approach, tests were performed between Cassandra and HBase for their similarity; these tests consisted in make a sweep of insertions, and take the response times of both motors. The test results showed that Hbase presents less response time after inserting a 3 million dataset (View Figure 1). CASSANDRA Resembles column storage, and consists of Keyspaces, Column Families, and several other parameters. write path starts with a write to a commit log followed by a subsequent write to an in-memory structure called a Cassandra provides various access methods including a Thrift API, CQL (Cassandra Query Language) Keyspaces, Column Family Operations, CQL, Secondary Indexes, Hadoop Support Allows you to add new nodes dynamically with the exception of manually calculating a node s token. Datastax distributes the DataStax OpsCenter, a graphical user interface for monitoring and administering Cassandra clusters.

18 Figure 1. Inserts Hbase and Cassandra Source: Authors. Thanks to outcomes of testing and research, besides the analysis made about the information stored, its characteristics, especially because provides high availability and scalability, therefore has been chosen an Hbase NoSQL for this use case, which will be detailed later. CASE STUDY Focused on the large volume of data that society generates every day it is necessary use technology directed towards the services market in any field, specifically in areas as transportation where processes such as route planning, monitoring of roads and even parking providing data, which must be stored and analyzed The case of study has as goal of analyze and diagnosed the mobility in a massive transport system, it was focused on developing an ITS to allow the construction of O/D matrix through the signals received by two sensors [1]. This approach started using sensors to measure the transit in certain areas of the city of Bogota, it was a good attempt to measure the mobility and generate the O/D matrix but the use of relational database (SQL) was not appropriated because of the limited storage capacity and time response. As Show in the figure 2, it has a stage to capture the information needed, all devices with Bluetooth or Wi-Fi, are detected by the sensor, these detected signals are sent to a web server, where the user can automatically generate the O/D matrix with the information stored in NoSQL database. The storage of the signals is by the MAC, which represents the unique identifier of each device and facilitates the filter of the device for that these are not repeated, and thus a better use of the NOSQL database. Figure 2. Scenario data capture Source: Authors. Taking a look in sensors we found that Bluetooth technology has a promising future in this market due to the good efficiency detecting devices that we use every day such as smartphones, laptops, tablets, hands free, GPS systems, even an important percent of vehicles. Other advantages of this kind of sensors are the good recognition they have, the low costs of installation and maintenance, in addition to

19 the low power consumption they need. These sensors emit a digital signal that consistently captures the signs of devices used by people or vehicles, the sensor sweeps between 10 and 15 seconds so it can capture the same MAC address of a device, therefore it is important to recognize the user type and implement a filtering system. Figure 3 shows the sensor to be used for testing, which comes from the Acyclic Company, which helps optimize operations by assigning when, how and where people move. Figure 3. Sensor of Acyclica Source: Authors. This sensor simplifies traffic analysis, also allows users to display the traffic across networks of a specific route. It is affordable and can be located anywhere in the city. Transformation SQL to NoSQL. The first step is consider the entity relationship model, proposed in previous undergraduate work [3] observing the different tables and relationships that were designed for the system (view figure 4) to analyze and design the new model, as mentioned is used column family storage in order to minimize the response time of the query to generate the OD matrix. Figure 4: SQL Data Model Source: Authors The transformation process was made including the same fields of the previous model, this process is known as denormalization, is used to improve performance, resulting in a new model as shown in Figure 5, for this case of study does not included nesting, otherwise are different tables, which contain the basic information to generate the matrix. Figure 5. NOSQL Data Model Source: Authors

20 The outcome from the processing of SQL to NoSQL, is a more robust model, which provides faster responses for scalable data. This model used redundancy of information, for to provide greater consistency and data security. The column families at their simplest are just a grouping element that set between the table and the column levels, and provides data locality for more efficient read operations. Column family databases are still extremely scalable. Generation of the O/D matrix The data collected from traffic is often used to define the O/D matrix, which are used for knowing the number of users transiting from a point to another, the zone pairs more frequently used and some other characteristics of the network studied. The matrix O/D is an important resource and one of the most used tools in ITS because it throws the actual demand in a network. Nowadays, this matrix is generated manually or is generate with problems for using SQL databases, for this reason this case seeks to include NOSQL databases instead of using the relational database for increasing the efficiency to generate the O/D matrix. For the generation of this matrix is necessary an algorithm that receive the route parameters, the date, start time and end time. This algorithm was realized in degree work "Generation of the matrix O/D from ITS system based on Bluetooth technology" of the Catholic University of Colombia, and will be implemented with an NOSQL database, which will store wefts captured by the sensor. The algorithm has two filters, one to find a travel route and the other to compare the duration of the trip with the average time trip on a given route, in order to delete records that exceed the last time [3]. The implementation of this new approach in the case study, can provide a good way to meet the current needs in the area of transportation worldwide, generating useful solutions with advanced technological. In response to various problems in the traditional model NoSQL approach emerged a movement seeking other options for specific cases as mentioned, were migrated to this approach looking for a solution that provides high-speed writing and reading. After selecting the storage category, HBase and define the model, the next step is make several changes related in principal subsystems, where exist a connection within relational database. These subsystems have several applications, such as scanning that is responsible for implementing different algorithms, and a web application to allow consultation of the matrix by different users To observe the runtime architecture of the system is present a deployment diagram in order to specify the hardware resources and software.

21 Figure 6. Deployment diagram Source: Authors Behind completion of all changes on the programs, various tests were performed, first in terms of filtering and storage of the information provided by the sensors and checking the operation successful, then it was used a web application that allows querying routes previously defined and the O/D matrix considering everything stored for a period of time. It is important to note that the filters used in the system are based on the analysis of the signal strength of the device captured and also the class or category, as these features allow you to debug useless information for the array. Furthermore methods were used own HBase, as HBaseAdmin used to perform management operations and communicate on the basis of HTable also useful for manipulating data and consultation on these. ANALYSIS AND RESULTS With all the tests conducted in this research was achieved observing that the changes made on the applications work correctly, also was verified that the program will perform its function and respond to the processes that are required for the case study. To complete the analysis, the time taken to complete the process in each of the programs were recorded, specifically in when insertions on the database, Figure 7 shows the time in seconds it takes the insertion of a certain amount of data Figure 7. A. Insertions vs. time in consulting B.Matrix o/d consultation times A B Source: Authors. Also, in the previous figure shows a graph of consultation time of information stored in the database, concerning the O/D matrix, where the responses time is fast, considering the amount of information.

22 Thus the speed, volume and variety characteristic of these non-relational databases can be very helpful in these problems today, for this specific case in the processing of this information obtained per hour in traffic in a city. As for the contributions of this research, it is important to mention managing unstructured databases for a real life situation, these help to solve many of the current problems. This work also allowed implement NOSQL approach with an analysis relevant concept on the subject and the creation of a nonrelational model. CONCLUSIONS This paper presented a new approach to database, known as NoSQL that consists of a series of nonrelational data stores that are implemented in different applications in the world, also currently are used by big companies like Facebook and twitter. To make transport management more effective, several cities across the world are incorporating ITS solutions for offer service like traffic prediction, analytics and decision support, traveler information, advisory services, ticketing and fare collection. This thanks at used Innovative tools such as roadside sensors and global positioning systems that help monitor and manage transport more effectively and integrating new approach as NoSQL generating optimal solutions. Likewise, this approach can support the transport sector for the generation of the O/D matrix, becoming a solution to the storage problem in traditional databases. Also relies on technologies such as Bluetooth and WIFI to innovate in the monitoring process of transport in a city, because its capacity, speed and variety of data exceeds the current failures in this area, all this with technology of ITS The future of these databases is to help in the management of large amounts of information obtained from the technologies for the welfare of citizens by providing quality in the sectors of society. ACKNOWLEDGEMENTS We acknowledge to Catholic University of Colombia, Trafficnow Company, Acyclica and ITS Colombia; for their contribution to implementation and experiments. REFERENCES [1]. Cañon-Lozano, Y., Melo-Castillo, A., Banse K., Herrera-Quintero, L., Automatic Generation of O/D matrix for Mass Transportation Systems using an ITS approach. Paper presented at the IEEE Colombian Intelligent Transportation Systems Symposium, COLOMBIA [2]. ITS Standardization Activities of ISO/TC204 (2011).Retrieved April 01, 2013, from, sa.wiki.paces.net/file/view/jsae+ TC204+Brochure(2011) [3]. Melo Angie, Cañom Yeimmy, Matrix generationo /DfromatechnologybasedITSbluetooth.bogota.2012, degree

