VOL. 2 / NO. 1 / 2023
ISSN 2953-6553
Revista Tecnológica
Universitaria del
WWW.ATENAS.TECAZUAY.EDU.EC
WWW.ATENAS.TECAZUAY.EDU.EC
El Tecnológico del Azuay es un Instituto Tecnológico Universitario Público del
Ecuador, que en sus 30 años de vida institucional ha logrado posicionarse como un
referente de la formación técnica y tecnológica de la región y el país. Además, es una
de las Instituciones mejor acreditadas por el máximo organismo de regulación de la
Educación Superior, el Consejo de Aseguramiento de la Calidad de la Educación
Superior (CACES).
En la actualidad, la Institución ofrece varios procesos de formación: la oferta
académica abierta que brinda acceso a la educación superior a través de carreras
tradicionales y bajo el modelo de formación dual, y las carreras focalizadas se dan a
través de convenios con Ministerios del Ecuador, cuyo objetivo es profesionalizar
estos sectores ejecutivos.
El Instituto cuenta con 16 carreras, 80 docentes en su mayoría con formación de
cuarto nivel y 911 estudiantes.
Director
Ing. Miguel Yuctor, MSc
Editor in Chief
Ing. Dario Benavides, MSc
Editor Académico
Ing. Lady Sangacha, Msc
Editor Asociado
Ing. Paúl Arévalo, PhD.
Editor de Sección
Dr. Juan Cordero
Ing. Pedro Martínez, MSc
Ing. Marcos Tenezaca, MSc.
Ing. Ivan Vera, MSc.
Ing. Fernando Siguencia
Ing. Diego Cale, MSc.
Ing. Jonnathan Jimenez, MSc.
Editor Técnico
Ing. Freddy Narváez, Msc
Equipo Técnico
Director de Difusión y Diseño Grafico
Msc. Jaime Loja
Web Master
Ing. Verónica Segarra Msc.
Traductora
Mg. Clara Clavijo
WWW.ATENAS.TECAZUAY.EDU.EC
COMITÉ EDITORIAL
Edita / Publisher:
Instituto Superior Tecnológico del Azuay
Dirección: Octavio Chacón 1-98 y Primera
Transversal, sector Parque Industrial (Cuenca
Ecuador)
Periodicidad / Publication
Anual
ISSN 2953-6553
VOL. 2 / NO. 1 / NOVIEMBRE 2023
Correo Electrónico / E mail
editor-atenas@tecazuay.edu.ec
Postal Address
010101
Cuenca
Ecuador
La revista está dirigida a estudiantes,
docentes e investigadores
relacionadas a las ramas del
conocimiento afines a la revista.
VOL. 2 / NO. 1 / 2023
WWW.ATENAS.TECAZUAY.EDU.EC
PRESENTACIÓN
VOL. 2 / NO. 1 / 2023
El Instituto Superior Tecnológico del Azuay con
Condición de Superior Universitario está
comprometido con el desarrollo de los ejes
sustantivos de la educación a través de fomentar
y desarrollar investigación científica en la
educación técnica y tecnológica de la región. En
este sentido, la revista científica ATENAS de la
institución se complace en lanzar el segundo
volumen de su publicación, que incluye
importantes avances, contribuciones y estudios
relevantes para el sector productivo y académico.
La publicación de estos artículos permite la
difusión de los resultados de la investigación
desarrollada dentro y fuera de la comunidad
académica y científica abordando temas de vital
importancia para el desarrollo de la región.
La formación técnica, tecnológica y tecnológica
universitaria es considerada de gran importancia
para el desarrollo empresarial y productivo en la
región. Proporciona habilidades necesarias para
impulsar la innovación y la competitividad. Los
individuos con conocimientos especializados en
áreas como la tecnología de la información, la
manufactura avanzada, investigación y otras
disciplinas técnicas, crean un ambiente propicio
para la realizar investigación, innovación y
publicación. Estas habilidades permiten a las
empresas adaptarse rápidamente a los cambios,
mejorar la eficiencia en sus procesos, desarrollar
productos y servicios que satisfagan las
demandas del mercado actual, generando así un
impacto positivo en el crecimiento económico y la
competitividad del Azuay y la región.
ATENAS Revista Científica Técnica y
Tecnológica cubre las temáticas de
conocimiento en las áreas de: Tecnologías de la
Información y la Comunicación, Energía,
Industria y Producción, Salud, Nutrición y
Bienestar, Comunidad, Derechos y Seguridad, y
Gestión, Administración y Finanzas. Las mismas
contribuyen a las actividades formativas para el
desarrollo y/o potencialización de habilidades y
conocimientos a nivel nacional e internacional.
Durante el proceso editorial, se lleva a cabo un
importante trabajo colaborativo y de arbitraje
con expertos pares revisores que garantizan
artículos de alta calidad.
Finalmente, la Revista ATENAS invita a
profesionales, investigadores, docentes y
estudiantes de las carreras Técnicas y
Tecnológicas a publicar sus trabajos de
carácter inédito con el fin de contribuir a aportar
conocimientos en las líneas de investigación
establecidas para la formación y actualización
científica de sus lectores.
MGTR. MIGUEL YUCTOR
DIRECTOR DE ATENAS REVISTA CIENTÍFICA TÉCNICA Y
TECNOLÓGICA
WWW.ATENAS.TECAZUAY.EDU.EC
LISTADO DE ARTÍCULOS
Lista de Comprobación para verificar que un Service
Level Agreement (SLA) de servicio de la nube firmado
por una PYME en Ecuador garantiza la seguridad y
protección de datos.
Industrialización de productos lácteos como resultado de
la práctica preprofesional de los estudiantes de la
carrera de Producción.
La integración de indicadores financieros tradicionales,
indicadores de valor e indicadores no tradicionales en el
análisis de desempeño empresarial: una revisión
documental.
Reflexiones acerca de la función de vinculación en la
educación tecnológica como potenciadora de proyectos
de innovación.
Protección de datos mediante el uso de técnicas de
criptografía para garantizar la confidencialidad.
Diseño del envase del producto: Sal Parrillera "Tía
Lucas", en la ciudad de Cuenca, 2023.
Clasificación binaria de artículos científicos basada en
Regresión logística.
Implementación de un Modelo de Regresión Lineal
Múltiple aplicando (PLN) para predicción de artículos
científicos.
María Fernanda Aguirre Naula.
Irina Naranjo Bert, Juan Carlos
Andrade Galarza.
Marcelo Monteros-Guerrero, Bryam
Durazno-Chumbay, Diego Cherres-
Yuqilima.
Mónica Galarza Rodas, Boris
Suquilanda Villa.
María José Jiménez, Renee Nickole
Jaramillo.
Blanca Johanna Zambrano Triviño,
Ángel Rodrigo Alvarracín Sigua,
Benigno Marcelo Zea Merchán.
Esteban Pangol-Campoverde, John
Criollo-Ramón, David Quezada-Tène,
Verónica Chimbo-Coronel.
David Crespo-Campoverde, Juan
Campoverde-Villalta, Wilson
Sánchez-Bermeo, Diana Romero-
Córdova
TEMA AUTORES PÁGINA
1
14
24
43
66
77
89
106
VOL. 2 / NO. 1 / 2023
Artículo original/ Original article
ISSN 2953-6553
La integración de indicadores financieros tradicionales, indicadores de valor e
indicadores no tradicionales en el análisis de desempeño empresarial: una revisión
documental
The integration of traditional financial indicators, value indicators, and
non-traditional indicators in the analysis of business performance: a documentary
review.
María Fernanda Aguirre Naula 1 0000-0001-6160-9694
fernanda.aguirre@wissen.edu.ec
1Instituto Superior Tecniempresarial Wissen, Azuay / Cuenca, Ecuador.
DOI 10.36500/atenas.2.001
Resumen
Esta revisión documental sobre la integración de
indicadores financieros tradicionales, indicadores de
valor e indicadores no tradicionales en el análisis de
desempeño empresarial, se destaca la importancia de
considerar estos diferentes tipos de indicadores para
obtener una visión integral del rendimiento
empresarial. Los indicadores financieros tradicionales
son complementados por los indicadores de valor, que
evalúan la creación de riqueza a largo plazo, y los
indicadores no tradicionales, que abarcan aspectos
como la satisfacción del cliente y la responsabilidad
social corporativa. La integración de estos indicadores
permite una toma de decisiones más informada y
estratégica.
Las tomas de decisiones en las empresas deben tener
una visión general en donde se enlazan diferentes
maneras de análisis, considerando que para la
construcción de indicadores no tradicionales se debe
tomar en cuenta el tamaño, sector y planificación
estratégica de la organización. Así como, para poder
analizar si la empresa está llegando al éxito se debe
comparar con otras organizaciones del mismo sector,
específicamente para indicadores no tradicionales en
donde se busca empresas con características similares.
Abstract
This literature review focuses on the integration of
traditional financial indicators, value indicators, and
non-traditional indicators in the analysis of business
performance. It emphasizes the importance of
considering these different types of indicators to obtain
a comprehensive view of corporate performance.
Traditional financial indicators are complemented by
value indicators, which assess long-term wealth
creation, and non-traditional indicators, which include
aspects such as customer satisfaction and corporate
social responsibility. The integration of these indicators
allows for more informed and strategic
decision-making.
Corporate decision-making must adopt a holistic view
that incorporates different analysis approaches. When
building non-traditional indicators, factors such as
company size, sector, and strategic planning need to be
taken into account. In addition, comparisons with other
organizations in the same sector should be made to
assess whether a company is achieving success,
especially for non-traditional indicators where the aim
is to find companies with similar characteristics.
Palabras Claves – Indicadores tradicionales, indicadores de valor, indicadores no tradicionales, desempeño empresarial
Keywords – Traditional indicators, value indicators, non-traditional indicators, business performance.
Recibido: 2023-05-05, Aprobado tras revisión: 2023-11-10
1
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
I. INTRODUCCIÓN
Con la intención de obtener una visión más completa en el análisis de la gestión empresarial ha
surgido un enfoque innovador en donde se busca complementar el análisis empresarial, en donde se
utilizaba generalmente indicadores financieros tradicionales que han sido los principales para
promocionar información importante acerca de la salud financiera y la rentabilidad de la empresa.
Los indicadores financieros no tradicionales consideran factores que influye en el rendimiento
de la empresa sin ser netamente datos financieros, sino, un análisis global que abarca diferentes áreas
como la de gestión, responsabilidad social, satisfacción al cliente y otros aspectos no necesariamente
monetarios, con el objetivo de tomar decisiones en el entorno empresarial actual.
El objetivo de este artículo es realizar una revisión documental exhaustiva sobre la integración
de indicadores financieros no tradicionales en el análisis del desempeño empresarial. A través de una
exploración de la literatura existente, se busca identificar y describir los diferentes tipos de indicadores
financieros no tradicionales utilizados en el análisis del desempeño empresarial, analizar su efectividad
y relevancia en comparación con los indicadores financieros tradicionales, y examinar los beneficios y
desafíos asociados con su implementación.
Por lo tanto, es importante considerar la implementación de indicadores no financieros en el
análisis del rendimiento de la empresa para obtener información precisa a largo plazo para la importante
toma de decisiones de usuarios internos y externos a la entidad.
II. MÉTODO
La metodología utilizada es documental, se realiza una revisión de fuentes secundarias, en donde
se basa en la recopilación, análisis y síntesis de información existente. Según Constantino (1993), la
investigación documental es una serie de métodos y técnicas de búsqueda, procesamiento y
almacenamiento de información contenida en los documentos, en primera instancia, y la presentación
sistemática, coherente y suficientemente argumentada de nueva información en un documento
científico, en segunda instancia.
En este tipo de metodología, se busca examinar y evaluar críticamente la literatura y otros
documentos relevantes sobre la integración de indicadores financieros no tradicionales en el análisis de
desempeño empresarial.
2
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
III. RESULTADOS Y DISCUSIÓN
En búsqueda de la eficiencia y efectividad en el análisis del desarrollo empresarial se han
extendido los factores para obtener información y resultados sobre la gestión empresarial en las
entidades, tal lo comenta en su investigación Morillo M (2004), la empresa debe estudiar cada una de
sus unidades de negocios y determinar qué factores podrían generar ventajas competitivas, de acuerdo
con las estrategias perseguidas por cada una como son: cosechar, construir y mantener.
Considerando la importancia de no limitarse con los datos e información de los indicadores
tradicionales, se buscan alternativas que estén ligadas al cumplimiento de objetivos de la empresa.
Como lo indican Franco et al. (2021), un indicador de gestión financiera es concluyente para medir el
éxito o cumplimiento de los objetivos trazados en una organización, forman una parte clave de
retroalimentación de un proceso, monitoreo del avance o ejecución de metas establecidas, planes
estratégicos entre otros.
Tradicionalmente el proceso de control de gestión se centraba en cumplir con el presupuesto, y
por ello se ha venido privilegiando el seguimiento de factores e indicadores financieros como el
rendimiento del capital empleado (ROI), el valor añadido económico (EVA) o el flujo de caja
(Cash-Flow). Estos indicadores están basados en un modelo de contabilidad que hoy tiene varios siglos
de existencia, y que se diseñó en sociedades que valoraban los activos físicos, pero no los intangibles
(Vinuesa & Corcuera, 2008).
Es importante conocer que existen herramientas útiles para poder medir la gestión de
indicadores que no son financieros. De forma general puede afirmarse que el Balanced Scorecard es una
herramienta que provee el marco para trasladar las estrategias a términos operativos y sirve de igual
manera como instrumento de comunicación en todos los niveles organizacionales (Montoya, 2011).
Las personas que gestionan y analizan las finanzas de las empresas necesitan enlazar estos dos
tipos de indicadores financieros y no financieros. Se debe mencionar que los estados o estudios
financieros llegan a ser los siguientes: el balance general, flujo de caja, estados de resultados, etc.
Mientras los informes internos se los considera a los presupuestos y a la gestión de calidad
(Marcillo-Cedeño et al., 2021).
El análisis financiero consiste en una serie de métodos y procedimientos. Estas técnicas y
procedimientos permiten el análisis de la información contable de la empresa para comprender
objetivamente la situación actual de la empresa y las tendencias de desarrollo futuras (Nava, 2019).
3
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Primero se analizan los indicadores financieros con indicadores financieros tradicionales, para
los cuales se necesita la información de los cinco estados financieros considerados en la normativa
internacional NIC 1 IFRS (2019), estado de situación financiera, estado de resultados, estado de flujo de
efectivo, estado de patrimonio y notas explicativas.
El análisis vertical y horizontal como indicadores tradicionales son útiles para medir el
crecimiento de las cuentas patrimoniales en los estados financieros, según Nogueira-Rivera (2017) en su
investigación lo conoce como cálculo de porcentaje, mencionado: a esta técnica se le conoce también
con el nombre de análisis vertical (para un período, análisis estático) y consiste en la determinación del
porcentaje que representa cada grupo patrimonial en relación al total de sus cuentas contables.
Adicionalmente, a través del análisis horizontal se realiza una valoración dinámica del comportamiento
de dichas partidas.
Las razones financieras son indicadores financieros en donde proporcionan datos y se analiza de
manera específica, como lo resalta en su investigación Ibarra (2016), una de las últimas propuestas más
importantes para las que se utilizan las ratios es la de servir como una base de datos aún más sintética
que los estados financieros, reduciendo su redundancia a través de métodos estadísticos para llevar a
cabo predicciones sobre el éxito o fracaso empresarial. Algunas investigaciones están de acuerdo con
Lev (1974) en donde considera que entre las ratios principales se encuentran los de liquidez, solvencia,
eficiencia y rentabilidad.
Tabla 1.
Indicadores Tradicionales.
Factor Indicador Fórmula
LIQUIDEZ
Liquidez corriente Activo corriente / Pasivo
corriente
Prueba ácida Activo corriente –
Inventarios / Pasivo corriente
ENDEUDAMIENTO
Índice de endeudamiento Total pasivos / Total activos
Endeudamiento patrimonial Total pasivos / Total
patrimonio
Endeudamiento de interés fijo Utilidad antes de interés e
impuestos / Intereses
ACTIVIDAD
Rotación de inventarios Costo de ventas / Inventario
promedio
Periodo promedio de cobro (Cuentas por cobrar / Ventas
diarios promedio) / 365
4
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Periodo promedio de pago (Cuentas por pagar /
Compras anuales) / 365
Rotación de activos totales Ventas / Total activos
RENTABILIDAD
Margen de utilidad Bruta Utilidad bruta / Ventas
Margen de utilidad operativa Utilidad operativa / Ventas
Ganancia por Acción
ROA (Beneficio Neto / Activos
totales )*100
ROE (Beneficio Neto / Patrimonio
)*100
ROI (Beneficio Neto - Inversión /
Inversión)*100
Fuente: www.supercias.gob.ec
Las razones de liquidez miden la capacidad de una empresa para cumplir con sus obligaciones
de corto plazo a medida que van llegando a su vencimiento. (Gitman & Zutter, 2012)
En la razón de endeudamiento por medio de esta razón de apalancamiento se busca analizar la
importancia relativa del financiamiento a través de deuda mostrando cuál es el porcentaje de activos que
las microempresas han financiado mediante terceros. (Farías et al., 2021)
Por lo tanto, la siguiente categoría es la de las razones de utilización de los activos o indicadores
de actividad con las cuales medimos la velocidad de la rotación de las cuentas por cobrar, los
inventarios y los activos a largo plazo de la compañía. (Block et al., 2008)
Mientras que el indicador de rentabilidad es uno de los objetivos que se traza toda empresa para
conocer el rendimiento de lo invertido al realizar una serie de actividades en un determinado período de
tiempo. Se puede definir, además, como el resultado de las decisiones que toma la administración de
una empresa. (La Hoz Suárez Betty, 2008.)
Tabla 2.
Indicadores de valor.
Factor Concepto Fórmula
5
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
EBITDA
Permite leer desde las finanzas la relación
entre las entradas y las salidas de la empresa y
debe ayudar a los gerentes de operaciones a
evaluar la efectividad de la administración de
los recursos en la fabricación de los
productos y servicios, teniendo en cuenta la
reducción de inventarios (Álvarez, 2009).
Utilidad operativa +
Depreciación +
Amortización
MARGEN
EBITDA
Este indicador se considera como herramienta
para la gestión financiera, a partir del cálculo
del indicador Margen de EBITDA el analista
puede establecer a qué se debe la variación
creciente o decreciente de la operación
empresarial (Pinzón Herrera et al, 2022)
EBITDA / Ventas
KTNO (Capital
de Trabajo
Neto)
Representa la exigencia de efectivo para
cumplir las operaciones, compuestas por
inventario, cuentas por cobrar y cuentas por
pagar. (Cardona Gómez & Cano Atehortúa,
2017, p. 6)
Cuentas por cobrar +
Inventario – Cuentas por
pagar
PKT
(Productividad
de capital de
trabajo)
Es un indicador que refleja la cantidad de
efectivo o liquidez que se demanda del flujo
de caja, pues representa la proporción de
ventas que debe comprometerse o mantenerse
invertida dentro de la empresa como resultado
de la operación. (Análisis de la PKT%, 2022)
KTNO / Ventas
Palanca de
crecimiento
Es un resumen de otros inductores. En donde
se determina el interés del crecimiento de la
empresa. (Narea Chumbi & Guamán
Tenezaca, 2021)
Margen EBITDA /
Palanca de crecimiento
EVA
Es una técnica para evidenciar la rentabilidad
real de una operación financiera. En donde
demuestra sobra la creación de valor solo si, el
retorno sobre la inversión es mayor que el
costo de capital. (Vista de EVA: Economic
Value Added, 2011.)
Beneficio operativo
después de impuestos –
(Activos Totales * Costo
de capital)
Fuente: (Narea Chumbi & Guamán Tenezaca, 2021)
6
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Los inductores de valor son importantes ya que con ellos se pretende corregir las limitaciones de
los indicadores clásicos, estos proporcionan mayor información y permiten observar de manera más
clara la situación de la empresa, basan su análisis en la creación de valor. (Sánchez, 2015)
Se puede evidenciar la importancia de estos indicadores tanto tradicionales, como lo indica en la
tabla 1, así como, los indicadores de valor que se encuentran en la tabla 2, en donde es necesario contar
con estados financieros y nos genera datos e información netamente financiera lo cual causa una
limitación para realizar una visión global del desempeño empresarial, pues a pesar de que esta
información es importante para la toma de decisiones, se tiene que evaluar las razones no financieras
para completar la información necesaria.
El proceso de toma de decisión no siempre es fácil, debido a que, si bien es cierto, las
organizaciones son racionales, no lo son las personas que laboran en ellas, quienes cuentan con una
racionalidad limitada, ya que las decisiones que se toman pueden estar sesgadas por factores como
preferencias e intereses, entre otros (González, p. y Bermúdez, T. 2008). Es por eso, la intención de
involucrar de manera significativa los indicadores no financieros para medir el desempeño empresarial.
Según Morillo (2004) en su investigación recomienda una serie de pasos para construir los
indicadores no financieros, entre esos define como más importantes:
Tabla 3.
Pasos para construcción de indicadores no financieros.
Pasos Definición
1. Definición de
factores generadores
de valor
La empresa debe identificar qué factores podría
generar ventajas competitivas, entre estos pueden ser:
satisfacción al cliente, excelencia de fabricación, calidad,
capacidad de respuesta, entre otros. Estos factores
involucrados a empleados y externos de la empresa como los
consumidores que cada vez son más críticos Morillo M
(2004).
2. Selección de
Medidas
Cuantitativas
de los Factores
Generadores de
Valor
A pesar que algunos de estos factores son complicados
de cuantificar se debe tener un claro componente de
subjetividad y distinta aplicación y subjetividad Morillo M
(2004).
3. Selección de la meta
de comparación
Una vez identifica los factores o variables se debe
definir cuál es el desempeño o valor y asignar las
responsabilidades y basarse en los cambios que va teniendo la
variable antes que fijar una norma de cumplimiento, con el
7
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
objetivo de mejorar continuamente el estándar. Se debe
comparar con información de empresas que tengan las mismas
características y estén dentro del sector Morillo M (2004).
4. Definición de la
Retroalimentación,
Responsabilidades e
Incentivos
Debemos de tomar en cuenta que para evaluar estos
indicadores no financieros se necesita basarse en datos con
riesgos controlable, además recordar la importancia deben
tener incentivos basados en buenas mediadas de éxito, esto
puede ser analizando dos indicadores que se relacionen. Se
deben tomar medidas inteligentes para mejorar el desempeño
de los indicadores, como por ejemplo entrenamiento o
motivación al personal Morillo M (2004).
Fuente: Morillo M (2004)
Los indicadores de gestión o no financieros deben estar alineados a la planeación estratégica, en
donde su modelo se puede presentar primero con la formulación de la estrategia, ejecución de la
estrategia y finalmente evaluación de la estrategia, partiendo desde la visón estratégica, táctica y por
último operativo Beltrán Jaramillo (2000).
La aplicación de indicadores no financieros y su evaluación depende del modelo, magnitud y
sector del negocio, por lo tanto, se busca considerar medidas necesarias para evaluar y acercarse al éxito
empresarial e influir en la toma de decisiones.
Ferrer y Gamboa Cáceres (2001) han rescatado tres propuestas para la construcción de los
indicadores no financieros como se puede visualizar en la tabla 4.
Tabla 4.
Propuestas para la construcción de indicadores no financieros.
Autores Propuesta
Propuesta de Acevedo Gamboa Para representar el comportamiento de gestión de una
unidad de análisis, un sistema de indicadores debe
reunir un conjunto coherente de variables combinadas
o no de acuerdo a un régimen de categorías. En donde
un indicador puede representar: Nivel de eficiencia,
eficacia, cumplimiento de calidad, impacto externo o
interno. Ferrer y Gamboa Cáceres (2001)
Propuesta Abad Arango Para el diseño del manual de indicadores no financieros
se crea un sistema de cuatro categorías en donde se
encuentran ordenado de la siguiente manera:
Indicadores de productividad, indicadores de gestión,
8
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
análisis de variables y análisis global. Ferrer y Gamboa
Cáceres (2001)
Propuesta Gamboa y Naveda Parten de la discusión de los criterios de gestión y
evaluación como normas que permiten discernir entre
lo verdadero y lo falso, asumiendo que los criterios de
gestión y evaluación, constituyen la guía para construir
los indicadores, para medir los respectivos criterios.
Tomando en cuenta las definiciones básicas de eficacia,
eficiencia, calidad, oportunidad, impacto, demanda y
equidad. Ferrer y Gamboa Cáceres (2001)
Fuente: Ferrer y Gamboa Cáceres (2001)
Se puede evidenciar en la Tabla 4, el campo para construir indicadores no financieros es amplio
y depende del sector, tamaño y planificación de cada entidad se pueden construir, como lo comenta
Ferrer y Gamboa Cáceres (2001) La admisión de un indicador en el sistema control de gestión está
condicionada por la accesibilidad a los datos requeridos para su cálculo; en algunos casos la
organización ya cuenta con ellos, y en otros será necesario identificar su ubicación, la forma de
obtenerlos, el costo implícito por ello, y los beneficios de la información suministrada por el indicador
en la toma de decisiones.
Como se puede observar en la Tabla 1 los indicadores financieros tradicionales proporcionan
datos netamente financieros para la toma de decisiones y el análisis de la empresa, mientras que, como
se puede observar en la Tabla 2 generamos valor con información detallada acerca de la estructura
financiera, permitiéndose analizar de manera específica el movimiento de crecimiento o decrecimiento
en cuanto hace referencia a la rentabilidad de la empresa, mientras que en la Tabla 3 y 4 podemos
observar que existe diferentes alternativas para construir indicadores y tener una visión complementaria
de la entidad para la toma de decisiones de largo plazo, considerando, que no se puede trabajar con
datos aislados entre financieros y no financieros.
Resaltando la importancia del nexo que existe entre los indicadores de gestión con los
indicadores financieros, tenemos que considerar herramientas de gestión útiles que son sujetas al
análisis de estas variables, tal es el caso del cuadro de mando integral (CMI). Ganga et al. (2015), en su
trabajo investigativo expresa la importancia del uso de esta herramienta considerando útil para el área
directiva como para los demás participantes en una empresa, tomando en consideración las cuatro
perspectivas propias del CMI que se interrelacionan a través de cadenas causales y que tienen por fin
aumentar la productividad de los funcionarios, mejorar sus relaciones con los clientes (usuarios) y que
9
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
eso se refleje en el incremento de las finanzas o resultados económicos de la organización (Ganga et al.,
2015)
IV. CONCLUSIÓN
A través de esta revisión documental, se ha examinado y analizado una amplia gama de trabajos
relacionados con el tema, permitiendo obtener una visión general de las tendencias y hallazgos más
relevantes en este campo.
En base a la revisión exhaustiva de la literatura, se puede concluir que la integración de estos
tres tipos de indicadores en el análisis de desempeño empresarial proporciona una perspectiva más
completa y precisa de la situación financiera y operativa de las organizaciones. Los indicadores
financieros tradicionales, ofrecen información valiosa sobre la salud financiera de una empresa y su
capacidad para generar beneficios, Por otro lado, los indicadores de valor, permiten evaluar la creación
de valor a largo plazo y la eficiencia en el uso de los recursos financieros. Estos indicadores
complementan la perspectiva financiera al considerar aspectos como el coste de capital o el valor
generado para los accionistas.
Además, los indicadores no tradicionales, como la satisfacción del cliente, la calidad del
producto, la responsabilidad social corporativa o la innovación, agregan una dimensión adicional al
análisis del desempeño empresarial, proporcionan información sobre el rendimiento en áreas clave que
impactan directa o indirectamente en la rentabilidad y la sostenibilidad de la empresa.
REFERENCIAS BIBLIOGRÁFICAS
Álvarez, B. E Á. (2009, 1 diciembre). El EBITDA, una medida de productividad.
https://revistas.ceipa.edu.co/index.php/lupa/article/view/539
Análisis de la PKT. (2022, 26 marzo). Air metrics.
https://www.air-metrics.com/post/analisis-de-la-productividad-del-capital-de-trabajo-pkt
Beltrán Jaramillo, J. M. (2000). Indicadores de gestión: Herramienta para lograr la competitividad
(Segunda).
Block, S. B., HIrt, G. A., & Danielsen, B. R. (2008). Fundamentos de administración financiera
(Decimocuarta).
De La Hoz Suárez, Betty, Ferrer, María Alejandra, & De La Hoz Suárez, Aminta. (2008). Indicadores
de rentabilidad: herramientas para la toma decisiones financieras en hoteles de categoría media
ubicados en Maracaibo. Revista de Ciencias Sociales, 14(1), 88-109.
10
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
http://ve.scielo.org/scielo.php?script=sci_arttext&pid=S131595182008000100008&lng=es&tlng=
es.
Cardona Gómez, J. (2008). Generadores de Valor. Visión Contable, 37-63.
Farías, F. J. Z., Sánchez-Pacheco, M., & Correa-Soto, S. R. (2021). Análisis de rentabilidad,
endeudamiento y liquidez de microempresas en Ecuador. Retos: Revista de Ciencias de la
Administración y Economía, 11(22), 235-249. https://doi.org/10.17163/ret.n22.2021.03
Ferrer, M. A., & Gamboa Cáceres, T. (2001). CONTROL DE GESTIÓN Y DESARROLLO DE
INDICADORES FINANCIEROS Y NO FINANCIEROS. Cruzando Fronteras: Tendencias de
Contabilidad Directiva para el Siglo XXI. https://www.researchgate.net/profile/Maria-Ferrer
15/publication/267227136_CONTROL_DE_GESTION_Y_DESARROLLO_DE_INDICADORE
S_FINANCIEROS_Y_NO_FINANCIEROS/links/56a4f73508aef91c8c14c72b/CONTROL-DE-
GESTION-Y-DESARROLLO-DE-INDICADORES-FINANCIEROS-Y-NO-FINANCIEROS.pdf
Franco, S., Vázquez, N. J. G., Álava, C. M. G., & Sornoza, J. M. Z. (2021). Indicadores de gestión
financiera en pequeñas y medianas empresas en Iberoamérica: una revisión sistemática. Dilemas
Contemporáneos: Educación, Política y Valores. https://doi.org/10.46377/dilemas.v8i.2610
Ganga, F., Ramos Hidalgo, M.E., Leal Millán, A.G. y Pérez, K. (2015). Administración estratégica:
Aplicación del cuadro de mando integral (CMI) a una organización no gubernamental. Revista de
Ciencias Sociales (RCS), 21 (1), 136-159. https://hdl.handle.net/11441/78840
Gitman, L. J., & Zutter, C. (2012). Estados financieros y análisis de razones financieras. En Principios
de administración financiera (Decimo segunda edición, p. 65).
González, p. y Bermúdez, T. (2008). Una aproximación al modelo de toma de decisiones usado por
los gerentes de las micro, pequeñas y medianas empresas ubicadas en Cali, Colombia desde un
enfoque de modelos de decisión e indicadores financieros y no financieros. Contaduría
Universidad de Antioquia, 52, 131-154.
Ibarra Mares, A. (2006). Una perspectiva sobre la evolución en la utilización de las razones financieras
o ratios. Pensamiento y gestión. revista de la División de Ciencias Administrativas de la
Universidad del, 21, 234-271. https://dialnet.unirioja.es/servlet/articulo?codigo=2500508
IFRS FOUNDATION. (2019). NIC 1. DELOITTE.
Lev, B. (1974). Financial Statement Analysis: a New Approach. Prentice-Hall.
