Tabla de Contenido DEFINICIÓN DE POLÍTICAS, PROCEDIMIENTOS Y CONTROLES DE SEGURIDAD PARA UNA RED DE VOZ SOBRE IP... 3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tabla de Contenido DEFINICIÓN DE POLÍTICAS, PROCEDIMIENTOS Y CONTROLES DE SEGURIDAD PARA UNA RED DE VOZ SOBRE IP... 3"

Transcripción

1

2 Tabla de Contenido DEFINICIÓN DE POLÍTICAS, PROCEDIMIENTOS Y CONTROLES DE SEGURIDAD PARA UNA RED DE VOZ SOBRE IP... 3 IMPLEMENTATION OF THE NEW NoSQL APPROACH FOR ITS APPLICATIONS ANÁLISIS Y DISEÑO DE UN SISTEMA DE INFORMACIÓN PARA PROYECTOS DE VIVIENDA DE INTERÉS SOCIAL UNIFICACIÓN DE LAS COMUCACIONES PARA LOS CALL CENTER DE MOVISTAR UTILIZANDO SOFTPHONE GENERACIÓN AUTOMÁTICA DE LA MATRIZ O/D PARA SISTEMAS DE TRANSPORTE PÚBLICO MASIVO UTILIZANDO UN ENFOQUE ITS AVANZADO... 43

3 DEFINICIÓN DE POLÍTICAS, PROCEDIMIENTOS Y CONTROLES DE SEGURIDAD PARA UNA RED DE VOZ SOBRE IP Autor: Mónica Lorena Gómez Celis. Resumen La seguridad de la información pretende proteger la información y los sistemas informáticos ante las amenazas que comprometen la confidencialidad, integridad y disponibilidad de la información como activo esencial para una organización. Este articulo pretende dar a conocer los lineamientos básicos para el desarrollo de una estrategia de seguridad, la cual se logra identificando los requisitos de seguridad de la compañía mediante una evaluación de vulnerabilidades y valoración de riesgos de seguridad, los resultados de esta evaluación determinaran las acciones adecuadas para la mitigación de riesgos a un nivel aceptable y guiaran la implementación o actualización de políticas, procedimientos y controles. Las políticas de seguridad documentan los lineamientos establecidos para la gestión de la seguridad de la infraestructura y los sistemas de información de la compañía, estas deben especificar su objetivo, alcance y los actores que tienen responsabilidad. Adicional a esto cada política definida relaciona en un documento diferente los procedimientos a seguir para su cumplimiento y los controles asociados. Al implementar una red de telefonía IP se deben implementar o actualizar las políticas de seguridad teniendo en cuenta las amenazas de este tipo de redes, se debe hacer seguimiento periódico de las políticas implementadas con el fin de establecer si se requieren actualizaciones. Índice de Términos: política, riesgo, seguridad, telefonía IP, vulnerabilidad. INTRODUCCIÓN La telefonía sobre IP es una tecnología que permite transportar la voz (en tiempo real), previamente procesada, encapsulándola en paquetes para poder ser transportadas sobre redes de datos, por lo cual se apoya en todas las capas y protocolos ya existentes de esta red, por esta razón la telefonía IP hereda errores de las capas y protocolos ya existentes, algunas de las amenazas más importantes de VoIP son problemas clásicos de seguridad que afectan a las redes de datos. Adicional a estos existen también multitud de ataques específicos de VoIP. Cada día, se desarrollan nuevos métodos para vulnerar la seguridad de la información de las organizaciones, son múltiples los riesgos asociados a equipos, sistemas de información y comunicaciones que no cuentan con controles de seguridad. Es por ello la necesidad de una estrategia de seguridad basada en estándares y normas internacionales con el fin de mitigar los riesgos asociados a la infraestructura y aplicaciones informáticas. La gestión de la seguridad informática se logra a través del establecimiento de políticas, procedimientos y controles, los cuales son diseñados de acuerdo a los requerimientos de seguridad identificados a partir de la evaluación de la situación actual por medio del análisis de vulnerabilidades y valoración de riesgos.

4 Este artículo está organizado en cinco secciones, la primera sección corresponde a la introducción, la segunda sección plantea el marco teórico, la tercera expone la propuesta para el diseño de políticas de seguridad para redes VoIP, la cuarta presenta recomendaciones y sugiere el trabajo futuro y la quinta contiene las conclusiones del artículo. MARCO TEORICO Telefonía IP VoIP (Viche Over Internet Protocol), transporta la voz (en tiempo real) sobre redes de datos sin necesidad de disponer de una infraestructura telefónica convencional. Con lo que se consigue desarrollar una única red homogénea en la que se envía todo tipo de información ya sea voz, video o datos. [1] El proceso comienza con la señal análoga del teléfono que es digitalizada en señales PCM (pulse code modulación) por medio del codificador/decodificador de voz (códec). Las muestras PCM son pasadas al algoritmo de compresión, el cual comprime la voz y la fracciona en paquetes (Encapsulamiento) que pueden ser transmitidos para este caso a través de una red IP en conformidad con una de las especificaciones o protocolos para transmitir multimedia (voz, video, fax y datos) a través de la red, entre estos se encuentran: H.323 (ITU) MGCP (IETF) MEGACO (IETF) SIP (IETF). Estos protocolos usan a su vez otros protocolos para transmisión de voz como lo son UDP y RTP (Real Time Protocol). Para el control de la transmisión requiere del protocolo RTCP. En el otro extremo se realizan exactamente las mismas funciones en un orden inverso. La red IP debe asegurar entonces que la conversación en tiempo real sea transportada a través de los medios disponibles en una forma que produzca una calidad aceptable de la voz. [2] Seguridad de la Información Se define como un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza que pueda afectar la disponibilidad, confidencialidad e integridad de la información con el fin de asegurar continuidad del negocio, y minimizar el riesgo empresarial. [3] 1) Política de Seguridad: Una política de seguridad informática es un conjunto de reglas que definen la manera en que una organización maneja, administra, protege y asigna recursos para alcanzar un nivel de seguridad definido como objetivo. Las medidas de seguridad allí descritas permiten disminuir los riesgos, y con esto, permitir que el ciclo sea de mucho menor impacto para los activos, y por tanto, para la empresa. [4] Estas surgen como una herramienta organizacional para concientizar a los colaboradores de la organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la empresa crecer y mantenerse competitiva. 2) Procedimientos: Los procedimientos tienen como propósito proveer pasos detallados para implementar las políticas y los controles. 3) Controles: Los controles son los mecanismos que se utilizan para asegurar el cumplimiento de los procedimientos y políticas.

5 PROPUESTA PARA LA DEFINICION DE POLITICAS DE SEGURIDAD EN UNA RED VoIP La gestión de la seguridad se consigue mediante la aplicación de un conjunto adecuado de controles, incluidas políticas, procesos, controles, estructuras organizacionales y funciones de software y hardware. Estos controles deben ser establecidos, implementados, supervisados, revisados y mejorados cuando sea necesario, para asegurar que los objetivos específicos de seguridad y de negocio de la organización se cumplan. [5] El proceso de gestión de la seguridad de la información se puede estructurar con base en las siguientes fases: Identificación y análisis de la situación actual En esta fase se debe identificar, analizar y evaluar la situación actual de la seguridad de la información de la red VoIP de la compañía a partir de: 1) Análisis de Vulnerabilidades: Permite identificar fallas de seguridad de los sistemas que pueden estar potencialmente comprometidos en un ataque con el fin tomar las acciones correctivas y concientizar al personal responsable. [6] Las siguientes técnicas se deben seguir para efectuar el análisis de vulnerabilidades: Escaneo: Tiene como objetivo identificar los puertos en escucha y sistemas operativos que puedan tener los equipos a evaluar para así establecer los posibles puntos de entrada que podrían ser usados por un intruso. Las actividades, técnicas y herramientas que pueden ser usadas en esta fase se presentan en la siguiente tabla [7]: Tabla 1. Técnicas y herramientas para la fase de escaneo HERRAMIENTA ACTIVIDAD TÉCNICA S Determinar si el sistema se encuentra activo Envío de paquetes ICMP ping, fping, hping, nmap, icmpquery Determinar qué servicios se encuentran activos o en modo Escaneo de puertos TCP/UDP stobe, nmap, udp_scan, netcat escucha Detección Detectar el nmap, queso, pasivo y/o sistema operativo siphon activa Fuente: Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red. Paz, Juan Pablo Quiñe. Tingo María, Peru : s.n., p.15 Los puertos que se encuentran generalmente activos en una red de VoIP dependen del protocolo que use el servidor para su comunicación según la siguiente tabla: Tabla 2. Puertos usados por los protocolos de comunicación VoIP TIPO PROTOCOLO PUERTO PROTOCOLO SIP 5060 TCP Y UDP H UDP IAX 4569 UDP IAX UDP MGCP UDP Fuente: El Autor

6 Adicional a estos también se pueden encontrar los protocolos RTP y RTCP Enumeración: Tiene como objetivo identificar puntos débiles tales como directorios compartidos, cuentas por defecto, contraseñas débiles y establecer con que servicios y versiones cuenta el equipo evaluado para a partir de estas identificar posibles vulnerabilidades. [8] Las actividades, técnicas y herramientas que pueden ser usadas en esta fase se enumeran en la siguiente tabla: Tabla 3. TÉCNICAS Y HERRAMIENTAS PARA LA FASE DE ENUMERACIÓN ACTIVIDAD TÉCNICA HERRAMIENTAS Enumerar cuentas existentes Identificar directorios compartidos Identificar aplicaciones Establecer sesiones tipo NULL (Null sessions), dumps de usuarios Escaneo de compartidos por netbios, NFS Captura y análisis de banners DumpACL, Sid2user, onsiteadmin showmount, NAT, legion telnet, netcat, rpcinfo Fuente: Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red. Paz, Juan Pablo Quiñe. Tingo María, Peru : s.n., p.15 Identificación de vulnerabilidades: Tiene como objetivo encontrar las posibles vulnerabilidades que pueden afectar a un equipo y clasificarlas por su criticidad. Esta se puede realizar a través de diferentes herramientas diseñadas para este fin como lo son: o Nessus (Licenciada) [9] o OpenVas (Version libre de Nessus) [10] o Nexpose (Licenciada) o GFI LanGuard (Licenciada) [11] También es posible identificar vulnerabilidades a través de una evaluación de la configuración actual de los equipos y servicios, así como de los procesos de operación de la red [12]. A continuación se listan los tipos más comunes de vulnerabilidades que pueden ser identificadas con la evaluación manual: o Software defectuoso o Equipo configurado en forma inapropiada o Diseño deficiente de redes o Procesos defectuosos o incontrolados o Administración inadecuada o Falta de conocimiento o Falta de mantenimiento o Transmisiones de comunicaciones no protegidas Adicional a estas es posible identificar vulnerabilidades propias de la red de telefonía según la siguiente tabla [13]: Tabla 5. Vulnerabilidades de la telefonía IP VULNERABILDADES Ataques a los dispositivos Vulnerabilidades de la red subyacente. TECNICAS USADAS Enumeración y descubrimiento de vulnerabilidades Eavesdropping Man in the Midle utilizando Envenenamiento ARP para interceptar comunicaciones HERRAMIENTAS USADAS VoIPAudit Smap Sivus Sipsak Sipscan. Ettercap Cain & Abel Dsniff vomit (Voice over misconfigured Internet

7 VULNERABILDADES TECNICAS USADAS que usan el protocolo RTP HERRAMIENTAS USADAS telephones) propietarias o de dominio público [14]. Con dichas aplicaciones se puede determinar el tipo de información que circula por la red y el impacto que tiene sobre la misma detectando errores, congestión, etc. Existen diferentes herramientas disponibles para este fin: Interceptación Wireshark en redes Observer Inalámbricas mal ErPa configuradas En redes de telefonía IP esta técnica es usada Autenticación sipdump con el fin de: SIP, crackeo de sipcrack Escuchar las conversaciones de la red si se usa el contraseñas SIP protocolo RTP Desconexión de Teardown, sip- Capturar credenciales de extensiones usuarios kill, sip-proxykill Capturar credenciales de autenticación de las Ataques a nivel de aplicación. Accesos desautorizados y fraudes Redirección de llamadas Fuzzing o testeo funcional del protocolo, Phreaking sip-redirectrtp y rtpproxy Protos, Ohrwurm, Fuzzy Packet, Asteroid plataformas web de operación de los servicios de telefonía y de los teléfonos como tal. 2) Análisis de riesgos: El principal objetivo de los controles de seguridad es reducir los efectos de los riesgos de seguridad y vulnerabilidades a un nivel que pueda ser tolerado por la organización, para lo cual es importante determinar el impacto que un riesgo puede tener en ella y la probabilidad que este ocurra [15]. Existen diferentes metodologías para la gestión de riesgos, sin embargo en la fig. 1 se encuentran las etapas básicas para el análisis de riesgos. Figura 1. Etapas del análisis de riesgos Ataques de Spoofing DDoS o ataques de denegación Determinación del Entorno Actual Identificación de Amenazas denegación de distribuidos, CAIN Identificación de Vulnerabilidades servicio Fragmentación IP Envío de Determinación de Probabilidad resets TCP Análisis de Impacto Fuente: El Autor 1) Análisis de tráfico: Se basa normalmente en el uso de sondas (software) con interfaz Ethernet, las cuales capturan el tráfico a ser analizado y constituye la plataforma en la que se pueden ejecutar aplicaciones Fuente: SlideShare. Gestion del Riesgo. [En línea] [Citado el: 16 de Octubre de 2012.]