23 workcatholic University ofcolombia. Faculty of Engineering. [4]. Sherif sakr, Anna liu, Daniel m. batista, and mohammad alomari. A survey of large scale data management approaches in cloud environments. IEEE communications surveys & tutorials, vol. 13, no. 3, third quarter 2011, pages [5]. Hecht Robin. Jablonski Stefan. NoSQL Evaluation A Use Case Oriented Survey International Conference on Cloud and Service Computing. University of Bayreuth. Germany. P.336 [6]. McGlothlin,James, Khan Latifur.Scalable Queries For Large Datasets Using Cloud Computing: A Case Study. The University of Texas at Dallas [7]. Apache Hbase. About this Document. Retrieved April 05, 2013, from, [8]. Chang, F, Dean, J., Ghemawat, S., Hsieh, W., Wallach, D., Burrows, M., Chandra, T., Fikes, A., & Gruber, R..Bigtable: A Distributed Storage System for Structured Data. Google, Inc. [9]. Acyclica, Retrieved April 5, 2013 from, [10]. G. DeCandia, et al., "Dynamo: amazon's highly available key-value store," in SOSP '07 Proceedings of twenty-first ACM SIGOPS, New York, USA, 2007, pp [11]. IBM Institute for Business Value. Intelligent transport how cities can improve mobility [12]. Konishetty, V., Kumar, A., Voruganti, K., Rao, P. Implementation and Evaluation of Scalable Data Structure over Hbase. Sri Sathya Sai Institute of Higher Learning, Prasanthi Nilayam, India [13]. IBM United Kingdom Limited. Delivering Intelligent Transport Systems. Driving integration and innovation. London [14]. M. Chowdhury, A. Sadek: Fundamentals of Intelligent Transportation Systems Planning- Arthec House Publishers - Boston, London, 2003 [15]. Shibata, Jun: ISO/TC204/WG3 (ITS Database Technology) Convener's Presentation to Joint CEN and ETSI Meeting (Cooperative Systems Standardization),- Berlin, May [16]. E. Brydia, M. Turner, L. Eisele: Development of an ITS Management System, -Charlotte, North Carolina, May [17]. L. F. Herrera, F. Maciá, D. Marcos,V. Gilart: Wireless Sensor Networks and Service-Oriented Architecture, as suitable approaches to be applied into ITS- Catholic University of Colombia, Bogota, Colombia. [18]. Lane, Adrian. A Response To NoSQL Security Concerns. February Retrieved April 11, 2013, from

24 ANÁLISIS Y DISEÑO DE UN SISTEMA DE INFORMACIÓN PARA PROYECTOS DE VIVIENDA DE INTERÉS SOCIAL Autores: Camilo Andrés Pestana-Cardeño, Luis Felipe Herrera-Quintero, Rolando Arturo-Cubillos Resumen Este artículo forma parte de la investigación La habitabilidad como variable de diseño de edificaciones orientadas a la sostenibilidad, donde se propone como ejemplo de aplicación, un sistema que permita diseñar y gestionar prototipos de vivienda que den respuestas integrales al problema de la vivienda social en Bogotá. La vivienda es considerada como una de las variables de mayor influencia para definir la calidad de vida de una población. Por esta razón, en Colombia la vivienda se convierte en un tema prioritario. En esta investigación, se presenta el análisis y diseño del SGIPVIS, que siguió enfoques de ingeniería de software según la metodología ágil Extreme Programming (XP). En el proceso de recolección de requerimientos, se implementó y usó un sistema para la gestión de requerimientos de usuario que sigue principios y buenas prácticas de la metodología XP. Luego, se realizó un análisis de lenguajes de programación para el diseño de sistemas de información en ámbitos Web. Como resultado de este análisis, se implementó un prototipo de software que relaciona criterios ambientales, sociales y económicos, con el objetivo de mejorar los diseños de vivienda de interés social, para que se ajusten a las necesidades de los usuarios. Palabras Clave: Arquitectura Sostenible, Diseño Sostenible, Ingeniería de Software, Sistema de Información, Vivienda de Interés Social. Abstract This paper is part of the investigation "Habitability as building design variable aimed at sustainability", where it is proposed as an application example, a system to designing and managing housing prototypes that give comprehensive answers to the problem of social housing in Bogotá. The dwelling is seen as one of the most influential variables to define quality of life of a population. For this reason, the dwelling becomes a priority in Colombia. In this article, we present the analysis and design of SGIPVIS, and we followed software engineering approaches as agile methodology Extreme Programming (XP). In the requirements gathering process was implemented and used a system for the management of user requirements that follows principles and best practices of the XP methodology. Then, we performed an analysis of programming languages for the design of information systems Web areas. As a result of this analysis, we implemented a software prototype that links environmental, social and economic factors, with the aim of improving the design of social housing, to meet the needs of users. Keywords: Sustainable Architecture, Sustainable Design, Software Engineering, Information Systems, Social Housing.

25 INTRODUCCIÓN Este artículo proviene de un trabajo realizado en la Facultad de Ingeniería y que está vinculado a la investigación La habitabilidad como variable de diseño de edificaciones orientadas a la sostenibilidad, desarrollada por el Centro de Investigaciones de la Facultad de Arquitectura (CIFAR) y la Facultad de Ingeniería de la Universidad Católica de Colombia. Cabe destacar que esta investigación tiene un componente de interdisciplinaridad, abordando temas de Arquitectura e Ingeniería de Sistemas, apoyándose en las los grupos de investigación Sostenibilidad, Medioambiente y Tecnología (SOMET) y al grupo Cultura, Espacio y Medioambiente Urbano (CEMA) de la Facultad de Arquitectura, al semillero de investigación Aplicaciones informáticas en arquitectura. Por la parte del programa de Ingeniería de Sistemas se involucra el Grupo de Investigación en Software Inteligente y Conversión Tecnológica (GISIC). El objetivo de este documento es exponer el proceso de diseño del sistema SGIPVIS, el cual dentro de la investigación mencionada anteriormente tenía como fin diseñar una aplicación informática que permitiera la evaluación y diseño de calidad habitacional en las edificaciones. Un buen ejemplo de aplicación de este tipo de aplicaciones en edificaciones es la vivienda. Para lograr dicho objetivo, se propuso ajustar y validar el modelo teórico denominado SGIPVIS, el cual fue propuesto en una investigación anterior denominada Diseño de Prototipos flexibles de vivienda de interés social *8+. Actualmente en Colombia, se está dando un crecimiento acelerado de la población, particularmente en la ciudad de Bogotá, y el sector de construcción ha aumentado considerablemente con relación a otros años [1]. No obstante, muchos habitantes de escasos recursos no pueden acceder a comprar una vivienda convencional [2]. Por esta razón, el gobierno colombiano ha impulsado proyectos de vivienda de interés social, con el objetivo de dar a personas de escasos recursos el acceso a vivienda propia. Sin embargo, a pesar del esfuerzo del gobierno por apoyar los proyectos de vivienda de interés social, se ha evidenciado que la oferta de vivienda social en Bogotá, no responde a las necesidades de las personas que los habitan [3]. Muchos de los proyectos de vivienda de interés social (VIS) en Colombia, particularmente en la ciudad de Bogotá, han sido dejados en manos del mercado, los cuales dan prioridad a la reducción de costos de producción, frente a la calidad habitacional [4]. En primer lugar, no se cumple con los espacios adecuados para que los usuarios de la vivienda social puedan vivir confortablemente [5]. En segundo lugar, en ocasiones no se tiene en cuenta factores climáticos como la temperatura y la humedad para realizar los diseños de la vivienda social, generando inconformidad en los usuarios que las habitan. Por último, la vivienda de interés social debe permitir transformaciones en el tiempo para adaptar la vivienda a las necesidades de sus usuarios [6]. Para realizar un diseño de VIS que atienda a las necesidades de sus usuarios, es necesario tener en

26 cuenta criterios ambientales como: humedad, temperatura, humedad relativa, humedad absoluta e índice de radiación solar; sociales: densidad poblacional y densidad de ocupación; y económicas como costos de materiales entre muchos otros indicadores. En el área de arquitectura, se utilizan herramientas informáticas para apoyar el diseño de viviendas. Muchos de esos diseños son desarrollados en herramientas de tipo CAD [7]. Actualmente, existe en el mercado herramientas de software CAD que ayudan a los ingenieros, arquitectos y diseñadores; a generar modelos con mayor precisión y mejor calidad. No obstante, este tipo de software no se especializa en la gestión de la información de proyectos VIS, ni incluyen la parametrización de variables tales como: temperatura, humedad e índice de ocupación, entre otras; las cuales sirven como criterio para el diseño de prototipos flexibles y sostenibles. Por esta razón, este proyecto presenta el diseño y análisis de un sistema de gestión de información para proyectos de vivienda de interés social, que relaciona criterios ambientales, sociales y económicos, permitiendo al diseñador de la VIS analizar estos criterios para realizar mejores prototipos que se ajusten a las necesidades de los usuarios. Por último, la estructura del artículo es la siguiente: la sección dos(ii) aborda los antecedentes y contextualización del tema propuesto, la sección tres (III) presenta la metodología utilizada para el análisis de los requerimientos del sistema y la selección del lenguaje de programación para la implementación del mismo, la sección cuatro (IV) presenta la arquitectura de software del sistema y su diseño detallado, la sección cinco (V) presenta la información relevante acerca del proceso de implementación del sistema, la sección (VI) presenta las pruebas realizadas del sistema SGIPVIS que se desarrolló, por último, la sección siete (VII) presenta las conclusiones y aportes. ANTECEDENTES La vivienda es considerada como una de las variables de mayor influencia para definir la calidad de vida de la población, junto con otros criterios como: las condiciones de salud, educación, nutrición y saneamiento básico [9]. Por esta razón, en Colombia la vivienda se convierte en un tema prioritario tanto para individuos como para el gobierno, dando como resultado que la vivienda esté estrechamente relacionada al desarrollo social, económico y político del país. Contextualización En la primera mitad del siglo XX en Colombia, el problema de la escasez de vivienda dio como resultado diferentes acciones administrativas y legislativas del gobierno para contrarrestar esta problemática. Sin embargo, a partir de la segunda mitad del siglo XX la escasez de vivienda se enfrentó al agravante de un crecimiento demográfico acelerado en el país [10]. Particularmente en Bogotá, en el contexto que ha venido creciendo la urbanización en la ciudad, se puede mencionar que, en el año de 1900 llegaba a 326 hectáreas, en el año 1938 a hectáreas, en el año 1958 a hectáreas y sigue aumentando en la actualidad.