Marcillo-Cedeño, C., Aguilar-Guijarro, C., & Jaramillo, N. D. G. (2021). Análisis financiero: una
herramienta clave para la toma de decisiones de gerencia. 593 Digital Publisher CEIT, 6(3),
87-106. https://doi.org/10.33386/593dp.2021.3.544
11
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
M, M. M. (2004). Indicadores No Financieros de la Contabilidad de Gestión: Herramienta del Control
Estratégico. Redalyc.org.
https://www.redalyc.org/articulo.oa?id=25700807
Montoya, César Alveiro. (2011). El Balanced Scorecard como Herramienta de Evaluación en la Gestión
Administrativa. Visión de futuro, 15(2) Recuperado en 27 de septiembre de 2023, de
http://www.scielo.org.ar/scielo.php?script=sci_arttext&pid=S1668-87082011000200003&lng=es&tlng=
es
Morillo M, M. (2004). Indicadores No Financieros de la Contabilidad de Gestión: Herramienta del
Control Estratégico. Actualidad Contable Faces, 7, 74-77.
https://www.redalyc.org/articulo.oa?id=25700807
Narea Chumbi, P. F., & Guamán Tenezaca, G. A. (2021). Aplicación de Indicadores Financieros e
Inductores de Valor como Herramienta de Optimización en las Decisiones Estratégicas
Empresariales. Economía y Política, 34, 95-97.
https://www.redalyc.org/articulo.oa?id=571167877008
Nava Rosillón, Marbelis Alejandra. (2009). Análisis financiero: una herramienta clave para una gestión
financiera eficiente. Revista Venezolana de Gerencia, 14(48),
606-628.http://ve.scielo.org/scielo.php?script=sci_arttext&pid=S131599842009000400009&lng
=es&tlng=es.
Nogueira-Rivera, D., Medina-León, A., Hernández-Nariño, A., Comas-Rodríguez, R., &
Medina-Nogueira, D. (2017). Análisis económico-financiero: talón de Aquiles de la
organización. Caso de aplicación. Ingeniería Industrial , XXXVIII (1), 106-115.
Pinzón Herrera, M., Sánchez Piraban, E. M., Serrano Serrat, L. V., & Guevara Garzón, C. N. (2022).
Análisis de inductores de valor operativo empresas Sabana Centro en Cundinamarca, Colombia.
Revista Universidad y Sociedad, 14(S1), 403-416
Sanchez, J. I. J. (2015). El inductor-PDC enfocado a medir el crecimiento y generación de valor para la
PYME. Dimensión Empresarial.https://doi.org/10.15665/rde.v13i2.545
Superintendencia de Compañías. (s. f.). Tabla de indicadores. Superintendencia de Compañías.
Tancara Q, Constantino. (1993). LA INVESTIGACION DOCUMENTAL. Temas Sociales , (17),
91-106.
http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S0040-29151993000100008&lng=e
s&tlng=es.
12
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Vinuesa, L. M., & Corcuera, M. R. (2008). LA CALIDAD Y SU RELACIÓN CON LOS
INDICADORES NO FINANCIEROS DE CONTROL. Investigaciones Europeas de Dirección y
Economía de la Empresa. https://doi.org/10.1016/s1135-2523(12)60070-7
Vista de EVA: Economic Value Added. (2011).
https://ojs.unemi.edu.ec/index.php/cienciaunemi/article/view/6/4
13
Artículo original/ Original article
ISSN 2953-6553
Reflexiones acerca de la función de vinculación en la educación tecnológica como
potenciadora de proyectos de innovación
Reflections on the linking function in technological education as an enhancer of
innovation projects
Irina Naranjo Bert 1 0000-0002-9990-7854, Juan Carlos Andrade Galarza 1 0009-0009-6301-4366
1Instituto Superior Tecniempresarial Wissen, Cuenca, Ecuador.
DOI 10.36500/atenas.2.002
Resumen
La vinculación, articulada con el resto de las funciones
sustantivas de educación superior, es quien permite canalizar
las necesidades del entorno y traducirlos en proyectos y
actividades que conduzcan a la resolución de dichas
problemáticas. Producto de esta interacción, se crean las bases
para diseñar e implementar procesos, productos y servicios
innovadores y con ello contribuir a la mejora del sector
empresarial y otras instituciones involucradas. El proceso de
vinculación debe ser guiado mediante una gestión efectiva que
permita identificar esas necesidades de innovación y motivar a
los actores de la academia a trabajar en conjunto con los
beneficiarios en la resolución de estas potencialidades. Los
proyectos integradores, son una respuesta interesante a las
demandas de innovación del sector productivo.
Abstract
Community linkage, connected with the rest of the substantive
functions of higher education, is what allows enabling the
needs of the environment to be channeled and rendering them
into projects and activities that lead to the resolution therein.
As a result of this interaction, the bases are created to design
and implement innovative processes, products and services
and thus contribute to the enhancement of the business sector
and other institutions involved. The linkage process must be
guided by an effective management that allows the
identification of these innovation needs and motivate the
actors of the academy to work together with the beneficiaries
in the resolution of these potentials. Integrating projects are
an interesting response to the innovation demands of the
productive sector.
Palabras Claves – vinculación, innovación, educación tecnológica
Keywords – linkage, innovation, technology education
I. INTRODUCCIÓN
Los sistemas universitarios deben propiciar el desarrollo de la sociedad del conocimiento y
ser proveedoras y enriquecedoras del mismo, debido a ello, la sociedad actual reclama, de todas las
instituciones de educación superior un rol más activo y transformador, lo que implica adaptar sus
programas curriculares, la educación continua, y la investigación, a las demandas del conocimiento,
siendo por tanto un eje conductor para los procesos científicos y tecnológicos necesarios para el
avance y desarrollo en todos los ámbitos de la vida. Para lograrlo, es imprescindible un eficaz
vínculo entre educación superior y entorno, que propicie la formación de los técnicos, tecnólogos y
demás profesionales requeridos por el mercado laboral actual, y que fomente en las empresas la
colaboración mediante proyectos de investigación, desarrollo e innovación, como actividades claves
para añadir los avances del conocimiento y las ciencias a los procesos empresariales y productivos
en la búsqueda de la competitividad y una mejor entrega de valor a la sociedad.
Recibido: 2023-05-05, Aprobado tras revisión: 2023-11-10
14
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
II. MÉTODO
Se realizó una revisión documental de varios investigadores y sus contribuciones de las
diferentes temáticas abordadas. Según Bernardo (2010), para el desarrollo de la misma se deben
seguir las fases de lectura, registro de información y elaboración del documento. La primera fase
incluye la búsqueda y selección de artículos en revistas indexadas, y entre los criterios de selección
se encuentran la combinación de las palabras claves; vinculación, innovación, educación
tecnológica. Se consideró la relevancia del tema tratado y la vigencia de las conceptualizaciones
identificadas para escoger a los autores de las referencias citadas.
III. RESULTADOS Y DISCUSIÓN
El papel de la educación superior va más allá de la formación en aulas y plataformas
tecnológicas donde estudiantes reciben los conocimientos en su proceso de obtención de un título
que le avale en el campo profesional. Según Viña et al. (2019), el rol de la universidad actual
significa una base de estudio que permite, por medio de sus actividades, obtener resultados en
beneficio de la sociedad. Dentro de las funciones de este tipo de instituciones, la vinculación viene a
ser el eje estratégico que contribuye directamente al desarrollo de la región, ya que es la función
sustantiva que posibilita el enlace universidad-entorno.
La vinculación posibilita la identificación de las necesidades y problemáticas de la sociedad,
lo cual permite aportar soluciones mediante programas, proyectos y actividades específicas. Esta
relación, con sectores sociales, públicos y privados, se logra una interconexión que permite la
trasmisión del conocimiento mediante servicios profesionales, transferencia de tecnología y se
conecta además con el entorno laboral, del cual es necesario nutrirse para potenciar currículos
educativos, la investigación y el desarrollo y contribuir con el aumento de la productividad y la
competitividad de las organizaciones colaboradoras
La Ley Orgánica de Educación Superior del Ecuador, en su Artículo 24 especifica que los
indicadores de vinculación con la sociedad se referirán a la contribución de las instituciones a la
solución de los problemas sociales, ambientales y productivos, con especial atención en los grupos
vulnerables (LOES, 2018, Artículo 24). El Artículo 87 dicta que es requisito previo para la
obtención del grado, acreditar servicios a la comunidad mediante programas, proyectos de
vinculación con la sociedad, prácticas o pasantías preprofesionales con el debido acompañamiento
pedagógico, en los campos de su especialidad. (LOES, 2018, Artículo 87).
En el Reglamento del Régimen Académico de Educación Superior (2022), en su Artículo 4,
inciso C, se especifica el concepto, importancia y rol de la vinculación en la sociedad ecuatoriana
actual, cuando se dice que es una función sustantiva que genera capacidades e intercambio de
conocimientos acorde a los dominios académicos de las IES para garantizar la construcción de
15
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
respuestas efectivas a las necesidades y desafíos de su entorno. (Reglamento del Régimen
Académico, 2022, Artículo 4).
En este sentido, igualmente se explica en el Reglamento, que la vinculación abarca su accionar a
todas las esferas de la vida humana; mejorar la calidad de vida, mediante la contribución al
desarrollo social, económico, cultural, el cuidado y preservación del medio ambiente, etc., son
imperativos de la misma dentro de las actividades universitarias. Entre estas actividades se
encuentran, según el reglamento antes mencionado, el servicio comunitario, la prestación de
servicios especializados, consultorías, educación continua, gestión de redes, cooperación y
desarrollo, difusión y distribución del saber. (Reglamento del Régimen Académico, 2022)
Complementando lo anterior, Velastegui y Velázquez (2015) manifiestan que la categoría
específica referida a la vinculación, es una de las abordadas como proceso propio del desarrollo
universitario, haciendo hincapié en lo que una institución universitaria está obligada a hacer,
contribuir con el desarrollo del entorno mediato y/o inmediato, y se constituye en proceso propio.
(Velastegui y Velázquez, 2015, p.8). Cruz (2016), expresa que esta función es quien posibilita que
sectores con más necesidades y muchas veces menos atendidos, puedan acceder a beneficios de
diversa índole en el ámbito de la investigación, capacitación, y asesoramiento, entre otras
actividades de apoyo.
Igualmente, Chang (2013), manifiesta la importancia de la vinculación entre educación
superior y empresa, donde esta última es el eje transformador de los procesos de emprendimiento de
la región donde está enclavada, por lo cual tiene un rol más protagónico en el surgimiento y
desarrollo de la empresa. En este sentido, es importante destacar el papel del Estado en la
articulación con las instituciones de educación superior y la empresa en la búsqueda de soluciones
que mejoren la vida de la sociedad. Al articularse mediante la vinculación, la empresa, el estado y
las instituciones de educación superior se potencian los aspectos que todas pueden aportar, por un
lado, la práctica empresarial, que muchas veces, según su rutina, o sus características, no da espacio
para la investigación y el desarrollo; por otro lado el estado, como eje conductor en la identificación
de los problemas políticos, económicos y sociales que se deben solucionar; y por último, la
universidad, con todo el caudal del conocimiento dispuesto a ponerse en función de solucionar
dichos problemas.
En el Régimen Académico Superior (2022), se hace alusión a que la vinculación debe
permitir el desarrollo de la innovación social. Ello se produce mediante la articulación con el resto
de las funciones sustantivas docencia e investigación, en el primer caso potenciando nuevas y
mejoradas formas de complementar los procesos de enseñanza aprendizaje y en el segundo aspecto,
mediante la identificación de interrogantes que son la antesala de la solución de diversas
problemáticas actuales. De esta manera, en la vinculación, todos los actores participantes juegan un
rol importante y articulado, por lo que no debe ser una serie de actividades impuestas por las
instituciones de educación superior, sino que la misma debe ser el puente entre las demandas de la
región, y a su vez el intérprete de esa realidad para, en conjunto con el resto de las actividades
16
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
estratégicas de las organizaciones de educación superior, dar respuestas efectivas y generar
consensos que ayuden al crecimiento y sostenibilidad de la sociedad que representa.
Igualmente, en los modelos de evaluación de la calidad (CACES, 2021), se considera fundamental
que las instituciones de educación superior potencien el desarrollo de las tres funciones sustantivas
de la universidad; docencia, investigación y vinculación con la sociedad. Según Orozco et al.
(2020); ello significa que todas tienen la misma relevancia, y en este sentido, es deseable que el
resultado de esta interacción conduzca a la creación de innovaciones.
En la actualidad, el avance de la ciencia, la técnica y la tecnología en el desarrollo humano
va a pasos agigantados, lo que se ha manifestado en productos, procesos, y diversos artículos que
mejoran todos los ámbitos del desarrollo económico, social etc. De esta forma la innovación es la
protagonista en estos avances que hoy son parte de cambios y dinámicas marcadas, sobre todo en el
ámbito de las nuevas tecnologías de la información y las comunicaciones.
Según Schumpeter (como se citó en Suarez y Pedro, 2018) la innovación es una de las
causas del desarrollo económico, como un proceso de transformación económica, social y cultural,
y la definió como: la introducción de nuevos bienes y servicios en el mercado, el surgimiento de
nuevos métodos de producción y transporte, la consecución de la apertura de un nuevo mercado, la
generación de una nueva fuente de oferta de materias primas y el cambio en la organización en su
proceso de gestión. (Suarez y Pedro, 2018, p.122).
Siendo un concepto vigente en nuestros tiempos, se puede decir que las empresas que
quieran nacer, subsistir y desarrollarse, deben tener un enfoque innovador en su quehacer, donde su
actitud sea identificar de manera constante las necesidades, demandas y deseos de su mercado y con
ello adaptarse, por tanto, la innovación se nutre de la superación constante, la aplicación del
conocimiento científico y tecnológico, y estudio permanente del mercado. Precisamente Vélez y
Ortiz (2016) exponen que el surgimiento de los proyectos empresariales tiene una gran relación con
la innovación, ambos implican asumir riesgos y tener una actitud proactiva, visionaria y estratégica.
Según Naranjo y Perazzo (2020), innovar no es sólo crear lo nuevo, sino además enriquecer
lo existente. De esta forma, se habla de innovación cuando se renueva la gama de bienes y servicios
actuales, cuando cambian los procesos productivos e incluso cuando cambia el modo en que se
gestiona una organización. Detrás de la creación de nuevas soluciones que posibiliten mayores
beneficios en el plano económico, social y tecnológico, está la innovación. Para que la innovación
sea efectiva, las ideas creativas deben surgir condicionadas por su contexto, y luego deben ser
implementadas con el éxito suficiente para que logren resolver la problemática planteada de forma
que aporten un progreso que antes no existía sin esta solución (Naranjo y Perazzo, 2020, p. 36).
Rojas (2016), menciona que la innovación actual es más tecnológica. Esta autora manifiesta
que un aspecto de gran relevancia, es que el ritmo de aprendizaje de una sociedad depende de
factores sociales, culturales e históricos, de esta forma, la innovación es un fenómeno social que
17
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
debe ser entendido y abordado como tal. La sociedad está integrada por personas y son éstas las
responsables de cualquier tecnología e innovación; detrás de cualquier desarrollo innovador o de las
más avanzadas tecnologías hay personas, por lo tanto, la innovación está asociada a la participación
de éstas. (Rojas, 2016, p. 67).
Igualmente, Galicia (2015) expone que una innovación puede ser un producto, un proceso,
idea, un nuevo servicio que se percibe como algo nuevo, una nueva forma de hacer las cosas, entre
los compradores potenciales y le presenta a su mercado potencial una variante de solución a un
problema o necesidad. También este autor expresa que entre las características de la difusión de la
innovación se encuentran; la ventaja relativa que puede ser de carácter económico o de eficiencia, la
compatibilidad, la cual implica la articulación de la innovación a los valores, sistemas y prácticas
existentes del mercado potencial, la complejidad, la cual se percibe en términos de dificultad de
entender o de utilizar, la experimentación, lo que significa cuánto puede experimentar un comprador
potencial con la innovación antes de adoptarla, y la visibilidad, y mientras mayor sea la misma, más
fácilmente será la adopción de la innovación por ese mercado. (Galicia, 2015, p.19).
Galicia (2015) dice que el proceso de innovación tecnológica es aquel abarca el espectro de
actividades que se inicia con búsqueda de necesidades tecnológicas de organizaciones del sector
productivo y se extiende hasta la comercialización, en el mercado de estas organizaciones, de los
productos, procesos, equipo, etc., que derivan de esfuerzos de investigación y desarrollo o de otros
mecanismos. (Galicia, 2015, p.19).
Tejeda et al. (2019), exponen que la innovación tecnológica, requiere del apoyo de la
tecnología, entendiendo por ésta el conjunto de teorías y técnicas que permiten el aprovechamiento
práctico del conocimiento científico; aplicada a un determinado sector o producto, se entiende como
el conjunto de instrumentos y procedimientos considerados necesarios para lograr los fines
propuestos. (Tejeda et al., 2019, p. 4). En la actualidad se pueden ejemplificar muchos de estos
productos-servicios tecnológicos, tal como menciona López (2020) cuando habla de los cambios
por las tecnologías exponenciales, la 5 G, el internet de las cosas, la inteligencia artificial, la
nanotecnología, la robótica, el big data, la realidad virtual y aumentada, la impresión 3D y otros.
Igualmente, la inteligencia artificial con ejemplos como el Chatgpt, y la realidad inmersiva son
otros ejemplos.
La empresa actual debe ser, por tanto, una fuente de innovación en sí misma. Como sistema
abierto, interrelacionado con su entorno, es capaz de determinar que hacer para lograr un
acercamiento efectivo a su mercado, y esto es mediante la búsqueda constante de información que
detone en una oferta diferenciada y adaptada a esas expectativas, generalmente innovadoras.
Según Céspedes (como se citó en Suarez y Pedro, 2018) las empresas que innovan son las
que siguen una estrategia bien definida, están en constante monitoreo del mercado y sus tendencias,
tienen capacidad de obtención, asimilación y aplicación de información tecnológica y económica,
18
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
logran interrelacionarse adecuadamente con actores externos tales como centros de investigación,
de educación superior, de asesoría y otros para la realización de investigación y desarrollo, además
que articulan sus elementos internos para lograr esta conexión, y tienen además una predisposición
al cambio e interés constante por la superación profesional de sus trabajadores.
Ahora bien, considerando lo expresado hasta aquí, es importante el papel de la función
vinculación como elemento de peso en la detención de oportunidades de innovación toda vez que la
misma, permite el acercamiento y la indagación consciente acerca de las problemáticas del entorno
y a la vez, el canal para que las instituciones de educación superior contribuyan a la generación de
conocimientos científicos y tecnológicos para su aplicación práctica. Debido a ello, es necesario
crear un acercamiento importante y de apoyo mutuo entre IES y sector productivo. Esta
interrelación debe ser un proceso consciente, planificado y organizado, con un compromiso de todas
las instituciones implicadas, incluyendo el apoyo y voluntad de las partes que dirigen y toman
decisiones.
Dentro de la educación superior, los institutos técnicos y tecnológicos, son aquellos donde el
saber hacer tiene mayor relevancia, sus profesionales, salen preparados para ir a las especificidades
prácticas del entorno, por tanto, van a la inmediatez del mercado laboral, a la búsqueda constante de
soluciones prácticas y urgentes del mismo.
Mendoza et al. (2019) refiere la educación técnica y tecnológica, representa la formación
que se le imparte a los estudiantes, haciendo hincapié principalmente en el desempeño de manera
práctica, con el objeto de aportarle al estudiante las experiencias necesarias en función del
desarrollo de sus destrezas para la ejecución de las actividades a desempeñar como profesionistas.
(Mendoza et al., 2019, p. 88), por lo cual, por sus funciones específicas, cobra vital importancia su
apoyo en la obtención de mejores productos y procesos tecnológicos.
De esta manera, las instituciones de educación tecnológica tienen amplias respuestas para
contribuir al desarrollo local y regional donde están enclavadas. Estas surgen ante la demanda
actual de carreras cortas y específicas que propician en poco tiempo, los conocimientos,
herramientas y técnicas prácticas para insertar al futuro tecnólogo en el mundo profesional más
rápidamente. Para ello, éstas precisan de currículos dinámicos y flexibles, y de la constante
interacción con el sector productivo para conocer de sus problemas y reflexionar mediante la
investigación y el desarrollo, la formación continua, y la vinculación en general acerca de cómo
resolverlos.
Espinoza (2014) expone que las empresas innovadoras necesitan una cultura creativa, ello
implica por tanto el desarrollo permanente de los talentos, el liderazgo efectivo y la motivación para
lograr colaboradores implicados en los procesos de innovación. En este sentido, los institutos
tecnológicos podrían contribuir mediante programas de formación continua adecuados a potenciar
esta cultura creativa, e igualmente trabajar en conjunto mediante la inserción de programas duales
19
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
los cuales conllevan la educación tecnológica y práctica dentro de la propia empresa con mayor
protagonismo de esta última y por tanto adaptando esos currículos a esas necesidades específicas.
Benítez et al. (2015) expuso una serie de dificultades que existían en la educación superior y
limitaban la articulación de las funciones sustantivas; escaso financiamiento, adolecer de políticas
integrales para preparar a los docentes en programas de formación continua, baja motivación y e
inexistencia de un modelo pedagógico de formación para los docentes de educación tecnológica,
falta de trabajo en equipo y comunicación, poca articulación entre las funciones sustantivas, y los
procesos de ciencia e innovación. Desde entonces es importante destacar que, si bien han cambiado
algunas instituciones, de cara a los procesos evaluativos y de acreditación, aún hay aspectos que
trabajar en el ámbito de la educación tecnológica para lograr la debida articulación de las funciones
sustantivas y su enlace al sector productivo para lograr la anhelada innovación.
Una de las estrategias importantes en el logro de la cultura innovadora también en las IES es
la que tiene que ver con crear un ambiente de creatividad, para ello, los docentes deben trabajan en
procesos colaborativos, tener programas formativos adaptados a sus capacidades y potencialidades
de acuerdo a su perfil, y potenciar mediante tiempo, y financiamiento, el desarrollo de la
investigación y el acompañamiento a los estudiantes en este proceso. Los proyectos y actividades de
vinculación deben derivarse siempre las problemáticas del entorno real y ser el puente informativo
para el resto de las áreas, aquí juega un papel importante la comunicación entre los diferentes
docentes y estudiantes y el resto de las áreas sustantivas y sus participantes, por lo que crear enlaces
comunicativos bidireccionales, la divulgación de las necesidades y resultados de investigación e
innovación, son cruciales.
El área de vinculación debe ser capaz de detectar las necesidades de investigación y demás
actividades que se precisen para darle respuesta al sector productivo, para ello, esta área debe tener
un enfoque de liderazgo participativo, y un equipo de trabajo de docentes y estudiantes entrenados
en temas de investigación, desarrollo e innovación. Una propuesta interesante tiene que ver con los
centros de asesoría e incubadora de empresas, siendo proyectos de interacción con los actores del
entorno y la comunidad educativa que deseen crear nuevos negocios y mantener los existentes. Sin
embargo, la dinámica de horarios y tiempo disponible para estas actividades debe ser adecuada a las
necesidades de estos centros de vinculación, y muchas veces los distributivos no ayudan a
desempeñar estas actividades debido a una inadecuada carga horaria o insuficiente personal docente
para realizar estas funciones.
Todo este proceso debe ser conducido por un proceso de liderazgo participativo,
organización del trabajo y mejoramiento continuo, donde el máximo gestor del proceso de
vinculación, cuente con habilidades directivas que le ayuden a motivar al equipo docente y
estudiantil a lograr los cambios y transformar, desde las capacidades académicas, el entorno que le
rodea y a identificar las potencialidades de innovación que existen en la sociedad. Este equipo de
trabajo, con apoyo de la dirección, debe ser capaz de acercarse continuamente al sector empresarial,
y no esperar que sea este último quien lo haga. En ocasiones, el surgimiento de emprendimientos es
20
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
más un proceso empírico que algo planificado y orquestado por la necesidad de innovar, por lo que
aquí, los futuros tecnólogos y sus docentes, pueden ser capaces de apoyar en estas organizaciones
en temas de diferenciación y mercado y con ello pueden surgir las ideas innovadoras.
Otro instrumento con resultados interesantes en los procesos de enseñanza, lo constituyen
los proyectos integradores de las diferentes asignaturas, los cuales constituyen procesos evaluativos
dinámicos al final de los ciclos académicos. Estos pueden derivarse de proyectos de vinculación o
nutrir a proyectos de investigación que se estén realizando o se vayan a realizar, por lo cual los
mismos, deben tener un mínimo de rigor metodológico investigativo que permita sentar las bases
para crear e innovar llegado el caso. Muchas veces estos proyectos se realizan desde la invención de
los estudiantes y docentes, más que de la realidad del entorno y corresponde al trabajo en equipo
identificar precisamente cómo aplicar estos conocimientos desde esas realidades. De esta forma, al
diseñar los proyectos, los docentes del área de investigación y vinculación se deben dar a la tarea de
buscar los espacios donde existan las necesidades de implementación de los mismos. De esta forma,
estos instrumentos de evaluación constituyen proyectos de vinculación, y pueden ser innovación
considerando el espacio adecuado, ya que encontrando el mismo, y con ello su implementación
puede lograrse el efecto transformador de esa realidad, viéndose reflejado en una mayor satisfacción
de necesidades y expectativas de la población o sector al que se dirige.
Complementando lo dicho, para que la vinculación conduzca a la innovación es importante;
potenciar la formación profesional en los aspectos acerca de la innovación desde la vinculación
universitaria- entorno y considerando las potencialidades de las carreras actuales y potenciar el
intercambio de información de estudiantes y docentes de las prácticas pre profesionales por horas o
la formación dual, para lograr la identificación de necesidades de innovación que se encuentran en
la empresa.
Igualmente es importante crear y fortalecer nuevos centros de prácticas que sean
incubadoras de emprendimiento, áreas de consultoría para el desarrollo empresarial mediante una
colaboración educación superior- empresa. Llevar la educación continua a las instalaciones
empresariales, potenciar la colaboración en becas para estudiantes que laboren en esas empresas e
incluso el personal administrativo que lo requiera. Realizar, mediante alianzas con universidades y
otros centros científicos, investigaciones conjuntas que deriven en innovaciones. Y finalmente y
quizás más relevante, propiciar un sistema de dirección en la institución que potencie el desarrollo,
la creatividad y la motivación, de esta forma los docentes involucrados serán partícipes más activos
en la búsqueda de la solución de problemas desde la articulación de las funciones sustantivas y
serán capaces de visualizar desde la vinculación con el sector productivos, esas necesidades
insatisfechas y potencialidades de innovación.
IV. CONCLUSIÓN
21
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Los diversos autores consultados coinciden en la importancia de la función vinculación
como medio para llevar a cabo proyectos y actividades que conduzcan a bienes, servicios y
procesos innovadores, desde la articulación con el resto de las funciones sustantivas y la
interrelación con los actores del entorno; empresa y estado. Igualmente, el proceso innovador
involucra varios aspectos importantes y se alimenta de las necesidades de mejoras en todos los
ámbitos de la vida humana, para lo cual hay que tener una actitud creativa, tanto a nivel de las
organizaciones que las quieran llevar a cabo, como a nivel de las instituciones de educación
superior que les apoyen. Los proyectos integradores de asignaturas, son instrumentos que
posibilitan la solución de problemas mediante la creatividad y por ende pueden ser propuestas
innovadoras para emprendimientos y empresas consolidadas, así también las propuestas de centros
de asesoría y apoyo al emprendimiento, ya que facilita la creatividad en la búsqueda de soluciones y
con ello la creación de nuevos proyectos empresariales o productos, servicios y procesos diferentes
en empresas ya existentes. Junto con este método de trabajo, se debe emplear una dirección efectiva
a lo interno de las instituciones de educación tecnológica para lograr un trabajo en equipo e
involucramiento de docentes y estudiantes en procesos innovadores.
REFERENCIAS BIBLIOGRÁFICAS
Benites, S. E. T., Díaz, L. M. L., y Prieto, S. A. I. (2015). Formación Pedagógica del profesorado de
las carreras Tecnológicas del Instituto Bolivariano de Tecnología de Ecuador. Ciencia y
Sociedad, 40(1), 109-132. https://www.redalyc.org/pdf/870/87038991006.pdf
Bernardo, L. (2010). Proyecto de indagación: la revisión bibliográfica. Universidad Pontificia
Javeriana.
https://www.scientific-european-federation-osteopaths.org/wp-content/uploads/2019/01/La_
revision_bibliografica.mayo_.2010.pdf
CACES (2021). Modelo de evaluación 2024 con fines de acreditación para los institutos superiores
técnicos y tecnológicos.
https://www.tecnologicosucre.edu.ec/page/reglamentos/modelo%20CACES2024.pdf
Ley Orgánica de Educación Superior. LOES (2018). https://www.ces.gob.ec/
Reglamento del Régimen Académico. RPC-SE-08-No.023-2022 (2022). https://www.ces.gob.ec/
Chang Castillo, H. G. (2013). El Modelo de la Triple Hélice como un medio para la vinculación
entre universidad y empresa. Revista Nacional De Administración, 1(1), 85–94.
https://revistas.uned.ac.cr/index.php/rna/article/view/286
Cruz, G. J. C. (2016). Universidad, vinculación con la sociedad y procesos de
mejoramiento. Quipukamayoc, 24(45), 15-22. https://unmsm.edu.pe
Espinoza, P. A. (2014). Cultura organizacional e innovación. Revista electrónica gestión de las
personas y tecnología, 7(19), 44-55. https://www.redalyc.org/pdf/4778/477847107004.pdf
Galicia, R (2015) Innovación Tecnológica. Ciencias de la Tecnología de la Información
-ECORFAN, México D.F. https://www.ecorfan.org/proceedings/CTI_I/3.pdf
López Casarín, J. (2018). Innovación: una actitud. Ciudad de México, Editorial Miguel Ángel
Porrúa. Recuperado de https://www.forbes.com.mx/innovacion-una-actitud/
22
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
López, J (2020). Innovación, una actitud. Revista Forbes México, mayo 2020.
https://www.forbes.com.mx/innovacion-una-actitud/
Mendoza, F. I., Cisneros, J. M., Vásquez, H. C., & Pazmiño, J. A. (2019). La Educación técnica y
tecnológica como base fundamental para el desarrollo nacional caso Ecuador: Reforma a la
Ley de Educación Superior 2018. Semilleros, 6(12), 86-94.
https://scholar.googleusercontent.com/scholar?q=cache:d1_nGMPbgkYJ:scholar.google.co
m/+educacion+tecnologica+en+ecuador&hl=es&lr=lang_es&as_sdt=0,5
Naranjo Bert, I. y Perazzo Logioia, D. C (2020). Innovación y Emprendimiento Empresarial: Dos
Caras de una Misma Moneda. Revista Científica Ciencia Y Tecnología, 20(26).
https://doi.org/10.47189/rcct.v20i26.288
Orozco Inca, E. E., Jaya Escobar, A. I., Ramos Azcuy, F. J., y Guerra Bretaña, R. M. (2020). Retos
a la gestión de la calidad en las instituciones de educación superior en Ecuador. Educación
Médica Superior, 34(2).