8 Los riesgos definidos con base en el análisis de vulnerabilidades deben ser valorados de acuerdo a la magnitud del impacto. Extremo: Requiere de acción inmediata. Alto: Requiere de la atención de la Dirección. Moderado: Requiere la asignación de responsabilidades a la Gerencia. Bajo: Requiere la administración de procedimientos de rutina. Esta valoración puede ser dada con base en la formula VR = V x P x I. En donde VR: Valor del Riesgo, V: Vulnerabilidad, P: Probabilidad, I: Impacto Cuando el VR es calculado utilizando el impacto en términos económicos, el VR es la pérdida económica probabilística. Diseño de políticas, procedimientos y controles En esta fase se deben definir los objetivos estratégicos de la seguridad por medio de políticas, procedimientos y controles. 1) Política de Seguridad: Las Políticas de Seguridad Informática deben considerar principalmente los siguientes elementos: Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Objetivos de la política y descripción clara de los elementos involucrados en su definición. Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización. Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política. Definición de violaciones y sanciones por no cumplir con las políticas. Responsabilidades de los usuarios con respecto a la información a la que tiene acceso. La especificación ISO contiene un compendio de controles básicos que se pueden tomar como base en el diseño de políticas. 2) Procedimientos: Especifican el proceso específico que se debe seguir en la gestión de los equipos y sistemas de información con el fin de dar cumplimiento a las políticas, cada política puede tener múltiples procedimientos. 3) Controles: Aseguran el cumplimiento de los procedimientos y establecen evidencias para lograr su propósito. El siguiente listado enumera en el primer nivel políticas, en el segundo nivel procedimientos y en el tercero controles que deben ser implementados o actualizados al implementar una red VoIP. POLITICA DE SEGURIDAD DE LA INFORMACION o Documento de la política Documento firmado y aprobado o Revisión de la política de seguridad Informes de desempeño de los procesos actuales, tendencias de amenazas, acciones correctivas y preventivas, evaluación de oportunidades de mejora ADMINISTRACION DE OPERACIONES Y COMUNICACIONES o Documentation de procedimientos operativos Documentación de procedimientos, revisado y aprobado o Control de cambios

9 Formato de control de cambios aprobado por los actores que requieran estar involucrados o Procedimientos para conexión de proveedores Formato de solicitud de conectividad, pruebas documentadas de cumplimiento de requisitos de seguridad PROTECCION CONTRA CODIGO MALICIOSO o Detección, prevención y recuperación en caso de fallas por código malicioso Informes de revisión y recuperación en caso de fallas o Procedimientos de uso adecuado y de sensibilización Evidencias de capacitaciones ADMINISTRACION DE LA SEGURIDAD DE LA RED o Procedimientos para aseguramiento de servidores, comunicación de red, teléfonos y equipos de usuario final. Documentación de cambios en configuración de red o Procedimientos de control de conectividad LAN WAN y VPN Documentación y revisión periódica de reglas en firewall o Protocolos de comunicación seguros Documentation análisis de tráfico MONITOREO o Registro de eventos de auditoria Formato de revision de logs o Monitoreo de uso de la infraestructura y sistemas de información de la red de voz Informes de disponibilidad o Protección de los eventos de información Documentation de tareas de Backup o Revision de logs de fallas Documentation de acciones correctivas o Sincronización de reloj Revision de sincronización POLITICA DE CONTROL DE ACCESO o Administración de accesos de usuario Formato de solicitud de acceso, desactivación de registro de usuarios, cambio de privilegios o Control de acceso a la red Formato de solicitud de permisos en firewall, informes de revisión de permisos o Control de acceso a servidores y equipos de red Formato de solicitud de acceso privilegiado a la infraestructura de la red de Voz o Control de acceso a aplicaciones e información Formato de acceso a aplicaciones o Administration de contraseñas Revisión periódica de implementación de procedimientos o Revision de accesos Informe aprobado de verificación de privilegios de acceso en servidores, equipos de red, aplicaciones y redes. ADMINISTRACION DE ACTIVOS DE LA INFORMACION o Clasificación de la Información o Responsabilidad de activos o Inventario de activos Informe de clasificación y revisión periódica de esta o Aceptación de uso de activos

10 Aprobación de la documentación según procedimiento BACKUP o Back-up de información Documentación aprobada del plan de backups REQUERIMIENTOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION E INFRAESTRUCTURA o Análisis de vulnerabilidades o Análisis de riesgos o Evaluación de configuraciones de seguridad de los equipos y aplicaciones Documentation de resultados revisada ADMINISTRACION DE INCIDENTES DE SEGURIDAD o Reporte de eventos de seguridad y debilidades del sistema Reporte revisado y aprobado o Tratamiento de eventos de seguridad y debilidades del sistema Documentación de plan de tratamiento aprobado Definición del plan de acción Define el plan de acción para dar solución a los riesgos identificados en el análisis de situación actual por medio de acciones rápidas, proyectos (objetivos, recursos y beneficios) y programas de seguridad los cuales deben especificar programas de conciencia, educación y entrenamiento. RECOMENDACIONES Y TRABAJO FUTURO Recomendaciones Las políticas de seguridad definen que prácticas son o no son aceptadas, sin embargo es muy importante un plan de capacitación y concientización de los empleados con el fin de darles a entender el concepto de seguridad, los riesgos existentes y el plan de mitigación, para que se involucren y comprendan el porqué es de gran importancia el cumplimiento de las políticas. La gestión de la seguridad es un proceso que debe estar en evolución y revisión ya que constantemente surgen nuevos riesgos, para esto es recomendado programar periódicamente análisis de vulnerabilidades y pruebas de intrusión con el fin de validar que las políticas cumplen con el requerimiento de seguridad de la compañía. Las actualizaciones de políticas también pueden estar sujetas a los cambios organizacionales relevantes, como lo son: aumento de personal, cambios en la infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios, regionalización de la empresa, cambio o diversificación del área de negocios, etc. Trabajo Futuro Con el fin de mantener esta documentación segura, actualizada y vigente en la compañía se propone la implementación de un sistema de gestión documental para la gestión de la seguridad. Un sistema de gestión documental es el conjunto de normas, técnicas y prácticas usadas para administrar el flujo de documentos de todo tipo en una organización, estos disponen de una tecnología idónea para el tratamiento de documentos científicos, culturales y técnicos. Las siguientes son características de los sistemas de gestión documental aplicadas al tratamiento de las políticas, procedimientos y controles de seguridad de la información:

11 1) Flujos de trabajo: Definen las reglas para la creación, actualización, aprobación y cumplimiento de políticas, procedimientos y controles de seguridad definidos. 2) Control de Versiones: Valida las actualizaciones a políticas, procedimientos y controles realizadas a través del tiempo. 3) Búsqueda y Recuperación de documentos 4) Integración con correo electrónico: Esto con el fin de: Generar alertas para el cumplimiento de los controles y procedimientos establecidos. Realizar campañas de concientización a través de mensajes de correo. 5) Firmas digitales: Con el fin de incluir aprobaciones por medio de estas en los flujos de trabajo. 6) Tableros de control: Es un conjunto de indicadores, que permiten hacer un seguimiento periódico para poder tener un mayor conocimiento de lo que se está supervisando. La idea es traducir la estrategia de seguridad planteada en términos de mediciones, con el fin de controlar el cumplimiento de los objetivos de la seguridad. Las ventajas de la implementación de un sistema de gestión documental para la gestión de las políticas, procedimientos y controles de la seguridad de la información incluyen: Confidencialidad, se garantiza que solo los usuarios autorizados tengan acceso a esta documentación por medio del manejo de roles por usuario. Disponibilidad: Es posible realizar tareas periódicas de respaldo de información lo cual asegura la disponibilidad de la información en caso de fallas de almacenamiento. Adicional a esto la documentación estará disponible para todos los usuarios que la requieran según sus roles Integridad: Es posible obtener el historial de acceso, copias y modificaciones realizadas. Según las restricciones de acceso y modificación según los roles solo usuarios autorizados pueden editar los documentos. Algunos de los sistemas de gestión documental de libre distribución disponibles son: Alfresco [16] KnowledgeTree [17] OpenKM (Online) [18] Nuxeo [19] ez Publish Open Source [20] jlibrary (Online) [21] CONCLUSIONES Los controles de seguridad de la información deben ser considerados en la etapa de diseño como una especificación de requerimientos de todos los sistemas y proyectos de infraestructura. Si esto no se hace desde la etapa de diseño, la solución puede resultar en costos adicionales y en soluciones menos eficaces o en el peor de los casos en la imposibilidad de lograr una seguridad adecuada para este. Ningún conjunto de controles lograra una seguridad total de la información o los sistemas ya que las acciones que se toman para la mitigación de riesgos genera nuevos riesgos con diferente impacto, por lo cual se deben implementar medidas de gestión adicionales para monitorear, evaluar y mejorar la eficiencia y la eficacia de las políticas, procedimientos y controles de seguridad.

12 BIBLIOGRAFÍA [1] R. G. Gil, "Seguridad en VoIP: Ataques, Amenazas y Riesgos.," Universidad de Valencia, Valencia, España. [2] W. Twiggs, "ComTest Technologies, Inc," [Online]. Available: [Accessed ]. [3] R. D. V. Ronald L. Krutz, "Chapter 1: Security Management Practices," in The CISSP Prep Guide: Gold Edition, Wiley Independent Thinkers, pp [4] Information Security Governance: Guidance for Boards of Directors and Executive Management, vol. 2º Ed, EEUU: Institute, IT Governance., [5] ISO/IEC, "Code of practice for information security management in Information technology - Security techniques," [6] Verisign, "Introducción a las pruebas de vulnerabilidad de red," [7] M. Rouse, "SearchMidmarketSecurity," Septiembre [Online]. Available: nition/network-scanning. [Accessed 12 Septiembre 2012]. [8] T. K. S. L. Ajay Gupta, "Internet Penetration," in Hack I.T - Security Through Penetration Testing, Addison- Wesley Professional., 2002, p [9] T. N. Security, [Online]. Available: [Accessed 11 noviembre 2012]. [10] OpenVAS, "OpenVAS Open Vulnerability Assessment System," [Online]. Available: [Accessed 11 noviembre 2012]. [11] G. Software, [Online]. Available: [Accessed 11 noviembre 2012]. [12] B. B. Jr., "Vulnerability Identification and Remediation Through Best Security Practices," SANS Institute, InfoSec Reading Room, p. 26, [13] M. C. David Endler, "Hacking VoIP Exposed - Voice over IP security and solutions," [Online]. Available: [Accessed 15 Septiembre 2012]. [14] K. R. J.F. Kurose, Computer Networking: A Top-Down Approach 5th edition, [15] T. R. Peltier, "Information Security Risk Analysis. s.l.," CRC Press, [16] I. Alfresco Software, "Alfresco Software Oficial Page," [Online]. Available: [Accessed 11 noviembre 2012]. [17] I. KnowledgeTree, [Online]. Available: https://www.knowledgetree.com/. [Accessed 11 noviembre 2012]. [18] OpenKM, [Online]. Available: [Accessed 11 noviembre 2012]. [19] "NUXEO Content Management Platform for Business Aplications," [Online]. Available: [Accessed 11 noviembre 2012]. [20] e. S. AS, [Online]. Available: [Accessed 11 noviembre 2012]. [21] SourceForge, [Online]. Available: [Accessed

13 11 noviembre 2012]. [22] ISO/IEC, "Code of practice for information security management," in Information technology - Security techniques, 2005.

14 IMPLEMENTATION OF THE NEW NOSQL APPROACH FOR ITS APPLICATIONS Authors: Ana Milena Barragán-Charry, Andrea Forero-Sanabria, David Valdez-Jimenez Klaus Banse, Luis Felipe Herrera-Quintero Abstract In the world, the cities must confront challenges the transportation area, for this reason, currently there exist new technological approaches that used advanced techniques for supporting a several solutions in this sector, such as transportation planning, due to the amount of information that it manages. This paper is based in an implementation of the new NoSQL approach for ITS applications, because is necessary to support information organization and management in process to mobility. The case study described is focused in automatically generate the O/D Matrix, useful for planning of route. Keywords: Transportation planning, Databases, NoSQL Intelligent Transportation System, OD Matrix, ITS. INTRODUCTION Nowadays, cities around the world face traffic problems, high growth rates of population, and insecurity, among others. For that reason many organizations and governments invest a great part of its budget to find solutions that allows mitigate problems related to the transport. ITS (Intelligent Transports Systems) is variety of tools such as traffic engineering, software, hardware and communications technologies that can be applied as an integral solution for development in terms of transport and traffic control, [14] the idea integrates information, infrastructure, and technology to have a positive impact in society improving their social, economic and environmental aspects. ITS gathers the lasts generation technologies and sciences with a specific mission, to promote the mobility, efficiency, safety, and security in transport. For that reason ITS seeks for different solutions and applications to implement and upgrade the traffic and transport aspects in a region. The necessity of all the urban centers to improve these aspects forces them to collect all the characteristics and information about their users, transports, and infrastructure producing vast amounts of data. [1] Thanks to ITS have been able to improve the collection and management of the information. For that reason, it exists a Standardization ISO in the field of urban and rural surface transportation named TC 204 that is organized by a technical committee; this norm regulates the information of the systems and infrastructure of transport including the communication and control systems in the intelligent transport systems (ITS) field. [15] Also the WG 3 that belongs to the TC 204 specifies the use of different

15 geographical applications and databases for the exchange of traffic information between different systems. Many countries assimilate both regulations and it is important to make reference in order to work in the matter. In this age where the information occupies a preponderant place in the world, ITS seeks different tools to facilitate the control and management of data to create different applications that help with the mobility and performance such as parking management systems, freight intelligent systems, advanced traveler information, public transport, commercial transport, fleet management systems, and so many others. [17] For each of these specific ITS applications are defined certain requirements in terms of level of detail and format of the data, so it is essential to find the best data management system, for example: planning applications commonly require historical data over extended sections of roadway and periods of time. Design and operational applications commonly require detailed data for shorter sections and roadway and small intervals of time [16]. Within this classification we may define the sort of database more appropriate to organize the information, elections, which could not be done before since for the last 40, maybe 50 years, relational databases have ruled the data world, but the last decades the use of NoSQL has increased thanks to an exponential growing of information. This paper analyzes the use of NOSQL databases for ITS applications. The aim of this study resides in the efficiency that NoSQL databases can show in different ITS applications versus the SQL database, mainly comparing their capacity to provide the functionality needed to store and archive the high amounts of data being collected on a continuous basis by the different ITS applications. This approach using the NoSQL databases would try to present a new alternative more efficient to manage big quantities of data generated by the ITS applications. This paper is organized by follows. In section II there is background of the NoSQL databases, a thorough overview and introduction to the NoSQL database movement, which appeared in the recent years to provide alternatives to the predominant relational database management systems. In section III we present the NoSQL approach, where we compare different motors NoSQL evaluating their characteristics and advantages. In Section IV we present our case study, after being decided the ITS application would decide the appropriate motor NoSQL. Finally in the lasts section we present the results and conclusions of the NoSQL approach databases for the ITS applications, in this case the generation of the matrix O/D. BACKGROUND Ideally, cities need business models that both exploit new revenue opportunities and price transport to support their transport objectives. While almost all cities see the use of intelligent transport systems as central to the delivery of their transport visions, many express concerns about their capability to implement them. [11]

16 The ITS allows create new services within advance technology, looking for way to improve the transport area, Currently ITS applications used different information system but all with relational model of SQL, however their data model was a wrong way, because the graphs transformation into tables was complex, and required the use of frameworks and complex algorithms. The exponential data increase in the web is a problem for SQL databases because big companies like Facebook, Amazon, Google, LinkedIn and Twitter manage tera and petabytes of data, massive reading and writing requests, also need availability 24 X 7 [5]. Another big problem that must be taken into account in SQL databases is the speed that offered at the moment to structure tables and queries, since the latter two heavily influence the performance of an application. If you have too many tables and relationships, will force the database to join the information that would lead him to slow down. Many open source projects have been built to implement the concepts of these NOSQL systems and were made available for public users. Some of these systems have started to achieve a lot of interest from the research and business community. [4] It is noteworthy that there are two big companies that have already implemented in their applications NoSQL approach, with which they have been able to store large amounts of information in a more organized way to give users a minimum response time. These two companies are Amazon with Dynamo [10] and Cassandra its open source clone, and Google with BigTable [8], the latter being is a distributed storage system for management information, that was has been the basis for other databases, as is the case of HBase. NoSQL is especially useful when an enterprise needs to access and analyze massive amounts of unstructured data or remotely stored on multiple virtual servers in the cloud. As mentioned above this new approach is easy to understand and use, but still has some disadvantage, such as not have much documentation and testing and few people have a broad knowledge of this topic and its database model. Should also be mentioned on the protection of information, usually there are design choices to address specific threats in this databases, but currently these precautions are minimal.[18] Each motor of NoSQL is designed to meet a specific challenge, the most important are redundancy, mapreduce analytics and metrics gathering, but security is not the goal. It is natural that this limitation will be addressed over time; In the future this approach may provide better features according to your use case. NoSQL Approach NoSQL Databases represent a recent evolution in application architecture of enterprises, the most important difference with SQL databases is in transaction process, the NoSQL databases are characterized by the BASE (Basically Available, Soft state and Eventually consistent), besides traditional model that uses ACID (Atomicy, Consistency, Isolation and Durability)