27 A partir del año 1991, la construcción de vivienda social en Bogotá fue dejada en manos del mercado. No obstante, al modelo del mercado de la vivienda social, no le interesa la calidad de la vivienda [11], privilegiando los criterios de reducción de costos, que exigen áreas reducidas, lo que genera comprometer el hábitat de las personas. Por su parte, la Universidad Católica de Colombia, en el año 2010, presentó la investigación: Sistema de Gestión de Información de Proyectos de Vivienda Social (SGIPVIS). Como conclusión de esta investigación, se propuso la implementación de un sistema de gestión de información de proyectos de vivienda social (SGISVIS) para Bogotá. Por esta razón, La investigación La habitabilidad como variable de diseño de edificaciones orientadas a la sostenibilidad, retoma el modelo propuesto para ajustarlo y validarlo a partir de parámetros sociales, de bioclimática y principios de sostenibilidad, como se expone en este artículo. METODOLOGÍA El análisis y diseño del sistema SGIPVIS se realizó utilizando enfoques de ingeniería de software según los principios y buenas prácticas de la metodología ágil XP [12]. Sistema de Administración de Requerimientos y metodología XP En primer lugar, para el análisis de requerimientos se desarrolló y utilizó una herramienta de software para la administración de los requerimientos de software. Los usuarios del SGIPVIS, ingresaron sus requerimientos al software de administración de requerimientos al que podía acceder un navegador Web. Una vez ingresadas las historias de usuario al sistema, se procedió a realizar una entrevista con cada uno de los usuarios para aclarar dudas y llegar al detalle mínimo del requerimiento. Posteriormente, se procedió a cargar la especificación de los requerimientos funcionales pertenecientes a cada historia de usuario en el sistema. Finalmente, con el análisis de requerimientos se procedió a realizar el diseño del sistema. Metodología AHP Una vez que se realizó el análisis y diseño del sistema SGIPVIS, se procedió a realizar un análisis comparativo entre los lenguajes de programación Groovy, Python y Ruby para determinar el lenguaje más apropiado para implementar el sistema SGIPVIS. Para este análisis se utilizó la metodología de AHP [13]. ANÁLISIS Y DISEÑO DEL SGIPVIS En primer lugar, se presenta la arquitectura del sistema, especificando los subsistemas y el diagrama de componentes del SGIPVIS. Seguidamente, se presentan los modelos entidad-relación y el diagrama de clase. Arquitectura de Software del Sistema SGIPVIS Después de realizar el análisis de los requerimientos del sistema SGIPVIS se procedió a realizar su diseño. La arquitectura del sistema SGIPVIS es multi-capas (ver Figura 1) con el objetivo de separar la lógica de negocio de la lógica de diseño.

28 Figura 1. Ejemplo Arquitectura multicapas La arquitectura del sistema se dividió en tres subsistemas (ver Figura 2): el primero para controlar la seguridad del sistema en el acceso y la restricción de los contenidos del sistema. El segundo, para la lógica del negocio que contiene los requerimientos funcionales del subsistema. Por último, está el subsistema de reportes para exportar en diferentes formatos la información relevante y necesaria para los usuarios del sistema. Cada subsistema, estará distribuido en las tres capas mencionadas anteriormente. Figura 2. Arquitectura del sistema SGIPVIS Fuente: Los autores Como se muestra en la Figura 2, cada subsistema se divide entre la capa de interfaz, lógica y datos. Los tres subsistemas propuestos se definen de la siguiente manera: Subsistema de Seguridad Tiene como objetivo principal la creación de usuarios, roles, permisos o restricciones del sistema. Este componente, interactúa con los demás dado que permite el acceso al componente de Lógica y Reportes según los perfiles o roles por medio de la autenticación de un usuario. El subsistema de seguridad está compuesto por tres capas: la capa de interfaz provee el acceso de los usuarios a las funcionalidades del subsistema por medio de un navegador web, en la capa de lógica están las funcionalidades del sistema de seguridad y por último, en la capa de datos, se encuentran las entidades del sistema, junto con los componentes que contienen las funciones para la manipulación de datos de las entidades y el control de excepciones del mismo. Las tres capas mencionadas son transversales a las capas de los otros dos subsistemas. Sin embargo, en cada lógica del negocio se implementarán los procesos afines al subsistema. Subsistema de Lógica Contiene todos los requerimientos funcionales que se obtuvieron del análisis de requerimientos. Este subsistema, se encarga de recibir los parámetros que envían los usuarios por medio del navegador web, y luego procesa las funcionalidades del SGIPVIS. Subsistema de Reportes Tiene como objetivo presentar al usuario resultados de la información más relevante del sistema de gestión de información. Concretamente, este subsistema puede generar reportes en diferentes formatos de presentación que serán descargados por los usuarios.

29 Componentes del SGIPVIS De acuerdo a los subsistemas anteriormente mencionados, a continuación, se presenta un diagrama UML que representa los componentes del sistema y sus relaciones. Figura 3. Diagrama de Componentes del SGIPVIS Figura 4. Diagrama de Clases del subsistema de Seguridad Fuente: Los autores Como se mencionó anteriormente, después de diseñar el diagrama de clases se realizó el diseño del modelo relacional para los subsistemas de Seguridad y Lógica. A continuación, se muestran en las Figuras 6 y 7 Fuente: Los autores Diseño detallado del sistema de información Una vez definida la arquitectura del sistema, se definió el diseño detallado del sistema SGIPVIS. En primer lugar, se diseñó el diagrama de clases para los subsistemas de Seguridad y Lógica, luego se definió el modelo relacional para estos subsistemas. Se definieron los diagramas de clases para los subsistemas de Seguridad y Lógica (Ver Figuras 4 y 5) del SGIPVIS siguiendo la arquitectura propuesta con el patrón de diseño Modelo-Vista-Controlador (MVC). los diagramas UML del modelo relacional que representan las entidades del sistema que están en la capa de datos del SGIPVIS. Figura 5. Modelo relacional del subsistema de seguridad Fuente: Los autores

30 Figura 6. Modelo Relacional del Subsistema de Lógica Fuente: Los autores Figura 7. Diagrama de Clases del subsistema de Lógica Fuente: Los autores

31 IMPLEMENTACIÓN Figura 9. Pantalla Inicial del sistema SGIPVIS La implementación del SGIPVIS tuvo dos fases. En la primera fase, se desarrolló un sistema completo para los requerimientos del sistema, tal sistema, podía ser accedido por los usuarios haciendo uso de un navegador Web (ver Figura 9). En la segunda fase, se desarrolló el sistema SGIPVIS (ver Figura 10) donde se incluyeron los tres subsistemas que se plantearon en la arquitectura del sistema y las clases propuestas en las Figuras 5 y 6. Para la implementación de los dos sistemas que se desarrollaron, se analizaron diferentes lenguajes de programación usando la metodología AHP para la selección del lenguaje de programación más adecuado. Para ambos sistemas, se utilizó el lenguaje Groovy con el framework Grails para la implementación Web. Figura 8. Sistema de Gestión de Requerimientos para el sistema SGIPVIS Fuente: Los autores PRUEBAS Y RESULTADOS Uno de los elementos más importantes dentro del sistema SGIPVIS es la funcionalidad de simulación de proyectos para viviendas de interés social. Por esta razón, se realizaron pruebas para comprobar su funcionalidad. Además, otra herramienta que ofrece SGIPVIS para analizar el diseño de viviendas, son los reportes de análisis. Estos reportes, evalúan información relacionada con las viviendas y características de la población según la zona. A continuación, se presentan los resultados de las pruebas realizadas: Pruebas de Simulación de Flexibilidad Para comprobar la funcionalidad del simulador de flexibilidad, se realizó la prueba para un proyecto que tiene 20 viviendas, evaluado con un tiempo mínimo de simulación de 10 años y máximo de 25 años, para Fuente: Los autores un área inicial de 60 metros cuadrados. Los resultados obtenidos al final del tiempo de

32 transformación para cada vivienda simulada fueron los siguientes: Figura 10. Gráfica del Área para las viviendas simuladas Fuente: Los autores Al obtener los resultados de la simulación, se observaron datos que podrían acercarse a la realidad en cuanto al crecimiento que tiene la vivienda social en Bogotá con respecto a su área inicial, comprobando la funcionalidad del simulador. Prueba de los Reportes de Análisis En el sistema SGIPVIS, se consideró relevante el análisis de la información de viviendas según la zona, junto con las características de la población que reside en estas. Por lo tanto, al analizar características de las viviendas y de la población, se podrá realizar mejores diseños de vivienda social que atiendan a las necesidades de sus usuarios. En primer lugar se presentarán las pruebas realizadas con los reportes de análisis de vivienda, seguidamente, se presentarán las pruebas para los reportes de análisis de población. En los dos tipos de reportes se utilizaron datos de prueba que no corresponden a datos reales, dado que el fin de la prueba era evidenciar el funcionamiento de los reportes de análisis. Dentro de los reportes de análisis de vivienda, se presentan dos reportes que son: reporte de servicios públicos y reporte de tipo de vivienda. El objetivo principal de estos dos reportes es presentar información relevante acerca de la vivienda como tal. En el caso de los reportes de análisis de la población, el objetivo no es estudiar la vivienda en sí, sino dar criterios para analizar el tipo de población objetivo, en este caso, los usuarios de la vivienda de interés social. A continuación se presentan los resultados obtenidos para los reportes de análisis más importantes del sistema SGIPVIS: Figura 10. Reporte de Tipo de Vivienda Fuente: Los autores