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S0864-21412020000200019
Rojas, L (2016): Gerencia estratégica de la innovación tecnológica en el proceso de vinculación
Universidad Entorno Social. Revista de la Universidad del Zulia 3a época Ciencias Sociales
y Arte /// Año 7 N° 19, Septiembre - Diciembre, 65 – 79.
https://dialnet.unirioja.es/servlet/articulo?codigo=8809802
Romero, X. A. V., & Restrepo, S. O. (2016). Emprendimiento e innovación: Una aproximación
teórica. Dominio de las Ciencias, 2(4), 346-369.
https://dialnet.unirioja.es/servlet/articulo?codigo=5802889
Suarez, R y Rogelio, P (2018). Reflexiones sobre el concepto de innovación. Revista San Gregorio,
No.24, Julio-Septiembre (120-131), ISSN: 1390-7247; ISSN: 2528-7907.
https://dialnet.unirioja.es/servlet/articulo?codigo=6839735
Tejada, G.C., Cruz, J. M., Uribe, Y. C. y Ríos, J.J. (2019). Innovación tecnológica: Reflexiones
teóricas. Revista Venezolana de Gerencia, 2019, vol. 24, núm. 85, septiembre-noviembre,
ISSN: 1315-9984. https://www.redalyc.org/journal/290/29058864011/29058864011.pdf
Velastegui, M y Velázquez, M (2015). Investigación y Vinculación, por el camino a una integración
necesaria en la universidad ecuatoriana. Revista UNIANDES
Episteme, ISSN-e 1390-9150, Vol. 2, Nº. 2 (Abril - Junio).
https://dialnet.unirioja.es/servlet/articulo?codigo=6756354
Viña, N., Sacoto, V., & Landívar, J. (2019). Contribución de la Universidad ecuatoriana en
beneficio de sectores vulnerables–Vinculación con la Sociedad. Espacios, 40(23), 1-11.
https://www.revistaespacios.com/a19v40n23/a19v40n23p11.pdf
23
Artículo original/ Original article
ISSN 2953-6553
Recibido: 2023-05-05, Aprobado tras revisión: 2023-11-10
Protección de datos mediante el uso de técnicas de criptografía para garantizar la
confidencialidad
Data protection through the use of cryptographic techniques to guarantee
confidentiality
Marcelo Monteros-Guerrero 1
0000-0002-8095-8109
, Bryam Durazno-Chumbay 1
0009-0002-3137-8842
, Diego Cherres-
Yuqilima 1
0009-0008-4318-8564
ruben.monteros@tecazuay.edu.ec, bryam.durazno.est@tecazuay.edu.ec, diego.cherres.est@tecazuay.edu.ec
1 Instituto Superior Universitario Tecnológico del Azuay, Cuenca, Ecuador
DOI 10.36500/atenas.2.003
Resumen
Resumen: En la era de la digitalización, es fundamental
garantizar la confidencialidad de la información en todas
las etapas de su ciclo de vida, desde su creación hasta su
uso y destrucción. Es importante considerar que gran
parte de la información es confidencial durante un
período de tiempo determinado, por lo que se debe
garantizar su acceso y uso restringido exclusivamente al
personal autorizado.
En este contexto, este trabajo se enfoca en la propuesta
de implementar un software que utiliza una técnica
criptográfica probada para asegurar la confidencialidad
de los datos. Esta solución ofrece una alternativa para la
transferencia segura de datos o información entre
dispositivos, permitiendo que dichos datos sean
transportados de manera confidencial, sin importar el
medio utilizado.
Después de un análisis exhaustivo, se ha seleccionado el
algoritmo criptográfico AES. Este algoritmo ha
demostrado ser uno de los más seguros y ha sido
implementado utilizando el lenguaje Python con la
librería cryptodome. La elección de este algoritmo se
basa en investigaciones que respaldan su fiabilidad y
robustez.
Finalmente, este trabajo aborda la necesidad imperante
de proteger la confidencialidad de la información en un
entorno digital. Propone la implementación de un
software que utiliza el algoritmo criptográfico AES para
garantizar la seguridad de los datos, permitiendo su
transporte confidencial entre dispositivos.
Abstract
Abstract: In the era of digitization, it is essential to
guarantee the confidentiality of information at all stages
of its life cycle, from its creation to its use and
destruction. It is important to consider that much of the
information is confidential for a certain period of time,
so its access and restricted use must be guaranteed
exclusively to authorized personnel.
In this context, this work focuses on the proposal to
implement software that uses a proven cryptographic
technique to ensure data confidentiality. This solution
offers an alternative for the secure transfer of data or
information between devices, allowing such data to be
transported confidentially, regardless of the medium
used.
After extensive analysis, the AES cryptographic
algorithm has been selected. This algorithm has proven
to be one of the most secure and has been implemented
using the Python language with the cryptodome library.
The choice of this algorithm is based on research
supporting its reliability and robustness.
Finally, this paper addresses the prevailing need to
protect the confidentiality of information in a digital
environment. It proposes the implementation of a
software that uses the AES cryptographic algorithm to
guarantee the security of the data, allowing its
confidential transport between devices.
Palabras Claves – AES, Criptografía, confidencialidad.
Keywords – AES, Cryptography, confidentiality.
24
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
I. INTRODUCCIÓN
En la actualidad, “la información es un activo extremadamente valioso para las empresas, ya sea
interna o de los clientes” (Trevenque, 2018). Sin embargo, en la era digital en la que nos encontramos;
los datos, tanto personales como empresariales están expuestos más que nunca a la exfiltración o
filtración, y los atacantes pueden ser empleados como personas externas a las organizaciones.
Por otra parte, la Ley Orgánica de Protección de Datos Personales (LOPD) tiene como objetivo
proteger el derecho constitucional de las personas a la protección de sus datos personales (Asamblea
Nacional, 2021). Si una empresa sufre una violación de seguridad y no ha tomado medidas adecuadas
para proteger su información, puede ser objeto de sanciones. Además, es obligada a informar a sus
clientes sobre la violación de seguridad (Naciones Unidas, 2012). Esto puede resultar en pérdidas
económicas y de imagen.
Con lo antes indicado, la seguridad de la información se ha convertido en un elemento clave para
el funcionamiento de las empresas, puesto que todas manejan datos para realizar sus actividades y
necesitan garantizar su protección e integridad (AyudaLey, 2020). Para garantizar la seguridad de la
información, es esencial aplicar los tres pilares fundamentales de la seguridad de la información:
confidencialidad, integridad y disponibilidad. En este sentido, en el presente artículo se propone el uso
de un algoritmo criptográfico para garantizar la confidencialidad de los datos almacenados en un medio
físico, como puede ser un disco duro o flash memory, lo cual facilita el manejo y transporte de la
información confidencial de forma segura dificultando el acceso no autorizado. Este software fue
realizado utilizando Visual Studio Code y Python como el entorno de desarrollo integrado y el lenguaje
de programación con sus respectivas librerías.
25
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
II. MARCO TEÓRICO
La criptografía es una técnica que se utiliza para proteger la información de accesos no autorizados
y garantizar la confidencialidad. Consiste en la transformación de datos en un formato ilegible para
quienes no tienen la clave de descifrado, lo que dificulta su lectura y comprensión (Sáez, 2022). “Esta
técnica se ha utilizado durante siglos para proteger información importante en distintos ámbitos, como la
política, la guerra, la diplomacia y el comercio” (Velasco, 2014). Actualmente, se aplica en el mundo
digital para proteger la privacidad y la seguridad de la información que se intercambia en línea. Se analiza
los siguientes tipos de cifrado simétrico:
A. Cifrado AES
Definición:
El cifrado AES es un algoritmo simétrico que utiliza bloques de datos de 128 bits y claves de
cifrado con longitudes variables de 128, 192 o 256 bits. Implementa un conjunto de operaciones
criptográficas, como sustituciones no lineales, permutaciones y mezclas de datos, para garantizar un nivel
elevado de seguridad y resistencia frente a ataques criptoanalíticos. Según el Instituto Nacional de Normas
y Tecnología (NIST), "El algoritmo AES especifica un cifrado de bloque simétrico, que opera en bloques
de datos de 128 bits, utilizando claves de cifrado con longitudes de 128, 192 o 256 bits" (NIST, 2023).
Diseño:
El diseño del AES se fundamenta en una red de sustitución-permutación (SPN) ampliamente adoptada
en algoritmos de cifrado. Esta estructura combina las operaciones de sustitución y permutación para
incrementar la seguridad y resistencia ante ataques criptoanalíticos. La red de sustitución-permutación
del AES se compone de varias rondas de transformaciones criptográficas. En cada ronda, se aplican las
siguientes operaciones:
26
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
● Sustitución de bytes: Se reemplaza cada byte del bloque de datos utilizando una tabla de
sustitución llamada S-Box, lo cual aporta no linealidad al cifrado.
● Permutación de filas: Se reorganizan las posiciones de las filas en el bloque de datos para
dispersar la información y evitar patrones predecibles.
● Mezcla de columnas: Se mezclan linealmente las columnas del bloque de datos mediante una
operación matemática llamada mezcla de columnas, lo cual aumenta la difusión de los datos
en el cifrado.
● Adición de clave: En cada ronda, se realiza una operación XOR entre el bloque de datos y
una subclave derivada de la clave original, lo cual mezcla la clave con los datos y añade una
capa de seguridad adicional (Stallings, 2014).
Estas operaciones se repiten en varias rondas, dependiendo de la longitud de la clave utilizada 10
rondas para claves de 128 bits, 12 rondas para claves de 192 bits y 14 rondas para claves de 256 bits, lo
que aumenta la complejidad y la seguridad del cifrado. "El diseño del AES destaca por su elegancia y
simplicidad, lo que facilita su implementación eficiente en hardware y software." (Rijmen, 1999)
Fortalezas del cifrado AES:
● Seguridad comprobada: "AES ha resistido el escrutinio de la comunidad criptográfica y ha
demostrado ser seguro contra los ataques más avanzados conocidos hasta la fecha." (NIST, 2023).
● Amplia adopción: "AES es ampliamente utilizado en todo el mundo y se ha convertido en un
estándar de facto para el cifrado de datos." (Alliance, 2016).
● Eficiencia y rendimiento: "AES se ha optimizado y se puede implementar de manera eficiente en
hardware y software, lo que lo hace adecuado para una amplia gama de dispositivos y
aplicaciones." (NIST, 2023) .
Limitaciones del cifrado AES:
27
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
● Vulnerabilidad potencial a ataques cuánticos: "AES, al igual que otros algoritmos criptográficos
de clave simétrica, podría verse comprometido por computadoras cuánticas en el futuro si no se
utilizan claves lo suficientemente largas." (Kumar, 2022).
● Implementación incorrecta: "Los ataques a AES no siempre se dirigen directamente al algoritmo
en sí, sino a la implementación del algoritmo en sistemas específicos. Una implementación
incorrecta o débil puede introducir vulnerabilidades." (Institute, 2002)
● Gestión de claves: "La seguridad de AES depende en gran medida de la fortaleza y la gestión
adecuada de las claves utilizadas. Una clave débil o una gestión inadecuada de las claves puede
debilitar la seguridad del cifrado." ( National Cyber Security, 2021).
B. Cifrado 3DES
Definición
El cifrado 3DES (Triple Data Encryption Standard) es un algoritmo de cifrado simétrico basado
en el estándar DES. Utiliza tres rondas de cifrado DES para mayor seguridad. Cada ronda utiliza una
clave de cifrado de 56 bits, al igual que el DES. Se aplican operaciones de sustitución, permutación y
mezcla para transformar y difundir los datos de forma no lineal, agregando complejidad al cifrado.
(Barker & Mouha, 2017)
Diseño
El cifrado 3DES se basa en la combinación de tres rondas de cifrado del estándar DES y utiliza
permutaciones como parte de su proceso de cifrado. Estas permutaciones reorganizan los datos antes y
después de las etapas de sustitución y mezcla, dispersando la información y añadiendo complejidad. La
permutación de los datos se logra mediante la reordenación de las posiciones de los bits en el bloque de
datos, evitando patrones predecibles (Barker & Mouha, 2017). El diseño del 3DES también incluye
permutaciones en las etapas de generación de claves, asegurando una efectiva mezcla y distribución de
28
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
las claves. La combinación de las operaciones de sustitución, mezcla y permutación fortalece la seguridad
del 3DES y dificulta la recuperación de la información sin las claves adecuadas. Sin embargo, debido a
su velocidad de procesamiento lenta y la existencia de algoritmos más eficientes como el AES, se está
reevaluando su uso continuo (Barker & Mouha, 2017).
Fortalezas/limitaciones
La fortaleza del cifrado 3DES radica en la repetición del algoritmo DES tres veces consecutivas.
Esto incrementa significativamente la longitud de clave efectiva a 168 bits y proporciona una mayor
resistencia a los ataques criptoanalíticos (Miranda & Medina, 2015). La complejidad resultante hace que
sea extremadamente difícil para los atacantes encontrar debilidades o descifrar los datos cifrados.
Fortaleza
● Es un algoritmo de cifrado muy seguro.
● Es ampliamente compatible con hardware y software.
● Es relativamente fácil de implementar.
Limitaciones
● Es más lento que otros algoritmos de encriptación.
● No es tan eficiente como otros algoritmos de encriptación.
● No se considera tan seguro como algunos algoritmos de cifrado más nuevos, como AES.
Actualmente, se está reconsiderando el uso continuo del 3DES debido a su velocidad de
procesamiento comparativamente más lenta y la aparición de algoritmos más modernos y eficientes, como
el AES. (Barker & Mouha, 2017)
C. Cifrado DES
Definición
29
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
El DES es un sistema criptográfico basado en la estructura de red Feistel (Anshel, 2012), que
opera con bloques de información de 64 bits. Utiliza una clave de 64 bits, donde cada octavo bit se reserva
para la paridad. El proceso de cifrado del DES implica una permutación inicial del texto en claro, seguido
de 16 rondas de una función de tipo Feistel utilizando subclaves generadas. Para el descifrado, se sigue
un procedimiento similar, pero con las subclaves en orden descendente. En resumen, el DES utiliza la
estructura de red Feistel y opera sobre bloques de 64 bits con clave de 64 bits, realizando permutaciones
y rondas de funciones para cifrar y descifrar los datos. ( Bernal & Alejandro, 2017)
Diseño:
El cifrado DES sigue un diseño basado en la estructura de red Feistel. En resumen, se puede describir de
la siguiente manera:
- Permutaciones iniciales: Se aplica una permutación inicial al bloque de datos de entrada de 64
bits, reordenando los bits según una tabla predefinida.
- División en bloques: El bloque de datos se divide en dos partes iguales de 32 bits cada una,
conocidas como "parte izquierda" y "parte derecha".
- Rondas de Feistel: Se llevan a cabo 16 rondas de operaciones en las partes izquierda y derecha
del bloque de datos. Cada ronda incluye las siguientes operaciones:
a. Expansión: La parte derecha se expande de 32 a 48 bits mediante una tabla de expansión que
duplica algunos bits.
b. XOR con la subclave: Se realiza una operación XOR entre la expansión y una subclave de 48
bits generada a partir de la clave de cifrado principal.
c. Sustitución: Los 48 bits resultantes se dividen en ocho grupos de 6 bits, y cada grupo se
sustituye por 4 bits utilizando ocho S-Boxes (tablas de sustitución no lineal).
d. Permutación: Los 32 bits resultantes de la sustitución se permutan utilizando una tabla de
permutación fija llamada P-Box.
30
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
e. XOR y cambio de bloques: La parte izquierda se somete a una operación XOR con la parte
derecha, y luego se intercambian las partes izquierda y derecha para prepararse para la siguiente
ronda.
f. Permutación final: Después de las 16 rondas de Feistel, se realiza una permutación final para
reordenar los bits del bloque de datos cifrado.
g. Salida: El resultado final del cifrado DES es un bloque de datos cifrado de 64 bits (Stallings,
2014).
Fortalezas del cifrado DES:
- Amplia adopción: El cifrado DES ha sido ampliamente adoptado y utilizado en una variedad de
aplicaciones y sistemas durante varias décadas.
- Diseño basado en Feistel: El cifrado DES sigue un diseño basado en la estructura de red Feistel,
que ha demostrado ser resistente a diversos ataques criptográficos.
- Longitud de clave efectiva: Aunque la longitud de clave del DES es de 56 bits, la repetición del
algoritmo en tres rondas aumenta la longitud de clave efectiva a 168 bits, lo que proporciona un
nivel razonable de seguridad.
- Resistencia a ataques conocidos: A lo largo de los años, el cifrado DES ha demostrado ser
resistente a muchos ataques criptoanalíticos conocidos, lo que ha contribuido a su reputación como
un algoritmo seguro (Stallings, 2014).
Limitaciones del cifrado DES:
- Longitud de clave corta: La longitud de clave de 56 bits del DES se considera insuficiente en la
actualidad, ya que los avances en tecnología y computación han permitido técnicas de fuerza bruta
más eficientes para descifrar claves de esta longitud.
31
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
- Vulnerabilidad a ataques de fuerza bruta: Aunque el cifrado DES es resistente a muchos ataques
conocidos, es vulnerable a los ataques de fuerza bruta, donde todas las combinaciones posibles de
claves se prueban exhaustivamente hasta encontrar la clave correcta.
- Ritmo de procesamiento lento: Comparado con algoritmos más modernos, como AES, el DES
tiene un ritmo de procesamiento relativamente lento, lo que puede limitar su uso en aplicaciones
que requieren un cifrado rápido y eficiente.
- Avances en criptoanálisis: A medida que avanza el criptoanálisis y se descubren nuevos métodos
y técnicas, el cifrado DES puede verse más vulnerable a ataques más sofisticados y avanzados
(Stallings, 2014).
D. Definición del problema
Una vez analizado los distintos algoritmos de cifrado, se deduce la aplicación del algoritmo
AES. Esto debido varias razones científicas y técnicas que lo hacen altamente seguro y confiable.
Aquí están algunas de las razones principales:
1. Resistencia a ataques criptoanalíticos: AES ha sido diseñado para resistir ataques
criptoanalíticos conocidos, como el ataque de texto claro elegido, el ataque de texto cifrado
elegido y el ataque diferencial. Estos ataques intentan explotar debilidades en el algoritmo para
descifrar el mensaje sin conocer la clave (Gordillo, 2022).
2. Comprobada seguridad: AES ha sido ampliamente estudiado y analizado por expertos en
criptografía de todo el mundo. Ha pasado por rigurosas pruebas y revisiones públicas y ha
demostrado ser seguro en términos de confidencialidad de datos (De la Torre, 2016)
3. Eficiencia y rendimiento: AES es un algoritmo de cifrado eficiente en términos de tiempo de
ejecución y uso de recursos computacionales. Puede cifrar y descifrar datos de manera rápida y
32
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
efectiva, lo que lo hace adecuado para su uso en una amplia gama de aplicaciones, incluyendo la
protección de datos en tiempo real (HID Global Corporation, 2021).
4. Amplia adopción: AES es un estándar ampliamente aceptado y utilizado tanto en el ámbito
gubernamental como en el comercial. Su implementación está disponible en una variedad de
plataformas y lenguajes de programación, lo que facilita su integración en sistemas y
aplicaciones (De la Torre, 2016).
5. Tamaño de clave flexible: AES admite claves de diferentes tamaños, lo que permite adaptarse a
requisitos específicos de seguridad. Puede utilizar claves de 128, 192 o 256 bits, lo que
proporciona una mayor flexibilidad para garantizar la confidencialidad de los datos. (Gordillo,
2022)
En general, considerando lo analizado el algoritmo AES tiene solidez matemática, seguridad
probada y eficiencia en el rendimiento, lo que lo convierte en una elección confiable a ser utilizada en el
proyecto de cifra de datos almacenados.
E. Comparación de los tres tipos de cifrado
Considerando lo analizado en la Tabla 1 se expone la comparación de los tres tipos de
algoritmos de cifrado. Proporciona las siguientes informaciones:
• Factores
• AES
• 3DES
• DES
33
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Tabla 1.
Comparación ente los cifrados AES, 3DES y DES.
FACTORES AES 3DES DES
Longitud de clave
Tamaño de bloque
Año de Desarrollo
Resiste criptoanálisis
Seguridad
Rondas
Rendimiento
Tipo de clave
128, 192 y 256 bits
128, 192 y 256 bits
2000
SI
Seguro
10 (128 b), 12(192 b),
14(256b)
4.174/6.452
Sola
3 K. de 56 bits c/u
64 bits
1978
NO
Mediana
48
3.45/5665
Sola - partida en 3
56 bits
64 bits
1977
NO
Inseguro
8
4.01/6.347
Sola
Nota: Después de exponer las características principales de los 3 tipos de cifrado, se puede deducir que el mejor es
AES.
III. METODOLOGÍA Y CÁLCULOS
Luego de analizar los tipos de cifrados para la protección de la información y garantizar la
seguridad digital se concluyó en implementar la técnica criptográfica mediante el cifrado AES. La
misma garantizará un proceso eficiente y eficaz que cumple con los requerimientos para el proyecto y
brinda una solución de calidad en términos de seguridad y protección de la información. Mismos que se
describen técnicamente a continuación:
1) Cifrado de datos utilizando el algoritmo criptográfico AES en Python
Este algoritmo criptográfico se desarrolló en Visual Studio Code como el entorno de desarrollo
integrado y el lenguaje de programación Python con sus respectivas librerías. Inicialmente utilizamos la
biblioteca os, es una biblioteca incorporada de Python que permite la manipulación de archivos,
34
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
directorios y variables de entorno. En este caso os.path.join() es útil para trabajar con rutas de archivos
y directorios de una forma segura en diferentes sistemas operativos. Asegura que la ruta resultante sea
válida y que esté formateada de manera consistente (Python, 2023).
Seguidamente la importación de AES desde Crypto.Cipher es una forma de acceder a la
implementación del algoritmo de cifrado AES en Python utilizando la
biblioteca PyCryptodome (o Crypto). La biblioteca también admite diferentes modos de operación,
como CBC (cadena de bloques de cifrado) y GCM (Modo Galois/Contador) (KeepCoding , 2023).
La figura 1 “Modo de operación GCM” si indica el código para cargar el archivo.
Figura 1.
Modo de operación GCM
Nota: Modo de operación GCM” si indica el código para cargar el archivo. 2023
La biblioteca os y Cryptodome es ampliamente utilizada en la industria y cuenta con una buena
reputación en términos de seguridad. Sin embargo, como cualquier biblioteca de seguridad, es
importante usarla correctamente y seguir las mejores prácticas de seguridad al implementar soluciones
de seguridad en el código de Python (Moreno, 2023).
La figura 2 “Código de cifrado AES” indica el código utilizado en la implementación.
35
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Figura 2.
Código de cifrado AES
Nota: “Código de cifrado AES” indica el código utilizado en la implementación. 2023
Este código realiza la encriptación de archivos, se detalla una explicación sencilla de lo que hace.
La función tomará dos argumentos: file_path, que es una cadena que representa la ruta del directorio
que contiene los archivos a cifrar, y key, que es la clave secreta utilizada para el cifrado, posteriormente
obtiene una lista de todos los archivos en el directorio especificado usando el os.listdir()método. Luego
itera sobre cada archivo y realiza el proceso de cifrado en cada archivo:
1. Carga el contenido del archivo original usando el open()método y lo lee como bytes.
2. Genera un nonce único aleatorio de 12 bytes.
3. Crea un nuevo cifrado AES con la clave y el nonce especificados.
4. Cifra el texto sin formato usando el encrypt_and_digest()método de cifrado, que devuelve el
texto cifrado y una etiqueta que se puede usar para verificar la autenticidad del mensaje.
5. Escribe el nonce, la etiqueta y el texto cifrado en un nuevo archivo con .BDextensión.
36
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Cuando se procesan todos los archivos, la función imprime un mensaje que indica la finalización
exitosa del cifrado.
2) Descifrado de datos utilizando el algoritmo criptográfico AES en Python
En la figura 3 “Código de Descifrado AES” se muestra el código de descifrado
Figura 3
Código de Descifrado AES
Nota: En la figura 3 “Código de Descifrado AES” se muestra el código de descifrado
Este código realiza la desencriptación de archivos en un directorio específico utilizando el
algoritmo de encriptación. Se detalla una explicación sencilla de lo que hace:
La función primero obtiene una lista de todos los archivos en el directorio especificado que tienen
la .BDextensión usando el os.listdir()método. Luego itera sobre cada archivo y realiza el proceso de
descifrado en cada archivo:
1. Carga el contenido del archivo cifrado utilizando el open()método y lee el nonce, la etiqueta y el
texto cifrado como bytes.
2. Crea un nuevo cifrado AES con la clave y el nonce especificados.
37
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
3. Descifra el texto cifrado usando el decrypt_and_verify()método de cifrado, que devuelve el
texto sin formato y verifica la autenticidad del mensaje usando la etiqueta.
4. Escribe el texto sin formato en un archivo nuevo con el nombre del archivo original sin la
.BDextensión.
Cuando se procesan todos los archivos, la función imprime un mensaje que indica la finalización
exitosa del descifrado. En la figura 4 “Código de la clave y directorio” se visualiza el uso de las claves y
directorio a ser usado en la cifra y descifrado.
Figura 4
Código de la clave y directorio
Nota: “Código de la clave y directorio” se visualiza el uso de las claves y directorio a ser usado en la
cifra y descifrado. 2023
Este código toma una clave secreta y una ruta de directorio, y encripta los archivos en el
directorio especificado utilizando la clave, guardando los archivos encriptados en otro directorio.
IV. RESULTADOS Y DISCUSIÓN
Durante la evaluación del código fuente mediante el método AES, se realiza un minucioso
análisis para garantizar la correcta implementación y funcionamiento de este algoritmo de encriptación.
En este proceso de evaluación, se somete el código fuente a diversas situaciones y casos de prueba con
el fin de evaluar su desempeño, seguridad y la exactitud de los resultados obtenidos.
38
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Se verifican aspectos como la generación y gestión adecuada de claves, la correcta aplicación
del algoritmo AES en los datos de entrada, así como la descodificación precisa de los datos cifrados. Es
relevante resaltar que el método AES es ampliamente utilizado en aplicaciones y sistemas que requieren
un alto nivel de seguridad en la protección de datos sensibles. Por lo tanto, es fundamental asegurar que
el código fuente implemente correctamente este algoritmo y cumpla con los estándares de seguridad
establecidos. En las pruebas del código fuente, se emplean herramientas y técnicas específicas, como la
generación de vectores de prueba, para abarcar una amplia gama de escenarios y situaciones de
encriptación. Se evalúan aspectos como la confidencialidad, integridad y autenticidad de los datos
cifrados, garantizando así que el algoritmo AES funcione de manera adecuada en todos estos aspectos.
Por otro lado, el código fue sometido a un análisis de vulnerabilidades utilizando la herramienta
SonarQube, y el resultado ha sido positivo. La herramienta no ha detectado vulnerabilidades, lo que
garantiza significativamente su calidad y seguridad, En la figura 5 “Resultados de SonarQube” se
visualiza los resultados del análisis de vulnerabilidades.
Figura 4
Resultados de SonarQube.
Nota: “Resultados de SonarQube” se visualiza los resultados del análisis de vulnerabilidades. 2023
Finalmente, se llevan a cabo pruebas de rendimiento para evaluar la eficiencia del código fuente
y su capacidad para manejar grandes volúmenes de datos. Esto implica medir el tiempo de encriptación
39
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
y desencriptación, así como el impacto en los recursos del sistema durante el proceso. En la Tabla 2 se
detalla las pruebas de rendimiento del código al momento de cifrar y descifrar.
Tabla 2.
Rendimiento del cifrado y descifrado.
FACTORES ESPECIFICACIONES
Cifrado
Total, archivos
Tamaño de los archivos
Tiempo de cifrado
Descifrado
Total, archivos
Tamaño de los archivos
Tiempo de Descifrado
312
462MB
2 segundos
312
462MB
2 segundos
Nota: Pruebas de rendimiento del código al momento de cifrar y descifrar
V. CONCLUSIONES
El algoritmo de cifrado funciona en el tiempo y con la eficacia esperada; sin embargo, se deberá
continuar con la investigación de nuevos algoritmos que permitan mayor seguridad al intento de
descifrado por fuerza bruta. Ya que esto depende de la actual capacidad de cómputo existente en la
industria.
Adicional, existe el cifrado persistente por hardware embebido en las tarjetas madre de las PC, lo cual
contribuye a la confidencialidad de la información lo cual es un nuevo ámbito para investigar.
REFERENCIAS BIBLIOGRÁFICAS
Bernal, T., Alejandro, D. (21 de septiembre de 2017). Diseño e implementación de un cifrado DES
extendido trenzado.
https://repository.libertadores.edu.co/bitstream/handle/11371/1438/tellezdiego2017.pdf?sequenc
e=1&isAllowed=y
National Cyber Security. (21 de septiembre de 2021). Password Guidance. Encryption Algorithms.
https://teampassword.com/blog/what-is-password-encryption-and-how-much-is-enough
40
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Alliance, C. S. (2016). Las principales amenazas de la computación en la nube.
Anshel, I. (23 de mayo de 2012). The Artin-Feistel Symmetric Cipher. https://veridify.com/wp-
content/uploads/2014/05/ArtinFeistelPaper.pdf
Asamblea Nacional. (2021). Ley Orgánica de Protección de
Datos.https://www.finanzaspopulares.gob.ec/wpcontent/uploads/2021/07/ley_organica_de_prote
ccion_de_datos_personales.pdf
AyudaLey.(2020).CategoríasdedatospersonalesenelRGPD.https://ayudaleyprotecciondatos.es/category/
lopdgdd-rgpd/
Barker,E.,yMouha,N.(2017).RecommendationfortheTripleData.https://nvlpubs.nist.gov/nistpubs/Specia
lPublications/NIST.SP.800-67r2.pdf
DelaTorre,J.(3deoctubrede2016).Cifradodeclaveprivada.https://core.ac.uk/download/pdf/84137053.pdf
Gordillo,E.(2022).TécnicascriptográficasligerasparadispositivosIoT.CentroUniversitariodelaDefensa.
HIDGlobalCorporation.(09dediciembrede2021).Tresrazonesesenciales.https://www.hidglobal.com/sites
/default/files/resource_files/pacs-three-reasons-to-upgrade-eb-es.pdf
Institute,S.(2002).¿QuéeselcifradoAESycómofunciona?https://ciberseguridad.com/guias/prevencion-
proteccion/criptografia/cifrado-aes/
KeepCoding.(14demarzode2023).Modosdeoperacióndelcifradoporbloques.https://keepcoding.io/blog/m
odos-de-operacion-del-cifrado-por-bloques/
Kumar,M.(5dejuliode2022).Computacióncuánticaycriptografíaposcuántica.https://dynatec.es/2022/05/
07/criptografia-poscuantica-la-herramienta-para-combatir-los-ciberataques-informaticos-
cuanticos/
Lofton.(09deseptiembrede2020).Importanciadelaconfidencialidaddelainformación.https://loftonsc.com/
blog/juridico/juridico-laboral/confidencialidad-de-la-informacion/
Miranda,H.,yMedina,Y.T.(Juniode2015).ComparacióndeAlgoritmosBasadosenlaCriptografía.https://di
alnet.unirioja.es/descarga/articulo/5286657.pdf
Moreno,R.(14deabrilde2023).¿Cuálessonlasmejoreslibreríasenpythonpararealizaractividadesdeciberse
guridadyciberdefensa?.https://es.quora.com/Cu%C3%A1les-son-las-mejores-
librer%C3%ADas-en-python-para-realizar-actividades-de-ciberseguridad-y-ciberdefensa
NacionesUnidas.(2012).Organizacióndederechoshumanos.https://www.ohchr.org/sites/default/files/Doc
uments/Publications/HR.PUB.12.2_sp.pdf
41
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
NIST.(09demayode2023).AdvancedEncryptionStandard(AES).https://nvlpubs.nist.gov/nistpubs/FIPS/N
IST.FIPS.197-upd1.pdf
Python.(2023).Interfacesmisceláneasdelsistemaoperativo.https://docs.python.org/es/3.10/library/os.html
Python.(2023).Manipulacionescomunesdenombrederuta.https://docs.python.org/es/3.10/library/os.path.
html
Rijmen,D.&.(1999).AESProposal:Rijndael.https://csrc.nist.gov/csrc/media/projects/cryptographic-
standards-and-guidelines/documents/aes-development/rijndael-ammended.pdf
Sáez,J.(8deagostode2022).IEBSchool.Quéeslacriptografíayparaquésirve.https://www.iebschool.com/bl
og/que-es-la-criptografia-y-para-que-sirve-finanzas/
Stallings,W.(28deagostode2014).PrinciplesandPracticehttps://uomustansiriyah.edu.iq/media/lectures/6/
6_2017_03_17!10_56_57_PM.pdf
Trevenque.(04deabrilde2018).¿Cómopuedeayudartenuestrodepartamentodeseguridad?https://www.treve
nque.es/seguridad/departamento-seguridad/
Velasco,J.J.(20demayode2014).Brevehistoriadelacriptografía:https://www.eldiario.es/turing/criptografia
/breve-historia-criptografia_1_4878763.html
42
Artículo original/ Original article
ISSN 2953-6553
Lista de Comprobación para verificar que un Service Level Agreement (SLA) de
servicio de la nube firmado por una PYME en Ecuador garantiza la seguridad y
protección de datos
Checklist to verify that a Cloud Computing Service Level Agreement (SLA) signed
by an PYME in Ecuador guarantees data security and protection
Mónica Galarza Rodas 1 0009-0003-4416-8550, Boris Suquilanda Villa 1 0000-0002-7033-3156
monica.galarza@tecazuay.edu.ec , boris.suquilanda@tecazuay.edu.ec
1 Instituto Superior Universitario Tecnológico del Azuay, Azuay/Cuenca, Ecuador.
DOI 10.36500/atenas.2.004
Resumen
La seguridad y protección de datos en la
contratación de servicios en la nube realizada por las
PYMES ecuatorianas, requiere conocer una serie de
parámetros necesarios que le permitan al usuario
identificar un proveedor apto con la finalidad de
minimizar los riesgos que implica almacenar
información fuera de su propia infraestructura, por lo
que como resultado del presente estudio se proporciona
a las PYMES ecuatorianas una Lista de Comprobación
para verificar los Niveles de Acuerdos de Servicios de
tal manera que el proveedor garantice la seguridad y
protección de sus datos sin que esto implique un
conocimiento técnico explícito.