17 On the other hand, it is important that the bases NOSQL not provide big consistency guarantees as do the SQL with ACID model. However there are two un-structured databases that, although are not compatible with ACID, provide certain specific properties of this model. Some of these properties are: Atomicity, Consistency, Isolation, Durability and visibility. [7] Within the NoSQL approach exists a data model that is classified into four categories: Key Value Stores, Document Stores, Column Family Stores and Graph databases [5]. Each data model contains a representative series of databases motors, which will be mentioned below [4] [5] as follow: Key Value Store (Riak and Redis) Document Store (MongoDB and CouchDB) Column Family Stores (Hbase[12], Cassandra and,hypertable Graph Databases (Neo4J and GraphDB ) All databases motors have Concurrency Control, replication, partitioning and query possibilities, allowing choose with this the better motor that satisfies customer needs. In the previous categories, Column Family Stores, allow storage by columns where each one is a tuple that consisting of a column name, a value and a timestamp, facilitating the information management and getting answers faster. There are a great variety of motors in this category, but Cassandra and HBase are the most known and used databases in worldwide, these ones share the same license and programming language. In table 1 show compares the basic features, to select the one that is used in the case study. With the information collected from the table 1, it was concluded that the analyzed databases are very similarity, but Hbase showed a slightly higher response times, more documentation and is easier to use for reading and writing information. Table 1: Comparison databases Hbase and Cassandra Data Model Storage Model Data Access and APIs Query Types and Queryability Scaling Out and In Graphical Monitoring/ Admin Console HBASE HBase stores data in a predefined column family format. Data in HBase is sorted, sparse, and physically grouped by column family. The storage system id Hadoop Distributed File System (HDFS). Implementations generally use the native JVM-managed I/O file stream. Communicates primarily through code that runs on the JVM (Java, Jython, Groovy, etc.). Alternatively, HBase provides external protocols like a REST Has two query options: looking up values by getting/scanning through ordered keys, or by using Hadoop to perform MapReduce. Shards by way or regions, that automatically split and redistribute growing data. A crash on a region requires crash recovery. Has a few community supported graphical tools, and a commandline admin console. (Admin Console Tools, Eclipse Dev Plugin, HBase Manager, GUI Admin) Source: Authors During this research of the new NoSQL approach, tests were performed between Cassandra and HBase for their similarity; these tests consisted in make a sweep of insertions, and take the response times of both motors. The test results showed that Hbase presents less response time after inserting a 3 million dataset (View Figure 1). CASSANDRA Resembles column storage, and consists of Keyspaces, Column Families, and several other parameters. write path starts with a write to a commit log followed by a subsequent write to an in-memory structure called a Cassandra provides various access methods including a Thrift API, CQL (Cassandra Query Language) Keyspaces, Column Family Operations, CQL, Secondary Indexes, Hadoop Support Allows you to add new nodes dynamically with the exception of manually calculating a node s token. Datastax distributes the DataStax OpsCenter, a graphical user interface for monitoring and administering Cassandra clusters.

18 Figure 1. Inserts Hbase and Cassandra Source: Authors. Thanks to outcomes of testing and research, besides the analysis made about the information stored, its characteristics, especially because provides high availability and scalability, therefore has been chosen an Hbase NoSQL for this use case, which will be detailed later. CASE STUDY Focused on the large volume of data that society generates every day it is necessary use technology directed towards the services market in any field, specifically in areas as transportation where processes such as route planning, monitoring of roads and even parking providing data, which must be stored and analyzed The case of study has as goal of analyze and diagnosed the mobility in a massive transport system, it was focused on developing an ITS to allow the construction of O/D matrix through the signals received by two sensors [1]. This approach started using sensors to measure the transit in certain areas of the city of Bogota, it was a good attempt to measure the mobility and generate the O/D matrix but the use of relational database (SQL) was not appropriated because of the limited storage capacity and time response. As Show in the figure 2, it has a stage to capture the information needed, all devices with Bluetooth or Wi-Fi, are detected by the sensor, these detected signals are sent to a web server, where the user can automatically generate the O/D matrix with the information stored in NoSQL database. The storage of the signals is by the MAC, which represents the unique identifier of each device and facilitates the filter of the device for that these are not repeated, and thus a better use of the NOSQL database. Figure 2. Scenario data capture Source: Authors. Taking a look in sensors we found that Bluetooth technology has a promising future in this market due to the good efficiency detecting devices that we use every day such as smartphones, laptops, tablets, hands free, GPS systems, even an important percent of vehicles. Other advantages of this kind of sensors are the good recognition they have, the low costs of installation and maintenance, in addition to

19 the low power consumption they need. These sensors emit a digital signal that consistently captures the signs of devices used by people or vehicles, the sensor sweeps between 10 and 15 seconds so it can capture the same MAC address of a device, therefore it is important to recognize the user type and implement a filtering system. Figure 3 shows the sensor to be used for testing, which comes from the Acyclic Company, which helps optimize operations by assigning when, how and where people move. Figure 3. Sensor of Acyclica Source: Authors. This sensor simplifies traffic analysis, also allows users to display the traffic across networks of a specific route. It is affordable and can be located anywhere in the city. Transformation SQL to NoSQL. The first step is consider the entity relationship model, proposed in previous undergraduate work [3] observing the different tables and relationships that were designed for the system (view figure 4) to analyze and design the new model, as mentioned is used column family storage in order to minimize the response time of the query to generate the OD matrix. Figure 4: SQL Data Model Source: Authors The transformation process was made including the same fields of the previous model, this process is known as denormalization, is used to improve performance, resulting in a new model as shown in Figure 5, for this case of study does not included nesting, otherwise are different tables, which contain the basic information to generate the matrix. Figure 5. NOSQL Data Model Source: Authors

20 The outcome from the processing of SQL to NoSQL, is a more robust model, which provides faster responses for scalable data. This model used redundancy of information, for to provide greater consistency and data security. The column families at their simplest are just a grouping element that set between the table and the column levels, and provides data locality for more efficient read operations. Column family databases are still extremely scalable. Generation of the O/D matrix The data collected from traffic is often used to define the O/D matrix, which are used for knowing the number of users transiting from a point to another, the zone pairs more frequently used and some other characteristics of the network studied. The matrix O/D is an important resource and one of the most used tools in ITS because it throws the actual demand in a network. Nowadays, this matrix is generated manually or is generate with problems for using SQL databases, for this reason this case seeks to include NOSQL databases instead of using the relational database for increasing the efficiency to generate the O/D matrix. For the generation of this matrix is necessary an algorithm that receive the route parameters, the date, start time and end time. This algorithm was realized in degree work "Generation of the matrix O/D from ITS system based on Bluetooth technology" of the Catholic University of Colombia, and will be implemented with an NOSQL database, which will store wefts captured by the sensor. The algorithm has two filters, one to find a travel route and the other to compare the duration of the trip with the average time trip on a given route, in order to delete records that exceed the last time [3]. The implementation of this new approach in the case study, can provide a good way to meet the current needs in the area of transportation worldwide, generating useful solutions with advanced technological. In response to various problems in the traditional model NoSQL approach emerged a movement seeking other options for specific cases as mentioned, were migrated to this approach looking for a solution that provides high-speed writing and reading. After selecting the storage category, HBase and define the model, the next step is make several changes related in principal subsystems, where exist a connection within relational database. These subsystems have several applications, such as scanning that is responsible for implementing different algorithms, and a web application to allow consultation of the matrix by different users To observe the runtime architecture of the system is present a deployment diagram in order to specify the hardware resources and software.

21 Figure 6. Deployment diagram Source: Authors Behind completion of all changes on the programs, various tests were performed, first in terms of filtering and storage of the information provided by the sensors and checking the operation successful, then it was used a web application that allows querying routes previously defined and the O/D matrix considering everything stored for a period of time. It is important to note that the filters used in the system are based on the analysis of the signal strength of the device captured and also the class or category, as these features allow you to debug useless information for the array. Furthermore methods were used own HBase, as HBaseAdmin used to perform management operations and communicate on the basis of HTable also useful for manipulating data and consultation on these. ANALYSIS AND RESULTS With all the tests conducted in this research was achieved observing that the changes made on the applications work correctly, also was verified that the program will perform its function and respond to the processes that are required for the case study. To complete the analysis, the time taken to complete the process in each of the programs were recorded, specifically in when insertions on the database, Figure 7 shows the time in seconds it takes the insertion of a certain amount of data Figure 7. A. Insertions vs. time in consulting B.Matrix o/d consultation times A B Source: Authors. Also, in the previous figure shows a graph of consultation time of information stored in the database, concerning the O/D matrix, where the responses time is fast, considering the amount of information.

22 Thus the speed, volume and variety characteristic of these non-relational databases can be very helpful in these problems today, for this specific case in the processing of this information obtained per hour in traffic in a city. As for the contributions of this research, it is important to mention managing unstructured databases for a real life situation, these help to solve many of the current problems. This work also allowed implement NOSQL approach with an analysis relevant concept on the subject and the creation of a nonrelational model. CONCLUSIONS This paper presented a new approach to database, known as NoSQL that consists of a series of nonrelational data stores that are implemented in different applications in the world, also currently are used by big companies like Facebook and twitter. To make transport management more effective, several cities across the world are incorporating ITS solutions for offer service like traffic prediction, analytics and decision support, traveler information, advisory services, ticketing and fare collection. This thanks at used Innovative tools such as roadside sensors and global positioning systems that help monitor and manage transport more effectively and integrating new approach as NoSQL generating optimal solutions. Likewise, this approach can support the transport sector for the generation of the O/D matrix, becoming a solution to the storage problem in traditional databases. Also relies on technologies such as Bluetooth and WIFI to innovate in the monitoring process of transport in a city, because its capacity, speed and variety of data exceeds the current failures in this area, all this with technology of ITS The future of these databases is to help in the management of large amounts of information obtained from the technologies for the welfare of citizens by providing quality in the sectors of society. ACKNOWLEDGEMENTS We acknowledge to Catholic University of Colombia, Trafficnow Company, Acyclica and ITS Colombia; for their contribution to implementation and experiments. REFERENCES [1]. Cañon-Lozano, Y., Melo-Castillo, A., Banse K., Herrera-Quintero, L., Automatic Generation of O/D matrix for Mass Transportation Systems using an ITS approach. Paper presented at the IEEE Colombian Intelligent Transportation Systems Symposium, COLOMBIA [2]. ITS Standardization Activities of ISO/TC204 (2011).Retrieved April 01, 2013, from,http://isotc204-ublicdocuments.it sa.wiki.paces.net/file/view/jsae+ TC204+Brochure(2011) [3]. Melo Angie, Cañom Yeimmy, Matrix generationo /DfromatechnologybasedITSbluetooth.bogota.2012, degree

23 workcatholic University ofcolombia. Faculty of Engineering. [4]. Sherif sakr, Anna liu, Daniel m. batista, and mohammad alomari. A survey of large scale data management approaches in cloud environments. IEEE communications surveys & tutorials, vol. 13, no. 3, third quarter 2011, pages [5]. Hecht Robin. Jablonski Stefan. NoSQL Evaluation A Use Case Oriented Survey International Conference on Cloud and Service Computing. University of Bayreuth. Germany. P.336 [6]. McGlothlin,James, Khan Latifur.Scalable Queries For Large Datasets Using Cloud Computing: A Case Study. The University of Texas at Dallas [7]. Apache Hbase. About this Document. Retrieved April 05, 2013, from,http://hbase.apache.org/acidsemantics.html/ [8]. Chang, F, Dean, J., Ghemawat, S., Hsieh, W., Wallach, D., Burrows, M., Chandra, T., Fikes, A., & Gruber, R..Bigtable: A Distributed Storage System for Structured Data. Google, Inc. [9]. Acyclica, Retrieved April 5, 2013 from, [10]. G. DeCandia, et al., "Dynamo: amazon's highly available key-value store," in SOSP '07 Proceedings of twenty-first ACM SIGOPS, New York, USA, 2007, pp [11]. IBM Institute for Business Value. Intelligent transport how cities can improve mobility [12]. Konishetty, V., Kumar, A., Voruganti, K., Rao, P. Implementation and Evaluation of Scalable Data Structure over Hbase. Sri Sathya Sai Institute of Higher Learning, Prasanthi Nilayam, India [13]. IBM United Kingdom Limited. Delivering Intelligent Transport Systems. Driving integration and innovation. London [14]. M. Chowdhury, A. Sadek: Fundamentals of Intelligent Transportation Systems Planning- Arthec House Publishers - Boston, London, 2003 [15]. Shibata, Jun: ISO/TC204/WG3 (ITS Database Technology) Convener's Presentation to Joint CEN and ETSI Meeting (Cooperative Systems Standardization),- Berlin, May [16]. E. Brydia, M. Turner, L. Eisele: Development of an ITS Management System, -Charlotte, North Carolina, May [17]. L. F. Herrera, F. Maciá, D. Marcos,V. Gilart: Wireless Sensor Networks and Service-Oriented Architecture, as suitable approaches to be applied into ITS- Catholic University of Colombia, Bogota, Colombia. [18]. Lane, Adrian. A Response To NoSQL Security Concerns. February Retrieved April 11, 2013, from

24 ANÁLISIS Y DISEÑO DE UN SISTEMA DE INFORMACIÓN PARA PROYECTOS DE VIVIENDA DE INTERÉS SOCIAL Autores: Camilo Andrés Pestana-Cardeño, Luis Felipe Herrera-Quintero, Rolando Arturo-Cubillos Resumen Este artículo forma parte de la investigación La habitabilidad como variable de diseño de edificaciones orientadas a la sostenibilidad, donde se propone como ejemplo de aplicación, un sistema que permita diseñar y gestionar prototipos de vivienda que den respuestas integrales al problema de la vivienda social en Bogotá. La vivienda es considerada como una de las variables de mayor influencia para definir la calidad de vida de una población. Por esta razón, en Colombia la vivienda se convierte en un tema prioritario. En esta investigación, se presenta el análisis y diseño del SGIPVIS, que siguió enfoques de ingeniería de software según la metodología ágil Extreme Programming (XP). En el proceso de recolección de requerimientos, se implementó y usó un sistema para la gestión de requerimientos de usuario que sigue principios y buenas prácticas de la metodología XP. Luego, se realizó un análisis de lenguajes de programación para el diseño de sistemas de información en ámbitos Web. Como resultado de este análisis, se implementó un prototipo de software que relaciona criterios ambientales, sociales y económicos, con el objetivo de mejorar los diseños de vivienda de interés social, para que se ajusten a las necesidades de los usuarios. Palabras Clave: Arquitectura Sostenible, Diseño Sostenible, Ingeniería de Software, Sistema de Información, Vivienda de Interés Social. Abstract This paper is part of the investigation "Habitability as building design variable aimed at sustainability", where it is proposed as an application example, a system to designing and managing housing prototypes that give comprehensive answers to the problem of social housing in Bogotá. The dwelling is seen as one of the most influential variables to define quality of life of a population. For this reason, the dwelling becomes a priority in Colombia. In this article, we present the analysis and design of SGIPVIS, and we followed software engineering approaches as agile methodology Extreme Programming (XP). In the requirements gathering process was implemented and used a system for the management of user requirements that follows principles and best practices of the XP methodology. Then, we performed an analysis of programming languages for the design of information systems Web areas. As a result of this analysis, we implemented a software prototype that links environmental, social and economic factors, with the aim of improving the design of social housing, to meet the needs of users. Keywords: Sustainable Architecture, Sustainable Design, Software Engineering, Information Systems, Social Housing.