33 Figura 11. Reporte de Conformación Familiar Fuente: Los autores CONCLUSIONES Y APORTES Como conclusión principal, se destaca el elemento de multidisciplinariedad del proyecto, puesto que esta investigación, es el primer trabajo de grado que se desarrolla en colaboración con los semilleros de investigación del programa de Ingeniería de Sistemas y la Facultad de Arquitectura en la Universidad Católica de Colombia. En el transcurso de la investigación se evidenció la ventaja de usar metodologías ágiles como XP, la cual contribuyó a reducir el tiempo de desarrollo frente a las metodologías tradicionales. En cuanto al proceso de análisis de los requerimientos, implementar una herramienta de software para la gestión de información de estos, facilitó enormemente el proceso de recolección de requerimientos. Como consecuencia de lo anterior, se atendieron debidamente los pasos de ingeniería de software, como lo fue el análisis de los requerimientos del sistema de información y su posterior diseño e implementación. Además, se realizó un análisis de lenguajes de programación de vanguardia para el desarrollo de sistemas de información en ámbitos Web, que podrían ser usadas en el sistema SGIPVIS comparando las fortalezas y debilidades de cada lenguaje. Finalmente, el sistema SGIPVIS que se diseñó, provee características únicas en el campo del diseño de vivienda social en Bogotá, ajustando parámetros específicos de diseño para la construcción de prototipos flexibles y sostenibles que tengan en cuenta las necesidades de los usuarios de las viviendas de interés social. Tales características no las poseen las herramientas de tipo CAD, que son actualmente las más utilizadas para el diseño de estas viviendas. REFERENCIAS [1] DANE, Licencias de Construcción. Consultado el 16 de Mayo de 2013, desde, php?option=com_content&view=article&id=86 &Itemid=57 [2] BID, Un espacio para el desarrollo. Consultado el 7 de Abril de 2013, desde, temas/vivienda/vivienda,1177.html

34 [3] CUBILLOS, Rolando. Bogotá: Sistema de gestión de información de proyectos de vivienda social (SGIPVIS), Consultado el 20 de Febrero de 2013, desde, redalyc. org/articulo.oa?id= [4] Bogotá: Sistema de gestión de información de proyectos de vivienda social (SGIPVIS), Consultado el 20 de Febrero de 2013, desde, redalyc. org/articulo.oa?id= [5] TARCHÓPULOS SIERRA, Doris Y CEBALLOS RAMOS, Olga Lucia. Calidad de la vivienda dirigida a los sectores de bajos ingresos en Bogotá. Editorial Pontificia Universidad Javeriana: Bogotá, 2003, p.126 ISBN: [6] CUBILLOS, Rolando. Bogotá: Vivienda Social y Flexibilidad en Bogotá Por qué los habitantes transforman el hábitat de los conjuntos residenciales?, Consultado el 8 de Abril de 2013, desde, bitacora/article/viewfile/18717/19614 [7] SUTHERLAND, Ivand Edward. Sketchpad: A Man-Machine Graphical Communications System. Tesis Doctoral. Massachusetts: Massachusetts Institute of Technology, p. 3. [8] Bogotá: Sistema de gestión de información de proyectos de vivienda social (SGIPVIS), Consultado el 20 de Febrero de 2013, desde, redalyc. org/articulo.oa?id= [9] QUIMBAY, Patricia. Programas de vivienda popular en Bogotá ( ): El caso de la caja de la vivienda popular. Tesis Magister. Universidad Nacional de Colombia p. 9. [10] Programas de vivienda popular en Bogotá ( ): El caso de la caja de la vivienda popular. Tesis Magister. Universidad Nacional de Colombia p. 9. [11] Calidad de la vivienda dirigida a los sectores de bajos ingresos en Bogotá. Editorial Pontificia Universidad Javeriana: Bogotá, 2003, p.126 ISBN: [12] FOJTIK Rostislav. Extreme Programming in development of specific software. Procedia Computer Science, Science Direct. [13] PUNNIYAMOORTY, Murugesan. A combined application of structural equation modeling (SEM) and analytic hierarchy process (AHP) in supplier selection.

35 UNIFICACIÓN DE LAS COMUCACIONES PARA LOS CALL CENTER DE MOVISTAR UTILIZANDO SOFTPHONE Autor: Juan Camilo Urbina Guerrero Resumen Recientemente la empresa Colombia Telecomunicaciones y Movistar se han fusionado por la que sus servicios deben unificarse adecuadamente. En este sentido, este artículo se presenta la solución tecnológica para la unificación de los call center, con miras a la mejora de la atención al cliente. Es de resaltar que este artículo ha sido generado por el trabajo realizado en la empresa movistar modalidad práctica empresarial bajo los lineamientos de la materia Trabajo de grado de la Universidad Católica de Colombia. De acuerdo con el plan estratégico de la compañía se está trabajando en procesos de unificación a tal punto que Movistar cuenta con una plataforma suministrada por la empresa Genesys para tener mejor control de sus procesos y servicios, no obstante esta plataforma no es completa por que se requiere implementar software paralelo que se apoye en esta para dar apoyo al área de gestión al cliente de la compañía. Por todo lo anterior, se basó la unificación de los call center en los softphone que funcionan por VoIP, para mejorar la gestión de atención al cliente basado en los lineamientos de Movistar. Palabras clave: voz sobre IP (VOIP), Call Center, Calidad de Servicio (QoS), Softphone, SIP,H.323, telefonía por Internet, MGCP. INTRODUCCIÓN Las Comunicaciones Unificadas (UC, por sus siglas en inglés) pueden definirse genéricamente como una plataforma de aplicaciones que mejoran la productividad individual, grupal y organizacional permitiendo y facilitando la administración y el control integrado de diversos canales de comunicación, redes, sistemas y aplicaciones de negocios. [1] Dentro de las Comunicaciones Unificadas se resalta la voz sobre protocolo IP (VoIP), protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI. [2] A su vez un gran número de factores están involucrados en la toma de una llamada de VoIP de alta calidad. Estos factores incluyen el códec de voz, paquetización, pérdida de paquetes, retardo, variación de retardo, y la arquitectura de red para proporcionar Calidad de Servicio (QoS). [3] En este momento, la compañía Movistar se encuentra en un proceso de unificación de procesos debido a la unión de las empresas Colombia Telecomunicaciones (Coltel) y Movistar, con el fin de aumentar su portafolio de servicios; lo que tiene como consecuencia la unificación de los call center s de la

36 empresa, basada en la implantación de softphone en estos. Este artículo está organizado de la siguiente manera: Estado del Arte Propuesta Solución Acoplamiento Resultados Conclusiones Referencias ESTADO DEL ARTE De acuerdo con lo que se ha descrito muchos protocolos se han sido desarrollo, pero específicamente para transmitir voz por internet, ha sido desarrollado uno bastante conocido, Protocolo SIP, de hecho es un protocolo de señalización definido por el InternetEngineering Task Force o IETF que permite el establecimiento, la liberación y la modificación de sesiones multimedia (RFC3261) [4]. PROTOCOLO SIP Este es un protocolo desarrollado por el grupo de trabajo MMUSIC del IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajería instantánea, juegos en línea y realidad virtual. [5] Lo que ha permitido a muchas compañías el desarrollado de gran cantidad de productos para poderse comunicar, varios ejemplos de este escenario los tienen Messenger, Skype, entre otras, todas estas soluciones han permitido alcanzar la comunicación entre un receptor y un origen. Para el funcionamiento de este protocolo es necesario entender el protocolo IP, el cual transporta información sobre Internet. PROTOCOLO IP El protocolo IP es sobre el cual se transporta la información sobre Internet. En consecuencia este protocolo permite comunicar computadores de todo el mundo a través de las líneas telefónicas. Esta tecnología digitaliza la voz y la comprime en paquetes de datos que se reconvierten de nuevo en voz en el punto de destino, utilizando otros protocolos de transporte. Los protocolos de transporte son los responsables de transportar en tiempo real la voz digitalizada y paquetizada sobre redes IP. Dado que se trata de un servicio de tiempo real, el nivel de transporte no puede ser TCP (las retransmisiones en los servicios orientados a conexión son incompatibles con los requisitos de los servicios interactivos de tiempo real como la voz). Como en UDP el transporte se realiza sin garantías, -modo best effort-, se requieren mecanismos que permitan la detección de paquetes perdidos y/o desordenados así como que faciliten la gestión del almacenamiento (buffer) en el receptor. [5] Para cubrir estos requisitos se desarrolló el protocolo Realtime Transport Protocol (RTP) definido en la RFC Sus principales características son: [6] Transporte datos en tiempo real, nivel aplicación Unidireccional, sin garantías (marcado de paquetes o reserva de recursos) Incorpora números de secuencia (para la detección de paquetes perdidos y