Para la elaboración de la lista de comprobación se
han analizados aspectos como: Tipos de servicios de la
nube, análisis de los principales riesgos a los que han
estado expuestas las empresas ecuatorianas en la
contratación de servicios en la nube, mapeo de la
normativa Ecuatoriana vigente vs las principales
riesgos de seguridad identificados (disponibilidad,
control de acceso, arquitectura, cumplimiento de la
norma) y finalmente se han analizado diferentes
estándares internacionales relacionados a la seguridad
de la información centrándonos en los controles
recomendados en la seguridad de la información
general así como la seguridad de la información del
servicio de cloud computing.
Abstract
Data security and protection in the contracting of
cloud services carried out by Ecuadorian (SMEs),
requires knowing a series of necessary parameters that
allow the user to identify a suitable provider in order to
minimize the risks involved in storing information
outside their own infrastructure, so as a result of this
study, Ecuadorian SMEs are provided with a Checklist
to verify the Levels of Service Agreements in such a way
that the provider guarantees the security and protection
of their data without implying explicit technical
knowledge.
To prepare the checklist, aspects such as: Types of
cloud services, analysis of the main risks to which
Ecuadorian companies have been exposed when
contracting cloud services, and mapping of current
Ecuadorian regulations have been analyzed vs. the main
security risks identified (availability, access control,
architecture, compliance with the standard) and finally,
different international standards related to information
security have been analyzed, focusing on the
recommended controls in general information security
as well as the information security of the cloud
computing service.
Palabras Claves – Cloud Computing, Ciberseguridad, Acuerdos de Nivel de Servicio Computación en la Nube, SLA Cloud Computing
Keywords – Cloud Computing, Cybersecurity, Service Level Agreements Cloud Computing, SLA Cloud Computing
Recibido: 2023-05-05, Aprobado tras revisión: 2023-11-10
43
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
I. INTRODUCCIÓN
En la actualidad, en nuestra sociedad se evidencia un incremento del uso de las tecnologías de la
información y comunicación (TIC) y la popularización de la arquitectura informática de prestación de
servicios conocida como computación en la nube o cloud computing (en inglés), que es un conjunto de
tecnologías que se encuentran en expansión, en las que se puede encontrar cada vez mayor variedad de
servicios disponibles para usuarios individuales y sobre todo para empresas.
Considerando que cuando una empresa decide contratar a un proveedor de servicios en la nube la
responsabilidad de implementar los mecanismos adecuados para resguardar la seguridad de la
información recaen en el proveedor de servicios y, que adicional a esto, no existe una ley o norma
dentro del Ecuador que regule el servicio de la nube; la creación de una lista de comprobación para
verificar el nivel de seguridad y protección de los datos será un apoyo para que las empresas y/o clientes
individuales negocien adecuadamente las cláusulas que incluyan los Service Level Agreements (SLA)
al respecto.
Por otro lado, según el Boletín Nro 01-2022-DIEE del Instituto Nacional de Estadística y Censos
(INEC) del Ecuador, se destaca que las PYMES tienen una participación significativa en la economía
del país. De acuerdo con los datos proporcionados, las PYMES representan el 99,5% del total de
empresas y establecimientos en Ecuador en el año 2021. Además, el informe revela que las actividades
económicas más destacadas dentro de las PYMES se encuentran en los sectores de servicios y
comercio. El sector de servicios abarca el 44,8% de las PYMES, mientras que el sector de comercio
representa el 34,5%.
Estos datos subrayan la importancia y la relevancia de las PYMES en la economía ecuatoriana, ya que
desempeñan un papel fundamental tanto en la prestación de servicios como en el sector comercial del
país. Sin embargo, el factor común que comparten todas las empresas de este tipo es la falta de recursos
financieros y tecnológicos que poseen las grandes empresas. El aprovechamiento de la computación en
la nube se presenta como una gran oportunidad para las PYMES del país, ya que les permite reducir las
inversiones iniciales en tecnologías de la información y comunicación, lo cual les permite ingresar
rápidamente al mercado y, por lo tanto, aumentar su productividad y competitividad.
La investigación se centra en desarrollar una Lista de Comprobación para verificar que un Service Level
Agreement (SLA) de servicio de la nube firmado por una PYME en Ecuador garantiza la seguridad y
protección de datos, esta investigación se basa en la revisión de literatura existente en el campo de la
seguridad de datos en la nube, incidentes de seguridad ocurridos en el Ecuador, los estándares y mejores
prácticas relacionados con los SLAs, así como los marcos normativos y regulatorios aplicables en
44
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Ecuador. Esta fundamentación teórica permitirá contextualizar la investigación y respaldar los criterios
y la metodología utilizada en la creación de la lista de comprobación.
II. MARCO TEÓRICO
Al contratar servicios en la nube es necesario tener claro los recursos computacionales requeridos según
las necesidades empresariales ya que el precio del servicio variará dependiendo de los recursos
seleccionados, por lo tanto, es importante conocer las principales características de los servicios:
Auto-Servicio bajo demanda: el consumidor puede abastecer recursos computacionales en forma
unilateral según el requerimiento con el proveedor e incluso sin la interacción humana.
Permitir el acceso desde la red (pública, privada, híbrida, comunitaria): En este tipo de plataforma,
los recursos disponibles en la nube pueden ser accedidos a través de la red, mediante el cual, el
consumidor puede acceder por medios tradicionales o a través dispositivos tales como: teléfonos
móviles, laptops, tablets entre otros.
Asignación de recursos en modo multiusuario. El proveedor tiene la posibilidad de proveer a todos
los usuarios servicios de computación en la nube, facilitando recursos de acceso y prestaciones distintas.
Capacidad de rápido crecimiento: las unidades de capacidad pueden ser rápidas y fácilmente
aprovisionadas (en algunos casos en forma automática), escaladas (crecimiento) o liberadas. Para el
consumidor, estos recursos suelen parecer ilimitados, y pueden ser adquiridos en cualquier cantidad y
momento.
Servicio medido: los sistemas de la nube controlan de forma automática y optimizada la utilización de
los recursos. Este uso de los recursos puede ser monitoreado y controlado, además, es posible realizar
reportes para ambas partes, a fin de establecer la facturación del servicio.
Elasticidad y escalabilidad. Las aplicaciones en cloud son totalmente elásticas en cuanto a su rapidez
de implementación y adaptabilidad. Además, son totalmente escalables con tan solo comunicarlo al
proveedor y modificar la tarifa de suscripción.
Seguridad. En las aplicaciones en Internet, es importante comprender que los datos no están
desprotegidos en la red, lo cual puede ser una preocupación común para las empresas. En realidad, los
datos de las aplicaciones en la nube se almacenan en DATA CENTERS, empresas especializadas en la
custodia y protección de datos. Es fundamental encontrar un proveedor o un DATA CENTER que
brinde garantías y servicios acordes al valor de los datos almacenados.
45
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Tipos de Servicio: Una vez claras las características de los servicios de la nube, es importante también
conocer sus tipos de servicios, Según (Polze, 2009) las instalaciones de la computación en la nube se
pueden clasificar de acuerdo a tres estrategias generales:
Cloud Software as a Service (SaaS): La aplicación SaaS es ofertada por un fabricante de software o
proveedor de servicios informáticos a través de Internet. En el cual puede ser utilizado por varios
usuarios. En este tipo de aplicación, el fabricante es el encargado del mantenimiento de la privacidad de
los datos y de su personalización. En este modelo de servicio, por lo general el usuario se encarga del
pago por el uso y por la infraestructura requerida para el correcto funcionamiento de la aplicación y se
restringe a emplear la herramienta y las funciones que ésta ofrece.
Cloud Platform as a Service (PaaS): Este modelo de nube amplía las prestaciones de SaaS, de forma
que el consumidor de servicios, pueda desplegar aplicaciones desarrolladas o adquiridas por el usuario,
para ampliar las funcionalidades de dicha nube.
Cloud Infrastructure as a Service (IaaS): Las IaaS contempla la externalización de servidores para
espacio en disco, base de datos entre otros, Este aplicativo permite al usuario tener un control completo
a través del DATA CENTER dentro de la empresa. Por el contrario, podrá disponer de un centro de
datos o administrarlo. Bajo este concepto, este modelo de despliegue en la nube, representa una
solución basada en la virtualización. En el cual, el usuario deberá cancelar por el consumo de los
recursos, la utilización del espacio en disco, el tiempo de CPU, el espacio en base de datos y la
transferencia de datos.
III. METODOLOGÍA
La metodología de investigación utilizada en este estudio es el mapeo sistemático, que incluye la etapa
de recolección de datos y el método de análisis. Con el fin de alcanzar este objetivo, se llevó a cabo un
estudio de mapeo sistemático para explorar investigaciones relevantes existentes sobre directrices y
recomendaciones para los acuerdos de nivel de servicio (SLA) aplicados a los servicios en la nube.
Los estudios de mapeo utilizan una metodología similar a las Revisiones Sistemáticas de la Literatura,
pero tienen como objetivo identificar y clasificar toda la investigación relacionada con un tema amplio
de ingeniería en lugar de responder preguntas sobre los méritos relativos de las tecnologías
competidoras que las Revisiones Sistemáticas de la Literatura convencionales abordan. El mapeo
sistemático revisa un tema de ingeniería de software más amplio y clasifica los trabajos de investigación
primarios en ese dominio específico (Budgen D., Turner M., Brereton P., Kitchenham B., 2008),
siendo el dominio del presente trabajo los SLA.
46
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Los procedimientos de estudios de mapeo sistemático muestran cinco etapas (B. Kitchenham, D.,
Budgen, and B. Pearl, 2011):
1. Definición de las preguntas de investigación;
¿Cuáles son los principales estándares de seguridad de la información y ciberseguridad
en el cloud computing?
2. Realización de la búsqueda de estudios primarios;
3. Documentos de selección basados en criterios de inclusión / exclusión;
4. Clasificación de los trabajos;
5. Extracción y agregación de datos.
Para desarrollar la estrategia de búsqueda, fue necesario considerar el título, resumen y palabras clave
de los artículos en las bases de datos electrónicas incluidas y actas de congresos.
1) Palabras clave: 2) Grafías y acrónimos alternativos para los términos principales: 3) Cadena de
búsqueda: se forma la siguiente cadena de búsqueda general. La razón para formular una cadena
genérica es que en el estudio de mapeo queremos cubrir toda la literatura en la que se reporta el trabajo
SLA.
IV. RESULTADOS Y DISCUSIÓN
Incidentes de seguridad ocurridos en Ecuador y Latinoamérica
Al ser el estudio dirigido a las Pymes Ecuatorianas fue importante conocer primero los principales
incidentes de seguridad presentados en las empresas ecuatorianas y latinoamericanas, lo cual sirvió
como punto de partida para entender la problemática que atraviesan las empresas que contratan
servicios en la nube con respecto a la seguridad.
Los ciberataques que han sufrido las empresas públicas y privadas, en los últimos años, han dejado en
evidencia la débil conciencia que existe en Ecuador en el tema de ciberseguridad.
En un estudio reciente acerca de las tendencias que conlleva los ciber riesgos y seguridad de la
información realizado por Deloitte a nivel Latinoamérica presenta algunas estadística de interés:
● 4 de cada 10 instituciones afirman haber sufrido ciberataques en los últimos 24 meses, sin embargo,
solo 2 de cada 10 han podido validar la efectividad del proceso de respuesta a los ciber incidentes y
evitar que ocurran nuevamente.
● 8 de cada 10 instituciones afirman no generar nuevas estrategias frente a las amenazas, lo cual no
garantiza una protección frente ataque y poder minimizar su impacto.
47
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
● 4 de cada 10 empresas cuentan con un plan de continuidad del negocio.
● 1 de cada 10 empresas que cuentan con un plan de continuidad del negocio, han incluido a los
ciberataques como escenarios a ser considerados para definir sus estrategias de continuidad.
Este estudio analizó la participación de 150 instituciones públicas y privadas, de las cuales 84
instituciones pertenecen al Ecuador. Los ciberataques son los incidentes de seguridad más comunes
mientras las empresas apuestan más a la tecnología para mejorar su participación en el mercado, así
como para optimizar sus costos de operación (Chávez, R., 2019).
Análisis de Riesgos de uso de Cloud Computing
A continuación, se identificaron los principales riesgos a los que están expuestos los servicios de
computación en la nube contratados por las Pymes ecuatorianas, teniendo en cuenta que existen
diferentes formas de implementación de servicios en la nube fue importante en primera instancia
conocer cuáles de estas opciones son las más adoptadas por las pymes. Aunque es innegable la
tendencia de las Pymes ecuatorianas en adoptar el cloud computing, hay una escasa cantidad de
investigaciones que analizan los factores que afectan esta adopción, por lo cual se toma como
referencia el estudio publicado en (Celleri J-Pacheco, Rivas Asanza W, Andrade Garda J, Rodríguez
Yáñez S, 2019), donde incluye un estudio exploratorio aplicado a través de encuestas a una muestra de
331 empresas de la provincia del Oro, siendo el 86% Micro, Pequeñas y Medianas Empresas, dentro de
los resultados del estudio en la parte pertinente a la identificación a los servicios más optados por las
Pymes, se puede identificar que el 68% de las empresas han optado por el modelo de despliegue
privado, el 16% a la nube Pública y el 8% a la nube Híbrida y Comunitaria. En relación al modelo de
servicio, las empresas han demostrado una preferencia de un 75% por los denominados Software como
servicio (SaaS), un 25% para el nivel Plataforma como servicio (PaaS) y un reducido 16,7% para la
Infraestructura (IaaS), considerando que existen empresas que usan más de un modelo (Aguilar, J. M.).
El riesgo de los servicios en la nube se evaluó mediante los incidentes de seguridad ocurridos desde dos
perspectivas: la probabilidad y el impacto de los incidentes. Para el proceso de evaluación del riesgo se
utilizaron los criterios definidos por el NIST (Instituto Nacional de Normas y Tecnología, USA) en su
publicación “800-30: Risk Management Guide for Information Technology Systems”.
Tabla 1.
Escala de Medición de la Probabilidad.
48
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Nivel Significado Descripción
5 Muy Alto Es casi seguro que el incidente ocurra
4 Alto Es muy probable que el incidente ocurra
3 Medio Es probable que el incidente ocurra
2 Bajo Es poco probable que el incidente ocurra
1 Muy Bajo Es muy poco probable que el incidente ocurra
Tabla 2.
Escala de Medición del Impacto.
Nivel Significado Descripción
5 Muy Alto Si ocurre un incidente es casi seguro que generará un impacto adverso.
4 Alto Si ocurre un incidente es muy probable que genere un impacto adverso.
3 Medio Si ocurre un incidente es probable que se generará un impacto adverso
2 Bajo Si ocurre un incidente es poco probable que se genere un impacto adverso
1 Muy Bajo Si ocurre un incidente es muy poco probable que se produzca un impacto
adverso
Por tanto, la evaluación de los riesgos de seguridad en la implementación de la computación en la nube
se realizó mediante el análisis de la probabilidad e impacto de los incidentes identificados.
Cada empresa o Pyme que decide contratar diferentes servicios del cloud computing es diferente y por
ende las principales vulnerabilidades a las que pueden estar expuestas pueden variar entre ellas, el
presente estudio identificó las vulnerabilidades más relevantes y comunes entre las empresas de tal
manera que sirva de una guía estándar para las Pymes ecuatorianas.
Tabla 3.
Valoración del impacto y probabilidad de las vulnerabilidades identificadas.
ID Vulnerabilidad Riesgo I P
1 Se desconoce la reputación, trayectoria, cartera
de clientes y sostenibilidad del proveedor, por lo
que no se tiene la garantía de contar con el
respaldo de una empresa sólida, así como la
disponibilidad del servicio y de la información.
Confidencialidad, Integridad,
Disponibilidad, Arquitectura,
Cumplimiento de la Normativa
3 3
2 Los acuerdos del nivel de servicio no presentan
las garantías necesarias con respecto a los tres
ejes fundamentales de la seguridad de la
información como son: confidencialidad, la
integridad y disponibilidad, por lo cual la
operación del negocio se puede ver
comprometida.
Confidencialidad, Integridad,
Disponibilidad, Arquitectura,
Cumplimiento de la norma
5 4
49
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
3 No se tiene claro en donde reside la información
y cuál es la normativa legal que rige en el país
que custodia la información.
Confidencialidad, Integridad,
Disponibilidad, Cumplimiento de la
Norma, Localización de los datos
3 2
4 Inadecuado proceso que maneja el proveedor con
respecto al acceso a la información por parte de
terceros, lo que puede comprometer la
confidencialidad de la misma.
Confidencialidad, Integridad 4 3
5 Infraestructura compartida entre varios clientes
puede provocar la mezcla de información.
Confidencialidad, Integridad,
Disponibilidad, Arquitectura,
Aislamiento de Datos
5 2
6 La falta de un plan de recuperación ante cualquier
desastre que pueda suceder, el cual además debe
estar correctamente documentado, probado,
incluir los tiempos de recuperación es otro
aspecto. que deben estar especificados en el
contrato.
Disponibilidad, Respuesta a
incidentes
4 2
7 Configuración incorrecta y un inadecuado control
de cambios.
Integridad, Disponibilidad 3 3
8 Interfaces y APIs inseguras, a través de las cuales
se realizan varias tareas como la autenticación,
acceso, cifrado de datos, etc.
Confidencialidad, Integridad,
Disponibilidad
2 2
9 Falta de una estrategia de seguridad en el cloud
computing
Confidencialidad, Integridad
Disponibilidad, Arquitectura
5 5
10 Sistemas débiles de administración y gestión de
usuarios por parte del proveedor del servicio
Confidencialidad, Integridad 4 3
Luego de valorar la probabilidad e impacto de las principales vulnerabilidades identificadas en los tipos
de nubes, se calculó el riesgo el cual se obtuvo de multiplicar la probabilidad y el impacto y ubicarlo en
la tabla de valoración de riesgo.
Tabla 4.
Valoración del riesgo inherente de las vulnerabilidades identificadas
Vulnerabilidad Impacto Probabilidad Riesgo
1 3 3 9
2 5 4 20
3 3 2 6
4 4 3 12
5 5 2 10
6 4 2 8
7 3 3 9
8 2 2 4
9 5 5 25
50
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
10 4 3 12
Figura 1.
Valoración del riesgo inherente de las vulnerabilidades identificadas
Derivado de este análisis se obtiene que entre los principios de seguridad mayormente afectados en los
diferentes tipos de cloud computing en las Pymes Ecuatorianas están:
● Confidencialidad: enfocándonos en la Identidad y Control de Acceso.
● Integridad: centrado en la Identidad y Control de Acceso con el fin de garantizar que la
información almacenada en la nube no pueda ser manipulada por personas no autorizadas.
● Disponibilidad.
● Cumplimiento de la normativa
● Marco Arquitectónico o Arquitectura
● Respuestas a incidentes
Controles, Estándares de Seguridad y Legislación Ecuatoriana.
La seguridad de la información se alcanza mediante la implementación de un conjunto adecuado de
controles, que incluyen políticas, procesos, procedimientos de software y funciones del hardware. Estos
controles deben establecerse, implementarse, supervisarse, revisarse y mejorarse según sea necesario,
con el fin de asegurar el cumplimiento de los objetivos de seguridad y los objetivos estratégicos de cada
PYME. Por lo tanto, es importante establecer los controles de seguridad necesarios en los acuerdos de
nivel de servicio con el proveedor de servicios en la nube. Esto asigna la responsabilidad al proveedor
de garantizar la seguridad de la información y del servicio en sí.
51
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
La especificación de los acuerdos de servicio garantiza la calidad de los servicios en un entorno de
contratación o subcontratación. Si bien el SLA no garantiza el cumplimiento de todas las
especificaciones, define los mecanismos de seguimiento necesarios y establece responsabilidades,
sanciones y compensaciones en caso de incumplimiento.
Una vez identificados los riesgos de mayor impacto y/o probabilidad de ocurrencia, se establecen los
controles necesarios y la forma de gestionarlos, basándose en las recomendaciones de estándares de
seguridad y en la legislación y regulaciones nacionales aplicables.
En una organización los objetivos de seguridad y privacidad de una organización son de vital
importancia para tomar decisiones de externalización de servicios de tecnología de la información y, en
particular, en las decisiones de migración de recursos a la nube. Lo que funciona para una PYME no
necesariamente funciona para otra.
Este estudio se basó en una serie de estándares internacionales de seguridad de la información
actualmente vigentes. Es importante destacar que no existe un modelo superior a los demás, sino que la
selección se basó en la pertinencia y el alcance pretendido. Para este estudio, se trabajó principalmente
con las normas ISO 27017 e ISO 27018, ya que se centran específicamente en la aplicación de controles
y recomendaciones en función de la evolución de los riesgos y los requisitos de seguridad de la
información, legales, contractuales y regulatorios que los proveedores de servicios en la nube deben
cumplir.
Otro aspecto importante considerado en la presente investigación fue el análisis de la legislación
ecuatoriana en el modelo de prestación de servicios de la Computación de la Nube para las PYMES.
Las leyes y reglamentaciones desempeñan un papel crucial al establecer lineamientos y directrices
necesarias para la celebración de diferentes tipos de contratos. Aunque actualmente Ecuador no cuenta
con un marco legal específico que regule las contrataciones entre clientes y proveedores en los modelos
de servicios de Cloud Computing, se pudo observar que la falta de seguridad jurídica es uno de los
principales obstáculos para una mayor adopción de esta tecnología en el sector empresarial,
especialmente en las pequeñas y medianas empresas. Existe una necesidad clara de establecer acciones,
responsabilidades y sanciones de manera precisa en los contratos, con el objetivo de generar acuerdos
justos.
A pesar de no existir una normativa específica que regule los servicios de cloud computing es
importante reconocer que ha existido un avance en la regularización de aspectos que pudieran adaptarse
a los servicios del cloud computing.
52
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Es importante considerar que a pesar que ciertos aspectos están respaldados en la legislación
ecuatoriana vigente, al momento de escoger un proveedor que se encuentre físicamente ubicado en otro
país, la regulación del servicio estará bajo la normativa del país en donde reside físicamente el servicio.
El análisis de la legislación ecuatoriana se basó en disposiciones de las siguientes normativas:
● Constitución de la República del Ecuador.
● Ley Orgánica de Protección de Datos Personales (LOPD) y su reglamento.
● Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.
● Reglamento a la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.
● Código Integral Penal.
● Ley Orgánica de Telecomunicaciones.
● Ley Orgánica de Transparencia y Acceso a la Información Pública.
● Ley del Sistema Nacional de Registro de Datos Públicos.
● Código Orgánico de la Economía Social de los Conocimientos, Creatividad e Innovación.
Para este análisis se consideró cada uno de los aspectos del cloud computing que son objeto del
presente estudio relacionados al cumplimiento de la normativa, arquitectura, disponibilidad, respuesta a
incidentes, identidad y control de acceso del servicio con las diferentes normativas ecuatorianas, por lo
que, en el Anexo 1 se presenta una comparativa de cada uno de los artículos de las diferentes leyes y
reglamentos que respaldan el servicio tomando en cuenta los principios de seguridad mayormente
afectados y que fueron detectados en el presente estudio.
En el Ecuador, el crecimiento del Cloud Computing ha sido evidente, pero ha carecido de criterios
claros de estandarización. En lugar de ello, los proveedores han optado por diferenciar sus servicios
mediante especificaciones propias. Esto ha llevado a la creación de contratos estáticos y predefinidos
para todos los usuarios del servicio, que protegen los intereses de los proveedores incluyendo términos
ambiguos que dificultan la evaluación de las ofertas de servicio y los riesgos asociados a los mismos.
A pesar de todos los beneficios que aportan las organizaciones para la estandarización del servicio de
Cloud Computing, debemos tener claro que como usuarios de estos servicios conllevan responsabilidad,
principalmente en un profundo análisis de las listas de comprobación SLA para escoger el proveedor del
servicio según las necesidades, luego el correcto uso dentro de la empresa y como usuario final.
Es de vital importancia que en los acuerdos entre proveedores y clientes en una contratación de los
servicios de cloud computing se incorporen distintas cláusulas para garantizar la seguridad de la
53
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
información y preferiblemente éstas se deriven de controles recomendados por diferentes estándares de
seguridad, así como estén acorde a la normativa legal vigente, lo que permitirá a las PYMES
ecuatorianas seleccionar la mejor alternativa de servicio ofertados por los proveedores. Antes de
realizar la evaluación de la mejor alternativa es importante que la empresa conozca los requerimientos
del servicio, de tal manera se comparan los criterios requeridos por los usuarios versus los parámetros
del servicio ofertado por los proveedores, para esto el presente estudio propone como resultado de la
investigación la siguiente la lista de comprobación que ayuda a verificar que un Service Level
Agreement (SLA) de servicio de la nube firmado por una PYME en Ecuador se garantice la seguridad y
protección de los datos, ésta herramienta se la puede encontrar que lo puede encontrar en el Anexo 2.
V. CONCLUSIONES
● La lista de comprobación de Niveles de Acuerdos de Servicios contratados en la nube propuesta en
el presente estudio, representa una sustancial contribución de la academia al sector productivo
ecuatoriano (PYMES), el cual pretende ayudar a las empresas a evaluar los requisitos de seguridad
al contratar los diferentes tipos de servicios en la nube, debido a que fue construida tomando como
referencia controles recomendados por diferentes estándares de calidad asociados a la seguridad de
la información así como a requisitos legales de protección de datos de la legislación ecuatoriana,
brindando mayor confianza a los clientes al momento de tomar la decisión de dar el salto a la
computación de la nube o realizar el cambio de proveedor de los servicios contratados, en el cual se
incluye exigencias en la gestión y monitoreo del servicio, por lo tanto la lista de comprobación en
mención se convierte en un documento sencillo que ayuda a las PYMES a negociar un SLA que se
ajuste a sus objetivos empresariales.
● La lista de comprobación pretende establecer una compresión mutua de los parámetros del servicio
según las áreas de seguridad priorizadas en concordancia a los principales riesgos que han
impactado a las empresas ecuatorianas en temas de seguridad de la información y protección de
datos; así como las responsabilidades y garantías en caso de incumplimiento de algún acuerdo de
nivel de servicio pactado.
● El SLA pactado debe formar parte del contrato del servicio de computación en la nube para proteger
a ambas partes en el acuerdo.
● Es importante considerar que los requisitos del servicio, así como las capacidades de los
proveedores son variantes, por lo se debe considerar en la negociación un mecanismo para que los
acuerdos de nivel de servicio se mantengan actualizados.
54
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
● El SLA propuesto fue construido en base a la normativa legal vigente, así como a las versiones
actuales de los estándares de seguridad de la información existentes, por lo cual, se recomienda que
la lista de comprobación sea revisada y actualizada en base a los nuevos cambios en materia legal,
así como a nuevas versiones de los estándares aplicados.
55
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
APÉNDICE 1
MAPEO REQUISITOS LEGALES Y REGLAMENTARIOS
Alcance
Constituci
ón de la
República
del
Ecuador
Ley de Comercio
Electrónico,
Firmas
Electrónicas y
Mensajes de Datos
Reglamento a
la Ley de
Comercio
Electrónico,
Firmas
Electrónicas y
Mensajes de
Datos
Código
Integral
Penal
Ley
Orgánica de
Telecomuni
caciones
Ley
Orgánica de
Transparen
cia y Acceso
a la
Informació
n Pública
Ley del
Sistema
Nacional
de
Registro
de Datos
Públicos
Código
orgánico de la
economía
social de los
Conocimiento
s, Creatividad
e Innovación
Ley Orgánica de
Protección de
Datos Personales
(LOPD)
Cumplimiento de
la Normativa
Art 322 Disposiciones
Generales: 5ta
Art. 21 Art 178 Art. 82 Art 4 Art 85 Art 2
Art 22 Art 179 Art 86 Art 3
Art 180 Art 150
Art 233 Art 141
Arquitectura
Art 195 Art 83
Identidad y
control de acceso
Art 66 Art 5 Art 190 Art 77 Art 10 Art 6 Art 10
Art 92 Art 9 Art 234 Art 33
Art 229 Art 34
Art 230 Art 35
Art 231 Art 45
Disponibilidad
Art 232 Capítulo II
Art 24
Art 26 Art 17
Art 22
Respuesta a
Incidentes
Art 44
56
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
MAPEO ESTÁNDARES INTERNACIONALES SEGURIDAD CLOUD COMPUTING VS RIESGOS
IDENTIFICADOS PARA PYMES ECUATORIANAS
Organizaciones de
estandarización de
Cloud Computing
orientadas a la
seguridad
Estándares más relevantes en seguridad
Riesgo
Co
nfi
de
nc
ial
id
ad
In
te
gri
da
d
Di
sp
on
ibi
lid
ad
Ar
qu
ite
ct
ur
a
Cum
plimi
ento
de la
Nor
mati
va
International
Telecommunication
Union (ITU)
ITU-T Y.3501: Proporciona un marco de referencia para Cloud Computing mediante la identificación de requisitos de
alto nivel para la computación en nube
X
UIT-T Y.3510: Identifica los requisitos para las capacidades de infraestructura en la nube para apoyar los servicios de
nube.
X
UIT-T Y.3520: Describe la plataforma de computación en nube necesaria para la gestión de recursos de los usuarios
finales.