25 INTRODUCCIÓN Este artículo proviene de un trabajo realizado en la Facultad de Ingeniería y que está vinculado a la investigación La habitabilidad como variable de diseño de edificaciones orientadas a la sostenibilidad, desarrollada por el Centro de Investigaciones de la Facultad de Arquitectura (CIFAR) y la Facultad de Ingeniería de la Universidad Católica de Colombia. Cabe destacar que esta investigación tiene un componente de interdisciplinaridad, abordando temas de Arquitectura e Ingeniería de Sistemas, apoyándose en las los grupos de investigación Sostenibilidad, Medioambiente y Tecnología (SOMET) y al grupo Cultura, Espacio y Medioambiente Urbano (CEMA) de la Facultad de Arquitectura, al semillero de investigación Aplicaciones informáticas en arquitectura. Por la parte del programa de Ingeniería de Sistemas se involucra el Grupo de Investigación en Software Inteligente y Conversión Tecnológica (GISIC). El objetivo de este documento es exponer el proceso de diseño del sistema SGIPVIS, el cual dentro de la investigación mencionada anteriormente tenía como fin diseñar una aplicación informática que permitiera la evaluación y diseño de calidad habitacional en las edificaciones. Un buen ejemplo de aplicación de este tipo de aplicaciones en edificaciones es la vivienda. Para lograr dicho objetivo, se propuso ajustar y validar el modelo teórico denominado SGIPVIS, el cual fue propuesto en una investigación anterior denominada Diseño de Prototipos flexibles de vivienda de interés social *8+. Actualmente en Colombia, se está dando un crecimiento acelerado de la población, particularmente en la ciudad de Bogotá, y el sector de construcción ha aumentado considerablemente con relación a otros años [1]. No obstante, muchos habitantes de escasos recursos no pueden acceder a comprar una vivienda convencional [2]. Por esta razón, el gobierno colombiano ha impulsado proyectos de vivienda de interés social, con el objetivo de dar a personas de escasos recursos el acceso a vivienda propia. Sin embargo, a pesar del esfuerzo del gobierno por apoyar los proyectos de vivienda de interés social, se ha evidenciado que la oferta de vivienda social en Bogotá, no responde a las necesidades de las personas que los habitan [3]. Muchos de los proyectos de vivienda de interés social (VIS) en Colombia, particularmente en la ciudad de Bogotá, han sido dejados en manos del mercado, los cuales dan prioridad a la reducción de costos de producción, frente a la calidad habitacional [4]. En primer lugar, no se cumple con los espacios adecuados para que los usuarios de la vivienda social puedan vivir confortablemente [5]. En segundo lugar, en ocasiones no se tiene en cuenta factores climáticos como la temperatura y la humedad para realizar los diseños de la vivienda social, generando inconformidad en los usuarios que las habitan. Por último, la vivienda de interés social debe permitir transformaciones en el tiempo para adaptar la vivienda a las necesidades de sus usuarios [6]. Para realizar un diseño de VIS que atienda a las necesidades de sus usuarios, es necesario tener en

26 cuenta criterios ambientales como: humedad, temperatura, humedad relativa, humedad absoluta e índice de radiación solar; sociales: densidad poblacional y densidad de ocupación; y económicas como costos de materiales entre muchos otros indicadores. En el área de arquitectura, se utilizan herramientas informáticas para apoyar el diseño de viviendas. Muchos de esos diseños son desarrollados en herramientas de tipo CAD [7]. Actualmente, existe en el mercado herramientas de software CAD que ayudan a los ingenieros, arquitectos y diseñadores; a generar modelos con mayor precisión y mejor calidad. No obstante, este tipo de software no se especializa en la gestión de la información de proyectos VIS, ni incluyen la parametrización de variables tales como: temperatura, humedad e índice de ocupación, entre otras; las cuales sirven como criterio para el diseño de prototipos flexibles y sostenibles. Por esta razón, este proyecto presenta el diseño y análisis de un sistema de gestión de información para proyectos de vivienda de interés social, que relaciona criterios ambientales, sociales y económicos, permitiendo al diseñador de la VIS analizar estos criterios para realizar mejores prototipos que se ajusten a las necesidades de los usuarios. Por último, la estructura del artículo es la siguiente: la sección dos(ii) aborda los antecedentes y contextualización del tema propuesto, la sección tres (III) presenta la metodología utilizada para el análisis de los requerimientos del sistema y la selección del lenguaje de programación para la implementación del mismo, la sección cuatro (IV) presenta la arquitectura de software del sistema y su diseño detallado, la sección cinco (V) presenta la información relevante acerca del proceso de implementación del sistema, la sección (VI) presenta las pruebas realizadas del sistema SGIPVIS que se desarrolló, por último, la sección siete (VII) presenta las conclusiones y aportes. ANTECEDENTES La vivienda es considerada como una de las variables de mayor influencia para definir la calidad de vida de la población, junto con otros criterios como: las condiciones de salud, educación, nutrición y saneamiento básico [9]. Por esta razón, en Colombia la vivienda se convierte en un tema prioritario tanto para individuos como para el gobierno, dando como resultado que la vivienda esté estrechamente relacionada al desarrollo social, económico y político del país. Contextualización En la primera mitad del siglo XX en Colombia, el problema de la escasez de vivienda dio como resultado diferentes acciones administrativas y legislativas del gobierno para contrarrestar esta problemática. Sin embargo, a partir de la segunda mitad del siglo XX la escasez de vivienda se enfrentó al agravante de un crecimiento demográfico acelerado en el país [10]. Particularmente en Bogotá, en el contexto que ha venido creciendo la urbanización en la ciudad, se puede mencionar que, en el año de 1900 llegaba a 326 hectáreas, en el año 1938 a hectáreas, en el año 1958 a hectáreas y sigue aumentando en la actualidad.

27 A partir del año 1991, la construcción de vivienda social en Bogotá fue dejada en manos del mercado. No obstante, al modelo del mercado de la vivienda social, no le interesa la calidad de la vivienda [11], privilegiando los criterios de reducción de costos, que exigen áreas reducidas, lo que genera comprometer el hábitat de las personas. Por su parte, la Universidad Católica de Colombia, en el año 2010, presentó la investigación: Sistema de Gestión de Información de Proyectos de Vivienda Social (SGIPVIS). Como conclusión de esta investigación, se propuso la implementación de un sistema de gestión de información de proyectos de vivienda social (SGISVIS) para Bogotá. Por esta razón, La investigación La habitabilidad como variable de diseño de edificaciones orientadas a la sostenibilidad, retoma el modelo propuesto para ajustarlo y validarlo a partir de parámetros sociales, de bioclimática y principios de sostenibilidad, como se expone en este artículo. METODOLOGÍA El análisis y diseño del sistema SGIPVIS se realizó utilizando enfoques de ingeniería de software según los principios y buenas prácticas de la metodología ágil XP [12]. Sistema de Administración de Requerimientos y metodología XP En primer lugar, para el análisis de requerimientos se desarrolló y utilizó una herramienta de software para la administración de los requerimientos de software. Los usuarios del SGIPVIS, ingresaron sus requerimientos al software de administración de requerimientos al que podía acceder un navegador Web. Una vez ingresadas las historias de usuario al sistema, se procedió a realizar una entrevista con cada uno de los usuarios para aclarar dudas y llegar al detalle mínimo del requerimiento. Posteriormente, se procedió a cargar la especificación de los requerimientos funcionales pertenecientes a cada historia de usuario en el sistema. Finalmente, con el análisis de requerimientos se procedió a realizar el diseño del sistema. Metodología AHP Una vez que se realizó el análisis y diseño del sistema SGIPVIS, se procedió a realizar un análisis comparativo entre los lenguajes de programación Groovy, Python y Ruby para determinar el lenguaje más apropiado para implementar el sistema SGIPVIS. Para este análisis se utilizó la metodología de AHP [13]. ANÁLISIS Y DISEÑO DEL SGIPVIS En primer lugar, se presenta la arquitectura del sistema, especificando los subsistemas y el diagrama de componentes del SGIPVIS. Seguidamente, se presentan los modelos entidad-relación y el diagrama de clase. Arquitectura de Software del Sistema SGIPVIS Después de realizar el análisis de los requerimientos del sistema SGIPVIS se procedió a realizar su diseño. La arquitectura del sistema SGIPVIS es multi-capas (ver Figura 1) con el objetivo de separar la lógica de negocio de la lógica de diseño.

28 Figura 1. Ejemplo Arquitectura multicapas La arquitectura del sistema se dividió en tres subsistemas (ver Figura 2): el primero para controlar la seguridad del sistema en el acceso y la restricción de los contenidos del sistema. El segundo, para la lógica del negocio que contiene los requerimientos funcionales del subsistema. Por último, está el subsistema de reportes para exportar en diferentes formatos la información relevante y necesaria para los usuarios del sistema. Cada subsistema, estará distribuido en las tres capas mencionadas anteriormente. Figura 2. Arquitectura del sistema SGIPVIS Fuente: Los autores Como se muestra en la Figura 2, cada subsistema se divide entre la capa de interfaz, lógica y datos. Los tres subsistemas propuestos se definen de la siguiente manera: Subsistema de Seguridad Tiene como objetivo principal la creación de usuarios, roles, permisos o restricciones del sistema. Este componente, interactúa con los demás dado que permite el acceso al componente de Lógica y Reportes según los perfiles o roles por medio de la autenticación de un usuario. El subsistema de seguridad está compuesto por tres capas: la capa de interfaz provee el acceso de los usuarios a las funcionalidades del subsistema por medio de un navegador web, en la capa de lógica están las funcionalidades del sistema de seguridad y por último, en la capa de datos, se encuentran las entidades del sistema, junto con los componentes que contienen las funciones para la manipulación de datos de las entidades y el control de excepciones del mismo. Las tres capas mencionadas son transversales a las capas de los otros dos subsistemas. Sin embargo, en cada lógica del negocio se implementarán los procesos afines al subsistema. Subsistema de Lógica Contiene todos los requerimientos funcionales que se obtuvieron del análisis de requerimientos. Este subsistema, se encarga de recibir los parámetros que envían los usuarios por medio del navegador web, y luego procesa las funcionalidades del SGIPVIS. Subsistema de Reportes Tiene como objetivo presentar al usuario resultados de la información más relevante del sistema de gestión de información. Concretamente, este subsistema puede generar reportes en diferentes formatos de presentación que serán descargados por los usuarios.

29 Componentes del SGIPVIS De acuerdo a los subsistemas anteriormente mencionados, a continuación, se presenta un diagrama UML que representa los componentes del sistema y sus relaciones. Figura 3. Diagrama de Componentes del SGIPVIS Figura 4. Diagrama de Clases del subsistema de Seguridad Fuente: Los autores Como se mencionó anteriormente, después de diseñar el diagrama de clases se realizó el diseño del modelo relacional para los subsistemas de Seguridad y Lógica. A continuación, se muestran en las Figuras 6 y 7 Fuente: Los autores Diseño detallado del sistema de información Una vez definida la arquitectura del sistema, se definió el diseño detallado del sistema SGIPVIS. En primer lugar, se diseñó el diagrama de clases para los subsistemas de Seguridad y Lógica, luego se definió el modelo relacional para estos subsistemas. Se definieron los diagramas de clases para los subsistemas de Seguridad y Lógica (Ver Figuras 4 y 5) del SGIPVIS siguiendo la arquitectura propuesta con el patrón de diseño Modelo-Vista-Controlador (MVC). los diagramas UML del modelo relacional que representan las entidades del sistema que están en la capa de datos del SGIPVIS. Figura 5. Modelo relacional del subsistema de seguridad Fuente: Los autores

30 Figura 6. Modelo Relacional del Subsistema de Lógica Fuente: Los autores Figura 7. Diagrama de Clases del subsistema de Lógica Fuente: Los autores

31 IMPLEMENTACIÓN Figura 9. Pantalla Inicial del sistema SGIPVIS La implementación del SGIPVIS tuvo dos fases. En la primera fase, se desarrolló un sistema completo para los requerimientos del sistema, tal sistema, podía ser accedido por los usuarios haciendo uso de un navegador Web (ver Figura 9). En la segunda fase, se desarrolló el sistema SGIPVIS (ver Figura 10) donde se incluyeron los tres subsistemas que se plantearon en la arquitectura del sistema y las clases propuestas en las Figuras 5 y 6. Para la implementación de los dos sistemas que se desarrollaron, se analizaron diferentes lenguajes de programación usando la metodología AHP para la selección del lenguaje de programación más adecuado. Para ambos sistemas, se utilizó el lenguaje Groovy con el framework Grails para la implementación Web. Figura 8. Sistema de Gestión de Requerimientos para el sistema SGIPVIS Fuente: Los autores PRUEBAS Y RESULTADOS Uno de los elementos más importantes dentro del sistema SGIPVIS es la funcionalidad de simulación de proyectos para viviendas de interés social. Por esta razón, se realizaron pruebas para comprobar su funcionalidad. Además, otra herramienta que ofrece SGIPVIS para analizar el diseño de viviendas, son los reportes de análisis. Estos reportes, evalúan información relacionada con las viviendas y características de la población según la zona. A continuación, se presentan los resultados de las pruebas realizadas: Pruebas de Simulación de Flexibilidad Para comprobar la funcionalidad del simulador de flexibilidad, se realizó la prueba para un proyecto que tiene 20 viviendas, evaluado con un tiempo mínimo de simulación de 10 años y máximo de 25 años, para Fuente: Los autores un área inicial de 60 metros cuadrados. Los resultados obtenidos al final del tiempo de

32 transformación para cada vivienda simulada fueron los siguientes: Figura 10. Gráfica del Área para las viviendas simuladas Fuente: Los autores Al obtener los resultados de la simulación, se observaron datos que podrían acercarse a la realidad en cuanto al crecimiento que tiene la vivienda social en Bogotá con respecto a su área inicial, comprobando la funcionalidad del simulador. Prueba de los Reportes de Análisis En el sistema SGIPVIS, se consideró relevante el análisis de la información de viviendas según la zona, junto con las características de la población que reside en estas. Por lo tanto, al analizar características de las viviendas y de la población, se podrá realizar mejores diseños de vivienda social que atiendan a las necesidades de sus usuarios. En primer lugar se presentarán las pruebas realizadas con los reportes de análisis de vivienda, seguidamente, se presentarán las pruebas para los reportes de análisis de población. En los dos tipos de reportes se utilizaron datos de prueba que no corresponden a datos reales, dado que el fin de la prueba era evidenciar el funcionamiento de los reportes de análisis. Dentro de los reportes de análisis de vivienda, se presentan dos reportes que son: reporte de servicios públicos y reporte de tipo de vivienda. El objetivo principal de estos dos reportes es presentar información relevante acerca de la vivienda como tal. En el caso de los reportes de análisis de la población, el objetivo no es estudiar la vivienda en sí, sino dar criterios para analizar el tipo de población objetivo, en este caso, los usuarios de la vivienda de interés social. A continuación se presentan los resultados obtenidos para los reportes de análisis más importantes del sistema SGIPVIS: Figura 10. Reporte de Tipo de Vivienda Fuente: Los autores