37 desordenados) y marcas temporales (time stamp) para la gestión del buffer de recepción. Como complemento a estos protocolos se deben utilizar unos codeds que permiten mejorar la calidad de la señal. Figura 1 Codeds CODEDS Códec es la abreviatura de codificador-decodificador. Describe una especificación desarrollada en software, hardware o una combinación de ambos, capaz de transformar un archivo con un flujo de datos (stream) o una señal. Los códec pueden codificar el flujo o la señal (a menudo para la transmisión, el almacenaje o el cifrado) y recuperarlo o descifrarlo del mismo modo para la reproducción o la manipulación en un formato más apropiado para estas operaciones. Los códec son usados a menudo en videoconferencias y emisiones de medios de comunicación. La mayor parte de códec provoca pérdidas de información para conseguir un tamaño lo más pequeño posible del archivo destino. Hay también códec sin pérdidas (lósales), pero en la mayor parte de aplicaciones prácticas, para un aumento casi imperceptible de la calidad no merece la pena un aumento considerable del tamaño de los datos. La excepción es si los datos sufrirán otros tratamientos en el futuro. En este caso, una codificación repetida con pérdidas a la larga dañaría demasiado la calidad. [7] Fuente: Coded (2012). Consultado 26 de Agosto, 2012 de Y todo lo anterior ha permitido la creación de un nuevo sector que es el de telefonía IP que se concentra en transmitir la voz utilizando internet. TELEFONÍA IP La Telefonía IP es un nuevo sistema de comunicación que permite convertir la voz en datos, para ser transmitida a través de Internet, debido a que la voz es una señal analógica y los datos son señales digitales. La Telefonía IP surge como una alternativa a la telefonía tradicional, brindando nuevos servicios al cliente y beneficios económicos y tecnológicos con características especiales como: Interoperatividad con las redes telefónicas actuales, Calidad de Servicio Garantizada (QoS) a través de una red de alta velocidad (por retardo y eco en la voz) y Servicios de Valor Agregado (videoconferencia). Por todo lo que ha sido descrito en este apartado, en este trabajo se abordara la unificación de los call center utilizando protocolo SIP para el despliegue de softphone en los call center y a

38 continuación se presenta la propuesta solución en la compañía Movistar. PROPUESTA SOLUCIÓN Actualmente la compañía Movistar tiene desplegados call center de la siguiente manera, Sede Morato (Ave. Suba, Calle 116, Bloque K), Capital Tower (Calle 100, Cr 7a), En los aliados Atento, (Bogotá, Barranquilla), Digitex, (Bogotá, Manizales), Interactivo (Bogotá), Contact Solutions (Bogotá), Emergia (Manizales, Bogotá), estos call center muchos usan están teléfonos físicos para atender sus llamadas (Véase Figura 1), lo que no benéfica tener una gestión adecuado de la atención de los cliente. En este trabajo apoyo la propuesta de la empresa que es la unificación de sus call center utilizando los softphone. Para el desarrollo de esta solución, la empresa realizo un estudio sobre las tecnologías a desplegar en el caso de VoIP, lo que llevo a adquirir parte de esta solución a la empresa Genesys, sin embargo esta tiene algunas falencias, debido a que no es completa y no tiene integrado el softphone. Figura 2 Teléfono Físico El modelo propuesto que estará implementado para la solución (véase figura 2), cuenta con la integración de plataformas con las que ya contaba movistar. Cliente Movistar PTSN Genesys Reporting (4 Servers) Genesys Multimedia (3 Servers) STP MGW Oracle DBMS (2 Servers / Cluster) Figura 3. Modelo Arquitectura Core MSC MGCP Genesys Framework (3 Servers) GAD (2 Servers) PGW Primario SS7 ITP PGW Backup SIPServer_CC (2 Servers - Cluster) Genesys Outbound (4 Servers) ITP SS7 MGW Citrix Farm CCF Eureka Softphone (X Servers) Stream Managers (3 Servers) GVP WAS (4 Servers) MSC SCL / SCL Backup (Cluster) STP GVP SIPServer / Provisioning (2 Servers - Cluster) GVP IPCS (5 Servers) Calle 100 GVP I-Server (2 Servers) GVP ASR/TTS (3 Servers) ETalk ETalk DBMS Web (1 Server) (1 Server) ETalk Observe (7 Servers) Fuente: El autor ETalk Reporting Celta Atento/ Interactivo/ Digitex/ Chapinero Agentes SIP Server La arquitectura de red que se utilizara para el desarrollo en cuanto a conexiones con los call center (véase figura 3), muestra los medios de transmisión y los canales de comunicación necesarios para que la solución de unificación de comunicaciones funcione correctamente. Fuente: Técnicas Profesionales oipavay1608.htm

39 Figura 4.Arquictectura Call Center Configuración de la Extensión La configuración de la extensión es un proceso que se sebe hacer de manera cautelosa debido a que es aquí donde se realiza configuración en cuanto a permisos y conexión de la extensión que van a tener los equipos de los agentes y los softphone, (véase Figura 4). Figura 5 Componentes de Configuración de las extensiones Fuente: El autor Para la implementación del softphone fue necesario realizar la configuración de los componentes que este iba a utilizar, en los siguientes apartados se explican algunos componentes que utiliza la solución softphone. Configuración del Agent Login El Agent Login es el código de acceso que tienen los agentes de call center para ingresar a la plataforma de call center y hacer uso del softhone, (Véase Tabla 1) los campos que necesita son un número de seis dígitos que es el agent login y el person que es el mismo número de agente. Tabla 1 Agent Login Agent_Login Person Seis Dígitos(6) Seis Dígitos(6) XXXXXX XXXXXX Fuente: El Autor. Fuente: El Autor. Configuración Nombre de PC El último componente que se asocia a la extensión es el Nombre Físico que tiene cada computador de los aliados, debido a que solo una extensión puede ir asociada a un único nombre de equipo para evitar que dos agentes contesten o tengan ocupada una misma extensión. Un ejemplo de cómo es que se tiene el inventario de las extensiones configuradas para tener un mejor control sobre ellas se muestra en la Tabla 4, por cada aliado se tiene una hoja de cálculo en Excel donde se lleva una actualización cada vez que hay cambios.

40 Tabla 2. Inventario de extensiones N- PISO N- IP NOMBRE PC CAMPAÑA SEGMENTO EXT_G PTO ENESYS ROJO BOGASCR1E053 MASTER RESIDENCIAL ROJO BOGASCR1E054 MASTER RESIDENCIAL Call Naranja 1 Call Naranja BOGADCN1E093 TOP NEGOCIOS BOGADCN1E093 TOP NEGOCIOS Fuente: El Autor Adicional a todo este trabajo se realizó para la configuración se de las extensiones un video el cual muestra el paso a paso para la correcta configuración de la extensiones, este video hace parte lo utilizaran en el grupo de trabajo de la gerencia, para futuros trabajos y correctivos que se deban realizar. Complementado este trabajo de configuración se debe realizar un trabajo de conexión con los sistemas de grabaciones y reportes de la empresa. ACOPLAMIENTO El trabajo realizado de la configuración de las extensiones que van en los softphone se deben registrar en la sistemas de Etalk, los cuales sirven para almacenar todas las grabaciones de las llamadas. De igual manera se debe hacer un registro en el sistema de Reporting perteneciente a la plataforma de Genesys, lo que permite este sistema es tener un reporte de utilización de las licencias del softphone, entendiendo por licencias las extensiones o líneas instaladas en los softphone. Sistema Etalk El grabador es un sistema que recolecta y almacena las grabaciones de todas las llamadas recibidas por los clientes como las que se realizan al mismo, con el fin de cumplir con los lineamientos de la empresa y con lo que exige la Superintendencia de Industria y Comercio en cuanto a calidad de servicio, para dicha tarea Movistar cuenta con un sistema llamado QFinity, base del sistma Etalk, el cual permite realizar esta gestión. Para realizar la asociación de las extensiones con el sistema de grabador es necesario tener el inventario de todas las extensiones habilitadas y el segmento al cual corresponden, es decir si son de la parte fija o de la móvil, también se debe tener un inventario con el número de identificación de los agentes. Luego de tener los inventarios actualizados, se procede a la configuración en QFinity para que este almacene las grabaciones en los servidores de la compañía. Cabe aclarar que este procedimiento se realiza bajo la supervisión y acompañamiento del administrador de la plataforma, por cuestiones de control y seguridad. Las grabaciones que son almacenadas en los servidores del sistema Etalk de la compañía, son analizadas por el área de calidad; de igual manera los servidores son monitoreados diariamente para garantizar que las llamadas que están entrando o saliendo de los aliados de call center estén siendo grabadas. Sistema De Reporting El sistema de reporting se encarga de realizar el seguimiento de las extensiones sobre las cuales están siendo utilizadas y cuáles no, permitiendo a un área de la empresa que se encarga de pagar a los outsourcing el valor de las llamadas atendidas y realizadas, principalmente, este sistema arroja un resumen detallado de todas las extensiones que están siendo