X
UIT-T Y.3511: Marco de la computación en nube para la comunicación inter-redes y la infraestructur X X
UIT-T X.1600: Marco de seguridad para el Cloud Computing. X X
ISO (Organización
Internacional de
Normalización
ISO/IEC 17203:2017 Tecnología de la información: especificación del formato de virtualización abierta X
ISO/IEC 17788:2014 Tecnología de la información - Computación en la nube X
ISO/IEC 17789:2014 Tecnología de la información - Computación en la nube - Arquitectura de referencia X X
ISO/IEC 17963:2013 Especificación de servicios web para administración (WS-Management) X X
Serie ISO/IEC 18384 Tecnología de la información - Arquitectura de referencia para arquitectura orientada a servicios. X X
Serie ISO/IEC 19086: Tecnología de la información - Computación en la nube - Marco del acuerdo de nivel de servicio X X X
ISO / IEC 19086-1: 2016 es para el beneficio y uso tanto de los proveedores de servicios en la nube como de los clientes
de servicios en la nube
X X
ISO/IEC 19941:2017 Tecnología de la información - Computación en la nube - Interoperabilidad y portabilidad X X X
ISO/IEC 19944:2017 Tecnología de la información - Computación en la nube - Servicios y dispositivos en la nube X X
ISO / IEC 27001: 2013 Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la
información
X X X X X
ISO / IEC 27701: 2019 Técnicas de seguridad - Extensión a ISO / IEC 27001 e ISO / IEC 27002 para la gestión de la
información de privacidad
X X
ISO / IEC 27002: 2013: Tecnología de la información - Técnicas de seguridad - Código de prácticas para los controles de
seguridad de la información
X X X X X
ISO / IEC TS 27110:2021: Tecnología de la información, ciberseguridad y protección de la privacidad X X X
57
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
ISO/IEC 27017:2015: Tecnología de la información - Técnicas de seguridad - Código de prácticas para controles de
seguridad de la información basado en ISO / IEC 27002
X X X X X
ISO / IEC 27018: 2019 Tecnología de la información - Técnicas de seguridad X X X X X
ISO / IEC 27032: 2012 Tecnología de la información - Técnicas de seguridad - Directrices para la ciberseguridad X X X
ISO/IEC TR 22678:2019 Este documento proporciona orientación sobre el uso de estándares internacionales X
ISO/IEC TR 23186:2018 Tecnología de la información - Computación en la nube - Marco de confianza para el
procesamiento de datos de múltiples fuentes
X X
ISO/IEC TR 30102:2012 Tecnología de la información - Plataformas y servicios de aplicaciones distribuidas X X X
ISO/IEC DIS 22624 Tecnología de la información - Computación en la nube - Manejo de datos basado en taxonomía
para servicios en la nube
X
ISO/IEC PDTS 23167 Tecnología de la información - Computación en la nube - Tecnologías y técnicas comunes X X
ISO/IEC NP TR 23187 Tecnología de la información - Computación en la nube - Interacción con socios de servicios en
la nube (CSN)
X X
ISO/IEC PDTR 23188 Tecnología de la información - Computación en la nube - Panorama de la computación perimetral X
ISO / IEC TR 23951: 2020 Tecnología de la información - Computación en la nube - Orientación para usar el modelo
métrico de SLA en la nube
X X
ISO/IEC NP TR 23613 Tecnología de la información - Computación en la nube - Elementos de medición de servicios en
la nube y modos de facturación
X
ISO/IEC AWI 23751 Tecnología de la información - Computación en la nube y plataformas distribuidas X
IETF (Internet
Engineering Task
Force),
RFC 6208 describe los tipos de medios para las interfaces de Gestión de Datos de Nubes X
Cloud Security
Alliance (CSA)
CSA Cloud Controls Matrix es un marco de control de ciberseguridad para la computación en la nube X X X
El comité Técnico
GRID de la ETSI
ETSI SR 003 391 V2.1.1 (2016-02): Fase 2 de coordinación de estándares en la nube; Interoperabilidad y seguridad en la
nube
X X X
ETSI SR 003 392 V2.1.1 (2016-02): Fase 2 de coordinación de estándares en la nube X
ETSI SR 003 382 V2.1.1 (2016-02): Fase 2 de coordinación de estándares en la nube; Estándares de Computación en la
Nube y Código Abierto
X
ETSI SR 003 381 V2.1.1 (2016-02): Fase 2 de coordinación de estándares en la nube; Identificación de las necesidades
de los usuarios de la nube
X
ETSI TR 101567 V1.1.1 (2016-01): Intercepción legal (LI); Servicios virtuales / en la nube para interceptación legal (LI)
y datos retenidos (RD)
X
ETSI TR 102 997 V1.1.1 (2010-04): NUBE; Análisis inicial de los requisitos de estandarización para los servicios en la
nube
X
ETSI TR 103126 V1.1.1 (2012-11): NUBE; Recomendaciones de usuarios del sector privado de la nube X
58
REVISTA ATENAS Vol x, No. x, año de publicación xxxx
APÉNDICE 2
Lista de comprobación para verificar que un Service Level
Agreement (SLA) de servicio de la nube firmado por una PYME
en Ecuador garantiza la seguridad y protección de datos
Riesgo Dominio Control recomendado
Cumpl
e si [1] /
no [0]
Identidad y
Control de
Acceso
Control de acceso a la
información e instalaciones
Dispone de una política de control de acceso a los sistemas e
instalaciones
Socializa la política de control de acceso en la organización.
Gestión de acceso al usuario
(Garantizar el acceso a usuarios
autorizados e impedir el acceso no
autorizado a sistemas de
información y servicios)
Posee un procedimiento para la creación y eliminación de
usuarios.
Cuando se usen contraseñas como información secreta de
autenticación, se seleccionan contraseñas de calidad con
número mínimos de caracteres, caracteres alfanuméricos, así
como caracteres especiales.
Posee un procedimiento para la gestión de derechos de acceso
con privilegios especiales.
Encripta la información confidencial de autenticación de los
usuarios.
Los empleados firman un acuerdo de confidencialidad antes
de que se le entreguen las credenciales de acceso.
Responsabilidades de los
usuarios.
Respalda la entrega de las credenciales del usuario mediante
un acta entrega recepción o símil, en donde conste que el
usuario se responsabiliza el uso correcto de sus credenciales.
Se solicita el cambio de contraseña en el primer acceso al
sistema.
Control de acceso a sistemas y
aplicaciones
Controla la restricción de acceso a la información, asegurando
el acceso de usuarios autorizados y previniendo los accesos no
autorizados.
Dispone de procedimientos fiables de inicio de sesión.
Manera interactiva y eficiente para la gestión de contraseñas
de usuario.
Control de acceso al código fuente de las aplicaciones de
software.
Cuenta con registros de accesos de los usuarios de la nube.
Acceso a redes y servicios de red
Identifica y documenta los equipos que se encuentran en las
redes debidamente autorizados.
Monitorear continuamente el uso de los servicios de la red,
con alertas sobre aquellos recursos que se consideren críticos.
Separación de entornos virtuales.
El entorno virtual de un cliente del cloud computing está
protegido de otros clientes del servicio en la nube y personas
no autorizadas.
59
REVISTA ATENAS Vol x, No. x, año de publicación xxxx
Virtual Machine harderin
El administrador de infraestructura instala permanentemente
las actualizaciones del sistema operativo de las máquinas
virtuales.
Criptografía
Proporciona protección criptográfica a los datos en reposo y
en tránsito utiliza bibliotecas criptográficas certificadas según
los estándares aprobados
Disponibilida
d
Responsabilidades y
procedimientos de operación
(Evitar el acceso físico no
autorizado, los daños e
interferencias a la información de
la organización y las instalaciones
de procesamiento de la
información.)
Posee documentación de procedimientos de operación y éstos
estén al alcance de los usuarios que lo requieran.
Gestiona los cambios que afectan la seguridad de la
información y procesos del negocio, instalaciones y sistemas
de procesamiento de la información.
Gestiona las capacidades a través del seguimiento y ajuste del
uso de recursos a través de proyecciones necesarias para el
futuro.
Separa los entornos de prueba, desarrollo y producción.
Copias de seguridad (El objetivo
es alcanzar un grado de protección
deseado contra la pérdida de
datos)
Realiza copias de seguridad de la información, además
evidencia pruebas regulares de las copias de información, del
software y de las imágenes del sistema en relación a una
política de respaldo.
Entrega en un periodo determinado una copia de seguridad al
cliente.
Cuenta con un procedimiento para la restauración de datos.
Registro de actividad y
supervisión (Registrar los eventos
relacionados a la seguridad de la
información y generar evidencias)
Registra y gestiona eventos de seguridad de la información,
actividad, excepciones y fallas.
Sincronización del reloj.
Garantía de disponibilidad
Específica explícitamente el porcentaje de disponibilidad
durante los días laborales, noches y fines de semana.
Posee acuerdos de intercambio de información con entidades
externas si el servicio así lo amerita
Asegurar los servicios de aplicaciones en redes públicas.
Especifica las sanciones aplicadas en caso del no
cumplimiento del porcentaje de disponibilidad.
Auditoría Posee controles de auditoría en los sistemas de información.
Protección contra código
malicioso.
Garantiza la infiltración de código malicioso en los servicios
que el ofrece.
Cumplimiento
de la
normativa
Mapeo regulatorio del sistema de
información
Identifica y documenta todos los estándares, regulaciones,
legales / contractuales,
y requisitos legales, que son aplicables a su organización.
Ubicación Ubicación de los datos de acuerdo a la normativa legal.
Normativa Legal Vigente
Manifiesta el incumplimiento de la legislación en materia de
protección de datos y especifica que puede dar lugar a la
imposición de sanciones administrativas, civiles e incluso
penales, que varían en función del país
Garantiza los derechos de propiedad intelectual de acuerdo a
la normativa legal vigente.
60
REVISTA ATENAS Vol x, No. x, año de publicación xxxx
El contrato del servicio identifica claramente los diferentes
actores involucrados: Consumidor, Proveedor, Transportador
(intermediario que ofrece conectividad y transporte de los
servicios y los datos desde los entornos del proveedor a los
del consumidor) y/o Broker (intermediario que se encarga de
negociar la relación entre el consumidor y el proveedor)
El proveedor cuenta con herramientas de mediciones y
monitoreo del servicio para asegurar que el nivel de servicio
está en los rangos aceptables.
Especifica quien posee o controla la infraestructura o si es
subcontratada a terceros.
Específica en donde se encuentran las instalaciones.
Actúa en concordancia de la normativa legal como la ley de
protección de datos, ley de telecomunicaciones, etc. y aquellas
que al momento se encuentren vigentes.
El proveedor especifica las garantías en caso de que se violó
las leyes con relación a la protección de datos incluso si los
datos se almacenan en un país con ninguna ley de protección
de datos.
Fin de la contratación del servicio Especifica el procedimiento a seguir para migrar los datos a
un proveedor competidor al momento de terminar el contrato.
Arquitectura
Infraestructura y Seguridad de la
Virtualización
Utiliza canales de comunicación seguros y encriptados al
migrar servidores, servicios, aplicaciones o datos a entornos
de nube. Dichos canales deben incluir
solo protocolos actualizados y aprobados.
Infraestructura y Seguridad de la
Virtualización
Documenta las técnicas de protección, detección y respuesta
oportuna a los ataques basados en la red y tiene registros que
los evidencia.
Security Data Center
Posee procesos establecidos para la reubicación o
transferencia de hardware, software, o datos / información a
una ubicación externa o alternativa. La solicitud requiere la
autorización escrita o verificable criptográficamente.
Posee procesos establecidos para el transporte seguro de
medios físicos, revisar y actualizar las políticas y
procedimientos al menos una vez al año.
Clasifica y documenta los activos físicos y lógicos (por
ejemplo, aplicaciones), basado en el riesgo empresarial
organizacional.
Implementa perímetros de seguridad física para salvaguardar
los datos, y sistemas de información.
Posee las medidas necesarias que garantizan la protección de
la energía y las telecomunicaciones.
Tiene implementado algún control físico de entrada al Data
Center y evidencia los registros de acceso.
Posee operando óptimamente sistemas de control ambiental
en el centro de datos y monitorea la efectividad continua de la
temperatura y condiciones de humedad, evidencia los
registros de los monitoreos.
Mantiene los equipos críticos de la empresa lejos de
ubicaciones sujetas a altas probabilidades de eventos de riesgo
ambiental.
61
REVISTA ATENAS Vol x, No. x, año de publicación xxxx
Detección y actualizaciones
Posee, actualizar las herramientas de detección, firmas de
amenazas e indicadores de compromiso semanalmente o con
mayor frecuencia.
Software firewall Configura los endpoints con firewalls de software
configurados correctamente.
Capacidad de Infraestructura Especifica el rendimiento del servicio en tiempos de respuesta
mínimos.
Legalidad de software Utiliza versiones originales de sistemas operativos y de más
aplicaciones.
Portabilidad.
Especifica si garantiza la portabilidad de los datos entre
proveedores, tanto formato de los datos, tamaño, política de
borrado de datos.
Medición y métricas
Posee al menos las siguientes métricas:
Utilización del CPU.
Memoria utilizada.
Memoria disponible.
Tasa de la caché.
Tiempo de espera del servidor, etc.
Además por cada métrica establece límites máximos,
mínimos, valores por defectos, desviaciones esperadas.
Posee un proceso para la aplicación de cada métrica, en donde
se establecen además los periodos de mediciones.
Respuesta a
incidentes
Política y procedimientos de
gestión de incidentes de seguridad Posee políticas y procedimientos actualizados para la gestión
de incidentes de seguridad.
Notificación de violación de
seguridad
Notifica a sus clientes las violaciones de seguridad. Informa
brechas de seguridad e incumplimientos del nivel de
seguridad basado en leyes y regulaciones.
Plan de respuesta a desastres.
Posee un plan probado de respuesta a desastres para
recuperarse de desastres naturales provocados por el hombre.
Actualiza el plan al menos una vez al año o ante cambios
significativos.
Redundancia
Complementa los equipos y enlaces críticos para el negocio
con equipos redundantes de forma independiente
ubicado a una distancia mínima razonable de acuerdo con la
industria aplicable normas.
Puntos de contacto
Mantiene puntos de contacto de las autoridades reguladoras de
la aplicación de la ley nacional y local, y otras autoridades
jurisdiccionales legales.
Mesa de servicio Pose un proceso para identificar problemas y expectativas de
resolución (por ejemplo, centro de llamadas)
Mesa de servicio Especifica en el contrato los tiempos de respuesta a incidentes
de acuerdo al tipo de incidente.
TOTAL:
●
62
REVISTA ATENAS Vol x, No. x, año de publicación xxxx
VI. REFERENCIAS BIBLIOGRÁFICAS
Aguilar, J. M. (2019, 5 diciembre). Hechos ciber físicos: una propuesta de análisis para ciber
amenazas en las Estrategias Nacionales de Ciberseguridad. https://revistas.flacsoandes,
https://revistas.flacsoandes.edu.ec/urvio/article/view/4007/3193.
Asamblea Constituyente del Ecuador (2018), Constitución de la República del Ecuador 2008, 20
de octubre de 2008.
Asamblea Nacional del Ecuador (2015), Ley Orgánica de Telecomunicaciones, 18 de febrero de
2015.
Asamblea Nacional del Ecuador (2016), Código Orgánico de la Economía Social de los
Conocimientos, Creatividad e Innovación, 9 de diciembre de 2016.
Asamblea Nacional del Ecuador (2021), Ley del Sistema Nacional de Registro de Datos Públicos,
26 de mayo de 2021.
Asamblea Nacional del Ecuador (2021), Ley Orgánica de Protección de datos personales, 26 de
mayo de 2021.
Asamblea Nacional del Ecuador (2021), Código Integral Penal, 17 de febrero de 2021.
B. Kitchenham, D., Budgen, and B. Pearl (2011), “Using mapping studies as the basis for further
research–a participant-observer case study. Information and Software Technology”, 53(6),
638-651, Science Direct.
Braun, V., Clarke V (2006), “Using thematic analysis in psychology, Qualitative Research in
Psychology”, 3(2):77-101. Routledge, IEEE.
Brereton P, Kitchenham, D., Budgen, Turner M (2011), Lessons from applying the systematic
literature review process within the software engineering domain. JSS 80, pp. 571-583.
Budgen D., Turner M., Brereton P., Kitchenham B. (2008), Using mapping studies in software
engineering, in: Proceedings of PPIG 2008, Lancaster University, pp.195–204.
Celleri J-Pacheco, Rivas Asanza W, Andrade Garda J, Rodríguez Yáñez S (2019), Análisis del uso
del Cloud Computing en empresas de Ecuador 2019, 10.23878/alternativas. v19i2.251,
Alternativas.
Célere, J., Andrade, J., & Rodríguez, S. (2018). Cloud Computing para PYMEs. (Primera en
Español ed.). Ediciones UTMACH.
Chávez, R. (2019), Ciberseguridad: Latinoamérica vs. Ecuador. https://datta.com.ec/.
https://datta.com.ec/articulo/ciberseguridad-latinoamerica-vs-ecuador.
63
REVISTA ATENAS Vol x, No. x, año de publicación xxxx
Congreso Nacional del Ecuador (2004), Ley Orgánica de Transparencia y Acceso a la
Información Pública, 18 de mayo de 2004.
Congreso Nacional del Ecuador (2004), Ley de Comercio Electrónico, Firmas Electrónicas y
Mensajes de Datos del Ecuador, 17 de abril del 2002.
Cruzes D., Tore D (2011), Research synthesis in software engineering: A tertiary study. Inf. Softw.
Technol, 53(5): 440455.
CSA, (2021), Cloud Controls Matrix and CAIQ v4, https://cloudsecurityalliance.org/.
https://cloudsecurityalliance.org/artifacts/cloud-controls-matrix-v4/
Da Silva, C. A., & Geus, P. L. (2014). An Approach to Security-SLA in Cloud Computing
Environment (2014 IEEE Latin-America Conference on Communications (LATINCOM)).
Institute of Computing - Unicamp Campinas, Brazil.
EINISA. (2009). Computación en la nube, Beneficios, riesgos y recomendaciones para la
seguridad de la información.
https://www.enisa.europa.eu/topics/threat-risk-management/risk-management/files/deliverab
les/cloud-computing-risk-assessment-spanish.
Feng Xie, Yong Peng, Wei Zhao, Dongqing Chen, Xiaoran Wang, Xingmei Huo, (2012), A Risk
Management framework for cloud computing.
Fernandez C., Daneva M., Sikkel K., Wieringa R., Dieste O., Pastor O., (2009) “A systematic
mapping study on empirical evaluation of software requirements specifications
techniques”, ESEM 3rd International Symposium, 502-505.
Garre, S., Segovia, A. J., Tortajada, A. (2020). Implementación de un sistema de gestión de la
seguridad de la información (Tercera Edición). Fundació Universitat Oberta de Catalunya.
Gilje Jaatun, Bernsmed K, Undheim A, (2012), Security SLAs - An Idea Whose Time Has
Come?, pages 123-130, Lecture Notes in Computer Science, Springer Berlin/Heidelberg.
Mannan M, Usan M, (2011), Software Engineering Curriculum: “A Systematic Mapping Study,
IEEE, 2011.
NIST, (2012), NIST Special Publication 800-30 Revision 1: Guide for Conducting Risk
Assessments. Recuperado de:
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf
Petersen R. S. M., Feldt K., Mattson (2008), Systematic mapping studies in software engineering
In EASE 08, pages 1–10, Bari, Italy, 2008.
64
REVISTA ATENAS Vol x, No. x, año de publicación xxxx
Rivas Solórzano, J. A., (2016), Estado del arte de los Servicios de Contratación y Protección de
datos en la Nube. Universidad Nacional de Loja.
Staples M. , Niazi M, (2008), “Systematic review: Systematic review of organizational
motivations for adopting CMM-based SPI,” Inf. Softw. Technol. 50 (7-8): 605-620.
Instituto Nacional de Estadística y Censos (2022). Boletín Nro 01-2022-DIEE "Directorio de
Empresas y establecimientos 2021".
https://www.ecuadorencifras.gob.ec/documentos/web-inec/Estadisticas_Economicas/Directo
rioEmpresas/Directorio_Empresas_2021/Boletin_Tecnico_DIEE_2021.pdf
65
Artículo original/ Original article
ISSN 2953-6553
Industrialización de productos lácteos como resultado de la práctica preprofesional
de los estudiantes de la carrera de Producción
Industrialization of dairy products as a result of pre-professional practice of
Students of the Production Degree.
María José Jiménez 1 0009-0000-3868-1938, Renee Nickole Jaramillo 1 0000-0002-5455-2914
mariajose.jimenez@superarse.edu.ec, renee.jaramillo@superarse.edu.ec
1Instituto Superior Tecnológico Superarse, Pichincha/Quito, Ecuador.
DOI 10.36500/atenas.2.005
Resumen
Resumen: El presente trabajo de investigación
demuestra las buenas prácticas académicas que han
generado un impacto positivo en la institución, los
estudiantes y el entorno social, mediante el manejo
adecuado de procesos técnicos y modelos de producción
de queso, yogurt y otros en la Hacienda Agusbella de la
parroquia Rumipamba ubicada en el Cantón
Rumiñahui, mediante acciones de emprendimiento e
innovación con la comunidad. El ISTS cuenta con una
planta piloto para la fabricación de productos derivados
de la principal materia prima (leche) producidos en el
sector; permitiendo vincular a los productores para el
cumplimiento de los estándares de calidad que el
mercado exige, obteniendo productos lácteos sin perder
la esencia de la utilización de técnicas tradicionales para
su producción.
Abstract
Abstract: This research work demonstrates the good
academic practices that have generated a positive
impact on the Institution, students and the social
environment, through the proper management of
technical processes and models of production of cheese,
yogurt and other products at the Hacienda Agusbella,
in the municipality of Rumipamba located in the
Rumiñahui Canton, through entrepreneurial and
innovative actions with the community. The ISTS has a
pilot plant for the manufacture of products derived
from the main raw material (milk) produced in the
sector, allowing producers to comply with the quality
standards demanded by the market, obtaining dairy
products without losing the essence of the use of
traditional techniques for its production.
Palabras Claves: enseñanza-aprendizaje, producción, buenas prácticas, vinculación
Keywords: teaching, learning, production, good practices, linkage with the society
I. INTRODUCCIÓN
El sector educativo es uno de los pilares más importantes para el Instituto Superior Tecnológico
Superarse, la carrera de producción animal se encarga de la formación de tecnólogos capaces de
planificar, administrar, gestionar y mejorar la producción pecuaria, a través del estudio de las áreas de la
zootecnia, la productividad y la veterinaria, con el fin de optimizar los productos y servicios derivados y
satisfacer las necesidades de la sociedad.
La Tecnología Superior en Producción Animal orienta su estudio con el desarrollo tecnológico
de las empresas, toma en consideración las nuevas configuraciones que se operan en las tecnologías
Recibido: 2023-05-05, Aprobado tras revisión: 2023-11-10
66
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
vinculadas al ejercicio profesional, tanto en los campos sociales como experimentales. A través de
materias como:
Nutrición en Mono gástricos y Poligástricos, Genética Animal, Sistema de Producción de
Bovinos, Sistema de Producción de Porcinos, Industrialización de leche y carne, Reproducción Animal,
genera innovaciones acordes a la pertinencia del modelo y se actualiza permanentemente la información
de los diferentes sistemas de producción, manejo y control animal conforme a las normas nacionales e
internacionales.
La Tecnología en Producción Animal, se da a conocer a través de las comunidades, mediante la
implementación de buenas prácticas profesionales, las asociaciones de pequeños y medianos
productores pecuarios, campañas de información en mejoramiento pecuario, gestión de manejo en los
diferentes sistemas productivos pecuarios. Se emplean herramientas informáticas para la adquisición de
habilidades, se suman a las experiencias de aprendizaje labores de campo y se comparten en las
comunidades de producción pecuaria actividades dinámicas, distribuidas en las plataformas
tecnológicas internas y externas.
Para lo cual en este proyecto se busca, analizar los procesos técnicos de industrialización con la
participación de proveedores locales para la producción de lácteos. Analizar modelos de producción de
lácteos con base a las condiciones higiénico-sanitarias que indica el Manual de Procesos Operativos de
la Hacienda Agusbella. Identificar acciones estratégicas de vinculación entre la institución y los
productores de leche, mediante acciones de emprendimiento e innovación. Y por último visibilizar los
resultados de aprendizaje de los estudiantes a través de sus prácticas y vinculación con la sociedad.
II. MÉTODO
La metodología desarrollada se presenta mediante la sistematización de acciones instituidas como
buenas prácticas.
● Conformación de equipos interdisciplinarios con el aporte de otras carreras de la Institución que
permite intercambiar acciones propias de su especialidad en apoyo a la organización de eventos que
promueven el bienestar animal, la producción y su posterior industrialización.
● Talleres presenciales que permiten a los estudiantes aplicar los conocimientos teóricos mediante
prácticas en la planta piloto previstas en la planificación de talleres presenciales.
67
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
● Salidas pedagógicas las que permiten fortalecer los conocimientos adquiridos por los estudiantes
realizando visitas insitu en los diferentes campos de industrialización.
● Se elaboraron encuestas de carácter cuantitativo dirigidas a los estudiantes de quinto semestre de la
carrera de producción animal y a los moradores del sector de Rumipamba, quiénes pueden expresar
su nivel de confianza y conocimiento acerca de la planta piloto en la hacienda Agusbella.
Hacienda Agusbella: Presencia en la comunidad educativa y entorno social
El Institutito Superarse articula diversas prácticas preprofesionales en la producción de queso y
yogurt en el sector de Rumipamba, con los estudiantes de producción animal, el objetivo de realizar
dichos proyectos es para vincular a la academia, estudiantes y proveedores de leche del sector. En la
asignatura de higiene de alimentos e industrialización de leche y carne se incentiva a los estudiantes
experimentar problemáticas reales en la práctica preprofesional, lo cual permite un acercamiento directo
con el entorno y realicen cuestionamientos, hipótesis y acciones concretas en busca de un aprendizaje
significativo del “saber hacer”.
Procesos técnicos y modelos de producción de lácteos en la Hacienda Agusbella
Proyecto educativo
La interacción entre los estudiantes, docente y entorno social ha generado un impacto positivo
para el manejo adecuado de los procesos técnicos para la elaboración de derivados lácteos tales como
queso fresco y yogurt, mediante la aplicación de buenas prácticas de higiene para asegurar la calidad de
los productos durante la elaboración y manipulación de los mismos.
Procesamiento de leche
El tiempo de vida útil de la leche fresca sin procesar en tanques fríos de acero inoxidable a 4°C
es de máximo 3 días dependiendo de su carga microbiológica inicial, por lo que se le considera como un
alimento de riesgo tipo A por la cantidad de agua y por el contenido nutricional. Para conservar la leche
durante tiempos más prolongados el procesamiento de la misma para la obtención de derivados lácteos
tales como leche UHT, queso, yogurt, mantequilla, manjar, entre otros. Mediante tratamientos térmicos
como la pasteurización que reduce el contenido de microorganismos hasta niveles que no representen
peligros para la salud de los consumidores.
68
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Planta piloto
Ubicada en la hacienda Agusbella en la parroquia de Rumipamba, usada en actividades de
enseñanza-aprendizaje, con el fin de industrializar queso y yogurt; la producción de la planta es de
pequeña escala. Para el correcto funcionamiento de la misma se ha basado en las exigencias de la
normativa ARCSA 067-2015-GGG, que establece lineamientos necesarios para los establecimientos
que producen alimentos para el consumo humano, así como también delimita directrices para garantizar
la higiene dentro de la planta con buenas prácticas de manufactura BPM.
Modelo de producción de queso
Determinación del proceso de producción
● Recepción de materia prima: La leche que llega hasta el área de procesamiento de la hacienda
Agusbella, al área destinada para la recepción.
● Control de calidad: se determina parámetros fisicoquímicos con la ayuda de analizadores de leche,
potenciómetros, acidómetros, lactodensimetros, entre otros.
● Filtrado: se filtra la leche para eliminar residuos o impurezas.
● Pasteurización: La leche se pasteuriza a 68 °C durante 30 minutos.
● Acondicionamiento: Se enfría la leche hasta 38 °C para colocar cloruro de calcio.
● Cuajado: Se coloca cuajo líquido tomando a referencia la cantidad de leche empleada y se deja
reposar durante 30 minutos.
● Corte: Cortar la cuajada mediante el uso de liras realizando cortes pequeños aproximadamente de
1cm por lado.
● Desuerado: Transcurrido 10 minutos se retira el suero en una relación 1:3.
● Moldeado: Se moldea la cuajada desuerada en aros de acero inoxidable.
● Prensado: A través de una prensa se coloca los quesos durante 1 hora para eliminar la mayor
cantidad de suero.
● Salado: Los quesos son colocados en agua sal (salmuera) durante 1 hora.
● Envasado: Se coloca los quesos en fundas de nylon coextruido para su posterior envasado en la
empacadora al vacío.
● Almacenamiento: En cámaras frigoríficas de 4 a 10 °C.
Control de condiciones de operación según el proceso
69
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
● Temperatura de pasteurización.
● Temperatura de cuajado.
● Condiciones de la salmuera.
● Temperatura de almacenamiento
Tecnología y maquinaria
Se utiliza tecnología de línea Milktest para el análisis de calidad de la leche, y para las etapas de
procesamiento de pasteurización, corte, moldeo, prensado, salado y envasado que es realizado por los
estudiantes conjuntamente con el docente.
Descripción del producto
El queso elaborado en la hacienda Agusbella se caracteriza por ser blando de textura lisa, color
blanco y ligeramente salado en una presentación de 500 gramos.
Modelo de producción del yogurt
Determinación del proceso de producción
● Recepción de la materia prima: se recepta leche y jalea de fruta.
● Control de calidad: parámetros fisicoquímicos y microbiológicos.
● Pasteurización: La leche se pasteuriza a 85°C por 10 minutos.
● Enfriamiento: Añadir azúcar y enfriar rápidamente a 42°C.
● Inoculación: En este paso se agrega el cultivo Lactobacillus bulgaricus y Streptococcus
thermophilus, agitando la mezcla.
● Incubación: Mantener la incubación a 43°C durante 2.5 a 3 horas, alcanzando un pH de 4.8 se
detiene la incubación.
● Enfriamiento: A través de cámaras de refrigeración entre 4 a 10°C. Aromatización y Batido: Añadir
la jalea en la proporción correspondiente y agitar hasta la homogenización.
● Envasado: envases de 1 y medio litro, herméticamente sellados, con su respectiva etiqueta.
● Almacenamiento: En cámaras frigoríficas a temperaturas de 4 a 10°C.
Control de condiciones de operación según el proceso
70
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
● Temperatura de pasteurización.
● Temperatura de inoculación
● Condiciones del cultivo láctico
● Temperatura de incubación.
● Temperatura de almacenamiento.
Tecnología y maquinaria
Tecnología de línea Milktest para el análisis de calidad, etapas de procesamiento de
pasteurización, inoculación, incubación, saborización y envasado que es realizado por los estudiantes
conjuntamente con el docente para el control de parámetros de temperaturas y pH.
Descripción del producto
El yogurt con una consistencia ligeramente viscosa, olor y sabor característico a la fruta utilizada
para la elaboración de la jalea. Actualmente los sabores de yogurt ofertados en la hacienda Agusbella
son fresa-mora y mango-maracuyá en presentaciones 1L y 500mL.
III. RESULTADOS Y DISCUSIÓN
Se realizaron dos encuestas una para conocer el nivel de satisfacción que tiene los estudiantes de
quinto semestre de producción animal con las asignaturas de higiene de alimentos y la de
Industrialización de leche y carne para conocer si los resultados de aprendizaje son alcanzados de
acuerdo a la práctica preprofesional desarrollada en planta piloto de procesamiento. La segunda
encuesta se realizó a 30 moradores del sector de Rumipamba productores de leche para conocer la
satisfacción por el pago de litro de leche que compra la hacienda Agusbella.
Estudio de impacto sobre las instalaciones (planta piloto) y perfil profesional
El análisis descriptivo de los resultados obtenidos se evidencia que el 54.2% de los estudiantes
están satisfechos con las instalaciones de la hacienda Agusbella, perteneciente al Instituto Superarse que
incluyen laboratorio para el análisis fisicoquímico, microbiológico y planta piloto de industrialización
para cumplir con el objetivo de aprendizaje del perfil profesional de la carrera de producción animal.
71
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Nota: Resultados de la primera encuesta destinada al Estudio de impacto sobre las instalaciones
(planta piloto) y perfil profesional de los estudiantes de la carrera de producción animal. 2023
En la figura 1 que se analiza en el apartado de los resultados, se determinó que el 20% de la
encuesta señala que los estudiantes requieren que las prácticas en la plata piloto ubicada en la hacienda
Agusbella de la parroquia Rumipamba se aumenten, argumentando que les permite fortalecer su
conocimiento y adquirir más habilidades para dar cumplimiento a las buenas prácticas de manufactura e
industrialización. El 58.3% de los estudiantes está totalmente de acuerdo con el perfil profesional de
tecnólogo en producción animal y de recibir la asignatura de (higiene de los alimentos)
(industrialización de leche y carne) en quinto semestre de la carrera de producción animal, ya que les
72
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
permite aplicar conocimientos de buenas prácticas tanto de higiene, manipulación, así como también de
manufactura para la industrialización de lácteos de calidad e inocuidad. A demás los estudiantes
consideran que la materia prima (leche) obtenida de los moradores del sector de Rumipamba cumple
con los requisitos fisicoquímicos y microbiológicos de la normativa INEN 09 de leche cruda, para poder
ser procesada y obtener los diferentes derivados lácteos sin que se vea afectada la calidad del producto
final.
Informe de impacto sobre las estrategias de vinculación entre la institución y el entorno social, en
el sector de Rumipamba.
La importancia de la Vinculación con la Sociedad para el Instituto Superior Tecnológico
Superarse proporciona una experiencia motivadora para la academia, estudiantes, comunidad de la
parroquia de Rumipamba, permite desarrollar la construcción de conocimiento en la producción de
queso y yogurt, favoreciendo la participación en el proceso de enseñanza y aprendizaje para los
estudiantes. Mantener el contacto cercano con las comunidades les permite conocer e identificarse con
los productores de leche y fabricantes de productos derivados de lácteos, los procesos, experiencias y
conocimientos son beneficios para su vida personal y profesional.
Para el siguiente análisis se demostró la importancia que tiene la Hacienda Agusbella en el
sector de Rumipamba y el impulso que está ofreciendo a los productores de leche de la zona.
Actualmente en sector, los queseros y centros de acopio cancelan a los productores de leche el valor de
$45 ctv. por litro de leche, es la razón principal que no están de acuerdo y prefieren vender su
producción a la Hacienda Agusbella quien les paga $10ctvs más de lo que otros le suelen cancelar.
73
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Figura 2
Cuadro estadístico
Nota: Resultados de la primera encuesta destinada al Informe de impacto sobre las estrategias de vinculación entre la
institución y el entorno social, en el sector de Rumipamba.
En la figura 2, se determinó que la academia enseña y motiva a los estudiantes y productores de
leche al cumplimiento responsable de la aplicación de las buenas prácticas de manufactura, las mismas
que les permite reconocer y valorar el trabajo de los productores de leche en la zona, el 25% de
personas están satisfechas con el valor cancelado por la hacienda Agusbella cada litro de leche se
cancela a los productores el valor de $0.55 ctv., esto quieres decir $0.10 ctv. más que el resto de
compradores; en las preguntas planteadas se investigó si las personas estarían interesadas en asistir a
74
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
una capacitación sobre manipulación de alimentos, y conocimiento en leyes de manufactura dando
como resultado que el 28% de personas encuestadas están de acuerdo en que se pueda ofrecer estos
talleres que permitirán ampliar su conocimiento en el uso de las buenas prácticas de producción y
comercialización.
IV. CONCLUSIONES
Dentro de la cadena de suministro de cualquier industria o empresa que se dedica a la elaboración
de alimentos es fundamental contar con proveedores que cumplan con las de necesidades de la industria
como tal, es así como para la industrialización de lácteos en la planta piloto de la hacienda Agusbella se
tiene como aliados estratégicos a los moradores del sector de Rumipamba, para proveer de leche de
calidad que permite obtener productos finales como el queso y yogurt de buena calidad. Mediante el
pago justo por litro de leche los moradores tienen un beneficio económico puesto que, en mayor parte
su producción es vendida a centros de acopio los mismos que pagan precios inferiores a los 0.42
centavos/ litro. A partir de ello, se promueve el reconocimiento al esfuerzo y trabajo de los pobladores
de Rumipamba, esto motiva a los ganaderos a mantener un proceso de mejora continua en las
condiciones higiénicas y sanitarias a la hora de obtener leche.
Para generar una estandarización de los procesos de producción para la elaboración de queso y
yogurt, se ha establecido dentro de la planta piloto de industrialización de leche y carne de la hacienda
Agusbella, los procedimientos operacionales estandarizados POE que describen de manera sencilla el
proceso de elaboración, objetivo, alcance y responsables de la producción de dichos alimentos
manteniendo condiciones de asepsia durante la manipulación mediante la aplicación de buenas
prácticas de higiene y manufactura BPM, y tomando en cuenta parámetros a controlar para que la
inocuidad del alimento no se vea afectada mediante la aplicación de un plan HACCP.
Es importante plasmar estrategias que contribuyan a que los pequeños productores de leche en la
parroquia de Rumipamba puedan formalizar la producción de este producto de primera necesidad a
buen precio, cumpliendo con la normativa de higiene. Para lo cual, se puede gestionar y proporcionar
formación continua para los ganaderos, relacionada con la mejora en la producción de leche y
posteriormente para el aprovechamiento y generación de valor agregado para esta materia prima, a
través de capacitaciones, talleres, seminarios, entre otros. Así como también mediante programas de
seguimiento y evaluación de las buenas prácticas sociales y solidarias en el ámbito lácteo.
La creación de la planta piloto en la hacienda Agusbella, ha permitido que los estudiantes
desarrollen competencias prácticas en la parte productiva de industrialización de leche para la
75
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
obtención de queso y yogurt, aplicando conocimientos técnicos, por medio de actividades secuenciadas
para el cumplimiento de las buenas prácticas de manufactura, a través de los proyectos de vinculación y
prácticas preprofesionales implementados por el Instituto Superior Tecnológico Superarse,
contribuyendo a satisfacer la demanda de alimentos sanos y de alto contenido nutricional para
responder a la creciente demanda de productos sanos y nutritivos.
REFERENCIAS BIBLIOGRÁFICAS
Acosta, C., y Villegas, B. (2013). Uso de las aulas virtuales bajo la modalidad de aprendizaje dialógico
interactivo. Obtenido de https://www.redalyc.org/pdf/652/65232225008.pdf
Machuca, R. (2018). Encadenamiento productivo como estrategia para el desarrollo local de los
productores ganaderos de la parroquia Rumipamba, cantón Rumiñahui. Producción Ganadera
de Leche. Obtenido de
http://repositorio.puce.edu.ec/bitstream/handle/22000/15983/Trabajo%20Titulaci%C3%B3n%20
Enc%20Prod%20Rumipamba%20-%20Ruth%20Machuca.pdf?sequence=1&isAllowed=y
Sánchez, V., Gomis, N., Delgado, B., León, M., Jover, I., & González, M. (2012). Satisfacción del
alumnado con la metodología empleada en los créditos prácticos de “Psicología Evolutiva 3-6
años”. Obtenido de
https://web.ua.es/va/ice/jornadas-redes-2012/documentos/posters/245245.pdf
INEN (Servicio Ecuatoriano de Normalización). 2020. NTE INEN-AFNOR XP X30-901 (Economía
circular - Sistemas de gestión de proyectos de economía circular - Requisitos y directrices,
AFNOR XP X30-901:2018, IDT). Quito: INEN.
Almeida-Guzmán, Marcia, y César Díaz-Guevara. 2020. «Economía circular, una estrategia para el
desarrollo sostenible. Avances en Ecuador». Estudios de la Gestión: Revista Internacional de
Administración (8):34-56. doi: 10.32719/25506641.2020.8.10.
Anón. s. f. «Informe de la UNESCO sobre la ciencia, hacia 2030: resumen ejecutivo - UNESCO
Biblioteca Digital». Recuperado 20 de septiembre de 2022
(https://unesdoc.unesco.org/ark:/48223/pf0000235407_spa).
Rumiñahui, Cantón. 2020. «PLAN DE DESARROLLO Y». 378.
Lett, Lina A. 2014. “Las amenazas globales, el reciclaje de residuos y el concepto de economía
circular”. Revista Argentina de Microbiología 46 (1): 1-2. https://bit.ly/3bnBe6n
76
Artículo original/ Original article
ISSN 2953-6553
Diseño del envase del producto: Sal Parrillera "Tía Lucas", en la ciudad de Cuenca,
2023
Product presentation design: Sal Parrillera "Tía Lucas", in the city of Cuenca, 2023
Ing. Blanca Johanna Zambrano Triviño 1 0009-0005-9351-1284, Ing. Ángel Rodrigo Alvarracín Sigua 2 0000-0002-9785-9115, Benigno
Marcelo Zea Merchán 3 0009-0003-3949-3594
blanca.zambrano@americancollege.edu.ec, angel.alvarracin@americancollege.edu.ec, benigno.zea@americancollege.edu.ec
1Instituto Universitario American College, Azuay/Cuenca, Ecuador.
2 Instituto Universitario American College, Azuay/Cuenca, Ecuador.
3 Instituto Universitario American College, Azuay/Cuenca, Ecuador.
DOI 10.36500/atenas.2.006
Resumen
El presente estudio sobre el diseño del envase para el
producto Sal Parrillera “Tía Lucas”, en la ciudad de Cuenca,
que es un emprendimiento innovador en la gastronomía
ancestral, donde permite sazonar las carnes con una fusión de
sabores e ingredientes naturales y excepcionales. El objetivo
general de esta investigación es: Diseñar el envase del
producto Sal Parrillera "Tía Lucas" mediante la herramienta
Design thinking para la contribución del posicionamiento de
la marca.
La metodología que se utilizó es un estudio cualitativo para
conocer los gustos y preferencias de usuarios potenciales
relacionados en el campo del Marketing, para el diseño del
envase se aplicó la herramienta Design Thinking, para la
validación del resultado final se aplica la técnica del focus
group.
Como resultado se obtiene una propuesta de envase con
características de facilidad de uso, reciclable, resistente y
atractivo. Dentro del proyecto se considera como una etapa
inicial de la marca.
El prototipo de envase realizado contribuye al
posicionamiento de la marca, teniendo en cuenta que la Sal
Parrillera "Tía Lucas", es un emprendimiento nuevo e
innovador.
Abstract
The present study on the design of the packaging for the
product Sal Parrillera "Tía Lucas", in the city of Cuenca,
which is an innovative venture in the ancestral gastronomy,
where it allows seasoning meats with a fusion of flavors and
natural and exceptional ingredients. The general objective of
this research is: To design the packaging of the product Sal
Parrillera "Tía Lucas" through the Design Thinking tool for
the contribution of the brand positioning.
The methodology used is a qualitative study to know the
tastes and preferences of potential users related to the field of
Marketing, for the design of the packaging the Design
Thinking tool was applied, for the validation of the final
result the focus group technique is applied.
As a result, a packaging proposal was obtained with
characteristics of ease of use, recyclability, resistance and
attractiveness. Within the project it is considered as an initial
stage of the brand.
The packaging prototype contributes to the positioning of the
brand, taking into account that "Tía Lucas" Grill Salt is a
new and innovative enterprise.
Palabras Claves – Diseño, Design Thinking, Empaque, Sal Parrillera.
Keywords – Design, Design Thinking, Packaging, Grill Salt.
I. INTRODUCCIÓN
En los hogares ecuatorianos se acostumbra el consumo de carnes en la gastronomía como costumbre de sus pueblos,
con el avance de la tecnología se ha creado técnicas culinarias que favorecen los sabores tradicionales, dándoles un enfoque
innovador; siendo Cuenca una ciudad que atrae el turismo por su belleza y confort; se ha pensado innovar en la gastronomía
local con un emprendimiento orientado a la creación de un producto llamado Sal Parrillera “Tía Lucas”, misma que es
impulsada por su promotora la Sra. Lucia Zea quien en base a su experiencia en venta de cárnicos y demás productos del arte
Recibido: 2023-05-05, Aprobado tras revisión: 2023-11-10
77
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
culinario menciona que la sal común no dan un sabor excepcional en la preparación de carnes como al unificar los sabores
tradicionales que fusionados brindan un sabor único en su preparación (Zea, 2020).
El uso de condimentos para carnes se ha desarrollado con intensidad de tal forma que los consumidores necesitan
reconocer el producto en los diferentes puntos de venta y de esta manera lograr un posicionamiento, mejorar la rentabilidad,
fidelización de clientes y destacar el factor diferenciador ante la competencia. Cabe recalcar que el diseño de la marca es un
factor fundamental en el producto para darse a conocer y expandir sus canales de distribución; por lo antes expuesto la
presente investigación desarrolla la siguiente interrogante: ¿Por qué es importante el diseño de presentación de marca de un
producto?
Por otro lado, la Sal Parrillera “Tía Lucas” no cuenta con una imagen estratégica incluida la letra y color, por tanto,
no dispone de un plan de promociones, tampoco incluye en el envase imágenes que ayuden a reciclar el mismo, y aún no
cuenta con el registro sanitario ni con un espacio físico donde ofrecer el producto.
A pesar de que la sal común proporciona el sabor de las comidas, no consigue satisfacer las bondades de sabores de
condimentar las carnes con una sal especial como lo es la sal parrillera que contiene varios ingredientes naturales tales como:
sal de mesa, tomillo, romero, pimienta molida, comino, ají, orégano, saborizantes y colorantes naturales, además es de suma
importancia para el consumidor el empaque reutilizable del producto, su material y los beneficios que puede otorgar. El
diseño del envase es una parte fundamental del marketing que permite satisfacer las expectativas que tienen los
consumidores acerca del producto, para ello se debe indagar sobre las necesidades del consumidor, conociendo sus deseos
que permita a través de la oferta de este producto beneficiarse al adquirir un producto que garantiza su calidad, durabilidad,
facilidades en el uso y la reutilización del envase contribuyendo al cuidado del medioambiente.
El objetivo de la presente investigación es diseñar el envase del producto Sal Parrillera "Tía Lucas" mediante la
herramienta Design Thinking para la contribución del posicionamiento de la marca.
II. MARCO TEÓRICO
Diseño
El diseño de un producto se refiere al proceso de creación de la apariencia, funcionalidad y experiencia general del
usuario, este puede abarcar algunos aspectos tales como: la forma, el color, la textura, la ergonomía, facilidad de uso,
eficiencia, seguridad y calidad. Es importante que el diseño se adapte a las necesidades y preferencias del mercado meta y
debe ser coherente con la marca y estrategia de marketing que tenga la empresa (Baez et al., 2018).
Marca
La marca en un producto es un signo distintivo que permite identificar y diferenciar ese producto de otros en el
mercado, esta puede ser un nombre, símbolo, un diseño, envase o combinación de letras y números, o cualquier elemento
que permita identificar y distinguir un producto de otros similares (Gallart, Callarisa y Sánchez, 2019).
La marca es una herramienta importante para las empresas, ya que les permite construir una imagen y una
reputación en el mercado, cuando la marca está bien establecida permite construir la fidelidad de los consumidores, aumentar
la demanda de un producto y permite fijar precios altos a las empresas, la misma puede ser patentada para evitar su
duplicación (Villarroel, Carranza y Cárdenas, 2017).
Empaque
El empaque de un producto se refiere al material usado para envolver, proteger o contener un producto mientras se
transporta, almacena o vende al consumidor, este empaque puede ser en cajas de cartón, bolsas de plásticos, botellas de
2 78
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
vidrio o plástico, latas de metal, otros. Además de proteger el producto el empaque tiene fines de marketing, porque permite
transmitir información sobre el producto, como la marca, características, instrucciones de uso, otros; se busca con estas
características llamar la atención del consumidor y generar interés y fidelización al producto (Cámara de Comercio de
Bogotá, 2019).
Sal Parrillera
El origen de la sal se da miles de años atrás, desde la prehistoria con la convivencia del hombre primitivo, los
antiguos egipcios, griegos y romanos usaban la sal para preservar alimentos y sazonar las comidas, además era usada como
moneda de cambio en varias partes del mundo. En la edad media, la sal era una mercancía valiosa y se comercializaba en
rutas llamadas “rutas de la sal”.
La sal también es de suma importancia en la religión y superstición, en muchas culturas se consideraba que la sal
tenía propiedades mágicas y se usaba para purificar y proteger contra la maldad. En la actualidad, la sal sigue siendo un
ingrediente esencial en la alimentación humana y es usada en todo el mundo, cabe recalcar que el uso excesivo de la mismas
puede brindar efectos negativos en la salud; por tal razón en muchos países han creado políticas de reducción de sal en la
dieta (Salazar, 2015).
La sal parrillera es una variedad de sal gruesa utilizada principalmente en la parrilla y en la cocina al aire libre,
caracterizándose por poseer cristales grandes y es menos refinada que la sal común o llamada de mesa. Esta se usa para
sazonar las carnes, permitiendo que los alimentos obtengan un sabor y textura únicos. Esta sal se puede conseguir a partir de
la evaporación del agua de mar en zonas costeras y se presenta en diferentes variedades, como la sal Guérande, la sal
Himalaya, entre otras (García y Rayo, 2018).
Design Thinking
Para el diseño del envase, se aplica el método Design Thinking que ayuda entender y dar solución a las necesidades
o deseos de las personas, este método que está compuesto de cinco fases que son la empatía, definición, ideación,
prototipado y testeo.
1. Empatía. - Los diseñadores buscan entender los usuarios y sus necesidades.
2. Definición. - Los diseñadores definen el problema y establecen objetivos claros.
3. Ideación. - Los diseñadores generan una cantidad de ideas creativas para resolver el problema.
4. Prototipado. - Los diseñadores crean modelos o prototipos de las soluciones propuestas.
5. Prueba. - Los diseñadores prueban y refinan las soluciones hasta que estén listas para su implementación (Design
Thinking, 2023).
III. METODOLOGÍA Y CÁLCULOS
El presente trabajo está basado en una investigación de tipo cualitativo a través de la herramienta Design Thinking
(Samaniego, Vallejo y Samaniego, 2022), que cuenta de 5 fases detalladas a continuación:
En la fase empatía se aplica el análisis FODA, en la fase de definición se utiliza un mapa mental considerando las
variables de: Contenedor de vidrio, plástico, madera, lata y bolsa de plástico, en la fase de ideación se aplica moodboard, en
la fase de prototipado se aplica la maqueta con la propuesta del diseño, en la última fase que es el testeo se aplica la técnica
del focus grup en la cual se considera al Tecnólogo Mauricio Gordon y al Mgst. Cristhian Rivera, evaluando las siguientes
variables: tamaño, resistencia, paletas de colores, forma, facilidad de uso, reutilización del envase, los resultados permiten
definir y resolver la problemática planteada.
3 79
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
En cuanto a los criterios de inclusión para el desarrollo del focus group se considera a personas expertas con
experiencia en el área de Marketing, por otro lado, se excluye a personas que no tengan título de tercer nivel a fin de
garantizar que las personas del focus group contribuyan significativamente al desarrollo de la presentación de la Sal
Parrillera “Tía Lucas”.
En lo referente a los insights del focus group permiten mejorar la propuesta realizada para lo cual se tiene en cuenta
las condiciones éticas como evitar sugerir respuestas, asumir respuestas no dichas, para así evitar desvío de la información
recolectada al momento de realizar el focus group.
IV. RESULTADOS Y DISCUSIÓN
Aplicando el método Design Thinking en la fase de empatía se usa la herramienta de la matriz FODA que permite
hacer una identificación situacional actual que sirve como punto de referencia para entender el producto a modo de potenciar
las fortalezas, aprovechar las oportunidades, corregir las debilidades y afrontar las amenazas referentes a la Sal Parrillera.
Tabla 1.
Análisis FODA
Fortalezas
● los ingredientes son naturales
● el precio es más accesible frente a la
competencia
● es ideal para todo tipo de carnes
● su fórmula es sazona, adoba y
condimenta
● la mano de obra está comprometida en
elaborar un producto de calidad
Debilidades
● el producto no cuenta con una imagen
estratégica incluidas la letra y color
● no se dispone de un plan de promociones
● no se incluye en el envase imágenes que ayuden
a reciclar el mismo
● aún no cuenta con el registro sanitario
● no se cuenta con un espacio físico donde ofrecer
el producto
Oportunidades
● se llevan a cabo eventos gastronómicos
en donde se puede ofertar el producto
● se puede invertir en un plan de marketing
que maneje redes sociales para obtener
clientela
● se puede incluir recetas en el envase que
capten las emociones sensoriales de los
clientes al momento de realizar su
compra
● existe un mercado establecido para este
tipo de producto donde se puede ingresar
a competir por precio y calidad
● se puede lograr el reconocimiento de los
clientes a través de la calidad y el buen
sabor
Amenazas
● la competencia actual como Cris-Salero y Sal
Marina Parrilleta cuentan con un canal de
distribución extenso y con un portafolio de
productos amplio que cada vez está innovando,
también cuenta con propaganda y marketing
establecido lo cual le permite que cada día gane
más mercado
Fuente: Elaboración por Benigno Zea, 2023.
Para lograr el posicionamiento de la Sal Parrillera “Tía Lucas” y enfrentar los desafíos del mercado actual, es
esencial definir las estrategias derivadas del análisis FODA, que permiten diseñar un plan de acción que potencie las
fortalezas, mitigue las debilidades, aproveche las oportunidades disponibles y enfrente las amenazas con determinación.
4 80
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Tabla 2.
Estrategias para el FODA
Fortalezas
● Ingredientes naturales: Destacar la
naturalidad de los ingredientes en el
producto, lo cual puede ser un gran
atractivo para un público que busca
opciones más saludables y naturales.
● Precio accesible: Utilizar un enfoque de
marketing que resalte el precio más
competitivo del producto en
comparación con la competencia.
● Versatilidad: Resaltar que el producto es
adecuado para todo tipo de parrilladas, lo
que amplía el potencial de mercado.
● Fórmula completa: Comunicar
claramente que el producto sazona,
adoba y condimenta, lo que ofrece un
valor agregado para los consumidores
que buscan conveniencia en la cocina.
● Mano de obra comprometida: Mostrar el
compromiso en la elaboración de un
producto de alta calidad, lo que puede
generar confianza entre los
consumidores.
Debilidades
● Imagen de marca ausente: Trabajar en el
desarrollo de una identidad de marca sólida,
incluyendo un logotipo, colores y diseño de
envase que sea atractivo y memorable.
● Falta de plan de promociones: Crear un plan de
promociones que incluya descuentos, ofertas
especiales o promociones en eventos
gastronómicos para atraer a nuevos clientes.
● Envase no comunica que es reciclable:
Comunicar claramente en el etiquetado para
atraer a los consumidores preocupados por el
medio ambiente.
● Registro sanitario: Trabajar en obtener el
registro sanitario para cumplir con las
regulaciones y brindar confianza a los clientes
en cuanto a la seguridad del producto.
● Falta de espacio físico: Investigar la posibilidad
de asociarse con tiendas locales o restaurantes
para ofrecer el producto en un espacio físico
compartido.
Oportunidades
● Eventos gastronómicos: Participar en
eventos gastronómicos locales para dar a
conocer el producto y obtener
retroalimentación directa de los
consumidores.
● Marketing en redes sociales: Crear una
estrategia de marketing en redes sociales
para llegar a una audiencia más amplia y
fomentar la interacción con los clientes
potenciales.
● Recetas en el envase: Incluir recetas en
el envase que inspiren a los clientes y les
muestren cómo pueden usar el producto
para crear platos deliciosos.
● Mercado meta: Destacar la calidad y el
buen sabor del producto como ventajas
competitivas.
● Reconocimiento de calidad: Trabajar en
la obtención de certificaciones de calidad
y promueve la calidad del producto
como un punto fuerte.
Amenazas
● Competencia posicionada: Reconocer la
competencia y enfocarse en la diferenciación a
través de la calidad, el precio y la promoción
activa.
● Distribución extensa de la competencia:
Investigar opciones de distribución más
amplias, como la asociación con tiendas locales
o vender en línea, para competir con la
distribución de la competencia.
● Innovación de la competencia: Mantenerse
atento a las innovaciones de la competencia y
adaptar el producto y estrategias en
consecuencia.
● Publicidad de la competencia: Contrarrestar la
publicidad de la competencia con estrategias de
marketing efectivas que resalten las fortalezas
del producto.
● Ganar reconocimiento: Trabajar en establecer la
reputación del producto a través de testimonios
de clientes y marketing boca a boca para
contrarrestar la publicidad de la competencia.
Fuente: Elaboración propia.
En la segunda fase del Design Thinking que es la definición, se considera pertinente realizar un mapa mental que
ayuda al desarrollo de un pensamiento y sus posibles conexiones con otros, favoreciendo la fluidez de las ideas a traves de
una herramienta visual como un organizador gráfico (Design Thinking, 2023).
Figura 1.
5 81
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Mapa mental sobre opciones de presentación.
Fuente:Walmark, 2023, Enviplast, 2023, Berkel, 2023, Alibaba, 2023 y Shutterstock, 2023.
Analizando el mapa mental, se obtiene que las mejores opciones de contenedores para la Sal Parrillera “Tía Lucas”
son de vidrio y de plástico, resaltando el envase de plástico que podría ser transparente logrando visualizar el producto sin
tener que abrir y al mismo tiempo siendo resistente ante caídas de baja altura y golpes.
En la ideación que es la tercera fase del Design Thinking se aplica el moodboard o tablero de inspiración que es una
herramienta visual que consiste en la selección de imágenes, fotografías, materiales, etc., que expresen conceptos
relacionados con la posible solución y que sean complicados de expresar con palabras (Design Thinking, 2023).
Figura 2.
Moodboard en frascos de vidrio.
6 82
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Fuente: Elaboración propia con base en Pngtree, 2023.
Figura 3.
Moodboard en frascos de plástico.
Fuente: Elaboración propia con base en Hispano, 2023.
Figura 4.
Moodboard en frascos de plástico transparente.
Fuente: Elaboración propia con base en Envases América, 2023.
Revisando el moodboard el frasco de plástico trasparente tiene cierta similitud a los frascos de vidrio, pero es más
resistente que el vidrio y su costo es menor lo cual es favorable desde el punto de vista de la gestión de costos para lograr un
mayor margen de ganancia, es por este motivo que se pasa a prototipar un frasco de plástico transparente.
La cuarta fase del Design Thinking es el prototipado, para lo cual se aplica la herramienta de maqueta que sirve para
testear tanto un producto como un servicio, permitiendo visualizar y mejorar una posible solución en la fase de ideación, no
es necesario que sea demasiado fiel a la realidad, porque irá evolucionando al transcurrir el proceso (Design Thinking, 2023).
Figura 5.
7 83
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Prototipo 1 de envase de Sal Parrillera “Tía Lucas”.
Fuente: Elaboración por Benigno Zea, 2023.
Una vez realizado el prototipo, se evidencia de forma clara la propuesta de envase para la Sal Parrillera “Tía Lucas”,
permitiendo observar el producto sin tener que abrir el frasco.
La última fase del Design Thinking es el testeo, para lo cual se realiza la herramienta de focus group para lo cual se
recurre a personas expertas en marketing para conocer sus opiniones sobre la presentación de la Sal Parrillera “Tía Lucas”.
El focus group se realiza con la participación del Tnlgo. Mauricio Gordon quien revisa el prototipo y realiza las
siguientes recomendaciones: el tamaño y la resistencia del envase son adecuados, propiciando la reutilización, en cuanto a
paleta de colores el envase puede ser de color naranja, el logo y letras de color negro lo cual resalta el producto a través de la
transparencia anaranjada, estaría pendiente la semaforización que se aplica en Ecuador sobre el nivel de contenido de sal,
azúcar y grasa, además se debe colocar los datos de contacto, en cuanto a forma para diferenciar de la competencia se podría
optar por una forma rectangular, para la facilidad de uso se debe agregar una tapa con agujeros (Gordon, 2023).
Figura 6.
Semáforo Nutricional en Ecuador.
Fuente: Chávez Solutions, 2023.
En cuanto al Msc. Christian Rivera indica que el tamaño es acorde para un segmento de mercado que consume
frecuentemente sal parrillera, sin embargo hay consumidores detallistas que hacen uso rara vez y requieren envases más
pequeños con menor cantidad, en cuanto la resisten es correcto lo cual permite la reutilización, en lo referente a la paleta de
colores, se podría usar una paleta de color verde que comunique es que amigable con el medio ambiente por la reutilización
que se puede dar al envase, con respecto a la forma, se puede optar por figuras zoomorfas que hagan atractivo y
coleccionable los envases propiciando las ventas, y en cuanto a facilidad de uso es recomendable poner agujeros en la tapa
(Rivera, 2023).
Una vez aplicado la herramienta Design Thinking se considera pertinente implementar, en primera instancia como
producto mínimo viable, el envase de forma trapezoidal, la parte angosta se destina como base siendo transparente para que
8 84
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
permita visualizar el producto; en la parte central del envase lleva una etiqueta basada en una paleta combinada de colores
amarillo, naranja, rojo, blanco y negro resaltando la imagen de fuego que representa las parrillada; en la parte ancha del
envase se destina para la tapa que será de color negro que combine con el imagotipo de la etiqueta, la tapa es agujerada que
permite la fácil aplicación de la sal parrillera en los asados; es fundamental mencionar que el envase es reutilizable con un
mensaje en la etiqueta sobre el cuidado del medioambiente; a futuro se considera pertinente la implementación de envases
zoomórficas basada en la fauna representativa del Ecuador con carácter de coleccionables.
Figura 7.
Prototipo 2 de envase de Sal Parrillera “Tía Lucas”.
Fuente: Elaboración propia por Benigno Zea, 2023.
Finalmente, la sal parrillera “Tía Lucas” busca diferenciarse de la competencia a través de varias características
clave:
● Diseño innovador: El envase trapezoidal es único y llama la atención por su forma inusual, lo que lo hace
fácilmente reconocible en el mercado.
● Transparencia: La parte transparente de la base permite a los clientes ver el producto directamente, lo que
añade un elemento de transparencia y confianza en la calidad del producto.
● Diseño de etiqueta atractivo: La etiqueta con una paleta de colores vibrantes que resalta la imagen de fuego
asociada a las parrilladas crea una conexión visual con el producto y evoca emociones relacionadas con la
experiencia de hacer asados.
● Facilidad de uso: La tapa agujerada y de color negro facilita la aplicación de la sal parrillera en los asados,
lo que lo hace más conveniente para los consumidores.
● Sostenibilidad: El hecho de que el envase sea reutilizable y cuente con un mensaje sobre el cuidado del
medio ambiente en la etiqueta puede atraer a los consumidores conscientes de la sostenibilidad.
● Potencial de coleccionables: La idea de futuros envases zoomórficos basados en la fauna representativa de
Ecuador como elementos de colección podría generar un atractivo adicional para los consumidores y
fomentar la lealtad a la marca.
Discusión
La presente investigación se realiza con la necesidad de proporcionar un producto que permita innovar en la
gastronomía con una sal diferente que permita condimentar las carnes y darles un toque culinario más casero, con
ingredientes naturales y al fusionar diferentes ingredientes crear una Sal parrillera diferente y única. Por medio del focus
grup realizado se puede determinar la importancia del diseño del envase del producto para la venta.
9 85
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
K+S Chile S.A. en su artículo menciona que la sal marina es obtenida de la evaporación de agua de mar y es
refinada tipo Parrillera gruesa, libre de impurezas, su apariencia es granulometría sólida y uniforme, color blanco, sabor
salino e inodoro (Área Aseguramiento de Calidad Technical Center, 2021). Con respecto a la Sal Parrillera “Tía Lucas” la
principal diferencia es que su constitución está formada por ingredientes naturales, obteniendo un color naranja, con sabor
salino, adicionalmente con aroma y su apariencia es semi granulada fina. Se puede analizar que en estos dos productos el Tía
lucas sobresale porque implementa más de un ingrediente para entregar un producto de tipo condimento completo.
Ruan en su trabajo fin de grado Diseño Estructural y Gráfico de Envases para Condimentos Alimentarios, como
resultado de su estudio, propone un envase para sal gruesa de forma rectangular constituido por plegado de una lámina de
papel kraft con capa de bioplástico para contener condimentos, que dispondrá de un orificio de 4 mm en una de las esquinas
abatibles y resellable con una tira de pegatina de velcro; que es una propuesta interesante para tener en cuenta (Ruan, 2020).
Por otro lado, para la Sal Parrillera “Tía Lucas” se considera pertinente implementar un envase plástico de forma trapezoidal,
la parte más angosta es transparente permitiendo visualizar el producto y la parte más ancha contiene una tapa plástica
agujerada de color negro, permitiendo agregar la sal parrillera de forma uniforme a los asados. Al comparar estos productos
se analiza que Ruan se enfoca en la elegancia del diseño del empaque; mientras que, la sal parrillera “Tía Lucas” se enfoca
en la reutilización y facilidad de uso que son características destacables para una gran parte de la población cuencana.
V. CONCLUSIONES
A través del uso de la herramienta Design Thinking se concluye que el diseño del envase de la sal parrillera “Tía
Lucas” debe tener las siguientes características:
1. Se decide utilizar el plástico como material para elaborar el envase porque contiene las siguientes ventajas: es
económico, reciclable, reusable, seguro, común, transparente, resistente y de fácil uso.
2. Se realiza el testeo del diseño del frasco en la cual los expertos en marketing recomiendan: que el envase sea
desarrollado de color naranja, con un logo de letras en color negras, para que resalte el producto por la
transparencia; se debe colocar la semaforización que se aplica en Ecuador, sobre el nivel de contenido de sal, azúcar
y grasa; además se debe agregar los datos de contacto y se considera que quedaría mejor si la tapa contuviera
agujeros para su fácil uso.
3. Por tanto, se ha decidido implementar un envase de plástico trapezoidal, la parte estrecha del envase es transparente
para mostrar el producto, con una etiqueta de colores amarillo, naranja, rojo, blanco y negro, se destaca la imagen
de fuego asociada a las parrilladas. La parte ancha tiene una tapa negra que combina con la etiqueta, la tapa es
agujerada para facilitar la aplicación de la sal parrillera en los asados. Es importante destacar que el envase es
reutilizable y contiene un mensaje en la etiqueta sobre el cuidado del medio ambiente.
4. En cuanto a la diferenciación frente a los competidores, el diseño, funcionalidad y compromiso con la sostenibilidad
hacen que el producto se destaque en el mercado y atraiga a un segmento de clientes que valora la innovación, la
calidad y la responsabilidad ambiental.
5. Se recomienda a futuro implementar envases con figuras de la fauna representativa del Ecuador posicionando en el
mercado como envases coleccionables.
10 86
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
REFERENCIAS BIBLIOGRÁFICAS
Alibaba. (2023). Latas de lata de grado alimenticio con tapa para pastel, lata de caviar redonda, embalaje de regalo vacío c.
Alibaba. [Imagen]. Obtenido de
https://spanish.alibaba.com/product-detail/food-grade-tin-cans-with-lid-1600459397313.html
ALOMOTO, A. V. (marzo de 2022). Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/3774/1/UPS-QT03315.pdf
Arboleda, J. S. (06 de 12 de 2021). Obtenido de
https://www.camjol.info/index.php/FAREM/article/download/13041/15142?inline=1
Área Aseguramiento de Calidad Technical Center. (2021). Hoja de producto Sal de Mar/Parrillera Gruesa. Obtenido de
https://www.spl-latam.com/wp-content//uploads/sites/2/2021/01/F.E.-GISA-010-Rev.01-Sal-Grosso-Churrasco-new.
pdf
Berkel. (2023). Frasco Hermético de Madera. Berkel. [Imagen]. Obtenido de
https://cafeberkel.com.ar/shop/otros/frascos-hermeticos/frasco-hermetico-de-madera/
Baez, I., Carrillo, C., Castelblanco, O., Betancourt, F., Leguizamón, G., García, R., & Mendoza, D. (2018). Metodología de
diseño de producto bajo la estrcutura de innnovación y creatividad. Estudio de revisión. 39(11), 20. Obtenido de
https://www.revistaespacios.com/a18v39n11/a18v39n11p20.pdf
Cámara de Comercio de Bogotá. (2019). Guía Práctica: Sistema de empaque, envase, embalaje y etiquetas. Obtenido de
https://bibliotecadigital.ccb.org.co/bitstream/handle/11520/14382/Gu%C3%ADa%20Pr%C3%A1ctica%20Sistema
%20de%20Empaque%20Envase%20Embalaje%20y%20Etiqueta%20para%20una%20Exportaci%C3%B3n%20%2
8002%29.pdf?sequence=5&isAllowed=y
Chávez Solutions. (2023). Semáforo Nutricional en Ecuador. Chávez Solutions. Obtenido de
https://chavezsolutions.com/semaforo-nutricional/
Design Thinking. (2023). Obtenido de designthinking.es/inicio/index.php
Envases América. (2023). Envases plástico. Envases América. [Imagen]. Obtenido de
https://www.envasesamerica.com.mx/plastico.html
Enviplast. (2023). Productos. Enviplast. [Imagen]. Obtenido de http://www.enviplasteirl.com/productos.html
Gallart, V., Callarisa, L., & Sánchez, J. (2019). Concepto de marca y sus perspectivas de análisis: una revisión de la
literatura. 23(1), 41-56. Obtenido de
https://ruc.udc.es/dspace/bitstream/handle/2183/23487/Redmarka_23_1_2019_art_3.pdf?sequence=3&isAllowed=y
García, M., & Rayo, N. (2018). Elaboración de sazonador completo a base de especias como culantro, orégano, ajo, cebolla,
pimienta negra y comino. Producido en planta Piloto Mauricio Díaz Muller en el perido septiembre - diciembre
2017. Obtenido de http://riul.unanleon.edu.ni:8080/jspui/bitstream/123456789/6998/1/241464.pdf
Gordon, M. (2023). Focus group sobre la presentación de la Sal Parrillera “Tía Lucas”.
Hispano. (2023). Productos. Hispamo. Obtenido de https://plasticoshispano.cl/
Muñoz, M. J. (20 de mayo de 2021). Obtenido de
http://dspace.unach.edu.ec/bitstream/51000/7695/1/8.-%20TESIS%20Mar%C3%ADa%20Jos%C3%A9%20Granda
%20Mu%C3%B1oz-DP-GET-TUR.pdf
Pngtree. (2023). Obtenido de https://es.pngtree.com/free-png-vectors/frascos-de-vidrio
Rivera, C. (2023). Focus group sobre la presentación de la Sal Parrillera “Tía Lucas”.
11 87
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Ruan, C. (2020). Diseño Estructural y Gráfico De Envases para Condimentos Alimentarios. Trabajo de fin de grado.
Universitat Politècnica de València.
https://riunet.upv.es/bitstream/handle/10251/153295/Ruan%20-%20Dise%C3%B1o%20estructural%20y%20gr%C
3%A1fico%20de%20envases%20para%20condimentos%20alimentarios.pdf?sequence=1
Rodríguez, N. (12 de 2011). Diseños experimentales en Educación. XXXII(91), 147-158. Obtenido de
https://www.redalyc.org/pdf/659/65926549009.pdf
Salazar, E. (2015). Historia de la sal en el Ecuador Precolombino y Colonial. Obtenido de
https://downloads.arqueo-ecuatoriana.ec/ayhpwxgv/cuardernos_investigacion/Cuadernos_10_articulo_1.pdf
Samaniego, R., Vallejo, L., & Samaniego, C. (2022). Modelo Design Thinking para emprendimiento e innovación. 207.
Obtenido de
https://cimogsys.espoch.edu.ec/direccion-publicaciones/public/docs/books/2022-09-15-143158-Modelo%20Design
%20Thinking%20para%20emprendimiento%20e%20innovaci%C3%B3n.pdf
Shutterstock. (2023). Imágenes libres de regalías de Ziplock. Shutterstock. [Imagen].
https://www.shutterstock.com/es/search/ziplock
Tapia, J. (2013). “ELABORACIÓN DE SALES SABORIZADAS CON MATERIA PRIMA EXISTENTE EN GATAZO,
CANTÓN COLTA, PROVINCIA DE CHIMBORAZO". Obtenido de
http://dspace.espoch.edu.ec/bitstream/123456789/9675/1/84T00259.pdf
Villarroel , M., Carranza, W., & Cárdenas, M. (2017). La creación de la marca y su incidencia en el posicionamiento de un
producto. 4(12), 864-697. Obtenido de https://core.ac.uk/download/pdf/236643802.pdf
Walmark. (2023). Organización de Cocina. Walmart. [Imagen].
https://super.walmart.com.mx/ip/frasco-de-vidrio-mainstays-mainstays-varios-colores-1-pieza/00695873680068
Zea, L. (06 de 2020). Sal Parrillera "Tía Lucas".
12 88
Artículo original/ Original article
ISSN 2953-6553
Clasificación binaria de artículos científicos basada en Regresión logística.
Binary classification of scientific articles based on logistic regression.
Esteban Pangol-Campoverde 1 0009-0004-9149-7733, John Criollo-Ramón 1 0009-0005-8359-3300, David Quezada-Tène 1
0009-0006-4096-9264 ,Verónica Chimbo-Coronel 1 0000-0003-3470-739X
esteban.pangol.est@tecazuay.edu.ec, john.criollo.est@tecazuay.edu.ec, david.quezada.est@tecazuay.edu.ec,
veronica.chimbo@tecazuay.edu.ec
1 Instituto Superior Universitario Tecnológico del Azuay, Cuenca, Ecuador
DOI 10.36500/atenas.2.007
Resumen
El objetivo de este proyecto es aplicar un modelo de
clasificación binaria basado en el algoritmo de
Regresión Logística para el análisis de los artículos
científicos. Para comenzar, se recopiló información de
diversos repositorios científicos, tales como el Instituto
of Electrical and Electronics Engineers Inc, American
Society of Civil Engineers (ASCE), entre otros. Se
utilizó una hoja de cálculo para llevar a cabo dicha
recopilación.
Para la ejecución del proyecto, se llevó a cabo un
proceso de filtrado de datos de forma manual en
primera instancia, con el fin de eliminar los archivos
que no permitían acceder a los repositorios y otros
problemas que pudieran afectar el desarrollo del
proyecto.
Con base a la información recopilada, se realizó un
proceso de etiquetado de los datos en diferentes
columnas utilizando valores de 0 y 1. Este
procedimiento permitió la creación de variables para
llevar a cabo una clasificación binaria que se adecuara a
los requerimientos del proyecto. Luego de esta etapa, se
seleccionó Python como lenguaje de programación y se
utilizó la herramienta Google Colab para trabajar en
equipo de manera más eficiente.
Se inició con la aplicación de diversas técnicas de
preprocesamiento para refinar la información y
prepararla para su posterior uso. Una vez realizados
estos cambios, se seleccionaron las variables que se
utilizarían en el análisis y se establecieron todos los
requisitos necesarios para obtener un análisis favorable.
Finalmente, al obtener los resultados se
encontró que el modelo utilizado fue adecuado para
trabajar con esta información, obteniéndose datos muy
satisfactorios.
Abstract
The objective of this project is to apply a binary
classification model based on the Logistic Regression
algorithm for the analysis of scientific articles. To begin
with, information was collected from various scientific
repositories, such as the Institute of Electrical and
Electronics Engineers Inc, American Society of Civil
Engineers (ASCE), among others. A spreadsheet was
used to carry out this compilation.
For the execution of the project, a data filtering process
was carried out manually in the first instance, in order
to eliminate files that did not allow access to the
repositories and other problems that could affect the
development of the project.
Based on the information collected, a process of labeling
the data in different columns using values of 0 and 1
was carried out. This procedure allowed the creation of
variables to carry out a binary classification that suited
the requirements of the project. After this stage, Python
was selected as the programming language and the
Google Collab tool was used to work more efficiently as
a team.
Various preprocessing techniques were applied to refine
the information and prepare it for later use. Once these
changes were made, the variables to be used in the
analysis were selected and all the necessary
requirements were established to obtain a favorable
analysis.
Finally, when the results were obtained, it was found
that the model used was adequate for working with this
information, obtaining very satisfactory data.
Recibido: 2023-05-05, Aprobado tras revisión: 2023-11-10
89
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Palabras Claves – CRISP-DM, KDD y SEMMA, Minería De Datos, Datos Nulos, Clasificación Binaria.
I. INTRODUCCIÓN
El presente artículo científico se centra en la aplicación de un modelo de clasificación binaria en
datos reales, explorando su construcción a partir de un conjunto de datos y la implementación de
técnicas para abordar la problemática planteada. La recuperación de información es un tema crucial en
el ámbito del análisis de datos, dado el crecimiento constante de la cantidad de información disponible.
La clasificación efectiva de datos se vuelve esencial para facilitar la búsqueda de información relevante.
Para este estudio, se dispuso de una base de datos que contenía documentos de diversos
repositorios, todos dentro de la base Scopus, relacionados con la industria 4.0 en diferentes áreas. Los
repositorios más utilizados incluyeron el Institute of Electrical and Electronics Engineers Inc, la
American Society of Civil Engineers (ASCE) y Cambridge University Press, entre otros. A partir de la
extracción de información, se realizó un proceso de clasificación de documentos que dio lugar a dos
conjuntos de datos específicos: uno relacionado con Machine Learning y otro centrado en el Internet de
las cosas (IoT). El conjunto de datos de Machine Learning fue empleado para desarrollar un modelo de
clasificación binaria como parte de un enfoque de aprendizaje automático supervisado. Este modelo
permite predecir a cuál de las dos clases posibles pertenecía una instancia de datos, lo que resultó en
una estrategia eficaz para identificar variables significativas y mejorar la calidad de la evaluación.
La elección de la clasificación binaria se basó en consideraciones relacionadas con la
penalización en el procesamiento al modificar algoritmos de cifrado o sus versiones, con el objetivo de
mantener la simplicidad y efectividad en el contexto crítico de la seguridad de la información. Esta
selección se realizó tras comparar diversas alternativas y determinar que este enfoque era el más óptimo
para abordar lo planteado en el artículo científico.
II. MARCO TEÓRICO
2.1 Repositorios Científicos
Los repositorios científicos son plataformas en línea donde se almacenan y comparten
investigaciones científicas. Estos repositorios permiten a los investigadores y académicos compartir sus
trabajos con una audiencia más amplia, lo que aumenta la visibilidad y la accesibilidad de la investigación.
90
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Los repositorios se clasifican en dos tipos diferentes:
Los repositorios abiertos: tienen la característica de que cualquiera puede leer, descargar,
imprimir y distribuir los artículos publicados sin tener que pagar por el acceso. Como afirma Caldera J.
(2013):
Las Instituciones deciden poner en acceso abierto su información científica, técnica, cultural y/o
social, debido a que es una forma fácil, sencilla y barata de poner a disposición de todos contenidos. (pág.
11)
Los repositorios privados: limitan el acceso a contenido científico a usuarios específicos o grupos
de usuarios que han obtenido suscripción o membresía por otro lado, el análisis de repositorios científicos
es un proceso más importante para los investigadores que buscan identificar tendencias, tomar en cuenta
nuevos hallazgos o recopilar información y documentación importante.
2.3 Metodologías Para El Proceso De Análisis De Datos
Análisis de datos consiste en definir el problema, recolección de datos, preparación, limpieza y
transformación, técnicas de visualización, modelado y estadística descriptiva e inferencial, y presentar los
resultados. Algunas de las metodologías más utilizadas son CRISP-DM, KDD y SEMMA.
2.4 Crisp-Dm
Cross-Industry Standard Process for Data Mining (CRISP-DM) trata sobre la metodología
estándar para proyectos de minería de datos. Muestra de manera ordenada la forma de realizar un proyecto
de minería y análisis de datos. Este orienta el modo en el cual será realizado y es ampliamente utilizado en
el campo de la ciencia y análisis de datos.
2.5 Minería De Datos
La minería de datos es un proceso de análisis y exploración de grandes cantidades de datos para
descubrir patrones, tendencias o relaciones, los cuales pueden ser utilizados para predecir resultados. Se
utilizan técnicas y herramientas de inteligencia artificial, estadística y aprendizaje automático para extraer
información valiosa de los datos.
91
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
2.6 Técnicas De Preparación De Los Datos
2.7 Limpieza De Datos
Dentro del análisis de datos el proceso fundamental para el desarrollo de Xining un análisis de
datos es la verificación de valores para conocer si esto está expresado de manera correcta o que al menos
se ajusten de manera adecuada con algún conjunto de datos para su posterior modelamiento de
información (Oviedo Carrascal, E. A., Vélez Saldarriaga, G. L., (2017
2.8 Transformación De Variables
La transformación de variables es un proceso muy importante ya que ayuda a la mejor
visualización de las variables que tenemos en nuestro conjunto de datos y así mismo ver cuáles de estas se
pueden transformar y permitir un fortalecimiento del análisis planteado.
2.9 Datos Nulos
Los datos nulos o faltantes son comunes en el análisis de datos y deben ser evaluados para
determinar si pueden ser utilizados o eliminados. Existen dos tipos de datos ausentes: aquellos que existen
en el mundo real pero no están en nuestro conjunto de datos debido a algún error, y aquellos que no tienen
significado para el objeto en cuestión y no existen en el mundo real. Los datos nulos no son lo mismo que
cero o una cadena vacía, ya que implican ausencia de información.
2.10 Codificación
La normalización es un proceso importante por lo tanto para realizar una buena codificación que
ayude a mejorar el desempeño del modelo, se debe entender qué clase de datos se está manejando para
poder utilizar el codificador más adecuado a esta para poder mantener una consistencia de los datos. (
Echeverri Giraldo, A. F. (2019)).
2.12 Clasificación Binaria
La clasificación supervisada es comúnmente realizada por Sistemas Inteligentes. En este
contexto, diversos paradigmas estadísticos, como la Regresión Logística y el Análisis Discriminante,
pueden llevar a cabo estas tareas.
92
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Los modelos de clasificación binaria son esenciales para categorizar observaciones en dos
categorías posibles, especialmente cuando se requiere predecir respuestas binarias. En este artículo, nos
centramos en la Regresión Logística, que permite predecir una variable categórica binaria a partir de
variables predictoras, ya sean continuas o categóricas.
Es fundamental destacar que, durante el desarrollo de este proyecto, se realizaron diversos
enfoques utilizando diferentes algoritmos para abordar la problemática planteada. Sin embargo, tras
rigurosas evaluaciones, se concluyó que la implementación de un modelo de clasificación binaria
demostró ser la opción más óptima. Esta elección se basa en consideraciones como la penalización en el
procesamiento al modificar algoritmos de cifrado o sus versiones, que podrían introducir una mayor
complejidad en el sistema, especialmente en el contexto crítico de la seguridad de la información. Por lo
tanto, la selección de la clasificación binaria se basó en su capacidad para mantener una efectividad y
simplicidad sobresalientes en comparación con otros enfoques alternativos.
2.13 Evaluación Del Modelo y Matriz de Confusión
Métricas para evaluar el desempeño en la clasificación La matriz de confusión se considera el
punto de partida para el cálculo de la medición del desempeño de un modelo predictivo; en este caso,
presenta los resultados de clasificación del Modelo Computacional Social Mining con Naïve Bayes.
Donde VP = verdadero positivo, FP = falso positivo, FN = falso negativo y VN = verdadero negativo. En
una clasificación binaria, la precisión se calcula dividiendo el número de casos identificados
correctamente entre el total de casos. Y con el análisis ROC (Receiver Operating Characteristic por sus
siglas en inglés) mide el rendimiento del clasificador binario. La curva ROC se considera una herramienta
útil para medir el desempeño de algoritmos clasificadores (Spackman 1989).
2.14 Tablas De Contingencia.
Este es un proceso clave en la identificación de las posibles causas de los problemas de salud, y
también de factores que, aun cuando no puedan ser finalmente considerados causales, resulten asociados a
estos daños y constituyan importantes elementos prácticos para la identificación de grupos con mayores
riesgos de padecer determinado daño.
2.15 Curva De Roc
93
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
En términos estadísticos, teniendo un estimador de una variable que cuenta con un parámetro
ajustable se pueden especificar sus curvas de Sensibilidad y Especificidad o Curvas ROC. En la Curva
ROC se representa la sensibilidad del modelo frente al valor obtenido de restar la especificidad a la unidad
(1-especificidad)
III. MÉTODO
La metodología CRISP-DM (Cross-Industry Standard Process for Data Mining) es un marco de
trabajo ampliamente utilizado para proyectos de minería de datos y aprendizaje automático.
1. Definición del objetivo: Entrenar un modelo de clasificación binaria para predecir si un ejemplo
pertenece a una clase o categoría específica, basado en datos etiquetados previamente.
2. Recopilación de datos: Extracción de documentos relacionados con la Industria 4.0 en áreas de
Machine Learning e IOT. Organización de la información en una hoja de cálculo.
3. Análisis del conjunto de datos: Focalización en datos de Machine Learning y exploración de los
datos utilizando Google Colab. Visualización de las primeras filas, columnas y dimensiones del
conjunto de datos.
4. Limpieza de los datos: Eliminación de columnas innecesarias, dejando solo las columnas
numéricas para el análisis. Se conservan dos columnas de tipo string para un proceso posterior.
5. Tratamiento de datos nulos: Identificación de columnas con datos nulos y eliminación de estos
valores utilizando el código dropna.
6. Transformación de variables: Utilizar la función "apply" y una función lambda para convertir
valores "Si" a 1 y "No" a 0, y la función "lower" para convertir todos los valores a minúsculas.
7. Normalización de los datos: Escalar los datos para que todos estén en una sola escala, facilitando el
94
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
funcionamiento de los algoritmos de aprendizaje automático.
8. Clasificación binaria: Aplicar el modelo de Regresión Logística para clasificar elementos en dos
grupos según una regla de clasificación.
9. Selección de columnas con mayor cantidad de datos: Identificar las 3 columnas con mayor
cantidad de datos para trabajar con ellas en el análisis.
10. Definición de variables para el modelo: Dividir las variables seleccionadas en x e y, y proceder al
entrenamiento de las variables.
11. Evaluación del modelo mediante matriz de confusión: Utilizar una tabla que muestre la cantidad de
predicciones correctas e incorrectas del modelo para cada categoría.
12. Cálculo de Precision-Recall: Calcular la precisión, exhaustividad y puntaje del modelo para
evaluar su efectividad.
13. Tabla de contingencia y demostración de resultados: Calcular la tabla de contingencia a partir de
dos columnas de un Dataframe y comparar los resultados obtenidos con las librerías empleadas.
14. Gráfico de Roc: Evaluar la calidad del análisis de clasificación binaria mediante la curva de ROC y
comprobar la fiabilidad del trabajo de clasificación binaria.
95
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
IV. RESULTADOS Y DISCUSIÓN
4.1 El objetivo de estudio de clasificación binaria
En el contexto de la ciencia de datos y el aprendizaje automático (machine learning) es entrenar un
modelo que pueda predecir con precisión si un determinado ejemplo pertenece a una clase o categoría
específica, basado en un conjunto de datos de entrenamiento previamente etiquetado.
4.2 Recopilar los Datos
● Colectar Datos y Preparar los datos
El recopilamiento de la información se dio mediante la extracción de documentos que están
relacionados a la industria 4.0 en diferentes áreas, toda la información se colocó dentro de una hoja de
cálculo en el cual se creó una base pequeña de información se decidió que la documentación se dividiría
en dos temáticas marcadas las cuales son Machine Learning y IOT (“Internet of Things”/Internet de las
Cosas).
4.3 Análisis del Conjunto de Datos
Se determinó que el proyecto estaría fundamentado en relación al conjunto de datos Machine
Learning por lo cual se procederá al primer paso para poder trabajar en la modelación de los datos por que
como se sabe, los sistemas computacionales no entienden el lenguaje humano sino el numérico por lo que
generar estas variables son necesarias para el desarrollo del modelo de clasificación Binaria.
Se cargan los datos que se tienen de la siguiente manera: se guarda en una variable la data
(nombre usando dentro de Google colab), la cual ser cargada en Google Colab para poder aplicar una
exploración, y así apreciar qué datos son los que se tienen. En la exploración, se conoce como el primer
paso para el análisis de datos. Para ello los códigos a utilizar son: data. head () = Este código permite
visualizar los 5 primeros datos del dataframe.
El código da a conocer exactamente qué columnas se tienen dentro del conjunto de datos y se
coloca en la siguiente línea: data. columns = Este código permite obtener las columnas de la base de
datos
El código sirve para saber qué cantidad de datos y se le visualiza en la siguiente línea.
96
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
data. shape = Este código muestra las dimensiones totales del conjunto de datos en filas y columnas
Data Shape = (389,55).
El código para saber qué tipo de datos se está trabajando, se colocará en la siguiente línea de
código, data.info () = Con el código, se conocerá los tipos de datos que existen en la base de datos.
4.4 Limpieza de los Datos
Se elimina las columnas innecesarias que son más columnas tipo texto para tener que dejar las
columnas numéricas para el análisis y se utilizó una función la cual permite conocer todas las variables
disponibles en la base de datos, luego de un análisis respectivo se eliminaron las columnas de tipo string a
excepción de dos columnas las cuales se usará para un proceso posterior en la preparación de datos.
4.5 Tratamiento de Datos nulos
El modelamiento se tratará del preprocesamiento de los datos por lo que aquí se da el
procesamiento de datos nulos con el código el cual permite ver cuál de las columnas del dataframe tiene
datos nulos en el que se visualiza que existen 3 columnas con datos nulos estas son: Descarga indirecta
por nSCI-Hub (SI/NO) con 94 datos nulos, seguido por LMS (Learning Management System), Entornos
virtuales de aprendizaje con 67 datos nulos y por último Avances científicos con 1 datos nulo, luego de
conocer estas variables se procedió con su eliminación por medio del código dropna el cual nos permite
eliminar valores nulos del dataframe.
4.6 Transformación de variables
En el proceso de transformación de variables se utiliza la función "apply” la cual se utiliza para
aplicar una función a cada elemento de la columna. En este caso, la función es la función lambda que
convierte el valor "Si" a 1 y "No" a 0. También se usa la función "lower" para convertir todos los valores a
minúsculas y evitar errores debido a mayúsculas o minúsculas.
4.7 Normalización de los Datos
97
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
La normalización es un proceso importante porque muchos algoritmos de aprendizaje automático
no funcionan bien con datos que tienen diferentes escalas. En este proceso los datos están en una sola
escala y se guardan en una nueva variable con la cual ya se ha trabajado con el modelo de clasificación
Binaria.
Figura 1
Datos normalizados en el proceso
Nota: García, J., Molina, J., Berlanga, A., Patricio, M., Bustamante, A., &
Padilla, W. (2018). Ciencia de datos. Técnicas Analíticas y Aprendizaje Estadístico. Bogotá, Colombia.
Publicaciones Altaria, SL.
4.8 Clasificación Binaria
Es la tarea de clasificar los elementos de un conjunto en dos grupos sobre la base de una regla de
clasificación para lo cual se aplica el modelo de Regresión Logística para clasificación binaria la cual es
un modelo que permitirá predecir una variable categórica binaria a partir de una o más variables que se
conocen a continuación luego de realizar su selección en base de la mayor cantidad de valores 1 dentro
del mismo.
Consideremos que el caso estudiado para este artículo involucró la aplicación de un algoritmo de
clasificación binaria basado en Regresión Logística a un conjunto de artículos científicos. Era necesario
dividir estos artículos en dos grupos basándose en normas predeterminadas. Esta tarea se abordó
utilizando el modelo de Regresión Logística de clasificación binaria. Utilizando un conjunto de variables
98
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
predictivas cuidadosamente elegidas, este modelo se utilizó para predecir una variable categórica binaria
basada en aquellas que tenían el porcentaje más alto de valores 1 en el conjunto de datos.
Este método funcionó bien para clasificar artículos científicos correctamente según criterios
predeterminados, lo que demuestra el valor y la adaptabilidad de la clasificación binaria en contextos
científicos. Sin embargo, es fundamental tener en cuenta la importancia de tener en cuenta los posibles
costos de procesamiento suplementarios, particularmente al modificar los algoritmos de cifrado o sus
versiones, ya que esto podría agregar más complejidad al proceso de clasificación por lo que la obtención
de resultado podría verse afectada de forma significativa.
4.9 Columnas con mayor cantidad de Datos
En del proceso de clasificación binaria se realiza un total de los datos de las columnas, en el cual
existen ciertas columnas con las que hay que trabajar con ello y realizar un análisis de los datos con otra
fórmula la cual se indicó las 3 columnas con mayor cantidad de datos las cuales son Clasificación de
Datos, Industria 4.0 y por último Analizar Tendencias
4.10 Variables que se usarán para el modelo
Las variables seleccionadas para el modelo se basaron en su histórico de resultados, priorizando
aquellas que mostraron una mayor cantidad de casos con un resultado de 1, lo cual se considera óptimo en
nuestro contexto. Estas variables se dividen en dos conjuntos: uno denotado como "x" que incluye
características relacionadas con "Industria 4.0" y "Análisis de Tendencias", y otro denotado como "y" que
corresponde a la variable de "Clasificación de Datos.1". Este proceso incluyó el entrenamiento de estas
variables, preparándose adecuadamente para su inclusión en el modelo. Además, se aplicaron técnicas de
tratamiento de datos con el objetivo de mejorar la calidad de las variables y garantizar resultados más
confiables en el modelo de clasificación binaria.
4.11 Matriz de Confusión
Figura 2
Matriz de Confusión
99
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Nota: Muñoz, J. M. S. (2016). Análisis de Calidad Cartográfica mediante el estudio de la Matriz de Confusión.
Pensamiento matemático, 6(2), 9-26.
La matriz de confusión es una herramienta esencial para la evaluación del desempeño de un
modelo de clasificación en un contexto científico. Esta matriz proporciona una representación tabular de
las predicciones del modelo, mostrando tanto las clasificaciones correctas como las incorrectas para cada
categoría o clase considerada, La grafica muestra 2 de color azul y dos de color blanco los de color azul
indican los Falsos Positivos y los blancos indican los Falsos Negativo.
4.12 Precision - Recall
La precisión se define como la fracción de instancias relevantes correctamente identificadas
dividida entre todas las instancias obtenidas. La recuperación, por otro lado, representa la fracción de
instancias relevantes correctamente identificadas con respecto al total de instancias relevantes presentes en
el conjunto de datos. En este trabajo, se evalúan y presentan tres métricas clave para la evaluación del
modelo: el puntaje de precisión (accuracy score), el puntaje de precisión (precision score) y el puntaje de
recuperación (recall score), que se detallan a continuación:
● accuracy_score: 1.0
● precision_score: 1.0
● recall_score: 1.0
Los resultados obtenidos confirman la eficacia de nuestro algoritmo de clasificación binaria en el
contexto de nuestro proyecto. Estos puntajes indican que el modelo es capaz de lograr una precisión del
100
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
100% en la identificación de instancias relevantes, lo que respalda su idoneidad para el análisis de las
variables consideradas.
4.13 Tabla de contingencia y demostración de resultados con la tabla.
Se calcula la tabla de contingencia a partir de dos columnas de un Dataframe. La tabla de
contingencia es similar a la matriz de confusión, y se utiliza para evaluar el rendimiento de un modelo de
clasificación dentro del mismo se visualiza 24 ceros y 22 unos no teniendo mucha diferencia por lo cual el
modelo podrá tener mayor eficacia.
Las fórmulas empleadas junto con la tabla de contingencia permiten conocer de manera manual los
resultados obtenidos anteriormente con las librerías mencionadas es como un método de comprobación
que usa los falsos positivos y verdaderos negativos como se observa a continuación con la representación
de los resultados obtenidos.
Figura 3
Figura 3. Gráfica que representa verdaderos Positivos y Verdaderos negativos
4.14 Gráfico de Roc
Facilita la evaluación de la calidad del análisis realizado mediante el enfoque de clasificación
binaria, permitiendo así verificar la confiabilidad de los resultados obtenidos en dicho proceso de
clasificación binaria.
Figura 4
101
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Figura 4. Gráfico de la curva de ROC 1.0 significa que es perfecto en la discriminación
V. CONCLUSIONES
La implementación de un modelo de clasificación binaria sobre un conjunto de datos es un
proceso importante en el análisis de datos, lo que nosotros logramos demostrar fue que cualquier tarea en
la que se necesite dividir los datos en dos categorías distintas se puede abordar con un algoritmo de
clasificación binaria.
En resumen, este estudio subraya la importancia crítica de la calidad del conjunto de datos en la
construcción de modelos de análisis y clasificación. Se ha demostrado que un conjunto de datos de alta
calidad es fundamental para alcanzar niveles óptimos de precisión en el modelo. En nuestro caso, hemos
logrado superar los desafíos potenciales relacionados con valores faltantes y datos inconsistentes durante
el análisis y clasificación, lo que subraya la eficacia de nuestro enfoque en la gestión de datos y la
construcción del modelo. Estos hallazgos refuerzan la importancia de la integridad y calidad de los datos
como punto de partida esencial en la investigación y desarrollo de modelos analíticos.
Como se describió el proceso de implementación del modelo de clasificación binaria ha
demostrado ser un desafío complejo. Sin embargo, con una preparación minuciosa del conjunto de datos,
una selección cuidadosa de los hiper parámetros y una validación rigurosa del modelo, hemos obtenido
resultados altamente satisfactorios. Esto nos permite concluir que la elección de implementar este modelo
fue apropiada y altamente beneficiosa, ya que nos proporcionó datos relevantes y precisos en nuestro
contexto de estudio. Estos resultados respaldan la eficacia y utilidad de nuestro enfoque y subrayan la
102
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
importancia de una sólida preparación y validación en la implementación de modelos de clasificación
binaria en problemas similares.
En conclusión, una vez que hemos construido el modelo, evaluamos su rendimiento en un conjunto
de datos de prueba independiente. Los resultados muestran que la precisión de los datos es óptima para el
trabajo y cumple con los requisitos necesarios para el desarrollo de la clasificación en nuestro conjunto de
datos. Para lograr un buen rendimiento en la implementación en diversos campos, es esencial contar con
datos de alta calidad y seleccionar minuciosamente las características y algoritmos de clasificación
adecuados, incluyendo el filtrado y la búsqueda interna de datos que como pudimos constatar un modelo
de clasificación binaria puede ser una herramienta poderosa para tomar decisiones informadas en textos de
este tipo.
VI. REFERENCIAS BIBLIOGRÁFICAS
Cristina, L., Puerta, C., Jhoana, Lady, & Zuluaga, R. (2022). Modelos de aprendizaje supervisado para la
clasificación de riesgo crediticio en la entidad financiera Home Credit.
https://bibliotecadigital.udea.edu.co/handle/10495/29124
Echeverri Giraldo, A. F. (2019). Modelo predictivo de Churn de clientes para el negocio de
Telecomunicaciones. Universidad de Antioquia.
https://bibliotecadigital.udea.edu.co/bitstream/10495/15142/1/EcheverriAndres_2019_ModeloPred
ictivoChurn.pdf
Oviedo Carrascal, E. A., Oviedo Carrascal, A. I., Velez Saldarriaga, G. L., & Universidad Pontificia
Bolivariana. (2017). Minería multimedia: hacia la construcción de una metodología y una
herramienta de analítica de datos no estructurados. Revista Ingenierías Universidad de Medellín,
16(31), 125-142. https://doi.org/10.22395/rium.v16n31a6
Alania Ricaldi, P. F. (2019). Aplicación de técnicas de minería de datos para predecir la deserción
estudiantil de la facultad de ingeniería de la Universidad Nacional Daniel Alcides Carrión.
Universidad Nacional Daniel Alcides Carrión.
http://45.177.23.200/bitstream/undac/829/1/T026_40573846_M.pdf
103
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Vallejo Ballesteros, H. F., Guevara Iñiguez, E., & Medina Velasco, S. R. (2018). Minería de Datos.
RECIMUNDO: Revista Científica de la Investigación y el Conocimiento, 2(1), 339-349.
https://dialnet.unirioja.es/servlet/articulo?codigo=6732870&info=resumen&idioma=SPA
Cruz Hurtado, E. J.., y Romero, M. F. (2020). Propuesta de un modelo logístico para la probabilidad de
instalación de datáfonos en una empresa ubicada en Bogotá: Proposal for a logistics model for the
probability of installing dataphones in a company located in Bogotá. Noria Investigación
Educativa, 1(5), 41–53. https://doi.org/10.14483/25905791.16452
Kelleher, J. D., & Tierney, B. (2018). Data science: An introduction. Chapman and Hall/CRC.
https://www.sciencedirect.com/topics/computer-science/binary-classification
López Carvajal, J., y Willian Branch Bedoya, J. (2005). Comparación De Modelos De Clasificación
Automática De Patrones Texturales De Minerales Presentes En Los Carbones Colombianos
Comparison Of Models Of Automatic Classification Of Textural Patterns Of Mineral Presents In
Colombian Coals. Año, 72, 115–124. http://www.scielo.org.co/pdf/dyna/v72n146/a09v72n146.pdf
Melillanca, E. (2018). Evaluación de modelos de clasificación: matriz de confusión y curva ROC. Revista
Ingeniería de Sistemas, 32(2), 139-144.
http://www.ericmelillanca.cl/content/evaluaci-n-modelos-clasificaci-n-matriz-confusi-n-y-curva-ro
c
Servicio Gallego de Salud. (2017). Ayuda: tablas de contingencia [Documento de apoyo]. Recuperado de
https://www.sergas.es/Saude-publica/Documents/1933/7Ayuda%20Tablas%20de%20contingencia.
pdf
Repositorio. (s. f.). En Ecured.cu. Recuperado el 16 de marzo de 2023, de
https://www.ecured.cu/index.php/Repositorio
Morales Vargas, A., & Codina, L. (2019). Atributos de calidad web para repositorios de datos de
investigación en universidades. HIPERTEXT.NET, 14.
https://doi.org/10.31009/hipertext.net.2019.i19.04
104
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Hotz, N. (2023). What is CRISP DM? Data Science Process Alliance. Recuperado de
https://www.datascience-pm.com/crisp-dm-2/
Caldera Serrano, J. (2018). Repositorios públicos frente a la mercantilización de la Ciencia: apostando
por la ciencia abierta y la evaluación cualitativa. Métodos de información, 28.
https://doi.org/10.5557/IIMEI9-N17-074101
Riquelme Santos, J.C., Ruíz, R. y Gilbert, K. (2006). Minería de Datos: Conceptos y Tendencias.
Inteligencia Artificial. Revista Iberoamericana de Inteligencia Artificial, 10 (29), 11-18.
Recuperado el 11 de marzo de 2023, de
https://idus.us.es/bitstream/handle/11441/43290/Minería%20de%20datos%20conceptos%20y%20t
endencias.pdf?sequence=1&isAllowed=y
105
Artículo original/ Original article
ISSN 2953-6553
Implementación de un Modelo de Regresión Lineal Múltiple aplicando
(PLN) para predicción de artículos científicos.
Implementation of a Multiple Linear Regression Model
applying (PLN) for prediction of scientific articles.
David Crespo-Campoverde1 0009-0006-3127-6626, Juan Campoverde-Villalta2 0009-0000-5371-1402,
Wilson Sánchez-Bermeo3 0009-0002-5515-9986, Diana Romero-Córdova4 0000-0001-8456-4660
david.crespo.est@tecazuay.edu.ec, juan.campoverde.est@tecazuay.edu.ec,
wilson.sanchez.est@tecazuay.edu.ec, diana.romero@tecazuay.edu.ec
Instituto Superior Universitario Tecnológico del Azuay, Cuenca, Ecuador
DOI 10.36500/atenas.2.008
Resumen
En este artículo se explica la importancia de la
regresión lineal múltiple en diferentes aplicaciones,
como el procesamiento del lenguaje natural y la
predicción de series de tiempo. Se destaca su relevancia
en la creación de sistemas de tutoría inteligente que se
adapten a las necesidades individuales de los
estudiantes. Se presenta el marco teórico sobre los
modelos de regresión, desde la regresión lineal simple
hasta la regresión lineal múltiple, y se describen los
diferentes tipos de variables que intervienen en el
modelo. Además, se discuten los tipos de datos, técnicas
de preparación de datos, evaluación del modelo y
metodología utilizada en un trabajo de análisis de
datos. Se aplicó la metodología de crisp-dm, que se
divide en seis fases: recolectar datos, preparar los datos,
modelar, evaluar, implementar y mantener. Se describe
el proceso de recolección de datos y etiquetación de la
data de IoT, la carga y visualización de la base de datos,
y las técnicas utilizadas en la limpieza y transformación
de variables. También se explican algunas técnicas de
preparación de datos y medidas comunes utilizadas
para evaluar la calidad del ajuste del modelo.
Abstract
This article explains the importance of multiple linear
regression in different applications, such as natural
language processing and time series forecasting. Its
relevance in the creation of intelligent tutoring systems
that adapt to the individual needs of students is
highlighted. The theoretical framework on regression
models is presented, from simple linear regression to
multiple linear regression, and the different types of
variables involved in the model are described. In
addition, the types of data, data preparation techniques,
model evaluation, and methodology used in data
analysis work are discussed. The crisp-dm methodology
was applied, which is divided into six phases: collect
data, prepare the data, model, evaluate, implement and
maintain. The process of data collection and labeling of
the IoT data, the loading and visualization of the
database, and the techniques used in the cleaning and
transformation of variables are described. Some
common data preparation techniques and measures
used to assess the quality of model fit are also explained.
Palabras Claves – Regresión lineal, Análisis de texto, Clasificación de texto, Aprendizaje Automático, Predicción
de resultados, Modelos de regresión.
Recibido: 2023-05-05, Aprobado tras revisión: 2023-11-10 106
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Keywords– Linear regression, Text analysis, Text classification, Machine learning, Prediction of results,
Regression models
I. INTRODUCCIÓN
La regresión lineal múltiple es una técnica de aprendizaje automático que se utiliza en una
variedad de aplicaciones, como el procesamiento del lenguaje natural, la minería de datos y la
predicción de series de tiempo. El conocimiento de la regresión lineal múltiple es importante
para los científicos de datos y los ingenieros informáticos que trabajan en estas áreas, la
regresión lineal múltiple se puede utilizar en modelos de clasificación para predecir la
probabilidad de que una observación pertenezca a una categoría en particular.
Los algoritmos de regresión lineal múltiple son esenciales en el procesamiento del lenguaje
natural (PLN) porque permiten modelar la relación entre múltiples variables de entrada y una
variable de salida continua. En el contexto del PLN, estas variables de entrada pueden
representar características lingüísticas, como el número de palabras en una oración, la
frecuencia de ciertas palabras, la complejidad sintáctica y semántica, entre otras. Al aplicar la
regresión lineal múltiple a datos lingüísticos, se pueden realizar análisis cuantitativos y
predecir el valor de la variable de salida en función de las variables de entrada.
La capacidad de predecir el rendimiento del lenguaje puede tener importantes aplicaciones
prácticas, como en el diseño de sistemas de tutoría inteligente que pueden adaptarse a las
necesidades individuales de los estudiantes.
II. MARCO TEÓRICO
Perspectiva general sobre los modelos de regresión
En este apartado se explican los aspectos claves de los modelos de regresión usados más
adelante. Se divide en dos secciones: Regresión Lineal Simple y Regresión Lineal Múltiple.
107
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
El valor del modelo de RLS.
Las RLS es un componente del aprendizaje supervisado, permite predecir cantidades
continuas a partir de datos históricos y etiquetados. Este aprendizaje utiliza un tipo de modelo
que correlaciona una relación entre ciertas características Xcontinuas con una variable
objetivo Ycontinua, su respuesta an una variable dependiente identificada con Y, con la
condición de que se de al menos una variable independiente X, representada a través de una
recta Y= f(X), es decir, de una o más variables dependientes describidas en valores de la
combinación de forma basado en la cantidad de variables independientes xi que se relacionan
con el modelo mencionado anteriormente. (Roque López, 2021)
Este tipo de modelo (RLS) hace referencia en la expresión de dependencia a la lineal de su
variable meta o dependiente además de la variable referente a la independiente o explicativa
xy de la ecuación del error o desviación ε del modelo. Donde: yt es la variable dependiente,
explicada o endógena. Xt es una variable independiente, muy explicativa o también exógena.
Figura 1
fórmula matemática de regresión lineal simple
Determinación del modelo de Regresión Múltiple
Para desarrollar la técnica, es fundamental y muy importante el comprender tanto la variable
llamadas dependiente como las variables llamadas independientes, las cuales deben ser
continuas. Como resultado, esto permitirá utilizar la técnica principalmente para relacionar
una variable dependiente continua con un conjunto de variables categóricas; o para relacionar
una variable dependiente nominal con una muestra de valores que se consideran variables
continuas. Este modelo de regresión lineal múltiple bien conocido considera una serie de
108
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
variables a tomar y afecta cómo se relacionan con los valores de la tercera variable, o
reacciones. (Montero, 2016)
A continuación se procede a especificar cada una de las variables, para determinar el modelo
multivariante o Regresión múltiple, en el presente documento.
Se definen de la siguiente forma: y=variable dependiente, a= variables independientes cuando
son igual a cero, bi = p son los valores de los coeficientes parciales de regresión de cada
una de las predictoras, xi= por cada unidad de variación de la variable predictora mantiene
las demás predictoras constantes.
Figura 2
fórmula matemática de regresión lineal múltiple
Tipos de variables
Proponiendo a nuestro MRLM quedaría a la forma siguiente Y hace referencia a variables
endógenas dependientes, X son variables exógenas independientes. (Junco, 2021)
La regresión lineal que se pretende aplicar, cuenta con variables categóricas para analizar, se
debe realizar un tratamiento adecuado respecto de la naturaleza de este tipo de información.
Las variables en mención permiten darle una interpretación a las n categorías que se tienen en
una variable a través de la asignación de n – 1 coeficientes, los cuales indican ausencia o
presencia de cada categoría. Se considera n – 1 porque la ausencia de todas las variables
igualmente se traduce en la presencia de otra variable, ya que, si estuviera representada como
otro coeficiente, se trataría de una colinealidad de variables. (Montero, 2016)
En el análisis de esta regresión llamada múltiple se tiene que tomar en cuenta los mismos
aspectos que en una regresión simple: Como la validez y ajuste del modelo, ecuación de
109
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
regresión y el análisis de los supuestos. (Portugal, 2020)
Según Baños Ruth (2019) los supuestos que se deben cumplir son: Linealidad: La relación
entre variables debe ser lineal, Independencia: Los errores en la medición de las
variables explicativas sean independientes entre sí, Homocedasticidad: Los errores tienen
varianza constante, Normalidad: Las variables sigan la Ley Normal, No colinealidad: Las
variables independientes no estén correlacionadas entre ellas. El objetivo de la regresión
múltiple es obtener valores de parámetros de regresión que minimicen la suma de errores al
cuadrado o residuos de manera similar a la regresión simple con la finalidad de optimizar las
predicciones.
METODOLOGÍA CRISP-DM
Esta metodología es ideal para proyectos de ciencia de datos, cuenta con seis fases iterativas
para el desarrollo las cuales son: Entendimiento del negocio, Entendimiento de datos,
Preparación de datos, Construcción del modelo, Evaluación del modelo, Despliegue del
modelo (Jiménez, 2023).
Utilizada en entorno al proyecto: Recolectar datos: Identifica el objetivo de este artículo, para
resolver el problema planteado. Preparación de los datos: Se limpian los datos, se integran y
se transforman para prepararlos para su uso en el modelo. Elegir el modelo: En esta fase, se
seleccionan y se construyen modelos de regresión lineal múltiple. Entrenar la máquina: Se
eligen las variables que utilizaremos para entrenar nuestro modelo. Evaluación: Se evalúan
los modelos de regresión lineal múltiple y se determina el mejor modelo.
Tipos de datos
110
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Existen varios tipos de datos que se utilizan en programación y análisis de datos. A
continuación, se mencionan algunos de los tipos de datos más comunes: Números enteros
(int): Son números enteros, sin decimales. Números de punto flotante (float): Son los
números con decimales. Cadenas de texto (string): Es una secuencia de caracteres que se
utilizan para representar texto, como palabras y frases. Booleanos (bool): se refiere a valores
que pueden ser verdadero o falso (True o False), y se utilizan para representar condiciones
lógicas.
Técnicas de preparación de los datos
Las técnicas de preparación de datos son procesos que se realizan para limpiar, transformar y
dar formato a los datos para que puedan ser analizados de manera efectiva. Algunas técnicas
comunes son: Limpieza de datos: Es la identificación y eliminación de errores y valores
atípicos en los datos, así como también la imputación de datos faltantes. Transformación de
datos: Se refiere a la conversión de los datos a un formato más adecuado para su análisis.
Integración de datos: Combina distintos datos de varias fuentes en un conjunto de datos.
Reducción de datos: La eliminación de variables redundantes o irrelevantes para el análisis.
(Peña, 2017).
Evaluación del Modelo
Para la evaluación de la calidad del ajuste del modelo se utilizó el MSE (error cuadrático
medio) y el R2 (coeficiente de determinación). El MSE mide la diferencia promedio entre los
valores observados y los valores predichos por el modelo. El R2 mide la proporción de la
varianza total en la variable dependiente que se puede explicar por el modelo. (Roque López,
2021)
111
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Coeficientes e Intersecciones
Los coeficientes representan el cambio en la variable dependiente por unidad de cambio en
una variable independiente, manteniendo todas las demás variables constantes. La
intersección representa el valor de la variable dependiente cuando todas las variables
independientes son iguales a cero. (Roque López, 2021)
Gráfico de residuos
El gráfico de residuos es una herramienta utilizada para evaluar la calidad del ajuste del
modelo. Los residuos son las diferencias entre los valores observados y los valores predichos
por el modelo. Un gráfico de residuos muestra los residuos en el eje “y” con los valores
predichos en el eje x.
III. METODOLOGÍA
Para la metodología se aplicó la metodología de crisp-dm
Paso 1: Recolectar Datos
Para el siguiente paso, se revisaron varios artículos que contenían información sobre IoT de
en un repositorio online el cual esta información se presentó en hojas de cálculo, la
información en algunos casos estaba incompleta o con errores. Dado este inconveniente, se
unificó la data de las diferentes bases de datos en un solo archivo de origen .csv.
Con las bases de datos unificada se procedió a realizar una verificación de los artículos para
saber si tenían temática de IoT y en qué áreas del mismo se pertenecían, lo que se realizó para
112
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
saber si estos artículos eran sobre Iot se procedió a leer las conclusiones y los resúmenes de
los mismo y de esa manera poder identificar cuales trataban del tema de IoT.
Con la data ya unificada se procedió a eliminar los artículos que eran de origen Scopus puesto
que no presentaban información muy confiable y de igual manera se eliminaron aquellos que
tenían información incompleta. Después de la eliminación de los respectivos artículos,
quedaron 280 artículos en total, con los que se procedió a trabajar. Concluido lo anterior se
procedió con la etiquetación de la data. Las palabras que se colocaron en la etiquetación
fueron seleccionadas del abstract y las conclusiones que presentan los artículos, en la data de
IoT se obtuvieron 30 palabras que poseían relevancia sobre el tema a tratar.
Paso 2: Preparar los datos
Carga de la Base de datos
Para empezar nuestro trabajo se realizó la carga de la base de datos de origen csv. en una
variable con nombre data y de esta manera poder trabajar de una mejor manera.
Visualización de los Datos
En la exploración de datos, se realizó una exploración de los datos numéricos y categóricos
de nuestra data al igual que se realizó una exploración de los tipos de valores.
Preprocesamiento de la data
Para poder realizar un buen preprocesamiento de datos se utilizó diferentes técnicas las cuales
fueron limpieza de los datos y adicionalmente la transformación de las variables.
Limpieza de Datos.
113
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Se prepararon los datos, con la finalidad de eliminar aquellos datos nulos y faltantes en la
data teniendo con variables con más datos nulos Extracción de datos y Análisis Exploratorio
de Datos (EDA).
Transformación de variables.
Se realizó una transformación de variables por lo que se procedió a transformar una variable
la variable de descarga directa desde fuente oficial (SI/NO) que era de tipo “object”. Lo que
se realizó fue una codificación numérica dado que la variable que se escogió tenía valores de
Si y No dentro de ella, para cambiar esos valores a valores numéricos. Siguiendo en la
transformación de variables se realizaron dos cambios en dos variables que eran de origen
Float64, las cuales por medio de otro código se transformaron a valores int64.
Una vez se concluyó con el preprocesamiento se realizó un nuevo código con el fin de
conocer aquellas variables con más datos dentro de ellas, teniendo como resultado a las
siguientes columnas: 'IOT', 'Deep Learning', 'Aprendizaje Supervisado', ‘Industria 4.0’. Se
realizó una gráfica con las variables antes mencionadas comparándolas con la variable de
IOT y de esta manera poder observar cómo se representan con nuestra variable, en la gráfica
se muestran dos columnas las cuales corresponden a los valores de si (Pertenece al artículo) o
no (No pertenece al artículo) que están representadas como 0 y 1 respectivamente.
Figura 3
Gráfica de las variables con más datos.
114
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Nota. En la gráfica se muestran las variables con más datos en nuestra base de datos. Fuente:
Elaborado por: Los autores.
Una vez concluido todo el preprocesamiento se guardaron todos los datos ya procesados en
una nueva variable con nombre de data IoT procesada la cual se volvió a cargar en la variable
de data para comenzar con el entrenamiento.
Paso 3: Elegir el modelo
En este paso se procedió a escoger un modelo el cual encaje bien con nuestro objetivo
planteado para trabajar la data, siendo este el modelo de regresión lineal múltiple.
Paso 4: Entrenar la máquina
Una vez planteado el modelo se procedió a realizar el entrenamiento, como primer paso se
definieron las variables a trabajar X, “y” las cuales tendrán como valores las columnas con
mayor cantidad de datos.
De esta manera “X” posee los valores de las columnas de Deep Learning, Aprendizaje
Supervisado, Industria 4.0 y en cambio la variable “y” posee los valores de la columna de
115
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
IOT. Ya con las variables X, y definidas se procedió a realizar el entrenamiento de las
variables, en si lo que se realizó fue dividir el conjunto de datos original (‘X’ e ‘y’) en dos
conjuntos separados para poder entrenar en el conjunto de entrenamiento y luego evaluar su
rendimiento en el conjunto de prueba.
Realizado el entrenamiento se procedió a realizar un escalamiento de los datos con el objetivo
de asegurar que todas las características se encuentren en la misma escala.
Por lo tanto, se utiliza una técnica de normalización de características como la
estandarización. Esto asegura que las mismas transformaciones se aplican a los datos de
entrenamiento y prueba, lo que garantiza una comparación justa de los resultados de la
regresión lineal múltiple. Al momento de realizar el entrenamiento del modelo se utilizó un
comando para entrenar un modelo de regresión lineal múltiple.
Paso 5: Evaluación
Concluido el entrenamiento se empleó un código que se utiliza para realizar predicciones
utilizando un modelo de regresión que ya ha sido entrenado en un conjunto de datos, el
código realiza la tarea de hacer predicciones utilizando un modelo de regresión previamente
entrenado.
Con estos parámetros sacamos como resultados: MSE: 7.361968094464915e-30 el valor del
MSE presentado es extremadamente pequeño, lo que indica que el modelo tiene un ajuste
perfecto a los datos de entrenamiento, R2: 1.0 en este caso, lo que indica que el modelo
explica el 100% de la variabilidad en la variable objetivo y tiene un ajuste perfecto a los datos
de entrenamiento.
Figura 4
116
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Resultados de MSE y R2
Nota. En la gráfica se puede observar los resultados de MSE y R2. Fuente: Elaborado por:
Los autores.
A Continuación, se realizó un código para observar los coeficientes y la intersección en el
resultado. Los coeficientes son todos muy cercanos a cero, lo que puede indicar que el
modelo no tiene una buena capacidad predictiva. Sin embargo, el valor de la intersección es
de 0.528, lo que significa que todas las variables independientes sean o se acerquen a cero.
Para finalizar en el análisis del modelo se utilizó la gráfica de residuos que es una
herramienta útil de la regresión lineal múltiple.
Figura 5
Gráfico de residuos.
117
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Nota. Gráfica comparativa de valores predichos y residuos. Fuente: Elaborado por: Los
autores.
Resultados
Se logró un manejo adecuado del modelo de regresión lineal y un análisis sólido de las
variables planteadas durante el proceso de entrenamiento y preprocesamiento. Los resultados
del modelo son altamente prometedores, ya que se obtuvo un MSE de 7. Esto sugiere un
ajuste prácticamente perfecto a los datos de entrenamiento. Además, el coeficiente de
determinación R2 alcanzó el valor de 1.0, lo que indica que el modelo es capaz de explicar el
100% de la variabilidad en la variable objetivo y presenta un ajuste excepcional a los datos de
entrenamiento.
Un aspecto importante a destacar es que, en la gráfica de residuos, se observan valores
dispersos de manera aleatoria. Esta dispersión aleatoria es una señal positiva que indica que
el modelo de regresión se ajusta adecuadamente. En conjunto, estos resultados respaldan la
eficacia del modelo y sugieren que es una herramienta confiable para realizar predicciones
precisas basadas en las variables consideradas.
Conclusiones
118
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
Con los pasos de preprocesamiento de la data se logró obtener datos afines con los que se
pudo trabajar con el modelo. En base a esto, se pudo desarrollar el planteamiento de manera
correcta en cuanto a la extracción y preparación de los datos. También se analiza en qué casos
se aplica la metodología de regresión lineal en este artículo:
Predicción de Temática de Artículos Científicos: Se utiliza la regresión lineal múltiple para
predecir la temática de los artículos científicos. En este caso, las variables independientes
incluyen características relacionadas con el procesamiento del lenguaje natural, como la
presencia de palabras clave específicas, la frecuencia de ciertas palabras, etc. La variable
dependiente es la temática del artículo, convirtiéndolo en un problema de regresión donde se
busca predecir una variable categórica.
Procesamiento del Lenguaje Natural (PLN): La regresión lineal múltiple se utiliza en el
contexto del procesamiento del lenguaje natural, lo que significa que se aplica a datos
lingüísticos. Se trata de un caso donde las características lingüísticas se utilizan como
variables independientes para predecir resultados relacionados con el procesamiento del
lenguaje, como la temática de los artículos.
Análisis de Variables: El artículo describe cómo se seleccionan y utilizan las variables
lingüísticas como predictores en el modelo de regresión lineal múltiple. Esto implica analizar
y procesar las variables para que sean adecuadas para su uso en el modelo.
Evaluación del Modelo: El artículo también se enfoca en la evaluación del modelo de
regresión lineal múltiple mediante medidas como el Error Cuadrático Medio (MSE) y el
coeficiente de determinación (R^2). Estas medidas se utilizan para evaluar la calidad del
ajuste del modelo.
119
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
La implementación del modelo de regresión lineal dio como resultado un rendimiento
favorable al momento de la evaluación del modelo, cumpliendo con los parámetros
establecidos en el artículo y proporcionando resultados que indican que el modelo
implementado se aplicó de manera correcta y bien estructurada. Finalmente, se puede
mencionar que se obtuvieron favorables resultados al aplicar el modelo de regresión lineal
múltiple basándose en la aplicación del PLN.
Bibliografía
Baños Ruth, F. M. (2019). Análisis de regresión lineal múltiple con SPSS: un ejemplo
práctico. REIRE Revista d'Innovació i Recerca en Educació, 12(2), 1-10.
Cárdenas-Pérez, A. E. (2021). Explicación del crecimiento económico en la Economía
Popular y Solidaria mediante la aplicación del modelo econométrico de Regresión
Lineal y Múltiple. Revista Publicando, 8(28), 74-84.
Jiménez, S. A. (2023). Modelos de Aprendizaje Automático basados en CRISP-DM para el
Análisis de los niveles de Depresión en los estudiantes de la Escuela Politécnica
Nacional. ARTICLE HISTORY LATIN-AMERICAN JOURNAL OF COMPUTING
(LAJC), 22-43.
Junco, E. E. (2021). Diseño de un Modelo de Regresión Lineal Múltiple Para Predecir el
Rendimiento de Estudiantes de Institutos Superiores Tecnológicos Públicos Frente a
la Nueva Normalidad. European Scientific Journal ESJ, 17.
Montero, R. (2016). Modelos de regresión lineal múltiple (Documento interno, Departamento
de Economía Aplicada, Universidad de Granada).
Portugal, R. T. (2020). MODELO DE REGRESIÓN LINEAL MÚLTIPLE DE LA GESTIÓN
120
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
DEL CONOCIMIENTO, CON LA CULTURA ORGANIZACIONAL, EL LIDERAZGO
Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN, EN
TRABAJADORES DE UNA EMPRESA DE LA CD. DE DURANGO, DURANGO,
MÉXICO. Hitos de Ciencias Económico Administrativas, 266-284.
Roque López, J. (2021). Técnicas de selección de variables en regresión lineal múltiple
(Tesis de maestría, Universidad Internacional de Andalucía). Andalucía, España.
Arellano, A. P. (2020). Modelos de regresión lineal para predecir el consumo de agua potable.
Revista Digital Novasinergia, 3(1), 27-36.
Avalos Tapia, A. G. (2022). Estimación de la cantidad de heridos en accidentes de tránsito
dentro de la provincia de Lima utilizando modelos de regresión lineal múltiple y PCA.
Morantes-Quintana, G. R.-P.-S. (2019). Modelo de regresión lineal múltiple para estimar
concentración de PM 1. Revista Internacional de Contaminación Ambiental, 179-194.
Abuín, J. M., & Rojo, J. M. (2007). Regresión con variable dependiente cualitativa.
Recuperado de
http://humanidades.cchs.csic.es/cchs/web_UAE/tutoriales/PDF/Regresion_variable_d
ependiente_dicotomica_3.pdf.
Tejada, G. V.-T. (2021). Predicción del contenido de almidón en queso fresco adulterado
utilizando Regresión de Mínimos Cuadrados Parciales, Regresión Lineal Múltiple e
Imágenes Hiperespectrales. Journal of Agro-industry Sciences, 3(1), 15-20.
Branzuela, N. F., San Diego, A. L., & Namoco, S. O. (s/f). A multiple regression analysis of
the factors affecting academic performance of computer-aided designing students
during flexible learning program. Sci-int.com. Recuperado el 16 de marzo de 2023,
121
REVISTA ATENAS Vol 2, No. 1, año de publicación 2023
de
http://www.sci-int.com/pdf/638057079331871453.7%20525-530%20Nicanor%20F.%
20Branzuela%20Jr-SARA-MATH%20-28-11-22.pdf
Ouedraogo, I., Defourny, P., & Vanclooster, M. (2018). Application of random forest
regression and comparison of its performance to multiple linear regression in
modeling groundwater nitrate concentration at the African continent scale.
Hydrogeology Journal.
Peña, S. (2017). Análisis de datos. Bogotá, Colombia: AREANDINA. Fundación
Universitaria del Área Andina.
122
WWW.ATENAS.TECAZUAY.EDU.EC
VOL. 2 / NO. 1 / 2023
Revista Tecnológica Universitaria del