33 Figura 11. Reporte de Conformación Familiar Fuente: Los autores CONCLUSIONES Y APORTES Como conclusión principal, se destaca el elemento de multidisciplinariedad del proyecto, puesto que esta investigación, es el primer trabajo de grado que se desarrolla en colaboración con los semilleros de investigación del programa de Ingeniería de Sistemas y la Facultad de Arquitectura en la Universidad Católica de Colombia. En el transcurso de la investigación se evidenció la ventaja de usar metodologías ágiles como XP, la cual contribuyó a reducir el tiempo de desarrollo frente a las metodologías tradicionales. En cuanto al proceso de análisis de los requerimientos, implementar una herramienta de software para la gestión de información de estos, facilitó enormemente el proceso de recolección de requerimientos. Como consecuencia de lo anterior, se atendieron debidamente los pasos de ingeniería de software, como lo fue el análisis de los requerimientos del sistema de información y su posterior diseño e implementación. Además, se realizó un análisis de lenguajes de programación de vanguardia para el desarrollo de sistemas de información en ámbitos Web, que podrían ser usadas en el sistema SGIPVIS comparando las fortalezas y debilidades de cada lenguaje. Finalmente, el sistema SGIPVIS que se diseñó, provee características únicas en el campo del diseño de vivienda social en Bogotá, ajustando parámetros específicos de diseño para la construcción de prototipos flexibles y sostenibles que tengan en cuenta las necesidades de los usuarios de las viviendas de interés social. Tales características no las poseen las herramientas de tipo CAD, que son actualmente las más utilizadas para el diseño de estas viviendas. REFERENCIAS [1] DANE, Licencias de Construcción. Consultado el 16 de Mayo de 2013, desde, php?option=com_content&view=article&id=86 &Itemid=57 [2] BID, Un espacio para el desarrollo. Consultado el 7 de Abril de 2013, desde, temas/vivienda/vivienda,1177.html

34 [3] CUBILLOS, Rolando. Bogotá: Sistema de gestión de información de proyectos de vivienda social (SGIPVIS), Consultado el 20 de Febrero de 2013, desde, redalyc. org/articulo.oa?id= [4] Bogotá: Sistema de gestión de información de proyectos de vivienda social (SGIPVIS), Consultado el 20 de Febrero de 2013, desde, redalyc. org/articulo.oa?id= [5] TARCHÓPULOS SIERRA, Doris Y CEBALLOS RAMOS, Olga Lucia. Calidad de la vivienda dirigida a los sectores de bajos ingresos en Bogotá. Editorial Pontificia Universidad Javeriana: Bogotá, 2003, p.126 ISBN: [6] CUBILLOS, Rolando. Bogotá: Vivienda Social y Flexibilidad en Bogotá Por qué los habitantes transforman el hábitat de los conjuntos residenciales?, Consultado el 8 de Abril de 2013, desde, bitacora/article/viewfile/18717/19614 [7] SUTHERLAND, Ivand Edward. Sketchpad: A Man-Machine Graphical Communications System. Tesis Doctoral. Massachusetts: Massachusetts Institute of Technology, p. 3. [8] Bogotá: Sistema de gestión de información de proyectos de vivienda social (SGIPVIS), Consultado el 20 de Febrero de 2013, desde, redalyc. org/articulo.oa?id= [9] QUIMBAY, Patricia. Programas de vivienda popular en Bogotá ( ): El caso de la caja de la vivienda popular. Tesis Magister. Universidad Nacional de Colombia p. 9. [10] Programas de vivienda popular en Bogotá ( ): El caso de la caja de la vivienda popular. Tesis Magister. Universidad Nacional de Colombia p. 9. [11] Calidad de la vivienda dirigida a los sectores de bajos ingresos en Bogotá. Editorial Pontificia Universidad Javeriana: Bogotá, 2003, p.126 ISBN: [12] FOJTIK Rostislav. Extreme Programming in development of specific software. Procedia Computer Science, Science Direct. [13] PUNNIYAMOORTY, Murugesan. A combined application of structural equation modeling (SEM) and analytic hierarchy process (AHP) in supplier selection.

35 UNIFICACIÓN DE LAS COMUCACIONES PARA LOS CALL CENTER DE MOVISTAR UTILIZANDO SOFTPHONE Autor: Juan Camilo Urbina Guerrero Resumen Recientemente la empresa Colombia Telecomunicaciones y Movistar se han fusionado por la que sus servicios deben unificarse adecuadamente. En este sentido, este artículo se presenta la solución tecnológica para la unificación de los call center, con miras a la mejora de la atención al cliente. Es de resaltar que este artículo ha sido generado por el trabajo realizado en la empresa movistar modalidad práctica empresarial bajo los lineamientos de la materia Trabajo de grado de la Universidad Católica de Colombia. De acuerdo con el plan estratégico de la compañía se está trabajando en procesos de unificación a tal punto que Movistar cuenta con una plataforma suministrada por la empresa Genesys para tener mejor control de sus procesos y servicios, no obstante esta plataforma no es completa por que se requiere implementar software paralelo que se apoye en esta para dar apoyo al área de gestión al cliente de la compañía. Por todo lo anterior, se basó la unificación de los call center en los softphone que funcionan por VoIP, para mejorar la gestión de atención al cliente basado en los lineamientos de Movistar. Palabras clave: voz sobre IP (VOIP), Call Center, Calidad de Servicio (QoS), Softphone, SIP,H.323, telefonía por Internet, MGCP. INTRODUCCIÓN Las Comunicaciones Unificadas (UC, por sus siglas en inglés) pueden definirse genéricamente como una plataforma de aplicaciones que mejoran la productividad individual, grupal y organizacional permitiendo y facilitando la administración y el control integrado de diversos canales de comunicación, redes, sistemas y aplicaciones de negocios. [1] Dentro de las Comunicaciones Unificadas se resalta la voz sobre protocolo IP (VoIP), protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI. [2] A su vez un gran número de factores están involucrados en la toma de una llamada de VoIP de alta calidad. Estos factores incluyen el códec de voz, paquetización, pérdida de paquetes, retardo, variación de retardo, y la arquitectura de red para proporcionar Calidad de Servicio (QoS). [3] En este momento, la compañía Movistar se encuentra en un proceso de unificación de procesos debido a la unión de las empresas Colombia Telecomunicaciones (Coltel) y Movistar, con el fin de aumentar su portafolio de servicios; lo que tiene como consecuencia la unificación de los call center s de la

36 empresa, basada en la implantación de softphone en estos. Este artículo está organizado de la siguiente manera: Estado del Arte Propuesta Solución Acoplamiento Resultados Conclusiones Referencias ESTADO DEL ARTE De acuerdo con lo que se ha descrito muchos protocolos se han sido desarrollo, pero específicamente para transmitir voz por internet, ha sido desarrollado uno bastante conocido, Protocolo SIP, de hecho es un protocolo de señalización definido por el InternetEngineering Task Force o IETF que permite el establecimiento, la liberación y la modificación de sesiones multimedia (RFC3261) [4]. PROTOCOLO SIP Este es un protocolo desarrollado por el grupo de trabajo MMUSIC del IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajería instantánea, juegos en línea y realidad virtual. [5] Lo que ha permitido a muchas compañías el desarrollado de gran cantidad de productos para poderse comunicar, varios ejemplos de este escenario los tienen Messenger, Skype, entre otras, todas estas soluciones han permitido alcanzar la comunicación entre un receptor y un origen. Para el funcionamiento de este protocolo es necesario entender el protocolo IP, el cual transporta información sobre Internet. PROTOCOLO IP El protocolo IP es sobre el cual se transporta la información sobre Internet. En consecuencia este protocolo permite comunicar computadores de todo el mundo a través de las líneas telefónicas. Esta tecnología digitaliza la voz y la comprime en paquetes de datos que se reconvierten de nuevo en voz en el punto de destino, utilizando otros protocolos de transporte. Los protocolos de transporte son los responsables de transportar en tiempo real la voz digitalizada y paquetizada sobre redes IP. Dado que se trata de un servicio de tiempo real, el nivel de transporte no puede ser TCP (las retransmisiones en los servicios orientados a conexión son incompatibles con los requisitos de los servicios interactivos de tiempo real como la voz). Como en UDP el transporte se realiza sin garantías, -modo best effort-, se requieren mecanismos que permitan la detección de paquetes perdidos y/o desordenados así como que faciliten la gestión del almacenamiento (buffer) en el receptor. [5] Para cubrir estos requisitos se desarrolló el protocolo Realtime Transport Protocol (RTP) definido en la RFC Sus principales características son: [6] Transporte datos en tiempo real, nivel aplicación Unidireccional, sin garantías (marcado de paquetes o reserva de recursos) Incorpora números de secuencia (para la detección de paquetes perdidos y

37 desordenados) y marcas temporales (time stamp) para la gestión del buffer de recepción. Como complemento a estos protocolos se deben utilizar unos codeds que permiten mejorar la calidad de la señal. Figura 1 Codeds CODEDS Códec es la abreviatura de codificador-decodificador. Describe una especificación desarrollada en software, hardware o una combinación de ambos, capaz de transformar un archivo con un flujo de datos (stream) o una señal. Los códec pueden codificar el flujo o la señal (a menudo para la transmisión, el almacenaje o el cifrado) y recuperarlo o descifrarlo del mismo modo para la reproducción o la manipulación en un formato más apropiado para estas operaciones. Los códec son usados a menudo en videoconferencias y emisiones de medios de comunicación. La mayor parte de códec provoca pérdidas de información para conseguir un tamaño lo más pequeño posible del archivo destino. Hay también códec sin pérdidas (lósales), pero en la mayor parte de aplicaciones prácticas, para un aumento casi imperceptible de la calidad no merece la pena un aumento considerable del tamaño de los datos. La excepción es si los datos sufrirán otros tratamientos en el futuro. En este caso, una codificación repetida con pérdidas a la larga dañaría demasiado la calidad. [7] Fuente: Coded (2012). Consultado 26 de Agosto, 2012 de Y todo lo anterior ha permitido la creación de un nuevo sector que es el de telefonía IP que se concentra en transmitir la voz utilizando internet. TELEFONÍA IP La Telefonía IP es un nuevo sistema de comunicación que permite convertir la voz en datos, para ser transmitida a través de Internet, debido a que la voz es una señal analógica y los datos son señales digitales. La Telefonía IP surge como una alternativa a la telefonía tradicional, brindando nuevos servicios al cliente y beneficios económicos y tecnológicos con características especiales como: Interoperatividad con las redes telefónicas actuales, Calidad de Servicio Garantizada (QoS) a través de una red de alta velocidad (por retardo y eco en la voz) y Servicios de Valor Agregado (videoconferencia). Por todo lo que ha sido descrito en este apartado, en este trabajo se abordara la unificación de los call center utilizando protocolo SIP para el despliegue de softphone en los call center y a

38 continuación se presenta la propuesta solución en la compañía Movistar. PROPUESTA SOLUCIÓN Actualmente la compañía Movistar tiene desplegados call center de la siguiente manera, Sede Morato (Ave. Suba, Calle 116, Bloque K), Capital Tower (Calle 100, Cr 7a), En los aliados Atento, (Bogotá, Barranquilla), Digitex, (Bogotá, Manizales), Interactivo (Bogotá), Contact Solutions (Bogotá), Emergia (Manizales, Bogotá), estos call center muchos usan están teléfonos físicos para atender sus llamadas (Véase Figura 1), lo que no benéfica tener una gestión adecuado de la atención de los cliente. En este trabajo apoyo la propuesta de la empresa que es la unificación de sus call center utilizando los softphone. Para el desarrollo de esta solución, la empresa realizo un estudio sobre las tecnologías a desplegar en el caso de VoIP, lo que llevo a adquirir parte de esta solución a la empresa Genesys, sin embargo esta tiene algunas falencias, debido a que no es completa y no tiene integrado el softphone. Figura 2 Teléfono Físico El modelo propuesto que estará implementado para la solución (véase figura 2), cuenta con la integración de plataformas con las que ya contaba movistar. Cliente Movistar PTSN Genesys Reporting (4 Servers) Genesys Multimedia (3 Servers) STP MGW Oracle DBMS (2 Servers / Cluster) Figura 3. Modelo Arquitectura Core MSC MGCP Genesys Framework (3 Servers) GAD (2 Servers) PGW Primario SS7 ITP PGW Backup SIPServer_CC (2 Servers - Cluster) Genesys Outbound (4 Servers) ITP SS7 MGW Citrix Farm CCF Eureka Softphone (X Servers) Stream Managers (3 Servers) GVP WAS (4 Servers) MSC SCL / SCL Backup (Cluster) STP GVP SIPServer / Provisioning (2 Servers - Cluster) GVP IPCS (5 Servers) Calle 100 GVP I-Server (2 Servers) GVP ASR/TTS (3 Servers) ETalk ETalk DBMS Web (1 Server) (1 Server) ETalk Observe (7 Servers) Fuente: El autor ETalk Reporting Celta Atento/ Interactivo/ Digitex/ Chapinero Agentes SIP Server La arquitectura de red que se utilizara para el desarrollo en cuanto a conexiones con los call center (véase figura 3), muestra los medios de transmisión y los canales de comunicación necesarios para que la solución de unificación de comunicaciones funcione correctamente. Fuente: Técnicas Profesionales oipavay1608.htm

39 Figura 4.Arquictectura Call Center Configuración de la Extensión La configuración de la extensión es un proceso que se sebe hacer de manera cautelosa debido a que es aquí donde se realiza configuración en cuanto a permisos y conexión de la extensión que van a tener los equipos de los agentes y los softphone, (véase Figura 4). Figura 5 Componentes de Configuración de las extensiones Fuente: El autor Para la implementación del softphone fue necesario realizar la configuración de los componentes que este iba a utilizar, en los siguientes apartados se explican algunos componentes que utiliza la solución softphone. Configuración del Agent Login El Agent Login es el código de acceso que tienen los agentes de call center para ingresar a la plataforma de call center y hacer uso del softhone, (Véase Tabla 1) los campos que necesita son un número de seis dígitos que es el agent login y el person que es el mismo número de agente. Tabla 1 Agent Login Agent_Login Person Seis Dígitos(6) Seis Dígitos(6) XXXXXX XXXXXX Fuente: El Autor. Fuente: El Autor. Configuración Nombre de PC El último componente que se asocia a la extensión es el Nombre Físico que tiene cada computador de los aliados, debido a que solo una extensión puede ir asociada a un único nombre de equipo para evitar que dos agentes contesten o tengan ocupada una misma extensión. Un ejemplo de cómo es que se tiene el inventario de las extensiones configuradas para tener un mejor control sobre ellas se muestra en la Tabla 4, por cada aliado se tiene una hoja de cálculo en Excel donde se lleva una actualización cada vez que hay cambios.