41 operadas por los aliados de Movistar, para la atención del cliente. El sistema de reporting se debe actualizar cada vez que se realicen liberación o nuevas asignaciones de extensiones a los aliados, este procedimiento se realiza enviando la lista actualizada de las extensiones al administrador de la plataforma que es quien se encarga de gestionar este sistema y de tenerlo actualizado. En el siguiente apartado se presentan los resultados obtenidos de la implementación Revista Ingeniería de Sistemas. Febrero-Junio, 2013 Tabla 2 Capacidad Servidores Etalk 3 Etalk 4 Etalk 5 Etalk 6 Etalk 7 # Extenciones Configuradas Fuente: El Autor. RESULTADOS Dentro de los resultados se presenta el monitoreo de los servidores que almacenan las grabaciones. Monitoreo Grabaciones El monitoreo de las grabaciones se realiza para registrar y verificar a todas las extensiones que se están usando para la atención al cliente en los call center, se encuentren grabando las llamadas para temas de calidad de servicio como también temas gubernamentales. El monitoreo realizado muestra gráficamente la cantidad de extensiones configuradas en cada servidor (véase tabla 3), el número de grabaciones en el monitoreo del día, el número de grabaciones en el monitoreo de la tarde y por ultimo un el porcentaje Grabado y no Grabado en todo el día (véase tabla 4). Tabla 3 Porcentaje de grabación - Noviembre 2, % 80% 60% 40% 20% 63% 37% 89% 88% 69% 73% 31% 27% 11% 12% 0% Etalk 3 Etalk 4 Etalk 5 Etalk 6 Etalk 7 Porcentaje Grabado Total Porcentaje sin grabar Total Fuente: El Autor. CONCLUSIONES Para el desarrollo de este trabajo fue necesario entender la necesidad, los beneficios y lo que requiere un proceso de unificación de procesos en los call center de Movistar. Con la unificación realizada se van mejorando los procesos internos de la compañía día a día, ya que permite ver y analizar de forma real la realidad de la operación con datos concretos, llamada por llamada y

42 así poder generar soluciones efectivas para brindar una mejor atención a los clientes. La realimentación consigue descubrir razones y causas del comportamiento o falla detectada. Debe prestarse atención a esas fallas y tomar medidas preventivas. De acuerdo al trabajo que se desarrolló se obtuvieron unos resultados bastante beneficiosos en la compañía de hecho la práctica empresarial ha permitido una continuidad en la compañía. [1] Unified communications solutions a practical business and technology approach isbn , nortel press. [2] Internet Protocol (2012). Consultado 26 de Agosto, 2012 de [3] Bur Goode, senior member, IEEE, voice over internet protocol (VoIP) proceedings of the IEEE, vol. 90, no. 9, September 2002 pp [4] SIP: Session Initiation Protocol(2012) Simon ZNATY, Jean-Louis DAUPHIN y Roland GELDWERTH EFORT [5] Session Initiation Protocol(2012). Colsultado 26 de Agosto, 2012 de ocol [6] Telefonía sobre IP (ToIP) (2012), Luís Merayo, Consultado 18 de Agosto,2012http://sociedadinformacion.fundacion.t elefonica.com/url- direct/pdfgenerator?tipocontenido=articulo&idcontenido= [7]Ecured, Coded (2012) REFERENCIAS

43 GENERACIÓN AUTOMÁTICA DE LA MATRIZ O/D PARA SISTEMAS DE TRANSPORTE PÚBLICO MASIVO UTILIZANDO UN ENFOQUE ITS AVANZADO Autores: Yeimmy M. Cañon-Lozano, Angie Melo-Castillo, Klaus Banse Resumen La movilidad es una área de gran relevancia en el ámbito del transporte y actualmente es un problema en gran cantidad de países; por tanto, este artículo se centra en exponer una nueva y novedosa propuesta basada en el despliegue de un sistema inteligente de transporte centrado en generar, de forma automática, la matriz origen-destino (O/D) empleando para esto, la tecnología Bluetooth. La propuesta permite mejorar los sistemas de movilidad y las operaciones de planeación y despliegue del transporte público. El sistema propuesto generará gran cantidad de beneficios dentro de los que se destacan: eliminación de errores humanos por generación manual de la matriz, disminución de tiempos de viaje, mejor planeación de rutas de transporte público, y disminución de tarifas, entre otras. Índice de Términos: Sistemas Inteligentes de Transporte, Matriz O/D, Movilidad, Transporte Público, Bluetooth Abstract Mobility is an important area in the transport and currently is a growing big problem in a several countries; therefore, this article focused in show a new proposal based in the development of Intelligent Transportation Systems (ITS) based on technology Bluetooth for Generation of Origin/destination (O/D) matrix in an automatic way. The proposal improves mobility systems and operations planning and deployment of public transport. The proposed system will generate many benefits such as: elimination of human error by manual generation of the matrix,, reduced travel times, better planning of public transport routes, and reduced rates because of such planning, among others. Keywords: Intelligent Transportation System, OD Matrix, Mobility, Public transport, Bluetooth INTRODUCCIÓN Desde tiempos históricos, el sector del transporte es fundamental para el desarrollo o atraso de cualquier sociedad. La mayoría de naciones invierten grandes cantidades de su presupuesto con el fin de mejorarlo. Las implicaciones sociales y económicas de este sector lo han llevado a tomar ventajas de las Tecnologías de la Información y Comunicaciones (TICs) con el fin de mejorar los procesos en: seguridad vial, eficiencia y eficacia en las operaciones del transporte, entre otros. Por ello y gracias a la incorporación de las TIC al transporte en los años 90s, los Sistemas Inteligentes de transporte (ITS) surgieron como un área de despliegue general para apoyar contundentemente los sistemas de transporte [1]. Actualmente los ITS se despliegan sobre diversas áreas, una de las más críticas es el transporte público, fundamental en el desplazamiento de habitantes en cualquier área conurbana. El transporte

44 público siempre ha sido objeto de estudio en los ITS, por ello, se precisan nuevas formas de aplicación de TICs en este ámbito para mejorar la accesibilidad, eficiencia y eficacia del mismo. Si se toman de base los pronósticos realizados por el banco mundial, para el año 2050 la población aumentará a 9000 millones de personas y de estas, el mayor crecimiento se dará en las pequeñas ciudades [2], por tanto, el transporte público es y seguirá siendo esencial y determinante para el movimiento de habitantes del país. Tan importante es el transporte público en los países, que sus gobernantes toman decisiones de despliegue de soluciones de sistemas de transporte masivo tales como: buses articulados, colectivos, metro, o incluso tranvías. No obstante, al desplegar tales soluciones debe considerarse el flujo vehicular, por tanto, una de las formas de controlar tal flujo es la elaboración de la matriz de viaje origen destino. Tal matriz ofrece información valiosa sobre el número de usuarios con similares características de viaje, quienes se mueven en zonas pares de la red de transporte. Uno de los parámetros más relevantes que tiene en cuenta la matriz O/D es el período de referencia, insumo que sirve para la planificación de transporte y para resolver problemas de tráfico. Actualmente, la generación de la matriz O/D se realiza manualmente, lo anterior significa que, para su elaboración se precisa desplegar personas a lo largo de la infraestructura para que, de forma manual, tomen los datos relativos a tiempos de viaje y con esto, puedan construirla. Este artículo se centra en abordar la generación automática de la matriz O/D para los sistemas de Transporte Público Masivo a partir de un enfoque ITS avanzado, específicamente se expondrá cómo, mediante tecnologías avanzadas basadas en Bluetooth, es posible llegar a estimar tal matriz. Por lo anterior, la novedad de este artículo radica en que extrayendo las señales Bluetooth de las tecnologías móviles que lleva el usuario en su viaje por la red de transporte, es posible determinar la matriz O/D del mismo, resaltando eso sí, que se precisa tener al menos dos puntos ubicados en zonas diferentes de la ciudad para la toma de datos. El resto del artículo está organizado como sigue: la sección dos (II) aborda la contextualización del tema propuesto, la sección tres (III) centra la propuesta de un ITS para la generación automática de la matriz O/D a partir de la tecnología Bluetooth, la sección cuatro (IV) presenta algoritmos a emplearse para la generación de la matriz O/D, la sección cinco (V) presenta el caso de estudio realizado en dos estaciones del sistema Transmilenio y finalmente, la sección seis (VI) presenta las aplicaciones desarrolladas, la sesión siete (VII) presenta las conclusiones y trabajos futuros. CONTEXTUALIZACIÓN Como ha sido mencionado, el transporte público urbano es determinante en el desarrollo social y económico de cualquier país. Los problemas asociados a este tipo de transporte normalmente están centrados en la forma de despliegue y de atención al usuario, considerando la satisfacción del usuario como el insumo principal que determinará el comportamiento de la red de transporte.

45 En el mundo, la concentración de la población en los centros urbanos es muy alta, por ejemplo, desde un punto de vista global, en Latinoamérica es del 76% [3]. Tal hecho hace que la demanda de transporte público, en cualquier zona Latinoamericana, sea bastante alta. En algunos países Latinoamericanos, las autoridades de transporte público, al verse desbordadas por el hecho de no satisfacer la demanda requerida, recurren a los entes privados para que les ayuden a prestar este servicio. Ahora bien, abordando este tema desde una perspectiva científica-industrial, la matriz O/D apoya la solución de problemas de movilidad mediante el cálculo de tiempos de viajes, la planeación, asignación de viajes y rutas en sistemas de transporte masivo [4]. Actualmente, la matriz O/D se elabora mediante entrevistas en casas, en carretera y demás [5]. En los últimos años, la generación de la matriz O/D se ha vuelto fundamental, por ello, métodos de estimación de la misma son de gran relevancia algunos de ellos basados en conteos y otros, por su parte, en ODCBE [4]. En referencia a todo lo que ha sido mencionado, se precisa aclarar que países como: España, Francia, Italia, Chile, Noruega, etc.; han utilizado la tecnología Bluetooth como estándar global para intercambio de información inalámbrica [5], para la formación de la matriz O/D, que bajo este contexto es usada para determinar cómo se mueven los carros dentro de la ciudad. Sin embargo, la Tecnología Bluetooth, para el desarrollo de este artículo, será utilizada para determinar cómo se mueven los habitantes de una ciudad por la red de transporte. PROPUESTA Independiente de las soluciones que aborden los países para mejorar su movilidad, se precisan ITS que apoyen la generación automática de la matriz O/D. Actualmente, la generación de dicha matriz en los países Latinoamericanos es una solución aún inexplorada en el campo de transporte público, no obstante, existen soluciones basadas en tecnologías inalámbricas como Bluetooth que han comenzado a explorar este tema pero en otros ámbitos del transporte [6]. La propuesta central se basa en el despliegue de sensores que sean capaces de captar la señal Bluetooth de los terminales móviles para así, determinar el paso de las personas por dos puntos distintos de la ciudad y con ello, elaborar automáticamente la matriz O/D. El sistema propuesto (Figura 1.) debe tener un servidor central que reciba todos los datos obtenidos por los sensores, el sistema debe procesar la información recibida y utilizar algoritmos complejos para filtrado de tramas de datos enviados desde los sensores. La solución propuesta emplea un sistema basado en un esquema cliente/servidor y mediante su despliegue, las autoridades gubernamentales serán capaces de emplear la matriz O/D para planear adecuadamente las operaciones de transporte público e incluso regular sus tarifas. Los sensores que serán empleados para el despliegue del sistema han sido proporcionados por la compañía Trafficnow, y captan la señal Bluetooth de los dispositivos que estén alrededor. Particularizando, los sensores tienen una antena optimizada que capta una enorme cantidad de señales Bluetooth al mismo tiempo

46 (más de 50000) y obtiene en las tramas de datos que estos captan las direcciones MAC de los dispositivos. Figura 1 Escenario ITS para la generación automática de la matriz O/D Figura 2. Arquitectura del sistema Fuente: Los autores Fuente: Los autores No obstante, la información que entregan los sensores debe ser filtrada para identificar el tipo de dispositivo que se está reconociendo. Por ello se han diseñado cuatro subsistemas: el primero centrado en la captación de la señal y su filtrado, el segundo analiza la clase de dispositivo que posee el usuario, el tercero compara los dispositivos y arroja resultados sobre los fabricantes de los mismos, y el cuarto entrega resultados sobre la matriz O/D, esto último, siempre y cuando el dispositivo pase los sensores que hay desplegados en los dos puntos de la ciudad. En la siguiente figura se puede observar la arquitectura del sistema y sus respectivos subsistemas: ALGORITMOS Para este apartado y antes de abordar el tema de los algoritmos utilizados en el desarrollo de la propuesta, se precisa mencionar que la tecnología Bluetooth se rige por el estándar IEEE , opera en los 2.4 Ghz y hace parte de la banda libre ISM [7]. Asimismo, el estándar Bluetooth define en el término banda base a los DIACs (The General- and Device-Specific Inquiry Access Codes), que es el primer nivel de filtrado cuando se da la búsqueda de dispositivos y servicios Bluetooth, debido que permite conocer el tipo de dispositivo capturado y el servicio que soporta [8]. Se aclara que cada dispositivo que opera bajo el estándar Bluetooth incorpora en la cabecera un campo que determina la clase dispositivo o servicio Bluetooth. En esencia, los sensores utilizados entregan una trama, con distintos datos de los dispositivos capturados, uno de ellos es un número de 5 dígitos hexadecimales, es

47 decir 24 bits, que representa el Inquiry Access Codes, organizado de la siguiente forma: Figura 3. Distribución de bits para la clase de Dispositivo/Servicio (CoD) Fuente: Los autores La trama de se descompone de la siguiente forma: 1. Los últimos 11 bits están reservados para las Clases de Servicios bits reservados para las clases de dispositivos (CoD). a. De los 11 Bits, 6 Bits son para la Mayor Clase de Dispositivos y los 5 Bits restantes son para la menor clase de dispositivos. 3. Los primeros 2 bits para el tipo de formato que por defecto es 0. El primer campo contiene los bits 13 a 23 e identifica el servicio que soportan los dispositivos y actualmente se definen 7 categorías de esto [8]. El segundo campo identifica la naturaleza del dispositivo y consta de dos subcampos. El primer subcampo se compone de 6 bits (específicamente desde el bits 7 hasta el bit 2 del CoD) y sirve para identificar el tipo genérico de dispositivo [8]. El filtro para este campo es elegir las categorías de dispositivos que los usuarios frecuentemente utilizan en la red de transportes y que son aceptados para la generación de la matriz O/D. En este sentido, nuestro enfoque propone la construcción de una nueva forma para filtrar las tramas que envían los sensores con el fin de elaborar la matriz O/D. Por esta razón, hemos creado un nuevo algoritmo que toma en cuenta varios dispositivos que normalmente las personas pueden llevar consigo. De este modo, consideramos que los siguientes dispositivos son de uso frecuente: Computadores Teléfono Aparato de audio o Video Periférico Imagen Juguetes Cualquiera de los dispositivos listados anteriormente es capaz de soportar la tecnología Bluetooth. Es importante destacar que actualmente los trabajos de investigación realizados en esta área, únicamente se centran en el filtrado de los dispositivos que hay al interior de los automóviles y más que todo, en los dispositivos que funcionan como compuertas a teléfonos móviles como por ejemplo, los dispositivos de marca Parrot. Por ello, para afianzar nuestra propuesta, hemos involucrado muchos más dispositivos que los usuarios puedan portar en los sistemas de transporte público. Desde el punto de vista de ingeniería, hemos identificado las tramas asociadas a los dispositivos listados anteriormente y hemos diseñado algoritmos para abordar cada uno de ellos, todo esto, cumpliendo a cabalidad con los cuatro subsistemas mencionados en el apartado de propuesta del artículo.

48 Figura 4. Algoritmos de filtrado y hasta puede generar una disminución en las tarifas de transporte público. CASO DE ESTUDIO Actualmente, se están realizando las gestiones pertinentes para desplegar los sensores sobre el sistema de transporte masivo (Transmilenio) de la Ciudad de Bogotá, Colombia, para determinar la matriz O/D que generan los usuarios. Concretamente el sistema será desplegado sobre la estación Mazuren y la estación Av. Jiménez, que son importantes dentro del sistema Transmilenio (ver Figura 5); de hecho, la estación Av. Jiménez es crítica para el sistema, puesto que está ubicada en el centro de la ciudad, un sector bastante recurrido por los ciudadanos. Fuente: Los autores En este sentido, hemos diseñado un algoritmo que aportará muchísimo a la elaboración de la matriz O/D. El nuevo algoritmo en primer lugar, evalúa que el dispositivo sea capturado por los dos sensores; en segundo lugar, compara los dispositivos con la lista de dispositivos definida y en tercer lugar, rechaza el dispositivo donde el tiempo de viaje excede el tiempo promedio (véase Figura 4.) Todo lo anterior permite que la matriz O/D sea muy precisa, lo que genera nuevas formas para plantear la matriz O/D, mejor gestión en las operaciones de transporte

49 Figura 5. Zona B y Zona A del sistema Transmilenio Revista Ingeniería de Sistemas. Febrero-Junio, 2013 Fuente: Diagramas de rutas de Transmilenio En tales estaciones se ha realizado un análisis de la frecuencia de llegada de los buses, para las horas de alto tráfico de pasajeros (hora pico), es decir, de 8:00 a 9:00 y de 18:00 a 19:00; en este análisis se evaluaron dos casos de estudio (ver Figura 6), el caso A que corresponde a la ruta de viaje Mazuren-Av. Jiménez y el caso B que corresponde a la ruta de viaje Av. Jiménez-Mazuren. En el caso A, es de notar que solo existe una ruta directa hacia la estación de la Av. Jiménez, la ruta F1, que realiza 24 paradas y tarda 54 minutos con 59 segundos en su recorrido. Sin embargo, en el sistema existe una gran cantidad de rutas de apoyo que permiten llegar a la estación destino; para el caso de estudio se evaluó la ruta H13-J70, donde en la estación Mazuren se toma la ruta H13 hasta la estación calle 142 y allí se toma la ruta J70 hasta la estación Av. Jiménez; durante este trayecto se realizan 5 paradas, con una duración de 40 minutos con 59 segundos en su recorrido. Figura 6. Estaciones y rutas caso de estudio Fuente: Diagramas de rutas de Transmilenio Por otro lado, en el caso B ocurre una situación similar, solo existe una ruta directa y varias rutas alternativas hacia la estación Mazuren, la ruta B1, que es directa, realiza 24 paradas y tarda 54 minutos con 59 segundos en su recorrido; mientras la ruta alternativa B27-B13 realiza 8 paradas y tiene una duración de 44 minutos con 59 segundos; esta incluye tomar la ruta B27 desde la estación Av. Jiménez hasta la estación flores y allí tomar la ruta B13 hasta la estación destino.