40 Tabla 2. Inventario de extensiones N- PISO N- IP NOMBRE PC CAMPAÑA SEGMENTO EXT_G PTO ENESYS ROJO BOGASCR1E053 MASTER RESIDENCIAL ROJO BOGASCR1E054 MASTER RESIDENCIAL Call Naranja 1 Call Naranja BOGADCN1E093 TOP NEGOCIOS BOGADCN1E093 TOP NEGOCIOS Fuente: El Autor Adicional a todo este trabajo se realizó para la configuración se de las extensiones un video el cual muestra el paso a paso para la correcta configuración de la extensiones, este video hace parte lo utilizaran en el grupo de trabajo de la gerencia, para futuros trabajos y correctivos que se deban realizar. Complementado este trabajo de configuración se debe realizar un trabajo de conexión con los sistemas de grabaciones y reportes de la empresa. ACOPLAMIENTO El trabajo realizado de la configuración de las extensiones que van en los softphone se deben registrar en la sistemas de Etalk, los cuales sirven para almacenar todas las grabaciones de las llamadas. De igual manera se debe hacer un registro en el sistema de Reporting perteneciente a la plataforma de Genesys, lo que permite este sistema es tener un reporte de utilización de las licencias del softphone, entendiendo por licencias las extensiones o líneas instaladas en los softphone. Sistema Etalk El grabador es un sistema que recolecta y almacena las grabaciones de todas las llamadas recibidas por los clientes como las que se realizan al mismo, con el fin de cumplir con los lineamientos de la empresa y con lo que exige la Superintendencia de Industria y Comercio en cuanto a calidad de servicio, para dicha tarea Movistar cuenta con un sistema llamado QFinity, base del sistma Etalk, el cual permite realizar esta gestión. Para realizar la asociación de las extensiones con el sistema de grabador es necesario tener el inventario de todas las extensiones habilitadas y el segmento al cual corresponden, es decir si son de la parte fija o de la móvil, también se debe tener un inventario con el número de identificación de los agentes. Luego de tener los inventarios actualizados, se procede a la configuración en QFinity para que este almacene las grabaciones en los servidores de la compañía. Cabe aclarar que este procedimiento se realiza bajo la supervisión y acompañamiento del administrador de la plataforma, por cuestiones de control y seguridad. Las grabaciones que son almacenadas en los servidores del sistema Etalk de la compañía, son analizadas por el área de calidad; de igual manera los servidores son monitoreados diariamente para garantizar que las llamadas que están entrando o saliendo de los aliados de call center estén siendo grabadas. Sistema De Reporting El sistema de reporting se encarga de realizar el seguimiento de las extensiones sobre las cuales están siendo utilizadas y cuáles no, permitiendo a un área de la empresa que se encarga de pagar a los outsourcing el valor de las llamadas atendidas y realizadas, principalmente, este sistema arroja un resumen detallado de todas las extensiones que están siendo

41 operadas por los aliados de Movistar, para la atención del cliente. El sistema de reporting se debe actualizar cada vez que se realicen liberación o nuevas asignaciones de extensiones a los aliados, este procedimiento se realiza enviando la lista actualizada de las extensiones al administrador de la plataforma que es quien se encarga de gestionar este sistema y de tenerlo actualizado. En el siguiente apartado se presentan los resultados obtenidos de la implementación Revista Ingeniería de Sistemas. Febrero-Junio, 2013 Tabla 2 Capacidad Servidores Etalk 3 Etalk 4 Etalk 5 Etalk 6 Etalk 7 # Extenciones Configuradas Fuente: El Autor. RESULTADOS Dentro de los resultados se presenta el monitoreo de los servidores que almacenan las grabaciones. Monitoreo Grabaciones El monitoreo de las grabaciones se realiza para registrar y verificar a todas las extensiones que se están usando para la atención al cliente en los call center, se encuentren grabando las llamadas para temas de calidad de servicio como también temas gubernamentales. El monitoreo realizado muestra gráficamente la cantidad de extensiones configuradas en cada servidor (véase tabla 3), el número de grabaciones en el monitoreo del día, el número de grabaciones en el monitoreo de la tarde y por ultimo un el porcentaje Grabado y no Grabado en todo el día (véase tabla 4). Tabla 3 Porcentaje de grabación - Noviembre 2, % 80% 60% 40% 20% 63% 37% 89% 88% 69% 73% 31% 27% 11% 12% 0% Etalk 3 Etalk 4 Etalk 5 Etalk 6 Etalk 7 Porcentaje Grabado Total Porcentaje sin grabar Total Fuente: El Autor. CONCLUSIONES Para el desarrollo de este trabajo fue necesario entender la necesidad, los beneficios y lo que requiere un proceso de unificación de procesos en los call center de Movistar. Con la unificación realizada se van mejorando los procesos internos de la compañía día a día, ya que permite ver y analizar de forma real la realidad de la operación con datos concretos, llamada por llamada y

42 así poder generar soluciones efectivas para brindar una mejor atención a los clientes. La realimentación consigue descubrir razones y causas del comportamiento o falla detectada. Debe prestarse atención a esas fallas y tomar medidas preventivas. De acuerdo al trabajo que se desarrolló se obtuvieron unos resultados bastante beneficiosos en la compañía de hecho la práctica empresarial ha permitido una continuidad en la compañía. [1] Unified communications solutions a practical business and technology approach isbn , nortel press. [2] Internet Protocol (2012). Consultado 26 de Agosto, 2012 de [3] Bur Goode, senior member, IEEE, voice over internet protocol (VoIP) proceedings of the IEEE, vol. 90, no. 9, September 2002 pp [4] SIP: Session Initiation Protocol(2012) Simon ZNATY, Jean-Louis DAUPHIN y Roland GELDWERTH EFORT [5] Session Initiation Protocol(2012). Colsultado 26 de Agosto, 2012 de ocol [6] Telefonía sobre IP (ToIP) (2012), Luís Merayo, Consultado 18 de Agosto,2012http://sociedadinformacion.fundacion.t elefonica.com/url- direct/pdfgenerator?tipocontenido=articulo&idcontenido= [7]Ecured, Coded (2012) REFERENCIAS

43 GENERACIÓN AUTOMÁTICA DE LA MATRIZ O/D PARA SISTEMAS DE TRANSPORTE PÚBLICO MASIVO UTILIZANDO UN ENFOQUE ITS AVANZADO Autores: Yeimmy M. Cañon-Lozano, Angie Melo-Castillo, Klaus Banse Resumen La movilidad es una área de gran relevancia en el ámbito del transporte y actualmente es un problema en gran cantidad de países; por tanto, este artículo se centra en exponer una nueva y novedosa propuesta basada en el despliegue de un sistema inteligente de transporte centrado en generar, de forma automática, la matriz origen-destino (O/D) empleando para esto, la tecnología Bluetooth. La propuesta permite mejorar los sistemas de movilidad y las operaciones de planeación y despliegue del transporte público. El sistema propuesto generará gran cantidad de beneficios dentro de los que se destacan: eliminación de errores humanos por generación manual de la matriz, disminución de tiempos de viaje, mejor planeación de rutas de transporte público, y disminución de tarifas, entre otras. Índice de Términos: Sistemas Inteligentes de Transporte, Matriz O/D, Movilidad, Transporte Público, Bluetooth Abstract Mobility is an important area in the transport and currently is a growing big problem in a several countries; therefore, this article focused in show a new proposal based in the development of Intelligent Transportation Systems (ITS) based on technology Bluetooth for Generation of Origin/destination (O/D) matrix in an automatic way. The proposal improves mobility systems and operations planning and deployment of public transport. The proposed system will generate many benefits such as: elimination of human error by manual generation of the matrix,, reduced travel times, better planning of public transport routes, and reduced rates because of such planning, among others. Keywords: Intelligent Transportation System, OD Matrix, Mobility, Public transport, Bluetooth INTRODUCCIÓN Desde tiempos históricos, el sector del transporte es fundamental para el desarrollo o atraso de cualquier sociedad. La mayoría de naciones invierten grandes cantidades de su presupuesto con el fin de mejorarlo. Las implicaciones sociales y económicas de este sector lo han llevado a tomar ventajas de las Tecnologías de la Información y Comunicaciones (TICs) con el fin de mejorar los procesos en: seguridad vial, eficiencia y eficacia en las operaciones del transporte, entre otros. Por ello y gracias a la incorporación de las TIC al transporte en los años 90s, los Sistemas Inteligentes de transporte (ITS) surgieron como un área de despliegue general para apoyar contundentemente los sistemas de transporte [1]. Actualmente los ITS se despliegan sobre diversas áreas, una de las más críticas es el transporte público, fundamental en el desplazamiento de habitantes en cualquier área conurbana. El transporte

44 público siempre ha sido objeto de estudio en los ITS, por ello, se precisan nuevas formas de aplicación de TICs en este ámbito para mejorar la accesibilidad, eficiencia y eficacia del mismo. Si se toman de base los pronósticos realizados por el banco mundial, para el año 2050 la población aumentará a 9000 millones de personas y de estas, el mayor crecimiento se dará en las pequeñas ciudades [2], por tanto, el transporte público es y seguirá siendo esencial y determinante para el movimiento de habitantes del país. Tan importante es el transporte público en los países, que sus gobernantes toman decisiones de despliegue de soluciones de sistemas de transporte masivo tales como: buses articulados, colectivos, metro, o incluso tranvías. No obstante, al desplegar tales soluciones debe considerarse el flujo vehicular, por tanto, una de las formas de controlar tal flujo es la elaboración de la matriz de viaje origen destino. Tal matriz ofrece información valiosa sobre el número de usuarios con similares características de viaje, quienes se mueven en zonas pares de la red de transporte. Uno de los parámetros más relevantes que tiene en cuenta la matriz O/D es el período de referencia, insumo que sirve para la planificación de transporte y para resolver problemas de tráfico. Actualmente, la generación de la matriz O/D se realiza manualmente, lo anterior significa que, para su elaboración se precisa desplegar personas a lo largo de la infraestructura para que, de forma manual, tomen los datos relativos a tiempos de viaje y con esto, puedan construirla. Este artículo se centra en abordar la generación automática de la matriz O/D para los sistemas de Transporte Público Masivo a partir de un enfoque ITS avanzado, específicamente se expondrá cómo, mediante tecnologías avanzadas basadas en Bluetooth, es posible llegar a estimar tal matriz. Por lo anterior, la novedad de este artículo radica en que extrayendo las señales Bluetooth de las tecnologías móviles que lleva el usuario en su viaje por la red de transporte, es posible determinar la matriz O/D del mismo, resaltando eso sí, que se precisa tener al menos dos puntos ubicados en zonas diferentes de la ciudad para la toma de datos. El resto del artículo está organizado como sigue: la sección dos (II) aborda la contextualización del tema propuesto, la sección tres (III) centra la propuesta de un ITS para la generación automática de la matriz O/D a partir de la tecnología Bluetooth, la sección cuatro (IV) presenta algoritmos a emplearse para la generación de la matriz O/D, la sección cinco (V) presenta el caso de estudio realizado en dos estaciones del sistema Transmilenio y finalmente, la sección seis (VI) presenta las aplicaciones desarrolladas, la sesión siete (VII) presenta las conclusiones y trabajos futuros. CONTEXTUALIZACIÓN Como ha sido mencionado, el transporte público urbano es determinante en el desarrollo social y económico de cualquier país. Los problemas asociados a este tipo de transporte normalmente están centrados en la forma de despliegue y de atención al usuario, considerando la satisfacción del usuario como el insumo principal que determinará el comportamiento de la red de transporte.

45 En el mundo, la concentración de la población en los centros urbanos es muy alta, por ejemplo, desde un punto de vista global, en Latinoamérica es del 76% [3]. Tal hecho hace que la demanda de transporte público, en cualquier zona Latinoamericana, sea bastante alta. En algunos países Latinoamericanos, las autoridades de transporte público, al verse desbordadas por el hecho de no satisfacer la demanda requerida, recurren a los entes privados para que les ayuden a prestar este servicio. Ahora bien, abordando este tema desde una perspectiva científica-industrial, la matriz O/D apoya la solución de problemas de movilidad mediante el cálculo de tiempos de viajes, la planeación, asignación de viajes y rutas en sistemas de transporte masivo [4]. Actualmente, la matriz O/D se elabora mediante entrevistas en casas, en carretera y demás [5]. En los últimos años, la generación de la matriz O/D se ha vuelto fundamental, por ello, métodos de estimación de la misma son de gran relevancia algunos de ellos basados en conteos y otros, por su parte, en ODCBE [4]. En referencia a todo lo que ha sido mencionado, se precisa aclarar que países como: España, Francia, Italia, Chile, Noruega, etc.; han utilizado la tecnología Bluetooth como estándar global para intercambio de información inalámbrica [5], para la formación de la matriz O/D, que bajo este contexto es usada para determinar cómo se mueven los carros dentro de la ciudad. Sin embargo, la Tecnología Bluetooth, para el desarrollo de este artículo, será utilizada para determinar cómo se mueven los habitantes de una ciudad por la red de transporte. PROPUESTA Independiente de las soluciones que aborden los países para mejorar su movilidad, se precisan ITS que apoyen la generación automática de la matriz O/D. Actualmente, la generación de dicha matriz en los países Latinoamericanos es una solución aún inexplorada en el campo de transporte público, no obstante, existen soluciones basadas en tecnologías inalámbricas como Bluetooth que han comenzado a explorar este tema pero en otros ámbitos del transporte [6]. La propuesta central se basa en el despliegue de sensores que sean capaces de captar la señal Bluetooth de los terminales móviles para así, determinar el paso de las personas por dos puntos distintos de la ciudad y con ello, elaborar automáticamente la matriz O/D. El sistema propuesto (Figura 1.) debe tener un servidor central que reciba todos los datos obtenidos por los sensores, el sistema debe procesar la información recibida y utilizar algoritmos complejos para filtrado de tramas de datos enviados desde los sensores. La solución propuesta emplea un sistema basado en un esquema cliente/servidor y mediante su despliegue, las autoridades gubernamentales serán capaces de emplear la matriz O/D para planear adecuadamente las operaciones de transporte público e incluso regular sus tarifas. Los sensores que serán empleados para el despliegue del sistema han sido proporcionados por la compañía Trafficnow, y captan la señal Bluetooth de los dispositivos que estén alrededor. Particularizando, los sensores tienen una antena optimizada que capta una enorme cantidad de señales Bluetooth al mismo tiempo

46 (más de 50000) y obtiene en las tramas de datos que estos captan las direcciones MAC de los dispositivos. Figura 1 Escenario ITS para la generación automática de la matriz O/D Figura 2. Arquitectura del sistema Fuente: Los autores Fuente: Los autores No obstante, la información que entregan los sensores debe ser filtrada para identificar el tipo de dispositivo que se está reconociendo. Por ello se han diseñado cuatro subsistemas: el primero centrado en la captación de la señal y su filtrado, el segundo analiza la clase de dispositivo que posee el usuario, el tercero compara los dispositivos y arroja resultados sobre los fabricantes de los mismos, y el cuarto entrega resultados sobre la matriz O/D, esto último, siempre y cuando el dispositivo pase los sensores que hay desplegados en los dos puntos de la ciudad. En la siguiente figura se puede observar la arquitectura del sistema y sus respectivos subsistemas: ALGORITMOS Para este apartado y antes de abordar el tema de los algoritmos utilizados en el desarrollo de la propuesta, se precisa mencionar que la tecnología Bluetooth se rige por el estándar IEEE , opera en los 2.4 Ghz y hace parte de la banda libre ISM [7]. Asimismo, el estándar Bluetooth define en el término banda base a los DIACs (The General- and Device-Specific Inquiry Access Codes), que es el primer nivel de filtrado cuando se da la búsqueda de dispositivos y servicios Bluetooth, debido que permite conocer el tipo de dispositivo capturado y el servicio que soporta [8]. Se aclara que cada dispositivo que opera bajo el estándar Bluetooth incorpora en la cabecera un campo que determina la clase dispositivo o servicio Bluetooth. En esencia, los sensores utilizados entregan una trama, con distintos datos de los dispositivos capturados, uno de ellos es un número de 5 dígitos hexadecimales, es

47 decir 24 bits, que representa el Inquiry Access Codes, organizado de la siguiente forma: Figura 3. Distribución de bits para la clase de Dispositivo/Servicio (CoD) Fuente: Los autores La trama de se descompone de la siguiente forma: 1. Los últimos 11 bits están reservados para las Clases de Servicios bits reservados para las clases de dispositivos (CoD). a. De los 11 Bits, 6 Bits son para la Mayor Clase de Dispositivos y los 5 Bits restantes son para la menor clase de dispositivos. 3. Los primeros 2 bits para el tipo de formato que por defecto es 0. El primer campo contiene los bits 13 a 23 e identifica el servicio que soportan los dispositivos y actualmente se definen 7 categorías de esto [8]. El segundo campo identifica la naturaleza del dispositivo y consta de dos subcampos. El primer subcampo se compone de 6 bits (específicamente desde el bits 7 hasta el bit 2 del CoD) y sirve para identificar el tipo genérico de dispositivo [8]. El filtro para este campo es elegir las categorías de dispositivos que los usuarios frecuentemente utilizan en la red de transportes y que son aceptados para la generación de la matriz O/D. En este sentido, nuestro enfoque propone la construcción de una nueva forma para filtrar las tramas que envían los sensores con el fin de elaborar la matriz O/D. Por esta razón, hemos creado un nuevo algoritmo que toma en cuenta varios dispositivos que normalmente las personas pueden llevar consigo. De este modo, consideramos que los siguientes dispositivos son de uso frecuente: Computadores Teléfono Aparato de audio o Video Periférico Imagen Juguetes Cualquiera de los dispositivos listados anteriormente es capaz de soportar la tecnología Bluetooth. Es importante destacar que actualmente los trabajos de investigación realizados en esta área, únicamente se centran en el filtrado de los dispositivos que hay al interior de los automóviles y más que todo, en los dispositivos que funcionan como compuertas a teléfonos móviles como por ejemplo, los dispositivos de marca Parrot. Por ello, para afianzar nuestra propuesta, hemos involucrado muchos más dispositivos que los usuarios puedan portar en los sistemas de transporte público. Desde el punto de vista de ingeniería, hemos identificado las tramas asociadas a los dispositivos listados anteriormente y hemos diseñado algoritmos para abordar cada uno de ellos, todo esto, cumpliendo a cabalidad con los cuatro subsistemas mencionados en el apartado de propuesta del artículo.

48 Figura 4. Algoritmos de filtrado y hasta puede generar una disminución en las tarifas de transporte público. CASO DE ESTUDIO Actualmente, se están realizando las gestiones pertinentes para desplegar los sensores sobre el sistema de transporte masivo (Transmilenio) de la Ciudad de Bogotá, Colombia, para determinar la matriz O/D que generan los usuarios. Concretamente el sistema será desplegado sobre la estación Mazuren y la estación Av. Jiménez, que son importantes dentro del sistema Transmilenio (ver Figura 5); de hecho, la estación Av. Jiménez es crítica para el sistema, puesto que está ubicada en el centro de la ciudad, un sector bastante recurrido por los ciudadanos. Fuente: Los autores En este sentido, hemos diseñado un algoritmo que aportará muchísimo a la elaboración de la matriz O/D. El nuevo algoritmo en primer lugar, evalúa que el dispositivo sea capturado por los dos sensores; en segundo lugar, compara los dispositivos con la lista de dispositivos definida y en tercer lugar, rechaza el dispositivo donde el tiempo de viaje excede el tiempo promedio (véase Figura 4.) Todo lo anterior permite que la matriz O/D sea muy precisa, lo que genera nuevas formas para plantear la matriz O/D, mejor gestión en las operaciones de transporte

49 Figura 5. Zona B y Zona A del sistema Transmilenio Revista Ingeniería de Sistemas. Febrero-Junio, 2013 Fuente: Diagramas de rutas de Transmilenio En tales estaciones se ha realizado un análisis de la frecuencia de llegada de los buses, para las horas de alto tráfico de pasajeros (hora pico), es decir, de 8:00 a 9:00 y de 18:00 a 19:00; en este análisis se evaluaron dos casos de estudio (ver Figura 6), el caso A que corresponde a la ruta de viaje Mazuren-Av. Jiménez y el caso B que corresponde a la ruta de viaje Av. Jiménez-Mazuren. En el caso A, es de notar que solo existe una ruta directa hacia la estación de la Av. Jiménez, la ruta F1, que realiza 24 paradas y tarda 54 minutos con 59 segundos en su recorrido. Sin embargo, en el sistema existe una gran cantidad de rutas de apoyo que permiten llegar a la estación destino; para el caso de estudio se evaluó la ruta H13-J70, donde en la estación Mazuren se toma la ruta H13 hasta la estación calle 142 y allí se toma la ruta J70 hasta la estación Av. Jiménez; durante este trayecto se realizan 5 paradas, con una duración de 40 minutos con 59 segundos en su recorrido. Figura 6. Estaciones y rutas caso de estudio Fuente: Diagramas de rutas de Transmilenio Por otro lado, en el caso B ocurre una situación similar, solo existe una ruta directa y varias rutas alternativas hacia la estación Mazuren, la ruta B1, que es directa, realiza 24 paradas y tarda 54 minutos con 59 segundos en su recorrido; mientras la ruta alternativa B27-B13 realiza 8 paradas y tiene una duración de 44 minutos con 59 segundos; esta incluye tomar la ruta B27 desde la estación Av. Jiménez hasta la estación flores y allí tomar la ruta B13 hasta la estación destino.

50 De acuerdo al trabajo de campo realizado se obtuvieron los siguientes resultados con respecto a la frecuencia de llegada de los buses a las estaciones (Mazuren y Av. Jiménez), para los horarios de alto tráfico de pasajeros en las rutas elegidas. Los resultados evidencian, que en las dos estaciones evaluadas los tiempos de llegada de los buses no superan los 7 minutos, en el caso A (ver Figura 6.A.) las rutas con mayor frecuencia de llegada son la ruta F1 en la mañana y la ruta H13 en la noche, cada 2.83 minutos y 4,5 minutos respectivamente. En el caso B (ver Figura 6.B) la frecuencia de llegada es similar para todas las rutas evaluadas, no obstante la ruta B27 llega con mayor frecuencia (cada 5.17 minutos) en la mañana y en la noche la ruta B1 cada 4 minutos. El objetivo del caso de estudio fue observar la frecuencia de llegada de las rutas de Transmilenio en los horarios de alto tráfico de pasajeros, concretamente este estudio nos indica que la generación de la matriz O/D seria fiable, si desplegamos el sistema en la estación Mazuren y la estación Av. Jiménez. Se aclara que aún los sensores están por desplegarse sobre el sistema Transmilenio pero los algoritmos ya han sido diseñados e implementados por lo que en un trabajo futuro serán publicados los resultados de nuestra propuesta. Figura 7. A. Rutas de mayor frecuencia en la estación Mazuren Fuente: Los autores B. Rutas de mayor frecuencia en la estación Av. Jiménez Fuente: Los autores APLICACIONES Y RESULTADOS En este apartado se mencionaran los tres módulos desarrollados y sus respectivas aplicaciones. El primer módulo tiene como objetivo filtrar los

51 registros de dispositivos capturados por el sensor Bluetooth a través de dos filtros. El primer filtro recibe las tramas de datos, las descomprime, analiza el tipo de dispositivo encontrado en cada registro y verifica si este es aceptado en el sistema. El segundo filtro compara los dispositivos aceptados por el filtro anterior y elimina los registros repetidos para un rango de tiempo determinado. El segundo módulo, tiene como objetivo construir la matriz O/D para una fecha y un rango de horas específico. Permite al usuario consultar la matriz, a partir de 2 aplicaciones construidas: Una aplicación web (Véase figura 9) y una aplicación móvil (Véase figura 8). Figura 8. Aplicación móvil para la consulta de la Matriz O/D Figura 9. Aplicación Web usuario para la consulta de la Matriz O/D Fuente: Los autores En este módulo incorpora un web service compuesto por dos servicios, uno de autenticación y otro de construcción de la matriz O/D, estos servicios son consumidos por las aplicaciones desarrolladas. Se puede apreciar en la siguiente gráfica los tiempos de respuesta del servicio de construcción de la matriz O/D para un número determinado de clientes concurrentes, como era de esperarse el tiempo de respuesta aumenta proporcional al número de clientes. Figura 10. Tiempos De Respuesta Del Servicio De Construcción De La Matriz O/D. Fuente: Los autores Fuente: Los autores

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA Autor: de la Cierva Perreau de Pinninck, Leticia Director: Sonia García, Mario Tenés Entidad Colaboradora: VASS RESUMEN DEL PROYECTO Tras la realización

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

Aplicación web para el modelado de redes eléctricas

Aplicación web para el modelado de redes eléctricas Aplicación web para el modelado de redes eléctricas Autores: Sergio Burgos González Carlos Mateo (Director) Tomás Gómez San Román (Director) Resumen: El proyecto consiste en el desarrollo de una aplicación

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL Autora: Laura Martín García Director: Alberto Ciudad Sánchez RESUMEN El objetivo de este proyecto es realizar el análisis, diseño y desarrollo

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES Autor: Sánchez Gómez, Estefanía Dolores. Directores: Pilo de la Fuente, Eduardo. Egido Cortés, Ignacio. Entidad Colaboradora: ICAI

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain)

iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain) iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain) ! Introduction! Passage Retrieval Systems! IR-n system! IR-n system at iclef-2002! Conclusions and Future works ! Introduction!

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

GESTIÓN INTELIGENTE DE SEGURIDAD Y ENERGIA EN EDIFICIOS DE NUEVA CONSTRUCCION BAJO EL AMPARO DE LOS SISTEMAS DE INFORMACIÓN.

GESTIÓN INTELIGENTE DE SEGURIDAD Y ENERGIA EN EDIFICIOS DE NUEVA CONSTRUCCION BAJO EL AMPARO DE LOS SISTEMAS DE INFORMACIÓN. GESTIÓN INTELIGENTE DE SEGURIDAD Y ENERGIA EN EDIFICIOS DE NUEVA CONSTRUCCION BAJO EL AMPARO DE LOS SISTEMAS DE INFORMACIÓN. Autor: Víctor Caminero Ocaña Director: Francisco José Cesteros García RESUMEN

Más detalles

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad

Más detalles

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN Autor: Barral Bello, Alfredo Director: Alcalde Lancharro, Eduardo Entidad Colaboradora: Media Value S.L. RESUMEN DEL PROYECTO El presente proyecto

Más detalles

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA Autor: Prats Sánchez, Juan. Director: Díaz Carrillo, Gerardo. Entidad

Más detalles

ESTUDIO, ANÁLISIS Y EVALUACIÓN DEL ENTORNO DE TRABAJO HADOOP. Entidad Colaboradora: ICAI Universidad Pontificia Comillas

ESTUDIO, ANÁLISIS Y EVALUACIÓN DEL ENTORNO DE TRABAJO HADOOP. Entidad Colaboradora: ICAI Universidad Pontificia Comillas ESTUDIO, ANÁLISIS Y EVALUACIÓN DEL ENTORNO DE TRABAJO HADOOP. Autor: Director: Rubio Echevarria, Raquel Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad Pontificia Comillas RESUMEN DEL PROYECTO

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

Facilities and manufacturing

Facilities and manufacturing Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas

Más detalles

Autor: Cobreros Herrera, Pablo. RESUMEN DEL PROYECTO

Autor: Cobreros Herrera, Pablo. RESUMEN DEL PROYECTO SISTEMA DE PRESUPUESTACIÓN Y REPORTING PARA LA EMPRESA Autor: Cobreros Herrera, Pablo. Director: Ferrer Hernández, José Manuel. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. RESUMEN DEL PROYECTO

Más detalles

BOOK OF ABSTRACTS LIBRO DE RESÚMENES

BOOK OF ABSTRACTS LIBRO DE RESÚMENES BOOK OF ABSTRACTS LIBRO DE RESÚMENES 19 th International Congress on Project Management and Engineering XIX Congreso Internacional de Dirección e Ingeniería de Proyectos AEIPRO (Asociación Española de

Más detalles

ANÁLISIS DE SOLUCIONES PARA LA IMPLEMENTACIÓN DE UNA PLATAFORMA BIG DATA

ANÁLISIS DE SOLUCIONES PARA LA IMPLEMENTACIÓN DE UNA PLATAFORMA BIG DATA ANÁLISIS DE SOLUCIONES PARA LA IMPLEMENTACIÓN DE UNA PLATAFORMA BIG DATA Autora: Lizaso Barrera, Natalia. Directores: Mario Tenés y Sonia García. Entidad Colaboradora: VASS. RESUMEN DEL PROYECTO Hoy en

Más detalles

ESTUDIO, PLANIFICACIÓN Y GESTIÓN DE LA IMPLEMENTACIÓN DE UN SISTEMA BIG DATA PARA LA MONITORIZACIÓN EXTREMO A EXTREMO DE SERVICIOS DE CLIENTE

ESTUDIO, PLANIFICACIÓN Y GESTIÓN DE LA IMPLEMENTACIÓN DE UN SISTEMA BIG DATA PARA LA MONITORIZACIÓN EXTREMO A EXTREMO DE SERVICIOS DE CLIENTE ESTUDIO, PLANIFICACIÓN Y GESTIÓN DE LA IMPLEMENTACIÓN DE UN SISTEMA BIG DATA PARA LA MONITORIZACIÓN EXTREMO A EXTREMO DE SERVICIOS DE CLIENTE Autor: Giménez González, José Manuel. Director: Romero Orobio,

Más detalles

ESTUDIO DE SOLUCIONES DE BUSINESS INTELLIGENCE

ESTUDIO DE SOLUCIONES DE BUSINESS INTELLIGENCE ESTUDIO DE SOLUCIONES DE BUSINESS INTELLIGENCE Autor: Jover Sanz-Pastor, Teresa. Director: Cesteros García, Francisco José. Entidad colaboradora: AVANSIS Integración. RESUMEN Hoy en día en todas las empresas

Más detalles

UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales TESIS DE GRADO

UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales TESIS DE GRADO UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales IMPLEMENTAR EL CONSUMO DE SERVICIOS VÍA WEB SERVICES DE LA INFORMACIÓN ALMACENADA EN

Más detalles

RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC.

RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC. RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC. RESUMEN DEL PROYECTO Existen casos en la industria de la tecnología, medicina,

Más detalles

VI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus

VI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus VI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus App. VI. Table 1: The 155 English phrases and their Spanish translations discovered

Más detalles

WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael.

WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael. WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Autor: Rodríguez de la Rosa, Alicia. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael. Entidad Colaboradora: ICAI

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE ADMINISTRACIÓN DE EMPRESAS TURÍSTICAS

UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE ADMINISTRACIÓN DE EMPRESAS TURÍSTICAS UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE ADMINISTRACIÓN DE EMPRESAS TURÍSTICAS LINEAMIENTOS DE UN SISTEMA DE CRM (CUSTOMER RELATIONSHIP MANAGEMENT) EN FUNCIÓN A LA SATISFACCIÓN

Más detalles

APLICACIÓN WEB BASADA EN UNA SOLUCIÓN EN SAP R/3 PARA EL MANTENIMIENTO DE TRENES

APLICACIÓN WEB BASADA EN UNA SOLUCIÓN EN SAP R/3 PARA EL MANTENIMIENTO DE TRENES APLICACIÓN WEB BASADA EN UNA SOLUCIÓN EN SAP R/3 PARA EL MANTENIMIENTO DE TRENES Autor: Alberny, Marion. Director: Alcalde Lancharro, Eduardo. Entidad Colaboradora: CGI. RESUMEN DEL PROYECTO La mayoría

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA DISEÑO E IMPLEMENTACIÓN DE UNA OFICINA DE GESTION DE PROYECTOS PARA LA POSITIVA SEGUROS Informe Profesional

Más detalles

ESTABLECIMIENTO DE UNA RED DE DISTRIBUCIÓN EFICIENTE EN TERMINOS DE COSTES OPERACIONALES.

ESTABLECIMIENTO DE UNA RED DE DISTRIBUCIÓN EFICIENTE EN TERMINOS DE COSTES OPERACIONALES. UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO INDUSTRIAL ESTABLECIMIENTO DE UNA RED DE DISTRIBUCIÓN EFICIENTE EN TERMINOS DE COSTES OPERACIONALES. Autor: Castillo

Más detalles

HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO

HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO Autor: Tárano Pastor, Ramón. Director: Moreno Alonso, Pablo. Director: Ruiz del Palacio,

Más detalles

Karina Ocaña Izquierdo

Karina Ocaña Izquierdo Estudié Ingeniería en Sistemas Computacionales (1997) y una Maestría en Ingeniería de Cómputo con especialidad en Sistemas Digitales (2000), ambas en el Instituto Politécnico Nacional (México). En el 2003,

Más detalles

From e-pedagogies to activity planners. How can it help a teacher?

From e-pedagogies to activity planners. How can it help a teacher? From e-pedagogies to activity planners. How can it help a teacher? Elena de Miguel, Covadonga López, Ana Fernández-Pampillón & Maria Matesanz Universidad Complutense de Madrid ABSTRACT Within the framework

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México How did started the Safety Road Show? Airbus Helicopters and others manufacturers did invest since a long time in improving Aviation Safety. In

Más detalles

Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital RESUMEN

Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital RESUMEN Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital Autor: Alberto Cuesta Gómez Director: Dr. Sadot Alexandres Fernández RESUMEN

Más detalles

DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN.

DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN. DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN. Autor: Ramírez Vargas, Gema. Director: Muñoz García, Manuel.

Más detalles

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede

Más detalles

GENERAL INFORMATION Project Description

GENERAL INFORMATION Project Description RESULTADOS! GENERAL INFORMATION Project Description The campaign "Adopt a car " had as its main objective to position Autoplaza, the main automotive selling point of Chile, as a new car sales location

Más detalles

REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS

REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS Autor: Balduz Bernal, Carlos Director: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

Más detalles

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández Resumen La idea de la que parte este proyecto es la de permitir acceder al Laboratorio de

Más detalles

PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008

PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008 PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008 Problema 1 Marketing estimates that a new instrument for the analysis of soil samples will be very successful, moderately successful, or unsuccessful,

Más detalles

RDA in BNE. Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España

RDA in BNE. Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España RDA in BNE Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España RDA at the National Library of Spain: BNE preparation for new Cataloguing Rules Since 2007 BNE has been

Más detalles

MEJORA CONTINUA Y OPTIMIZACIÓN DE PROCESOS BASADA EN LA INTELIGENCIA COLECTIVA

MEJORA CONTINUA Y OPTIMIZACIÓN DE PROCESOS BASADA EN LA INTELIGENCIA COLECTIVA MEJORA CONTINUA Y OPTIMIZACIÓN DE PROCESOS BASADA EN LA INTELIGENCIA COLECTIVA Autor: Gómez-Cornejo Gil, Javier. Director: Escarpa Cabezas, Luis. Entidad Colaboradora: BT España RESUMEN DEL PROYECTO Con

Más detalles

DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER

DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER Autor: García Sanjuán, Luis María. Director: Muñoz Berengena, José Manuel. Entidad Colaboradora: ICAI Universidad Pontificia Comillas RESUMEN

Más detalles

JESÚS EDUARDO CORTÉS SÁNCHEZ

JESÚS EDUARDO CORTÉS SÁNCHEZ MÓDULOS ACTIVIDADES Y SERVICIOS DE BIENESTAR DEL SISTEMA DE INFORMACIÓN PARA LA DIVISIÓN DE BIENESTAR INSTITUCIONAL DE LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC JESÚS EDUARDO CORTÉS SÁNCHEZ

Más detalles

Networking Solutions Soluciones de Redes

Networking Solutions Soluciones de Redes www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades

Más detalles

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Curso 5007437 Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Capítulo 4: Arquitectura Orientada a Servicios Pedro Álvarez alvaper@unizar.es José Ángel Bañares banares@unizar.es

Más detalles

Por tanto, la aplicación SEAH (Sistema Experto Asistente para Hattrick) ofrece las siguientes opciones:

Por tanto, la aplicación SEAH (Sistema Experto Asistente para Hattrick) ofrece las siguientes opciones: SEAH: SISTEMA EXPERTO ASISTENTE PARA HATTRICK Autor: Gil Mira, Alfredo Director: Olivas Varela, Jose Ángel Entidad Colaboradora: ICAI Universidad Pontificia Comillas RESUMEN DEL PROYECTO Hatrick es un

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

Los ensayos que se van a desarrollar son los siguientes:

Los ensayos que se van a desarrollar son los siguientes: I Resumen El objetivo principal del proyecto es desarrollar un software que permita analizar unos datos correspondientes a una serie de ensayos militares. Con este objetivo en mente, se ha decidido desarrollar

Más detalles

Entidad Colaboradora: ICAI Universidad Pontificia de Comillas

Entidad Colaboradora: ICAI Universidad Pontificia de Comillas IMPLANTACIÓN DE UN SISTEMA PLM PARA RESPONDER A LAS NECESIDADES DE GESTIÓN Y COLABORACIÓN DE UNA EMPRESA PROVEEDORA DE SERVICIOS DE INGENIERÍA Y FABRICACIÓN DENTRO DEL SECTOR AÉREO-ESPACIAL Autor: Pérez

Más detalles

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org REICIS. Revista Española de Innovación, Calidad e Ingeniería del Software E-ISSN: 1885-4486 reicis@ati.es Asociación de Técnicos de Informática España Mesquida, Antoni Lluís; Mas, Antònia; Amengual, Esperança;

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1

Más detalles

SISTEMA DE GESTIÓN DE UNA CLÍNICA DE FISIOTERAPIA

SISTEMA DE GESTIÓN DE UNA CLÍNICA DE FISIOTERAPIA SISTEMA DE GESTIÓN DE UNA CLÍNICA DE FISIOTERAPIA Javier Artal Lorenta Madrid, España jartal88@gmail.com y Juan Antonio Pérez Campanero Madrid, España japérez@upcomillas.es Todas las pequeñas empresas

Más detalles

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA ELABORAR LA POLITICA AMBIENTAL PDF File: Siguiendo

Más detalles

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:

Más detalles

Modulo osc2psdc. 1. English Documentation (Ingles) 2. Documentación en Español (Spanish) 1. English Documentation (Ingles) Introduction.

Modulo osc2psdc. 1. English Documentation (Ingles) 2. Documentación en Español (Spanish) 1. English Documentation (Ingles) Introduction. Modulo osc2psdc Version 1.3 Carlos Perez Fernandez Soporte 1. English Documentation (Ingles) 2. Documentación en Español (Spanish) 1. English Documentation

Más detalles

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International ETS APPs Nuevas Funciones para ETS 26.10.2012 MATELEC 2012 Madrid Casto Cañavate KNX Association International KNX Association International Page No. 2 Introducción Diversidad de Proyectos Viviendas Oficinas

Más detalles

Collecting Digital Evidence: Online Investigations

Collecting Digital Evidence: Online Investigations Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt

Más detalles

DESARROLLO DE UN INTERFAZ HOMBRE-MÁQUINA MEDIANTE SENSORES INALÁMBRICOS BASADOS EN DISPOSITIVOS COMERCIALES (WIIFIT)

DESARROLLO DE UN INTERFAZ HOMBRE-MÁQUINA MEDIANTE SENSORES INALÁMBRICOS BASADOS EN DISPOSITIVOS COMERCIALES (WIIFIT) DESARROLLO DE UN INTERFAZ HOMBRE-MÁQUINA MEDIANTE SENSORES INALÁMBRICOS BASADOS EN DISPOSITIVOS COMERCIALES (WIIFIT) HUMAN-MACHINE INTERFACE DEVELOPMENT WITH COMMERCIAL WIRELESS SENSOR DEVICES (WIIFIT)

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA Autor: Prats Sánchez, Juan. Director: Díaz Carrillo, Gerardo. Entidad

Más detalles

Powered by RELEASE NOTES. CSS Business Intelligence. Versión 2.11.0. Build 20130510

Powered by RELEASE NOTES. CSS Business Intelligence. Versión 2.11.0. Build 20130510 RELEASE NOTES CSS Business Intelligence Versión 2.11.0 Build 20130510 Spanish Version English Version Change Log / Detalle de Cambios Revision Date Description Owner 1.0 27-May-2013 Document Creation /

Más detalles

MadridRDR. Integration of rare diseases into the public health information system of the Community of Madrid. Index. 01.

MadridRDR. Integration of rare diseases into the public health information system of the Community of Madrid. Index. 01. MadridRDR Integration of rare diseases into the public health information system of the Community of Madrid. Dr. Astray Chief of epidemiology Public Health C. of Madrid Index 01. Introduction 02. Information

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

In this short presentation we ll explain: It will be explained here:

In this short presentation we ll explain: It will be explained here: In this short presentation we ll explain: It will be explained here: 1. Qué es FIXIO? FIXIO es una aplicación para teléfonos inteligentes y tabletas creada por MN Legal Firm cuyo objetivo es hacer más

Más detalles

Tesis de Maestría titulada

Tesis de Maestría titulada Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación

Más detalles

MONITORIZACIÓN INALÁMBRICA PARA SISTEMAS SOLARES. RESUMEN DEL PROYECTO. Autor: Kaiser Manzano, Francisco Javier. Director: Vaziri, Faramarz.

MONITORIZACIÓN INALÁMBRICA PARA SISTEMAS SOLARES. RESUMEN DEL PROYECTO. Autor: Kaiser Manzano, Francisco Javier. Director: Vaziri, Faramarz. MONITORIZACIÓN INALÁMBRICA PARA SISTEMAS SOLARES. Autor: Kaiser Manzano, Francisco Javier. Director: Vaziri, Faramarz. Entidad Colaboradora: SUNY New Paltz FALA Technologies Inc. RESUMEN DEL PROYECTO Actualmente

Más detalles

Esta fase termina presentando el producto diseñado para cumplir todas estas necesidades.

Esta fase termina presentando el producto diseñado para cumplir todas estas necesidades. Resumen Autor: Directores: Alfonso Villegas García de Zúñiga Eduardo García Sánchez Objetivo El objetivo de este proyecto es estudiar la creación e implantación de un módulo de habitabilidad portátil.

Más detalles

TEDECO Tele-Conference

TEDECO Tele-Conference TEDECO Tele-Conference http://teteco.googlecode.com Ignacio Martín Oya Tutor: Jesús Martínez Mateo Tecnología para el Desarrollo y la Cooperación Facultad de Informática Universidad Politécnica de Madrid

Más detalles

ESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE

ESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE ESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE GENERACIÓN SOLAR EN FUNCIÓN DE LA CURVA DE DEMANDA Autor: Laura García Martín Director: Francisco Fernández Daza Mijares Entidad colaboradora: ICAI Universidad

Más detalles

ISO 9001:2008. Novedades

ISO 9001:2008. Novedades ISO 9001:2008. Novedades Marisa CLAVER BARÓN Directora de en Aragón III Jornadas de Buenas Prácticas en Gestión de Calidad Gobierno de Aragón 1 de octubre de 2008 Contenido Introducción Enmienda de ISO

Más detalles

INTEGRACIÓN HORIZONTAL PARA CONSTITUIR EL SECTOR AEROPUERTOS

INTEGRACIÓN HORIZONTAL PARA CONSTITUIR EL SECTOR AEROPUERTOS INTEGRACIÓN HORIZONTAL PARA CONSTITUIR EL SECTOR AEROPUERTOS El proyecto comienza explicando en el prólogo lo que supone un cambio como este. El primer objetivo es desarrollar una base estable que apoye

Más detalles

Introducción a la Ingeniería de Software. Diseño Interfaz de Usuario

Introducción a la Ingeniería de Software. Diseño Interfaz de Usuario Introducción a la Ingeniería de Software Diseño Interfaz de Usuario Diseño de la Interfaz de Usuario Normalmente no se contratan especialistas Hay casos en los cuales es más normal: videojuegos y sitiosweb

Más detalles

Adaptación y Configuración de Procesos de Software Tailoring and Configuration of Software Processes

Adaptación y Configuración de Procesos de Software Tailoring and Configuration of Software Processes Adaptación y Configuración de Procesos de Software Tailoring and Configuration of Software Processes Rodolfo Villarroel Acevedo 1* 1 Pontificia Universidad Católica de Valparaíso. Avenida Brasil 2241,

Más detalles

80 hm 3 de agua al año. 80 hm 3 water annually DESALINATION PLANT DESALADORA TORREVIEJA ALICANTE (ESPAÑA) ALICANTE (SPAIN)

80 hm 3 de agua al año. 80 hm 3 water annually DESALINATION PLANT DESALADORA TORREVIEJA ALICANTE (ESPAÑA) ALICANTE (SPAIN) 80 hm 3 de agua al año 80 hm 3 water annually DESALADORA DESALINATION PLANT TORREVIEJA ALICANTE (ESPAÑA) ALICANTE (SPAIN) SITUACIÓN SITUATION La desaladora de Torrevieja, situada en la localidad del mismo

Más detalles

Human-Centered Approaches to Data Mining: Where does Culture meet Statistics?

Human-Centered Approaches to Data Mining: Where does Culture meet Statistics? Human-Centered Approaches to Data Mining: Where does Culture meet Statistics? Manuel Cebrián & Alejandro (Alex) Jaimes ICT 2008 Collective Intelligence Networking Nov. 26, 2008 Leading PROGRESS Outline

Más detalles

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

SISTEMA DE IMPORTACIÓN DINÁMICA DE INFORMACIÓN WEB Y PRESENTACIÓN WAP (SIDIW-PW)

SISTEMA DE IMPORTACIÓN DINÁMICA DE INFORMACIÓN WEB Y PRESENTACIÓN WAP (SIDIW-PW) SISTEMA DE IMPORTACIÓN DINÁMICA DE INFORMACIÓN WEB Y PRESENTACIÓN WAP (SIDIW-PW) Autora: Arias-Camisón Sarasua, Susana. Director: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad Pontificia

Más detalles