50 De acuerdo al trabajo de campo realizado se obtuvieron los siguientes resultados con respecto a la frecuencia de llegada de los buses a las estaciones (Mazuren y Av. Jiménez), para los horarios de alto tráfico de pasajeros en las rutas elegidas. Los resultados evidencian, que en las dos estaciones evaluadas los tiempos de llegada de los buses no superan los 7 minutos, en el caso A (ver Figura 6.A.) las rutas con mayor frecuencia de llegada son la ruta F1 en la mañana y la ruta H13 en la noche, cada 2.83 minutos y 4,5 minutos respectivamente. En el caso B (ver Figura 6.B) la frecuencia de llegada es similar para todas las rutas evaluadas, no obstante la ruta B27 llega con mayor frecuencia (cada 5.17 minutos) en la mañana y en la noche la ruta B1 cada 4 minutos. El objetivo del caso de estudio fue observar la frecuencia de llegada de las rutas de Transmilenio en los horarios de alto tráfico de pasajeros, concretamente este estudio nos indica que la generación de la matriz O/D seria fiable, si desplegamos el sistema en la estación Mazuren y la estación Av. Jiménez. Se aclara que aún los sensores están por desplegarse sobre el sistema Transmilenio pero los algoritmos ya han sido diseñados e implementados por lo que en un trabajo futuro serán publicados los resultados de nuestra propuesta. Figura 7. A. Rutas de mayor frecuencia en la estación Mazuren Fuente: Los autores B. Rutas de mayor frecuencia en la estación Av. Jiménez Fuente: Los autores APLICACIONES Y RESULTADOS En este apartado se mencionaran los tres módulos desarrollados y sus respectivas aplicaciones. El primer módulo tiene como objetivo filtrar los

51 registros de dispositivos capturados por el sensor Bluetooth a través de dos filtros. El primer filtro recibe las tramas de datos, las descomprime, analiza el tipo de dispositivo encontrado en cada registro y verifica si este es aceptado en el sistema. El segundo filtro compara los dispositivos aceptados por el filtro anterior y elimina los registros repetidos para un rango de tiempo determinado. El segundo módulo, tiene como objetivo construir la matriz O/D para una fecha y un rango de horas específico. Permite al usuario consultar la matriz, a partir de 2 aplicaciones construidas: Una aplicación web (Véase figura 9) y una aplicación móvil (Véase figura 8). Figura 8. Aplicación móvil para la consulta de la Matriz O/D Figura 9. Aplicación Web usuario para la consulta de la Matriz O/D Fuente: Los autores En este módulo incorpora un web service compuesto por dos servicios, uno de autenticación y otro de construcción de la matriz O/D, estos servicios son consumidos por las aplicaciones desarrolladas. Se puede apreciar en la siguiente gráfica los tiempos de respuesta del servicio de construcción de la matriz O/D para un número determinado de clientes concurrentes, como era de esperarse el tiempo de respuesta aumenta proporcional al número de clientes. Figura 10. Tiempos De Respuesta Del Servicio De Construcción De La Matriz O/D. Fuente: Los autores Fuente: Los autores

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA Autor: de la Cierva Perreau de Pinninck, Leticia Director: Sonia García, Mario Tenés Entidad Colaboradora: VASS RESUMEN DEL PROYECTO Tras la realización

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

Tesis de Maestría titulada

Tesis de Maestría titulada Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

BOOK OF ABSTRACTS LIBRO DE RESÚMENES

BOOK OF ABSTRACTS LIBRO DE RESÚMENES BOOK OF ABSTRACTS LIBRO DE RESÚMENES 19 th International Congress on Project Management and Engineering XIX Congreso Internacional de Dirección e Ingeniería de Proyectos AEIPRO (Asociación Española de

Más detalles

JESÚS EDUARDO CORTÉS SÁNCHEZ

JESÚS EDUARDO CORTÉS SÁNCHEZ MÓDULOS ACTIVIDADES Y SERVICIOS DE BIENESTAR DEL SISTEMA DE INFORMACIÓN PARA LA DIVISIÓN DE BIENESTAR INSTITUCIONAL DE LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC JESÚS EDUARDO CORTÉS SÁNCHEZ

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México How did started the Safety Road Show? Airbus Helicopters and others manufacturers did invest since a long time in improving Aviation Safety. In

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN Autor: Barral Bello, Alfredo Director: Alcalde Lancharro, Eduardo Entidad Colaboradora: Media Value S.L. RESUMEN DEL PROYECTO El presente proyecto

Más detalles

iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain)

iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain) iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain) ! Introduction! Passage Retrieval Systems! IR-n system! IR-n system at iclef-2002! Conclusions and Future works ! Introduction!

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de:

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de: UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS Trabajo de grado para la obtención del título de: Magíster en Gerencia de Negocios PROPUESTA DE MEJORAMIENTO

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

Diseño ergonómico o diseño centrado en el usuario?

Diseño ergonómico o diseño centrado en el usuario? Diseño ergonómico o diseño centrado en el usuario? Mercado Colin, Lucila Maestra en Diseño Industrial Posgrado en Diseño Industrial, UNAM lucila_mercadocolin@yahoo.com.mx RESUMEN En los últimos años el

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL Autora: Laura Martín García Director: Alberto Ciudad Sánchez RESUMEN El objetivo de este proyecto es realizar el análisis, diseño y desarrollo

Más detalles

Distintas experiencias sobre la seguridad de las bases de datos

Distintas experiencias sobre la seguridad de las bases de datos Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería

UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería i UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería Desarrollo de un sistema de información tipo diccionario para ser implementado como servicio SMS Premium Trabajo de Titulación presentado en conformidad

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008

PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008 PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008 Problema 1 Marketing estimates that a new instrument for the analysis of soil samples will be very successful, moderately successful, or unsuccessful,

Más detalles

Matemáticas Muestra Cuadernillo de Examen

Matemáticas Muestra Cuadernillo de Examen Matemáticas Muestra Cuadernillo de Examen Papel-Lápiz Formato Estudiante Español Versión, Grados 3-5 Mathematics Sample Test Booklet Paper-Pencil Format Student Spanish Version, Grades 3 5 Este cuadernillo

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:

Más detalles

CAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes

CAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes CAPÍTULO 12 Las comunicaciones móviles en los edificios inteligentes Por: Angélica Reyes Muñoz Departamento Arquitectura de Computadores. Universidad Politécnica de Cataluña, España. Este trabajo presenta

Más detalles

Los nombres originales de los territorios, sitios y accidentes geograficos de Colombia (Spanish Edition)

Los nombres originales de los territorios, sitios y accidentes geograficos de Colombia (Spanish Edition) Los nombres originales de los territorios, sitios y accidentes geograficos de Colombia (Spanish Edition) Click here if your download doesn"t start automatically Los nombres originales de los territorios,

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs Current Policy Política Actual 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

From e-pedagogies to activity planners. How can it help a teacher?

From e-pedagogies to activity planners. How can it help a teacher? From e-pedagogies to activity planners. How can it help a teacher? Elena de Miguel, Covadonga López, Ana Fernández-Pampillón & Maria Matesanz Universidad Complutense de Madrid ABSTRACT Within the framework

Más detalles

Objetos Distribuidos - Componentes. Middleware

Objetos Distribuidos - Componentes. Middleware Objetos Distribuidos - Componentes Middleware Middleware Component Oriented Development Arquitecturas 3 Tier Middleware es el software que: conecta y comunica los componentes de una aplicacion distribuida

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

El Cliente y El Ingeniero de Software

El Cliente y El Ingeniero de Software El Cliente y El Ingeniero de Software Juan Sebastián López Restrepo Abstract. The continuing evolution of technologies have made the software technology used more and more increasing, this trend has created

Más detalles

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA ELABORAR LA POLITICA AMBIENTAL PDF File: Siguiendo

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Aplicación web para el modelado de redes eléctricas

Aplicación web para el modelado de redes eléctricas Aplicación web para el modelado de redes eléctricas Autores: Sergio Burgos González Carlos Mateo (Director) Tomás Gómez San Román (Director) Resumen: El proyecto consiste en el desarrollo de una aplicación

Más detalles

IT Power Camp 3: Project Management with Microsoft Project and PMI

IT Power Camp 3: Project Management with Microsoft Project and PMI IT Power Camp 3: Project Management with Microsoft Project and PMI Compuesto por: 1 Jornada Comercial: How to Sell Project Management Solutions with Microsoft and PMI Fecha: 10 de Junio, 2014 Duración:

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE REPROGRAFÍA Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

PLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS EMPRESAS (DISTRITO CAPITAL)

PLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS EMPRESAS (DISTRITO CAPITAL) UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE ADMINISTRACIÓN PLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Autor: Cobreros Herrera, Pablo. RESUMEN DEL PROYECTO

Autor: Cobreros Herrera, Pablo. RESUMEN DEL PROYECTO SISTEMA DE PRESUPUESTACIÓN Y REPORTING PARA LA EMPRESA Autor: Cobreros Herrera, Pablo. Director: Ferrer Hernández, José Manuel. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. RESUMEN DEL PROYECTO

Más detalles

FACILITADORES DE GESTIÓN DE LA CADENA DE SUMINISTRO. Lic. Inteligencia de Mercados

FACILITADORES DE GESTIÓN DE LA CADENA DE SUMINISTRO. Lic. Inteligencia de Mercados FACILITADORES DE GESTIÓN DE LA CADENA DE SUMINISTRO Lic. Inteligencia de Mercados Área Académica: Logística Nacional e Internacional Tema: Facilitadores de gestión de la cadena de suministro Profesor (a):

Más detalles

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers

Más detalles

ESTUDIO DE SOLUCIONES DE BUSINESS INTELLIGENCE

ESTUDIO DE SOLUCIONES DE BUSINESS INTELLIGENCE ESTUDIO DE SOLUCIONES DE BUSINESS INTELLIGENCE Autor: Jover Sanz-Pastor, Teresa. Director: Cesteros García, Francisco José. Entidad colaboradora: AVANSIS Integración. RESUMEN Hoy en día en todas las empresas

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles