SlideShare una empresa de Scribd logo
1 de 84
Descargar para leer sin conexión
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
1
REVISTA
INGENIERÍAS USBMed
ISSN: 2027-5846
FACULTAD DE INGENIERÍAS
Vol. 3, No. 2
Julio-Diciembre 2012
MEDELLÍN – ANTIOQUIA
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
2
INGENIERÍAS USBMed
ISSN: 2027-5846
Vol. 3, No. 2, Julio-Diciembre 2012
DIRECCIÓN
Marta Cecilia Meza P.
EDICIÓN
Wilder Perdomo Ch.
TRADUCCIÓN
Gustavo A. Meneses B.
COMITÉ EDITORIAL
Alher M. Hernández V. Universidad de Antioquia
Andrés M. Cárdenas T. Universidad de San Buenaventura
Beatriz L. Gómez G. Universidad de San Buenaventura
Claudia E. Durango V. Universidad de San Buenaventura
Carlos A. Castro C. Universidad de San Buenaventura
Carlos E. Murillo S. Cornell University
Cristina López G. Universidad Nacional de Colombia
Conrado A. Serna U. Universidad de San Buenaventura
Carolina Arias M. Politécnico di Milano
Diego M. Murillo G. Universidad de San Buenaventura
Diego A. Gutiérrez I. Instituto Tecnológico Metropolitano
Darío E. Soto D. Tecnológico de Antioquia
Ever A. Velásquez S. Universidad de San Buenaventura
Fabio A. Vargas A. Tecnológico de Antioquia
Gustavo A. Acosta A. Politécnico Jaime Isaza Cadavid
Gustavo A. Meneses B. Universidad de San Buenaventura
Germán M. Valencia H. Universidad de San Buenaventura
Helena Pérez G. Universidad de San Buenaventura
Hernán Salazar E. Universidad de San Buenaventura
Juan R. Aguilar A. Universidad Austral de Chile
Juan D. Lemos D. Universidad de Antioquia
Jesús A. Anaya A. Universidad de Medellín
Jesús E. Londoño S. Universidad Católica del Norte
José Eucario Parra C. Universidad de San Buenaventura
Jovani A. Jiménez B. Universidad Nacional de Colombia
Juan C. Giraldo M. Universidad de San Buenaventura
Luis A. Muñoz Instituto Tecnológico Metropolitano
Luis A. Tafur J. University of Southampton
Oscar A. Cardoso G. Universidad de San Buenaventura
Ricardo Botero T. Tecnológico de Antioquia
Rob Dekkers UWS Business School
Rudy Cepeda G. University of Connecticut
Sergio H. Lopera C. Universidad Nacional de Colombia
UNIVERSIDAD DE SAN BUENAVENTURA MEDELLÍN
FACULTAD DE INGENIERÍAS
Campus Universitario: Cll. 45 61-40. Barrio Salento, Bello.
Sede Centro: Cra. 56C 51-90. San Benito, Medellín.
Teléfono: +574 514 56 00 Ext. 4164 A.A.: 5222 / 7370
revista.ingenieria@usbmed.edu.co
ingenieriasusbmed@gmail.com
DERECHOS
Creative Commons – Oppen Journal
Los autores son responsables de los contenidos y opiniones
La Revista se reserva el derecho de edición, publicación, distribución y divulgación.
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
3
CONTENIDO
Pág. Título Tipo
4-5 Editorial Editorial
6-11
Evaluación analítica para la determinación de sulfatos en aguas por
método turbidimétrico modificado.
Carlos A. Severiche, Humberto González
Investigación
12-21
Propuesta de gestión de riesgos para SCADA en sistemas eléctricos.
María J. Bernal, Diego F. Jiménez
Investigación
22-30
Sistema de evaluación cualitativa a través de dispositivos móviles.
José E. Parra
Investigación
31-39
Evaluation of GCC Optimization Parameters.
Rodrigo D. Escobar, Aleyka. R. Angula, Mark Corsi.
Investigación
40-47
Retiro y autogestión del usuario en almacenes de cadena con
Directorio Activo.
Juan. F. Hincapié, Rodolfo. A. Marín, Jerry A. Murillo
Reflexión
48-53
Gestión de conocimiento: La solución para disminuir el reproceso en las
pruebas de software.
Luz. A. Perona, Juan E. Velásquez
Reflexión
54-60
Identificación, referenciación y análisis de los vectores estratégicos del
Plan Estratégico de Ciencia, Tecnología e Innovación del Tolima.
Alexis A. Aguilera.
Investigación
61-69
Framework para la computación forense en Colombia.
Andrés F. Serna, Oscar D. Marín, Juan D. Victoria.
Investigación
70-84
Aplicación de los sistemas de información geográfica para la gestión de la
malla vial de la ciudad de Medellín.
Jaime. A. Zapata, Gabriel J. Cardona.
Investigación
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
4
EDITORIAL
Investigación, Desarrollo Tecnológico e Innovación, factores para la competitividad.
En el siglo XX, la gestión de la investigación y el desarrollo (I+D) empezó a despertar atención en la
comunidad científica y empresarial, se trataba de mejorar la utilización de los recursos humanos,
económicos y materiales para la generación de conocimiento, pero años más tarde se identificó que era
necesario y prioritario innovar, de tal manera que dichos conocimientos adquiridos en la etapa de I+D
se convirtieran en nuevos productos, procesos y servicios que impactaran el mercado y generaran
rentabilidad. Si los resultados de investigación no se transforman, no existen innovaciones ni beneficios
institucionales.
Aproximadamente a principios de los ochenta, se empezó a hablar de la gestión de la tecnología y su
inclusión en la estrategia de las organizaciones. Evidentemente, la gestión de la tecnología, que intenta
mantener y mejorar la posición competitiva de las instituciones, presenta muchos puntos de contacto
con la innovación y a menudo ambas expresiones se utilizan indistintamente, ya que sus fronteras no
están perfectamente delimitadas.
La gestión de la tecnología comprende todas las actividades de gestión referentes a la identificación y
obtención de tecnologías, la investigación, el desarrollo y la adaptación de las nuevas y emergentes
tecnologías en la empresa, y también la explotación de las tecnologías para la producción de bienes y
servicios.
En la década de los noventa se redescubrió que lo más importante de la empresa no son sus recursos
materiales, sino su talento humano, dotados de conocimientos, creatividad e iniciativa. Se habla cada
vez más de las empresas basadas en conocimiento.
Este contexto de la importancia del conocimiento ha hecho que las instituciones se ocupen ahora, con
renovado interés, de cómo crearlo, utilizarlo, compartirlo o utilizarlo de manera más eficaz. Arie de
Geus, de la compañía Shell, afirma que la única ventaja competitiva sostenible consiste en aprender
más rápido que los competidores.
Nace entonces la moderna gestión del conocimiento (Knowledge Management) que puede definirse
como un proceso sistemático e integrador de coordinación de las actividades de adquisición, creación,
almacenaje y difusión del conocimiento por individuos y grupos con objeto de conseguir los objetivos de
la organización.
Es así como nuestra Revista Ingenierías USBMed, aporta a la generación y transferencia de
conocimiento generado al interior de la comunidad académica, representada por los diferentes grupos
de investigación, unidades académicas y en articulación con el sector empresarial.
De esta manera, entregamos a ustedes el Volumen 3 número 2 de nuestra Revista Ingenierías
Universidad de San Buenaventura seccional Medellín, como siempre, gratificándolos por los aspectos
más positivos y relevantes transcurridos durante el semestre y que redundan en beneficio de la
Facultad, la revista y nuestra comunidad institucional.
Para este número de la Revista, el lector encontrará sutiles cambios asociados al compromiso con el
ascenso en el escalafón Colciencias-Publindex.
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
5
Nuestras instrucciones para autores cambiarán con el fin de ajustar la revista a los estándares
internacionales más comunes en publicaciones de este tipo. Se continuará apropiando el estándar IEEE
(Institute of Electrical and Electronics Engineers), por ser más apropiado y a la vez usado en los
diversos campos de la ingeniería.
Esperamos por tanto que en la medida en que continuemos con la senda de calidad que nos hemos
trazado, éste y los números sucesivos, satisfagan sus expectativas.
Wilder Perdomo Ch.
Editor
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
6
EVALUACIÓN ANALÍTICA PARA LA DETERMINACIÓN DE SULFATOS EN
AGUAS POR MÉTODO TURBIDIMÉTRICO MODIFICADO
Carlos A. Severiche
Aguas de Cartagena SA ESP
cseveriches@gmail.com
Humberto González
Aguas de Cartagena SA ESP
hgonzalez@acuacar.com
(Tipo de Artículo: Investigación. Recibido el 01/10/2012. Aprobado el 10/12/2012)
RESUMEN
La meta de un análisis químico de aguas es generar resultados correctos y confiables, siendo la validación de ensayos uno de
los aspectos más importantes para conseguir este propósito; además constituye un factor clave para la prestación de servicios
analíticos. La determinación de ion sulfato en aguas es una de las metodologías analíticas más discutidas que se conoce en el
ámbito científico técnico del análisis de aguas, principalmente, por las desventajas que presentan los métodos aceptados
internacionalmente (gravimétrico, turbidimétrico y cromatográfico). En el presente estudio se hizo la evaluación del método
analítico turbidimétrico, para la determinación de sulfatos en aguas; el objetivo de este trabajo fue incluir una modificación al
método estandarizado y confirmar correctamente la aplicación del método modificado para el análisis de aguas. Se trabajaron
muestras de diferentes tipos de agua: potable, residual, superficial, de pozo y de piscina, siguiéndose estrictamente los
protocolos de validación. Se encontraron resultados satisfactorios en precisión y exactitud con el fin de emitir resultados
confiables y reales de la muestra analizada.
Palabras Clave
Agua, método turbidimétrico, sulfato, validación.
ANALYTICAL EVALUATION FOR THE DETERMINATION OF SULFATE IN
WATER BY MODIFIED TURBIDIMETRIC METHOD
ABSTRACT
The goal of a chemical analysis of water is to produce accurate and reliable results, being the validation of tests one of the
most important aspects to achieve this purpose, it also constitutes a key factor in the provision of analytical services.
Determination of sulfate ion in water is one of the most discussed analytical methodologies in the scientific-technical sphere of
waters analysis, mainly because of the disadvantages of internationally accepted methods (gravimetric, turbidimetric and
chromatographic). In this study was made the evaluation of turbidimetric analytical method for the determination of sulfate in
water, the aim was to include a modification to the standardized method and confirm the correct application of modified method
for water analysis. We have worked on samples of different water types: drinking water, waste water, shallow, pit and pool,
strictly complying the validation protocols. Satisfactory results were found regarding to precision and accuracy in order to give
real and reliable results for the analyzed sample.
Keywords
Water, turbidimetric method, sulfate, validation.
ÉVALUATION ANALYTIQUE POUR LA DÉTERMINATION DE SULFATES
DANS EAUX AVEC LA MÉTHODE TURBIDIMÉTRIQUE MODIFIÉE
RÉSUMÉ
Le but d’une analyse chimique d’eaux est de générer des résultats corrects et fiables, avec la validation d’essais comme une
des aspects les plus importants pour obtenir cet objectif; en plus, il constitue un facteur clé pour la prestation de services
analytiques. La détermination d’ion sulfate dans eaux est une des méthodologies analytiques les plus discutés qui est connu
sur le milieu scientifique technique de l’analyse d’eaux, essentiellement, à cause des désavantages qu’ont les méthodes
acceptés internationalement (gravimétrique, turbidimétrique et chromatographique). Dans cette étude on a évalué la méthode
turbidimétrique pour la détermination des sulfates dans eaux; le but de ce travail est d’inclure une modification sur le modèle
standard et de confirmer correctement l’application de la méthode modifiée pour l’analyse d’eaux. On a travaillé sur des
différents types d’eau: potable, résiduelle, superficielle, de puits et de piscine, en suivant strictement les protocoles de
validation. On a trouvé des résultats satisfaisants par rapport à la précision et l’exactitude pour émettre des résultats fiables et
réels de l’échantillon analysé.
Mots-clés
Eau, méthode turbidimétrique, sulfate, validation.
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
7
1. INTRODUCCIÓN
El aumento en la demanda de agua potable se debe al
crecimiento demográfico mundial, al rápido desarrollo
económico y social, a la urbanización acelerada, y a las
mejoras en el nivel de vida y de los ecosistemas
circundantes [1], [2].
El control de la potabilidad y la calidad del agua es muy
importante, ya que éste es el medio de trasporte de
todas las sustancias y compuestos tanto biológicos
como fisicoquímicos [3].
Para llevar a cabo la inspección, vigilancia y control, es
necesario realizar un seguimiento de las características
fisicoquímicas y microbiológicas del proceso de
potabilización de agua y del producto terminado, con el
fin de comparar con los valores normativos [4], [5].
Los sulfatos en el agua pueden tener su origen en el
contacto de ella, con terrenos ricos en yesos, así como
por la contaminación con aguas residuales industriales;
el contenido de estos no suele presentar problemas de
potabilidad en las aguas de consumo humano, pero
contenidos superiores a 300mg/L pueden causar
trastornos gastrointestinales en los niños [6], [7]. Se
sabe que los sulfatos de sodio y magnesio tienen
acción laxante, por lo que no es deseable un exceso de
los mismos en las aguas de consumo [8], [9].
El ion sulfato es abundante en aguas naturales. Un
amplio rango de concentraciones se encuentra
presente en aguas lluvias y su determinación
proporciona valiosa información respecto a la
contaminación y a los fenómenos ambientales;
adicionalmente, puede aportar datos acerca de la
información de ácido sulfúrico proveniente del dióxido
de azufre presente en la atmósfera [3].
En el caso de las aguas duras, el sulfato junto con
otros iones ejercen un poder incrustante y de allí la
importancia de su determinación para usos industriales,
especialmente en el caso de agua para calderas, ya
que este fenómeno en dichos equipos, puede disminuir
su efectividad y por consiguiente, su tiempo de vida [6].
En lugares donde pueda aumentar la concentración de
fitoplancton, se pueden presentar zonas anaerobias
debido a la descomposición de materia orgánica, en las
que las bacterias afines al sulfato se activan [10], [11].
Estas bacterias toman el oxígeno de los sulfatos
formando sulfuro de hidrógeno, el cual es un
compuesto de olor desagradable y altamente tóxico
que elimina muchos organismos del medio, excepto las
bacterias anaeróbicas del ecosistema [10], [11], [12].
El ion sulfato precipita en medio ácido con cloruro de
bario formando cristales de sulfato de bario de tamaño
uniforme. La cantidad de cristales es proporcional a la
concentración de sulfatos en la muestra y la
absorbancia luminosa de la suspensión; se puede
medir espectrofotométricamente a 420 nm, siendo la
concentración de SO4
2-
determinada respecto a una
curva de calibración, según los métodos normalizados
para el análisis de aguas potables y residuales
preparados por la Asociación Americana de Salud
Pública, Asociación Americana de Trabajos del Agua,
Federación para el Control de la Polución del Agua
[13].
El método turbidimétrico permite determinar hasta 40
mg/L de sulfatos. Si la muestra presenta una
concentración mayor se debe realizar una dilución. Las
aguas con alta turbiedad han de ser tratadas
previamente por centrifugación o filtración para su
clarificación y posterior análisis. Interfiere también un
exceso de sílice superior a 500mg/L y en las muestras
con alto contenido de materia orgánica puede
dificultarse la precipitación de sulfato de bario [10], [13].
La reglamentación Colombiana especifica los criterios y
los valores respectivos para evaluar las condiciones
físicas, químicas y microbiológicas de las aguas
destinadas para consumo humano a través la
resolución 1575 del 2007, y establece como valor
máximo admisible 250mg/L para el ion sulfato [14].
En el presente trabajo se llevó a cabo la validación del
método turbidimétrico para la determinación de sulfatos
en aguas. La técnica estudiada es aplicable a un rango
de 1 a 40mg/L SO4
2-
, rango de interés, ya que la
mayoría de muestras analizadas en el laboratorio están
en este intervalo; se trataron los resultados de análisis
obtenidos de muestras de diferente procedencia con el
ánimo de hacer más completo el estudio.
2. MATERIALES Y MÉTODOS
El Método de referencia aplicado es el descrito en la
edición 22 de los Métodos Normalizados para el
Análisis de Aguas Potables y Residuales 4500-SO4
2-
E.
APHA-AWWA-WEF (2012) [13], con la modificación
soportada y desarrollada por la SOCIEDAD
AMERICANA PARA PRUEBAS Y MATERIALES
(ASTM 1995) D 516-90 [15]. A continuación se explican
las modificaciones hechas al método original, donde de
forma inicial se refiere a los reactivos donde se prepara
una sola solución acondicionadora para sulfato, esta
desviación con respecto a la preparación de la solución
acondicionadora, se sustenta en el método ASTM
(1995) [15], ya que APHA-AWWA-WEF (2012) [13],
utiliza dos soluciones acondicionadoras una para el
rango alto y otra para el bajo; la otra modificación tiene
lugar en el procedimiento, pues la lectura a 420nm se
hace con celdas de 1cm de paso óptico y no de 5cm
como plantea el método original, ya que dicho detalle
haría el método más sensible; luego se tendrían que
diluir buena parte de las muestras analizadas en forma
rutinaria, aguas crudas de captación y especialmente,
aguas potables que van a la red de distribución,
haciendo el procedimiento más tedioso y complejo;
hecho por el cual, se propone la modificación, debido al
tipo de muestras que se analizan con frecuencia en el
intervalo de 1 a 40mg/L.
Se muestra a continuación en detalle la ruta
desarrollada:
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
8
 Recolección y preservación:
Las muestras pueden colectarse en frascos de plástico
o vidrio. Dado que ciertas bacterias pueden reducir el
sulfato a sulfuro, especialmente en aguas
contaminadas. Para su preservación se refrigera la
muestra a temperatura  6°C y por un período máximo
de 28 días.
 Equipos y materiales:
- Espectrofotómetro ultravioleta-visible UV-VIS para
trabajar a 420nm con celdas de 1cm de paso
óptico.
- Vidriería: vasos de precipitados, agitadores de
vidrio, volumétricos.
 Reactivos:
Para la preparación de reactivos, patrones y muestras,
se empleará agua desionizada. Todos los reactivos son
de grado analítico, excepto que se indique lo contrario.
- Solución patrón de sulfato: utilizar solución trazable
de 100-1000mg/L.
- Solución acondicionadora para sulfato: Esta se usa
como forma de acondicionamiento proporcionando
un medio para que los iones sulfato se mantengan
en suspensión a la hora de lectura en el
espectrofotómetro, es de gran importancia, ya que
su no uso, precipitaría todo el analito al momento
de la adición del cloruro de bario, su preparación
consta de colocar en un vaso de precipitados de 1L
en el siguiente orden y mezclando después de cada
adición: 300mL de agua, 30mL de ácido clorhídrico
concentrado (HCl), 100mL de alcohol isopropílico
(CH3-CH2OH-CH3) y 75g de cloruro de sodio (NaCl).
Finalmente añadir 50 mL de glicerol previamente
medidos en una probeta. Mezclar todo y llevar a
volumen final de 500mL con agua. Esta solución es
estable seis meses almacenada en frasco de vidrio
ámbar a temperatura ambiente [15].
- Cloruro de bario dihidratado (BaCl2.2H2O):
Emplear una solución comercial trazable,
homogeneizar antes de usar.
 Procedimiento:
Las condiciones ambientales no influyen para la
realización de este ensayo.
A. Preparación de la curva de calibración:
1. Pipetear volúmenes crecientes de la solución
patrón de sulfato, utilizando pipetas mecánicas
previamente calibradas o de forma alternativa
pipetas aforadas de vidrio, en volumétricos
completar con agua desionizada hasta el aforo,
para obtener al menos seis concentraciones
comprendidas en el intervalo de 0 a 40mg/L.
2. Transferir los patrones a vasos de precipitado de
100mL. Adicionar a cada patrón 2,5mL de solución
acondicionadora y agitar con varilla de vidrio;
adicionar una cucharilla de cristales de cloruro de
bario y agitar nuevamente en forma vigorosa.
3. Leer antes de 5 minutos en espectrofotómetro a
420nm con celdas de 1cm de paso óptico.
4. En función del espectrofotómetro utilizado, crear la
curva de calibración.
B. Verificación de la curva de calibración:
Cada vez que se analicen muestras, no es necesario
construir una nueva curva de calibración, sino verificar
la validez de la existente. En este caso, se prepara un
patrón de concentración 20,0mg/L y se lee como si
fuera muestra. Si el resultado es coincidente  10%, se
considera que la curva es válida y se procede a
preparar y leer las muestras [16]. En caso negativo,
repetir el patrón. Si el problema persiste, verificar los
reactivos, en particular, la solución madre de sulfato y,
si es necesario, prepararlos y construir una nueva
curva de calibración.
C. Determinación de sulfatos en muestras:
1. Transferir 50mL de muestra (en caso de turbiedad
evidente, centrifugarla o filtrarla) a un vaso de
precipitados de 100mL, adicionar 2,5mL de
solución acondicionadora y agitar; adicionar una
cucharilla de cristales de cloruro de bario y agitar
nuevamente en forma vigorosa.
Leer antes de 5 minutos en espectrofotómetro a 420nm
con celdas de 1cm de paso óptico respecto a la curva
de calibración de sulfato. Si la absorbancia de la
muestra resultase mayor que la del mayor patrón, es
necesario repetir el proceso mediante diluciones
sucesivas de la muestra y posterior lectura en el
equipo. Para esto, debe realizarse como mínimo dos
diluciones, se calculó el coeficiente de variación y si
éste no supera 10%, se informó el valor promedio; en
estos casos, es necesario multiplicar previamente por
el factor de dilución [16].
3. RESULTADOS Y DISCUSIÓN
De acuerdo con los protocolos de validación se
evaluaron los siguientes parámetros: límite de
cuantificación, límite de detección, precisión, exactitud,
recuperación de adiciones conocidas (exactitud en
matriz) [16], [17]. Por tratarse de un método en que se
modifica el paso de luz, no es necesario evaluar:
identificación, selectividad, especificidad ni robustez, ya
que estos parámetros no son alterados por la
modificación introducida [18].
A continuación se exponen e interpretan los resultados
obtenidos en los ensayos de validación del método,
que se realizaron siguiendo el procedimiento de
análisis referenciado. Este método fue acreditado en
2006 por el IDEAM, con base a los resultados
experimentales que se presentaron y que
resumidamente incluían:
Exactitud:
1. Pruebas de evaluación de desempeño del IDEAM:
# 1 de 2004 y # 2 de 2005 satisfactorias (90 puntos
en cada caso)
2. PICCAP: datos de 2004, 2005 y los dos primeros
envíos de 2006: satisfactorios
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
9
3. Pruebas de añadido-recobrado: con agua potable
(n=6) y agua cruda (n=7), recobrados de 103.8 y
102.0%, respectivamente.
Precisión:
Muestra sintética de agua destilada de nivel bajo
(aproximadamente 6mg/L), analizadas 4 réplicas
durante 4 días seguidos:
Repetibilidad: 2,6-6,9% y Reproducibilidad interna:
4,7%.
En la tabla 1, se muestran datos de porcentajes de
coeficientes de variación promediados, para evidenciar
la repetibilidad del método con muestras de diferente
procedencia.
El método continuó bajo control, lo que se demuestra
en los resultados satisfactorios en:
Pruebas de desempeño del Instituto de Hidrología,
Meteorología y Estudios Ambientales IDEAM: 100
puntos (2007, 2008, 2011), 90 puntos (2009) y 80
puntos (2010).
Pruebas de desempeño del Instituto Nacional de Salud
de Colombia PICCAP: clasificado como referencia para
sulfatos durante todos estos años.
El único cambio importante ocurrió a fines de 2010, con
la entrada de un nuevo analista y la sustitución del
espectrofotómetro, siendo estas causales de una
nueva verificación del método modificado, buscando
así pruebas que evidencien repetibilidad y
reproducibilidad.
Tabla 1. Repetibilidad para muestras de diferente
procedencia
TIPO DE
MUESTRA
CV%
promedio
n
duplicados ciegas 2,1 4
diluciones de agua
de piscina
2,4 4
diluciones de agua
de pozo
3,1 15
diluciones de agua
potable
2,5 79
diluciones de agua
residual
3,8 2
diluciones de agua
superficial
2,2 14
Los resultados descritos se obtuvieron con muestras de
agua superficial, cruda, de piscina, industrial o tratada
así como con muestras certificadas y patrones de
control interno.
Para las adiciones de concentración del analito se
utilizaron patrones y se añadieron a muestras de agua
obtenidas en la planta de tratamiento de agua potable
PTAP El Bosque: cruda del punto de llegada del agua
de la captación y potable del manhole del tanque de
salida. Para establecer la posible presencia de datos
atípicos, se aplicó el contraste estadístico de Grubbs
[16].
En las tablas 2 y 3, se muestran datos de exactitud en
patrones de referencia y añadidos recobrados en
muestras respectivamente.
Exactitud:
Pruebas de añadido-recobrado:
Se realizaron por quintuplicado a muestras de agua
cruda y tratada con adiciones de 4,96 y 9,92 mg SO4/L.
Con base a:
1. El error relativo promedio de los patrones varió
entre -3,5 y 1,1%.
2. Los recobrados estuvieron entre 94,9 y 105,0% y el
SM reporta recobrados entre 85 y 91% [13].
Tabla 2. Datos de exactitud para patrones
PATRÓN
% Error
(promedio/intervalo)
VECES
ANALIZADO
muestra
certificada
de 72.4
mg SO4/L
0,4/-6,6 a 4,0 4
patrón
interno de
5 mg
SO4/L
1,1/-8,3 a 10,7 15
patrón
interno de
20 mg
SO4/L
0,5/-5,3 a 9,0 28
patrón
interno de
36 mg
SO4/L
-3,5/-9,2 a 0,7 9
Se observa que el método no presenta tendencia
alguna que indique sesgos ni errores sistemáticos
apreciables [19], debido a interferencias presentes en
la matriz de las muestras ni al proceso de análisis
mismo. Se considera satisfactoria la exactitud [16].
Tabla 3. Datos de recobrado
MUESTRA
% recobrado
(promedio/intervalo)
agua cruda + 4,96 mg
SO4/L
100,1/96,5-102,3
agua cruda + 9,92 mg
SO4/L
98,8/94,9-105,0
agua tratada + 4,96 mg
SO4/L
97,4/95,1-100,1
agua tratada + 9,92 mg
SO4/L
95,6/93,7-100,1
En la tabla 4, se muestran los datos de repetibilidad
para muestras de diferente procedencia (aguas crudas,
tratadas y piscinas).
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
10
Tabla 4. Datos de repetibilidad
TIPO DE MUESTRA CV% n
agua cruda 0,9 3
agua cruda 4,0 5
agua cruda + añadido 1 2,9 5
agua cruda + añadido 2 3,8 5
agua tratada 3,1 5
agua tratada + añadido 1 2,2 5
agua tratada + añadido 2 2,7 5
agua superficial 0,1 3
agua potable de red 1,5 3
agua potable 1,6 3
agua de piscina 0,3 3
Precisión:
Análisis de muestras de diferente procedencia. Con
base a los contenidos de sulfatos (< 40 mg/L) y la tabla
de Horwitz, puede considerarse satisfactoria la
repetibilidad [19]. Para 16 muestras de diverso origen:
potable (5), pozo (1), industrial (2) y desconocida (8),
con contenidos entre 45-8000mg SO4/L, el CV
promedio fue de 3.4%, desviación estándar 0,3-9,1.
En las tablas 5 y 6, se muestran datos de
reproducibilidad interna para muestras y controles
internos respectivamente y el número de veces
analizadas.
Tabla 5. Datos de reproducibilidad interna para
muestras
TIPO DE
MUESTRA
CV% MUESTRAS
agua potable 4,0-7,6 2
agua industrial 2,7-4,5 2
Para la reproducibilidad interna, se analizaron muestras
dos días diferentes no consecutivos, con patrones de
control interno. Y se considera también satisfactoria la
precisión [19].
Tabla 6. Datos de reproducibilidad interna para
patrones de control interno
Concentración
del patrón (mg
SO4/L)
CV%
VECES
ANALIZADO
5 5,7 15
20 3,6 28
36 2,7 9
Curva de calibración:
Intervalo de trabajo: 5-40mg/L
Coeficiente de correlación: 0.9999
CV método: 1.53%
Límite de detección (Xbl + 3 Sbl): 0.53 mg SO4/L
Límite de cuantificación (Xbl + 10 Sbl): 1.83 mg SO4/L
Concentración a reportar: 5.0 mg SO4/L
Dado que la legislación colombiana para agua potable
considera 250 mg/L como valor máximo aceptable para
sulfatos y que la mayoría de aguas naturales o
residuales, presentan concentraciones superiores a 5
mg/L, la concentración mínima a reportar [13], se
considera satisfactoria para el análisis de agua, pues
es 50 veces el valor máximo permisible [14].
4. CONCLUSIONES
El método estandarizado modificado presenta
adecuadas características de desempeño, al ser
preciso (coeficientes de variación <10%), veraz (no
presenta sesgo significativo), con un adecuado
intervalo de concentración y una concentración mínima
a reportar, baja (5mg/L).
Estas características permiten que el mismo se ajuste
al propósito para el cual fue diseñado, que consiste en
la determinación de sulfato en muestras de aguas de
diferente procedencia.
El usar una sola solución acondicionadora es una
ventaja en tiempo y la extensión del rango dinámico
lineal hasta 40mg/L, lo cual implica maximización de
análisis, en muestras con sulfatos en rangos rutinarios
y habituales, con un mayor volumen de capacidad.
Se vuelve un método de referencia para otros
laboratorios que deseen aplicarlo en Colombia, al estar
este parámetro acreditado ante el IDEAM, ya que
pueden reportar resultados correctos y confiables.
5. REFERENCIAS
[1] H. Cheng, Y. Hu & J. Zhao. ¨Meeting China’s water
shortage crisis: current practices and challenges¨.
Environm. Sci. Techn. J. (USA). Vol. 43, No. 2, pp. 240-
244, 2009.
[2] I. Sarabia. ¨Calidad del agua de riego en suelos
agrícolas y cultivos del Valle de San Luis Potosí,
México¨. Rev. Int. Contam. Ambient. (México). Vol. 27,
No. 2, pp. 103-113, 2011.
[3] J. Arboleda. Teoría y práctica de la purificación del
agua. Colombia: Ed. Mc Graw Hill, 2000, p.31.
[4] M. Simanca, B. Álvarez & Paternina, R. ¨Calidad física,
química y bacteriológica del agua envasada en el
municipio de Montería¨. Temas Agrarios. (Colombia).
Vol. 15, No. 1, pp. 71-83, 2010.
[5] EPA. Guidelines for Water Reuse, EPA- Part III, 40 CFR,
Part 122, U.S. Environmental Protection Agency U.S.
Agency for International Development, Washington, DC,
2007, p.136.
[6] C. Orozco, A. Pérez, M. González, F. Rodríguez & J.
Alfayate. Contaminación ambiental. Una visión desde la
química. Ed. Thomson, España, 2005, pp. 631-650.
[7] D. Wilson, A. Fernández & Y. Zayas. ¨Desarrollo y
validación de un método de valoración anemométrica
para la determinación del ion sulfato en muestras de
aguas naturales y residuales¨. Rev. Cub. Qca. (Cuba).
Vol. 19, No. 2, pp. 28-33, 2007.
[8] G. Guzmán. ¨Evaluación espacio-temporal de la calidad
del agua del río San Pedro en el Estado de
Aguascalientes, México¨. Rev. Int. Contam. Ambient.
(México). Vol. 27, No. 2, pp. 89-102, 2011.
[9] F. Ríos; A. Maroto & R. Bosque. ¨La validación de
Métodos analíticos¨. Rev. Tec. Lab. (Cuba). Vol. 22, No.
252, pp.12-17, 2001.
[10] I. Aguilera; R. Perez & A. Marañon. ¨Determinación de
sulfato por el método turbidimétrico en aguas y aguas
residuales. Validación del método¨. Rev. Cub. Qca.
(Cuba). Vol. 22, No. 3, pp. 39-44, 2010.
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
11
[11] S. Stolyar et al. ¨Metabolic modeling of a mutualistic
microbial community¨. Molecular Systems Biology. Vol.
38, No. 92, pp. 1–14, 2007.
[12] P. Guevara & M. Ortiz. ¨Adaptación a microescala del
método potenciométrico con electrodo ión selectivo para
la cuantificación de fluoruro¨. Rev. Int. Contam. Ambient.
(México). Vol. 25, No. 2, pp. 87-94, 2009.
[13] APHA, AWWA, WEF. Standard Methods for the
Examination of Water and Wastewater. 22th Ed.
American Public Health Association/ American Water
Works Association/Water Environment Federation,
Washington DC, USA, 2012, pp. 4-188 y 4-190.
[14] MINISTERIO DE LA PROTECCIÓN SOCIAL,
MINISTERIO DE AMBIENTE VIVIENDA Y
DESARROLLO TERRITORIAL. Por medio de la cual se
señalan características, instrumentos básicos y
frecuencias del sistema de control y vigilancia para la
calidad del agua para consumo humano. Resolución
1575 de 2007, Bogotá, D.C.: Ministerio de la Protección
Social; Ministerio de Ambiente Vivienda y Desarrollo
Territorial, 2007.
[15] ASTM. Standard test methods for sulfate ion in water.
Ed ASTM annual book, USA, 1995, D 516-90.
[16] G. Cortes. Lineamientos para el control de calidad
analítica. Ed. Instituto de Hidrología, Meteorología y
Estudios Ambientales IDEAM. Colombia, 1999, p.11.
[17] C. Cortés & R. García. Validación con base en los
criterios de aplicación de la norma NMX-EC-17025-
IMNC-2006 en mediciones químicas y físicas. Ed.
Entidad Mexicana de Acreditación. México, 2009, p.25.
[18] C. Cortés. Validación de métodos. Docto. No. MP-
CA005-02. Ed Entidad Mexicana de Acreditación.
México, 2010, p.37.
[19] M. Velázquez, J. Pimentel & M. Ortega. ¨Estudio de la
distribución de boro en fuentes de agua de la cuenca del
río Duero, México, utilizando análisis estadístico
multivariado¨. Rev. Int. Contam. Ambient. (México). Vol.
27, No. 1, pp. 9-30, 2011.
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
12
PROPUESTA DE GESTIÓN DE RIESGOS PARA SCADA EN SISTEMAS
ELÉCTRICOS
María J. Bernal Zuluaga
Central Hidroeléctrica de Caldas SA. Manizales
mjbernalz@yahoo.com
Diego F. Jimenez Mendoza
Universidad de San Buenaventura, Medellín
diegof.jimenez@gmail.com
(Tipo de Artículo: Investigación. Recibido el 14/10/2012. Aprobado el 11/12/2012)
RESUMEN
En la actualidad los ataques cibernéticos son uno de los principales aspectos a considerar por parte de los entes
gubernamentales y por las empresas prestadoras de servicios públicos, dado que dichas entidades son el blanco preferido
para desestabilizar el normal desempeño de las actividades de un sector determinado. En particular, la prestación del servicio
eléctrico es fundamental para la operación de la mayor parte de las actividades diarias a nivel comercial, industrial y social de
nuestro país.
Los centros de control eléctricos cuentan con el Sistema SCADA para tener información en tiempo real que facilite la
supervisión, control y toma de decisiones necesarias para garantizar la seguridad y calidad en la prestación del servicio
eléctrico.
Este artículo trata de la gestión de riesgos del sistema SCADA y la definición de un plan de tratamiento en el cual se exponen
las medidas de control que deben ser implementadas para la mitigación de los riesgos a los cuales está expuesto dicho
sistema.
Palabras clave
Front End, HMI, Protocolo, RTU/IED, SCADA, Sistema Eléctrico.
RISK MANAGEMENT PROPOSAL FOR SCADA IN ELECTRICAL SYSTEMS
ABSTRACT
Nowadays cyber-attacks are one of the major concerns to be considered by government agencies and utilities because they
are sensitive targets in order to disrupt the normal performance of the activities of a particular sector. One of the most important
services is electricity because of its crucial role for commercial, industrial and social activities in our country.
In order to have real time information that make easier supervision, control and decision making for ensuring safety and quality
in the provision of electricity service, the control centers have the SCADA system (Supervisory Control And Data Acquisition).
This article deals with risk management of the SCADA system and the definition of a treatment plan which proposes control
measures that should be implemented in order to minimize the risks and attacks for the system.
Keywords
Front End, HMI, Protocol, RTU/IED, SCADA, Electric System.
UNE PROPOSITION DE GESTION DE RISQUES POUR SCADA DANS
SYSTÈMES ÉLECTRIQUES
Résumé
Aujourd’hui les attaques cybernétiques sont une des aspects essentiels à considérer par les organismes gouvernementaux et
par les services publics, étant donné que ces organismes sont un point de mire pour déstabiliser la performance normal des
activités d’un secteur particulier. De manière ponctuelle, le service électrique est fondamental pour le fonctionnement de la
plupart des activités quotidiennes à l’échelle commercial, industrielle et social de notre pays.
Les centres de contrôle électrique ont le système SCADA pour avoir information en temps réel pour faciliter la surveillance, le
contrôle et la prise des décisions nécessaires pour garantir la sécurité et qualité dans les services publics.
Cet article s’occupe de la gestion de risques du système SCADA et de la définition d’un plan d’un traitement dans lequel on
expose les mesures de contrôle qu’on doit implémenter pour la mitigation des risques pour le système.
Mots-clés
Front-end, Interface Homme-Machine (HMI), Protocole, Unité terminale distante/Dispositif Electronique intelligent (RTU/IED),
Télésurveillance et acquisition de données (SCADA), Système électrique.
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
13
1. INTRODUCCIÓN
Un Centro de control Eléctrico es el responsable de la
operación y supervisión coordinada en tiempo real de
las instalaciones de generación y de transporte del
sistema eléctrico. Para que exista un equilibrio
constante entre la demanda y la oferta de energía, se
requiere realizar previsiones de demanda y mantener
márgenes de generación suficientes para hacer frente
a posibles cambios del consumo previsto [1].
Para cumplir con lo anterior y garantizar la seguridad y
calidad del suministro eléctrico, los centros de control
deben operar sin interrupción el sistema de producción
y transporte de energía por medio de los Sistemas
SCADA (Supervisory Control And Data Acquisition).
El sistema SCADA utiliza equipos de cómputo y
tecnologías de comunicación para automatizar el
monitoreo y control de procesos industriales. Estos
sistemas son parte integral en la mayoría de los
ambientes industriales complejos y geográficamente
dispersos, ya que pueden recoger la información de
una gran cantidad de fuentes muy rápidamente y
presentarla al operador en una forma amigable.
La importancia de los sistemas SCADA en el control de
servicios como la energía eléctrica hace que se
conviertan en sistemas estratégicos o incluso en
sistemas dignos de ser considerados como de
seguridad nacional, ya que una falla en ellos puede
acarrear consecuencias catastróficas para una región e
incluso para un país, con pérdidas económicas,
pérdidas de imagen, implicaciones legales y afectación
ambiental, entre otras [2].
Este articulo tiene como objetivo comprender el
sistema SCADA, identificar y valorar los activos de
información que lo componen y proponer una gestión
de riesgos que nos da como resultado un plan de
tratamiento, en el cual se describen los controles que
ayudan a prevenir, detectar y mitigar dichos riesgos.
2. SCADA Y SUS ELEMENTOS PRINCIPALES
El SCADA consiste típicamente en una colección de
equipos de cómputo conectados vía LAN donde cada
máquina realiza una tarea especializada, como es la
recolección de datos, la visualización y así
sucesivamente. Para alcanzar un nivel aceptable de
tolerancia de fallas con estos sistemas, es común tener
computadores SCADA redundantes operando en
paralelo en el centro de control. El SCADA de los
sistemas eléctricos recibe toda la información de las
subestaciones, se comprueba el funcionamiento del
sistema eléctrico en su conjunto y se toman las
decisiones para modificarlo o corregirlo si es del caso.
Los principales elementos que componen los Sistemas
SCADA son:
2.1. Remote Terminal Units (RTU´s) o Estaciones
remotas o Intelligent Electronics Device (IED’s)
La RTU es un pequeño y robusto computador que
proporciona inteligencia en el campo para permitir que
se comunique con los instrumentos. Es una unidad
independiente (stand−alone) de adquisición y control de
datos, cuya función es controlar el equipamiento del
proceso en el sitio remoto, adquirir datos del mismo
explorando las entradas de información de campo
conectadas con ellos y transferirlos al sistema central
SCADA [3].
Las RTU's tienen la capacidad de comunicarse por
radio, microonda, satélite, fibra óptica, etc., y algunos
estándares de comunicación han comenzado
recientemente a emerger para RTU's, como son el
DNP3 e IEC60870-5-104.
Las RTU´s han evolucionado a IED´s que
corresponden a dispositivos electrónicos inteligentes
capaces de supervisar y controlar procesos con
funciones de Interfaz ser humano y máquina (HMI) y
comunicación a sistemas superiores, es decir, sistemas
SCADA sobre los estándares de comunicación
mencionados.
Entre los elementos que las RTU’s/IED’s supervisan a
nivel eléctrico son:
- Transformador de potencia
- Interruptor
- Seccionador
- Transformador de potencial
- Transformador de corriente
2.2. Master Terminal Unit (MTU) o HMI en
Subestaciones y en Estación Principal
La parte más visible y "centro neurálgico" del sistema
es llamado Master Terminal Unit (MTU) o Interfaz ser
humano y máquina (HMI − Human Machine Interface),
cuyas funciones principales son recolectar datos de las
RTU’s o IED’s, salvar los datos en una base de datos,
ponerlos a disposición de los operadores en forma de
gráficos, analizar los datos recogidos para ver si han
ocurrido condiciones anormales, alertar al personal de
operaciones sobre las mismas, generar los informes
requeridos y transferir los datos hacia y desde otros
sistemas corporativos.
La MTU de SCADA se puede ejecutar en la mayoría de
las plataformas y su tendencia es migrar hacia
estándares abiertos como ODBC, INTEL PCs,
sistemas estándares de gráficos y sistemas de
computación corrientes.
La mayoría de los soluciones SCADA cuentan con HMI
en las subestaciones (S/E) y HMI en el Centro de
Control o Estación principal. Normalmente, los IED se
comunican al HMI de S/E los que a su vez se
comunican con el HMI principal.
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
14
Fig. 1. Estructura de los sistemas SCADA [4]
2.3.Procesadores de Comunicaciones Front End
La interfaz a la red de comunicaciones es una función
asignada a un computador llamado Front End, el cual
maneja toda la interconexión especializada a los
canales de comunicaciones y realiza la conversión de
protocolos de modo que el sistema principal pueda
contar con datos en un formato estándar.
Debido a que los SCADA cubren áreas geográficas
grandes, normalmente depende de una variedad de
sistemas de comunicación: LAN normalmente
confiables y de alta velocidad, y WAN menos
confiables y de más baja velocidad; por lo que se han
desarrollado técnicas para la transmisión confiable
sobre diferentes medios. Los progresos recientes han
considerado la aparición de un número apreciable de
protocolos "abiertos".
2.4.Aplicaciones especiales
Casi todos los sistemas SCADA tienen software de
aplicación especial, asociado generalmente al
monitoreo y al control.
3. PROTOCOLOS DE COMUNICACIÓN DEL SCADA
Los protocolos utilizados van de acuerdo con cada uno
de los medios disponibles en la comunicación. Algunos
de los más comunes son:
3.1.Protocolo IEC 61850
La norma IEC 61850 es un estándar internacional de
comunicación para subestaciones automatizadas que
se extiende a otros elementos del sistema eléctrico. El
objetivo de la norma IEC 61850 es comunicar IEDs de
diferentes fabricantes buscando interoperabilidad entre
funciones y elementos, y la armonización de las
propiedades generales de todo el sistema. Para
lograrlo, la norma no solo define las comunicaciones,
sino que también define un lenguaje de configuración
del sistema, condiciones ambientales y
especificaciones de calidad de los equipos, y
procedimientos para probar equipos.
La norma IEC 61850 adopta como red de área local la
red Ethernet y define diversos niveles lógicos y físicos
en una subestación, como nivel estación, nivel campo y
nivel proceso, no define ninguna topología en particular
[5].
La posibilidad de implementar una instalación bajo IEC
61850, permite reducir el cableado entre los distintos
aparatos de maniobra y protección, debido al remplazo
de señales eléctricas por mensajes, que envían
información digital o análoga.
Las tendencias en la automatización de las compañías
eléctricas, especialmente de las subestaciones,
convergen en una arquitectura de comunicaciones
común con el objetivo de tener la interoperabilidad
entre una variedad de IEDs encontrados en las
subestaciones, que puede:
- Desarrollar un estándar internacional para las
comunicaciones en el interior de una subestación
automatizada.
- Conseguir interoperabilidad entre equipos de
diferentes proveedores.
- Permitir la comunicación cerca de los equipos de
potencia.
- Reducir el cableado convencional.
3.2.Protocolo Distributed Network Protocol - DNP3
La telemetría de radio es probablemente la tecnología
base de SCADA. Una red de radio típica consiste en
una conversación a través del repetidor situado en
algún punto elevado y un número de RTU's que
comparten la red. Todas las RTU's "hablan" sobre una
frecuencia (F1) y escuchan en una segunda frecuencia
(F2). El repetidor escucha en F1, y retransmite esto en
F2, de modo que una RTU que transmite un mensaje
en F1, lo tiene retransmitido en F2, tal que el resto de
RTU's pueda oírlo. Los mensajes del Master viajan
sobre un enlace de comunicación dedicado hacia el
repetidor y son difundidos desde el repetidor en F2 a
todas las RTU's. Si el protocolo de comunicaciones
usado entre el Master y el repetidor es diferente al
usado en la red de radio, entonces debe haber un
"Gateway" en el sitio del repetidor [6].
DNP3 se ha utilizado con éxito sobre la red de radio,
que encapsulado en TCP/IP, permite que una red de
fines generales lleve los datos al Master. DNP3 es un
protocolo SCADA moderno, en capas, abierto,
inteligente, robusto y eficiente, que puede [3]:
- Solicitar y responder con múltiples tipos de dato en un
solo mensaje.
- Segmentar mensajes en múltiples frames para
asegurar excelente detección y recuperación de
errores.
- Incluir en una respuesta, sólo datos cambiados.
- Asignar prioridad a los ítems de datos y solicitarlos
periódicamente basado en su prioridad.
- Responder sin solicitud previa.
- Utilizar sincronización de tiempo con un formato
estándar.
- Permitir múltiples operaciones punto a punto y al
Master.
- Permitir objetos definibles por el usuario incluyendo
transferencia de archivos.
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
15
A continuación veremos la relación entre el modelo de
capas OSI y el Enhanced Performance Architecture
(EPA) del protocolo DNP3.
Fig. 2. Relación Modelo OSI y el Enhanced performance
Architecture (EPA) del DNP3. Fuente: Practical Industrial
Data Communications [3]
El siguiente gráfico presenta el frame del Protocolo
DNP3:
Fig. 3: Frame Format Protocolo DNP3. Fuente: Practical
Industrial Data Communications [3]
3.3.Protocolo IEC 60870-5-104
El protocolo IEC 60870-5-104 o IEC 104 es un estándar
basado en el IEC 60870-5-101 o IEC 101. Utiliza la
interfaz de red TCP/IP para disponer de conectividad a
la red LAN y para conectarse a la WAN. La capa de
aplicación IEC 104 se conserva igual a la de IEC 101
con algunos de los tipos de datos y los servicios
utilizados.
Generalmente para los sistemas de energía, se utiliza
el protocolo IEC 104 para el centro de control y el
protocolo IEC 101 para la interacción con los IEDs.
La ventaja más grande del protocolo IEC 60870-5-104
es que habilita la comunicación a través de una red
estándar y permite la transmisión de datos simultáneos
entre varios dispositivos y servicios, debido a que el
protocolo IEC 60870-5-104 define el uso de una red
TCP como medio de comunicación [7].
La Fig. 4 muestra las arquitecturas de los protocolos
IEC 101 y IEC 104.
Fig. 4. Arquitecturas de los Protocolos IEC 101 e IEC 104.
Fuente: Practical Industrial Data Communications [3]
La Fig. 5 muestra la relación entre el modelo de capas
OSI y el Enhanced Performance Architecture (EPA) del
protocolo IEC 104:
Fig. 5. Relación Modelo OSI y el EPA del IEC 104. Fuente:
Practical Industrial Data Communications [3]
La Fig. 6 y la Fig. 7 nos permiten ver el campo de
control del protocolo IEC-104 en transmisiones
balanceadas y no balanceadas:
Fig. 6. Control field – balanced transmission. Fuente:
Practical Industrial Data Communications [3]
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
16
Fig. 7. Control field – unbalanced transmission. Fuente:
Practical Industrial Data Communications [3]
4.IDENTIFICACIÓN Y VALORACIÓN DE ACTIVOS
DE INFORMACIÓN
Los activos más importantes a tener en cuenta para el
análisis de riesgos para un sistema SCADA son los
siguientes: IED, HMI en S/E (HMI S/E), HMI en
principal (HMI P/L), Front End (FE) y Protocolos (PT).
Los activos se valoran con base en los elementos
principales para la seguridad de la información:
Confidencialidad, Integridad, Disponibilidad,
Trazabilidad y No repudio.
La valoración de los activos se puede realizar de
acuerdo con la siguiente Tabla:
Tabla I. Valoración de Activos
VALORACION DE ACTIVOS
CATASTROFICO
MAYOR
MODERADO
MENOR
INSIGNIFICANTE
En la Tabla II se presenta el resultado de esta
valoración y su correspondiente justificación.
5. IDENTIFICACIÓN Y VALORACIÓN DE RIESGOS
Al igual que los activos, los riegos deben ser
identificados y valorados con base en los elementos
principales para la seguridad de la información:
Confidencialidad, Integridad, Disponibilidad,
Trazabilidad y No repudio.
En este paso se determinan los riesgos con base en
las vulnerabilidades que se tienen y que son explotadas
por las amenazas.
La valoración se identifica con los siguientes símbolos y
colores:
Tabla III Valoración de Riesgos
IA INACEPTABLE
ID INADMISIBLE
TO TOLERABLE
AC ACEPTABLE
Las Tablas IV, V, VI y VII presentan el resultado de la
valoración de riesgos de acuerdo con su
confidencialidad, integridad, disponibilidad y trazabilidad
correspondientemente.
La valoración de riesgos según la característica de “No
Repudio” no se considera en este punto, debido a que
en la valoración de activos esta característica dio
menor e insignificante.
Tabla II Identificación y Valoración de Activos de Información
Valoración Justificación Valoración Justificación Valoración Justificación Valoración Justificación Valoración Justificación
IED Moderado
Información operativa
convencional que no
merece ser confidencial
Catastrófico
Por ser la unidad básica
de recepción/envió de
información, su integridad
es de muy alta valoración.
Moderado
Indisponible la supervisión
sobre el elemento o la
función que realice el
elemento indisponible
Catastrófica
Los cambios en IED
realizados deben ser
registrados para
determinar los cambios
a efectuar en HMI S/E y
HMI Principal
Menor
Los cambios y quien los
realiza en IED deben ser
registrados, Pero estas
actividades son
realizadas por personal
especializado y su
responsabilidad
formalizada.
HMI S/E Moderado
Información operativa
convencional que no
merece ser confidencial
Moderado
Si su funcionamiento no
es adecuado se realiza
manejo del IED
directamente
Mayor
La supervisión y control
de la S/E se hace muy
dispendiosa y la
información no estaría
disponible
Catastrófica
Los cambios en HMI
S/E realizados deben
ser registrados para
determinar los cambios
a efectuar en IED y HMI
Principal
Menor
Los cambios y quien los
realiza en HMI S/E
deben ser registrados,
Pero estas actividades
son realizadas por
personal especializado
y su responsabilidad
formalizada.
HMI
Principal
Moderado
Información operativa
convencional que no
merece ser confidencial
Mayor
Si su funcionamiento no
es adecuado se realiza
manejo del HMI de todas
las S/E o IED
directamente
Catastrófica
La supervisión y control
del Sistema eléctrico no
podría realizarse.
Catastrófica
Los cambios en HMI
principal realizados
deben ser registrados
para determinar los
cambios a efectuar en
IED y HMI de S/E
Menor
Los cambios y quien los
realiza en HMI Principal
deben ser registrados,
Pero estas actividades
son realizadas por
personal especializado
y su responsabilidad
formalizada.
Front End Moderado
Información operativa
convencional que no
merece ser confidencial
Mayor
Si su funcionamiento no
es adecuado se realiza
manejo del HMI de todas
las S/E o IED
directamente
Catastrófica
La supervisión y control
del Sistema eléctrico no
podría realizarse.
Catastrófica
Los cambios en Front
End realizados deben
ser registrados para
determinar los cambios
a efectuar en HMI
Principal y HMI de S/E
Menor
Los cambios y quien los
realiza en Front End
deben ser registrados,
Pero estas actividades
son realizadas por
personal especializado
y su responsabilidad
formalizada.
Protocolos Insignificante
Protocolos utilizados son
estándares
Menor
Los protocolos utilizados
son confiables
Insignificante
No aplica el concepto de
disponibilidad
Menor
No se ha visto la
necesidad de verificar
logs de estos
protocolos
Insignificante
No aplica el concepto de
no repudio
No Repudio
Activo
Confidencialidad Integridad Disponibilidad Trazabilidad
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
17
Tabla IV Valoración del Riesgo – Pérdida de
Confidencialidad del Activo
VULNERABILIDAD AMENAZA IED
HMI
S/E
HMI
P/L
FE PT
Abuso de Privilegios IA TO TO
Acceso no autorizado IA IA IA
Escaneos de red (I) IA IA
Análisis de trafico IA
Abuso de privilegios IA TO IA
Acceso no autorizado IA IA IA IA
Escaneos de red (I) IA ID
Análisis de trafico IA IA
Escapes de información IA
Divulgación de
información
IA
Ataque de ingeniería
social
IA
Fuga/Robo de
información
IA
Errores del administrador IA IA
Vulnerabilidad de
programas
TO IA
Difusión sw dañino IA IA
Inadecuado
procedimiento de
actualizaciones de
seguridad y antivirus
VALORACION RIESGO - PERDIDA DE CONFIDENCIALIDAD DEL ACTIVO
Controles inadecuados
de acceso físico/lógico
Configuración incorrecta
o Inadecuada
Poca conciencia sobre
la seguridad de la
información
Tabla V Valoración del Riesgo – Pérdida de Integridad
del Activo
VULNERABILIDAD AMENAZA IED
HMI
S/E
HMI
P/L
FE PT
Abuso de Privilegios IA IA IA TO
Acceso no autorizado IA ID ID IA
Ataque dirigido IA ID ID
Manipulación de la
configuración
ID ID ID TO
Manipulación de
programas
IA IA
Errores de administrador IA ID ID IA
Abuso de privilegios IA IA IA IA
Acceso no autorizado IA IA
Difusión sw dañino ID ID
Fallas de software ID ID IA
Errores de los usuarios IA
Fallas de hardware ID
Ataque dirigido ID
Vulnerabilidad de los
programas
IA
Acceso no autorizado ID ID ID
Abuso de privilegios IA IA
Ataque dirigido ID ID ID ID
Difusión sw dañino ID ID
Fallas de hardware ID
Degradación de los
soportes de
almacenamiento
ID
VALORACION RIESGO - PERDIDA DE INTEGRIDAD DEL ACTIVO
Controles inadecuados de
acceso físico/lógico
Configuración incorrecta o
Inadecuada
Inadecuados esquemas de
reposición de activos
obsoletos
Insuficientes o inadecuados
mantenimientos predictivos,
preventivos y/o correctivos
Tabla VI Valoración del Riesgo – Pérdida de
Disponibilidad del Activo
VULNERABILIDAD AMENAZA IED
HMI
S/E
HMI
P/L
FE PT
Abuso de privilegios IA IA IA
Acceso no autorizado ID ID ID
Denegación de
Servicios
ID ID ID
Ataque dirigido ID ID ID
Acceso no autorizado ID ID ID
Ataque dirigido ID ID ID
Caída del sistema por
agotamiento de
recursos
ID IA ID
Denegación de
servicios
ID ID ID ID
Fallas de sw ID ID
Vulnerabilidad de los
programas
ID ID
Denegación de
servicios
ID ID
Fallas de hardware ID
Caídas del sistema por
agotamiento de
recursos
ID
Ataque dirigido ID
Fallas de hardware ID
Degradación de los
soportes de
almacenamiento
ID
Avería de origen
físico/lógico
ID
VALORACION RIESGO - PERDIDA DE DISPONIBILIDAD DEL ACTIVO
Controles inadecuados de
acceso físico/lógico
Configuración incorrecta o
Inadecuada
Insuficiente protección contra
virus y código malicioso
Insuficientes o inadecuados
mantenimientos predictivos,
preventivos y/o correctivos
Punto único de fallo
Tabla VII Valoración del Riesgo – Pérdida de Trazabilidad
del Activo
VULNERABILIDAD AMENAZA IED
HMI
S/E
HMI
P/L
FE PT
Fallas de hardware IA
Errores de
administrador
IA IA ID IA IA
Acceso no
autorizado
IA IA
Ataque dirigido IA
Abuso de privilegios IA
Manipulación de la
configuración
IA IA
Errores de
configuración
IA
Errores de
monitorización
IA
Destrucción de
información
IA ID
Errores de
administrador
IA IA ID IA
Errores de
configuración
IA IA
Ataque dirigido IA IA ID
Errores de
monitorización
ID ID
Escasos registros en logs o
variables auditables
Pocos mecanismos de
control y Monitoreo
VALORACION RIESGO - PERDIDA DE TRAZABILIDAD DEL ACTIVO
6. PLAN DE TRATAMIENTO Y CONTROLES
La Tabla VIII nos permite ver cada uno de los controles
propuestos para mitigar los riesgos detectados.
Al igual que para cualquier sistema, el aseguramiento
de los sistemas SCADA es un proceso continuo y
permanente. Día a día aparecen nuevas amenazas que
deben ser analizadas y revisadas frente a las
vulnerabilidades del sistema. Así mismo, se debe ser
consiente que la implementación de los controles no es
solo una actividad puntual, sino un proceso que debe
ser implementado gradualmente y en diferentes fases.
A continuación son descritos los controles definidos
para los sistemas SCADA y que pueden ser
considerados de acuerdo con la gestión de riesgos que
se presenta en este artículo, teniendo en cuenta que
algunas medidas mitigan más de un escenario de
riesgo.
Para limitar las conexiones al SCADA con el fin que
únicamente las necesarias se lleven a cabo, se debe
restringir el acceso lógico e implementar una
arquitectura de red segura, que incluya, al menos: la
Segmentación de redes de modo que cada subred
tenga un propósito específico y ofrezca acceso solo a
aquellos usuarios que lo requieran, la instalación de un
Firewall para habilitar única y exclusivamente las
conexiones necesarias, denegando todo el tráfico que
no haya sido autorizado explícitamente, la Instalación
de un Sistema de Detección de Intrusos y/o Sistema
de Prevención de Intrusos - IDS/IPS en la red que
permita detectar situaciones anómalas a partir de
patrones de funcionamiento de la red SCADA, solución
que también puede ser complementada incluyendo la
solución de HIPS (el mismo IPS a nivel de equipo o
host). Además, la implementación de una Solución
Network Access Control – NAC para control de
acceso a la red a través de políticas, incluyendo
condiciones de admisión, chequeo de políticas de
seguridad en el usuario final (antivirus actualizado,
sistema operativo parcheado, etc.) y controles sobre
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
18
los recursos a los que pueden acceder en la red los
usuarios y dispositivos, y lo que pueden hacer en ella
[4].
Para monitorear el acceso a los activos de la red
SCADA, se debe contar con un Sistema SOC
(Security Operation Center) y un correlacionador de
eventos, donde se centralicen, estandarice y
relacionen logs, se haga tratamiento a situaciones
anómalas y se identifiquen y manejen oportunamente
los incidentes de seguridad.
Para eliminar lo que se denomina puntos únicos de
fallo, se deben considerar Sistemas redundantes cuya
disponibilidad se considere esencial para el SCADA en
caso de que ocurra un fallo lógico o físico, sin
prescindir de los esquemas de mantenimiento
preventivo y correctivo para la prevención y atención
de cualquier daño a los activos.
Un factor y no menos importante para la seguridad del
sistema y una adecuada toma de decisiones es el
Entrenamiento al personal que maneja el SCADA. La
capacitación debe incluir temas de seguridad física y
lógica, informática y telecomunicaciones. Cursos o
sesiones de concienciación sobre seguridad son claves
para fomentar una cultura de seguridad entre los
empleados. Igualmente se debe considerar este
aspecto al momento de contratar el personal, con el fin
de tener parámetros claros sobre capacidad de
actuación tanto profesional como ética.
Dado que la seguridad no es exclusivamente un
problema técnico, es necesario desarrollar e implantar
adecuadamente políticas y procedimientos por medio
de los cuales se implementan y evalúan los controles:
Auditorias de seguridad y procedimientos para la
revisión de registros de auditoria y monitorización:
se debe definir y establecer una serie de auditorías de
seguridad periódicas que afecten los sistemas SCADA,
los elementos de red y las comunicaciones, así como
su alcance y enfoque. Adicionalmente formalizar el
procedimiento de revisión de los registros de auditoría y
de monitorización de la red, con el objetivo de detectar
anomalías, ya sean funcionales o de seguridad. En
este punto, vale la pena mencionar que se deben tomar
medidas para la protección de archivos incluidos los
registros de auditoria. Procedimiento para
administración de roles y privilegios: esta
administración se debe realizar de acuerdo con la
segregación de funciones y responsabilidades de cada
empleado, para minimizar la posibilidad de ocurrencia
de errores humanos y de ataques internos, y también
facilitar la trazabilidad de las acciones en caso de un
incidente. Procedimiento de pruebas y control de
cambios: define los pasos a seguir a la hora de
afrontar cambios en los activos de información y
pruebas de validación antes de aplicarlos en
producción, lo que amerita contar con entornos de
pruebas diferentes a los entornos productivos.
Procedimiento de aplicación de actualizaciones
(parches): establece los requisitos y pasos a seguir
para la aplicación de parches de seguridad. Es
imprescindible aplicarlo en un entorno de pruebas para
detectar posibles conflictos o malfuncionamientos en el
sistema como consecuencia de dicha aplicación.
Procedimiento de control de accesos físicos: este
procedimiento debe establecer, al menos, los
siguientes aspectos: requisitos para conceder acceso
físico a las instalaciones, registro de datos del
personal, identificación del personal, personal que
autoriza el acceso y periodo de validez de la
autorización.
Aunque idealmente las redes SCADA deberían
permanecer aisladas, se recomienda realizar
aseguramiento de los accesos remotos para evitar
accesos no autorizados. En todo caso, se deben utilizar
Protocolos Seguros que cifren todas las
comunicaciones con algoritmos robustos, empleando
claves complejas y tunelizando todo el tráfico relativo al
acceso remoto. Adicionalmente, emplear un
mecanismo de acceso y autenticación fuerte de
doble factor.
Una medida que se debe aplicar antes de realizar el
despliegue de una aplicación, sistema operativo o
equipo en el entorno productivo, es la realización de un
aseguramiento de dicho elemento, es decir la tarea de
configuración segura del nuevo elemento. Los
parámetros de aseguramiento de los activos son las
denominadas líneas base de seguridad cuyo objetivo
es que ese elemento cuente con un nivel de seguridad
razonable, sin que por ello se vea afectada su
funcionalidad. Este proceso de aseguramiento suele
contar al menos con: Eliminación o desactivación de
servicios innecesarios y/o inseguros, sustitución de
cuentas por defecto por cuentas personales y
biunívocas, alteración de la configuración por defecto,
eliminando aquellos valores que sean considerados
inseguros, activación de mecanismos y controles de
seguridad, como puede ser el establecimiento de una
política de contraseñas robustas y la configuración de
la ejecución de actualizaciones automáticas. Para la
construcción y aplicación de las líneas base de
seguridad se pueden utilizar como base y referencia las
guías de buenas prácticas y seguridad que ofrecen
organizaciones especializadas, teniendo en cuenta
también las necesidades operativas del sistema
SCADA.
Debido a la constante evolución que sufren los
sistemas de información, y concretamente el
surgimiento de amenazas relativas a la infección con
malware, la Implementación de sistemas de
antimalware y actualización de firmas de los
antivirus, es un control esencial para los Sistemas
SCADA. Así como lo hemos mencionado, realizando
las pruebas correspondientes que garanticen que las
aplicaciones no tienen inconvenientes con estas firmas.
De igual manera y debido al desarrollo de la tecnología,
es necesario asumir programas de renovación
tecnológica, tanto a nivel de hardware como de
software, que ofrezcan más funcionalidades y mayor
seguridad. Estos programas de renovación deberán ser
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
19
sustentados con base en los resultados que arrojen los
análisis de capacidad y rendimiento de los equipos y
aplicativos que deben realizarse con anterioridad, con
el objetivo que cumplan con los requerimientos del
sistema.
Tabla VIII - Identificación De Riesgos y Controles
Riesgo Activo Amenaza Vulnerabilidad CONTROLES
Pérdida de
disponibilidad
del hardware
Front End
Ataque Dirigido
Controles inadecuados de
acceso físico/lógico a un activo
de información
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Caída del sistema por agotamiento de recursos
Configuración incorrecta o
inadecuada
- Análisis de capacidad y rendimiento
Denegación de servicio - Entrenamiento al personal
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Segmentación de Red en VLANS
- Utilización Protocolos seguros
- Implementación de Control de acceso a la Red - NAC
Falla del Hardware
Punto único de fallo
- Sistemas redundantes
Caída del sistema por agotamiento de recursos - Análisis de capacidad y rendimiento
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Falla del Hardware
Insuficientes o inadecuados
mantenimientos predictivos,
preventivos y/o correctivos
- Esquemas de mantenimiento preventivo y correctivo
Degradación de los soportes de
almacenamiento - Esquemas de mantenimiento preventivo y correctivo
Avería de origen físico o lógico - Programas de renovación tecnológica
Pérdida de
disponibilidad
del hardware
IED
Acceso no autorizado
Configuración incorrecta o
inadecuada
- Sistema de autenticación fuerte
- Procedimiento de control de accesos físicos
- Administración de roles y privilegios
Denegación de servicio - Entrenamiento al personal
Acceso no autorizado
Controles inadecuados de
acceso físico/lógico a un activo
de información
- Sistema de autenticación fuerte
- Procedimiento de control de accesos físicos
- Administración de roles y privilegios
Denegación de servicio
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Pérdida de
disponibilidad
del software
HMI
Principal
Acceso no autorizado
Controles inadecuados de
acceso físico/lógico a un activo
de información
- Sistema de autenticación fuerte
- Administración de roles y privilegios
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Denegación de servicio
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Acceso no autorizado
Configuración incorrecta o
inadecuada
- Sistema de autenticación fuerte
- Administración de roles y privilegios
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Denegación de servicio
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Falla del Software
Insuficiente protección contra
virus y código malicioso
- Implementación de sistemas de antimalware
- Esquemas de pruebas y control de cambios
Vulnerabilidades de los programas (software)
- Implementación de sistemas de antimalware
- Esquemas de pruebas y control de cambios
- Procedimiento de aplicación de parches
Denegación de servicio - Implementación de sistemas de antimalware
Pérdida de
disponibilidad
del software
HMI S/E
Acceso no autorizado
Controles inadecuados de
acceso físico/lógico a un activo
de información
- Sistema de autenticación fuerte
- Administración de roles y privilegios
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Denegación de servicio
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Caída del sistema por agotamiento de recursos
Configuración incorrecta o
inadecuada
- Entrenamiento al personal
Acceso no autorizado
- Sistema de autenticación fuerte
- Administración de roles y privilegios
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Denegación de servicio
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Falla del Software
Insuficiente protección contra
virus y código malicioso
- Implementación de sistemas de antimalware
- Esquemas de pruebas y control de cambios
- Procedimiento de aplicación de parches
Vulnerabilidades de los programas (software)
- Implementación de sistemas de antimalware
- Esquemas de pruebas y control de cambios
- Procedimiento de aplicación de parches
Denegación de servicio
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
20
Tabla VIII - Identificación de Riesgos y Controles
Activo Amenaza Vulnerabilidad CONTROLES
Pérdida de la
confidencialidad
del hardware
Front End
Escaneo de red
Configuración incorrecta o
inadecuada
- Implementación IPS y HOST IPS
- Implementación de firewall
- Segmentación de Red en VLANS
- Utilización Protocolos seguros
- Implementación de Control de acceso a la Red - NAC
Pérdida de la
integridad del
hardware
Front End
Manipulación de la configuración
Controles inadecuados de
acceso físico/lógico a un
activo de información - Esquemas de pruebas y control de cambios
Falla del Hardware
Configuración incorrecta o
inadecuada
- Esquemas de mantenimiento preventivo y correctivo
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Acceso no autorizado
Inadecuados esquemas
periódicos de reposición de
Activos Obsoletos
- Sistema de autenticación fuerte
- Procedimiento de control de accesos físicos
- Administración de roles y privilegios
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Falla del Hardware Insuficientes o inadecuados
mantenimientos predictivos,
preventivos y/o correctivos
- Esquemas de mantenimiento preventivo y correctivo
Degradación de los soportes de
almacenamiento - Programas de renovación tecnológica
Pérdida de la
integridad del
software
HMI
Principal
Manipulación de la configuración
Controles inadecuados de
acceso físico/lógico a un
activo de información
- Esquemas de pruebas y control de cambios
Acceso no autorizado
- Sistema de autenticación fuerte
- Administración de roles y privilegios
Manipulación de programas - Esquemas de pruebas y control de cambios
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Falla del Software
Configuración incorrecta o
inadecuada
- Esquemas de pruebas y control de cambios
- Sistemas Redundantes
Errores del administrador
- Entrenamiento al personal
- Esquemas de pruebas y control de cambios
Difusión de software dañino - Implementación de sistemas de antimalware
Acceso no autorizado
- Sistema de autenticación fuerte
- Administración de roles y privilegios
Difusión de software dañino
Inadecuados esquemas
periódicos de reposición de
Activos Obsoletos
- Implementación de sistemas de antimalware
Acceso no autorizado
- Sistema de autenticación fuerte
- Administración de roles y privilegios
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Pérdida de la
integridad del
software
HMI S/E
Manipulación de la configuración
Controles inadecuados de
acceso físico/lógico a un
activo de información
- Esquemas de pruebas y control de cambios
Acceso no autorizado
- Sistema de autenticación fuerte
- Administración de roles y privilegios
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Falla del Software
Configuración incorrecta o
inadecuada
- Esquemas de pruebas y control de cambios
- Sistemas Redundantes
Errores del administrador
- Entrenamiento al personal
- Esquemas de pruebas y control de cambios
Difusión de software dañino - Implementación de sistemas de antimalware
Difusión de software dañino
Inadecuados esquemas
periódicos de reposición de
Activos Obsoletos
- Implementación de sistemas de antimalware
- Programas de renovación tecnológica
Acceso no autorizado
- Sistema de autenticación fuerte
- Administración de roles y privilegios
- Programas de renovación tecnológica
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Pérdida de la
integridad del
software
Protocolos
Ataque Dirigido
Inadecuados esquemas
periódicos de reposición de
Activos Obsoletos
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Pérdida de
trazabilidad del
software
HMI
Principal
Errores del administrador Escasos registros en logs o
variables auditables
- Entrenamiento al personal
- Procedimientos de revisión y auditorias
Destrucción de información - Protección de archivos
Errores del administrador
Pocos mecanismos de
control y monitoreo
- Entrenamiento al personal
Errores de monitorización (log)
- Entrenamiento al personal
- Implementación Sistemas SOC y correlacionalor de
eventos
- Procedimientos de revisión y auditorias
Ataque Dirigido
- Implementación IPS y HOST IPS
- Implementación de firewall
- Líneas base de seguridad
Pérdida de
trazabilidad del
software
HMI S/E
Errores de monitorización (log)
Pocos mecanismos de
control y monitoreo
- Entrenamiento al personal
- Implementación Sistemas SOC y correlacionalor de
eventos
- Procedimientos de revisión y auditorias
Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012
21
7. CONCLUSIONES
Debido al incremento de las posibilidades de ataques a
los sistemas SCADA, este proceso de análisis de
riesgos e implementación de medidas de control es un
proceso que debe ser asumido por la dirección de las
Empresas con compromiso, involucrando a equipos
interdisciplinarios en su implementación y asignando
los recursos requeridos.
El análisis de riesgos debe ser un proceso periódico
que permita a cada empresa conocer cuál es su estado
actual, con el objetivo de marcarse hitos y priorizar las
tareas, atendiendo en primer lugar aquellas que sean
consideradas como críticas.
Una vez que los controles estén siendo gestionados
para los Sistemas SCADA, las Empresas estarán
acercándose al cumplimiento de la Norma NERC CIP,
norma que es el marco de trabajo que tiene como
función identificar y proteger los recursos cibernéticos
críticos y garantizar el funcionamiento del sistema
Eléctrico.
REFERENCIAS
[1] CECOEL - Centro de Control Eléctrico. Online [Jul. 2012].
[2] E. San Román. CISSP, CISA y CEH. “Los sistemas
SCADA y su exposición ante ataques informáticos”.
Online [May. 2012].
[3] G. Clarke, D. Reynders & E. Wright. “Practical Moderm
SCADA Protocols: DNP3, 60870.5 and Related Systems”.
Great Britain, 2004.
[4] P. Pablo, A. Eduardo, D. Susana, G. Laura & G. Cristina.
“Estudio sobre la seguridad de los sistemas de
monitorización y control de procesos e infraestructuras
(SCADA)”. Instituto Nacional de Tecnologías de la
Comunicación – INTECO. España. Marzo 2012.
[5] R. Vignoni, R. Pellizzoni & L. Funes. “Sistemas de
automatización de subestaciones con IEDs IEC 61850:
Comunicaciones, topologías”. Argentina, Mayo, 2009.
[6] D. G. Hernán. ”Implementación de Un sistema SCADA
para la mezcla de dos sustancias en una industria
química”. Online [En. 2012].
[7] Protocols IEC 60870-5-104. Online [Mar. 2012].
Ing. USBMed, Vol. 3, No. 02, Julio-Diciembre 2012
22
SISTEMA DE EVALUACIÓN CUALITATIVA A TRAVÉS DE DISPOSITIVOS
MÓVILES
José Eucario Parra Castrillón
Universidad de San Buenaventura
eucarioparra5@gmail.com
(Tipo de Artículo: Investigación. Recibido el 16/10/2012. Aprobado el 22/12/2012)
RESUMEN
El Sistema PruebaL es un producto del proyecto Evaluación Cualitativa a Través de Dispositivos Móviles, cuyo objetivo es
analizar e implementar un sistema para gestionar procesos de evaluación.
La temática se enmarca dentro de los conceptos de mobile learnig y su desarrollo consistió en el análisis de requerimientos
funcionales y no funcionales, la definición del sistema, el diseño para las relaciones modulares de profesor, estudiante,
administrador y pruebas y la implementación utilizando tecnología de teléfonos celulares.
Se alcanzaron dos logros fundamentales: un modelo de evaluación cualitativa automatizada con el sistema PruebaL y la
notificación efectiva a los teléfonos celulares matriculados en las bases de datos de estudiantes, para la presentación de las
evaluaciones y el acceso Web a estas.
Palabras clave
Dispositivos móviles , m-learning, escala de Likert, evaluación cualitativa, redes inalámbricas,
QUALITATIVE ASSESSMENT SYSTEM THROUGH MOBILE DEVICES
ABSTRACT
The System PruebaL is a product of the research project called Quality Assessment Through Mobile Devices, which aims to
analyze and implement a system to manage the evaluation processes.
The subject is in the context of mobile learning concepts and the approach is made through the analysis of functional and non-
functional requirements, system definition, and design for modular relationships for professor, student, administrator and
testing and implementation using cell phone technology.
There are two significant achievements: an automated qualitative assessment model with the system PruebaL and the effective
notification for cell phones registered in student databases for conducting assessments and the Web access to them.
Keywords
Mobile devices, m-learning, Likert scale, qualitative assessment, wireless networks.
SYSTÈME D’EVALUATION QUALITATIVE À TRAVERS DE DISPOSITIFS
MOBILES
Résumé
Le système PruebaL est un produit du projet Evaluation Qualitative à Travers de Dispositifs Mobiles, qu’a comme objectif
d’analyser et d’implémenter un système pour gérer des processus d’évaluation.
Le thème se situe autour des concepts d’apprentissage sur mobile et est développé à partir de l’analyse des requêtes
fonctionnelles et non-fonctionnelles, la définition du système, la conception des rapports modulaires du professeur, étudiante,
administrateur et des essais & implémentation en utilisant technologie de téléphones portables.
Il y a deux réussites fondamentales: un model d’évaluation qualitative automatisé avec le système PruebaL et la notification
effectif aux téléphones portables enregistrés dans las bases de données d’étudiants, par rapport à la présentation des exams
et accès pour le Web.
Mots-clés
Dispositifs mobiles, apprentissage sur mobile, échelle de Likert, évaluation qualitative, réseaux sans fils.
Ing. USBMed, Vol. 3, No. 02, Julio-Diciembre 2012
23
1. INTRODUCCIÓN
El proyecto contribuye a la investigación aplicada en el
campo del Mobile learning (m-learning) y dentro de sus
objetivos están crear un estado del arte acerca del
desarrollo de aplicativos y proyectos para m-learning
que utilicen software libre; determinar en cuáles
dispositivos móviles es utilizable el aplicativo
desarrollado, mediante una clasificación valorativa a
las tecnologías existentes y desarrollar las fases de
análisis, diseño, implementación y pruebas de un
sistema de m-learning para dispositivos móviles.
Mobile learning es una forma de aprendizaje
generada a partir de la conjunción entre el e-learning y
la aplicación de los dispositivos móviles (smart
devices) inteligentes, como PDAs, smartphones, Ipods,
pocket PCs, teléfonos. Se fundamenta en la posibilidad
que brindan estos móviles para combinar la movilidad
geográfica con la virtual, lo que permite el aprendizaje
en el momento en que se necesita, en el lugar donde
se encuentre y con la información precisa que se
requiera.
El m-learning se desarrolla apoyado en las siguientes
características de los servicios móviles [1]:
accesibilidad, conveniencia, inmediatez, localización,
personalización y ubicuidad.
En su esencia el proyecto crea un servicio de
formulario para la Web, donde el profesor diseña la
estructura de la prueba, la cual consiste en la escritura
de los enunciados de las preguntas, la escritura de las
opciones de respuesta para la homologación con la
escala de Likert y el tiempo de respuesta. Las
preguntas se plantean para que el estudiante responda
desde su dispositivo móvil a unas opciones, las que
internamente serán interpretadas por el software para
la clasificación en un modelo de Escala de Likert [2].
2. DESARROLLO DEL M-LEARNING
El e-learning o aprendizaje electrónico es más que un
sistema de acceso a información y de distribución de
conocimientos. Además de estas dos funciones, debe
proveer mecanismos de participación pedagógica para
la interacción entre los participantes, teniendo en
cuenta la educación como conjunto de procesos
constructivos, la tecnología como soporte y medio para
la creación de ambientes educativos y la comunicación
como elemento esencial para el reconocimiento y
vinculación de las personas. El e-learning facilita el
acceso al aprendizaje en función de las necesidades
del usuario, en el lugar que lo requiera.
Acorde con los avances de la tecnología, el e-learning
se ha venido transformando. Es así como las clases
digitales venían antes integradas en CD con un buen
nivel de multimedia, pero sin posibilidad de
interacciones de los usuarios con el profesor y con la
dificultad de poder actualizar los contenidos. Luego con
la disponibilidad de Internet, la fuerza la toman los
cursos on-line, con la posibilidad de interacción entre
los participantes, la versatilidad de las comunicaciones
sincrónicas o asincrónicas, la actualización y
adaptación de los contenidos y la utilización de
plataformas LMS -Learning Management System-,
para la gestión de los aprendizajes. Terminado la
primera década del siglo XXI, con el advenimiento de la
tecnología móvil, el desarrollo del e-learning viene
adquiriendo la forma de m-learning, acorde con la
masificación de los dispositivos móviles como recursos
que la gente utiliza para comunicarse y para acceder a
información en distintos formatos.
Mobile learning (m-learning) es una forma de
aprendizaje generada a partir de la conjunción entre el
e-learning y la aplicación de los dispositivos móviles
(smart devices) inteligentes, como los teléfonos
celulares. Se fundamenta en la posibilidad que brindan
estos móviles para combinar la movilidad geográfica
con la virtual, lo que permite el aprendizaje en el
momento en que se necesita, en el lugar donde se
encuentre el usuario y con la información precisa que
se requiera.
El m-learning se desarrolla apoyado con
características de los servicios móviles como los
siguientes [1]: accesibilidad (tecnológicamente son
pocas las limitaciones en el tiempo o en el espacio
para utilizar los servicios y comunicarse), conveniencia
(los servicios se utilizan dónde y cuándo se quiere),
inmediatez (el acto se comunica en tiempo real),
personalización (los servicios y los terminales son
adaptables a las necesidades y gustos de los usuarios)
y ubicuidad.
También se formulan las siguientes ventajas
funcionales del m-learning [1]:
 Aprendizaje en todo tiempo y en cualquier lugar: No
se requiere estar en un lugar particular ni a una
hora determinada para aprender. El dispositivo
móvil puede ser usado en cualquier lugar, por lo
que el aprendizaje se personaliza y adapta a los
requerimientos y disponibilidades individuales de
cada persona.
 Los dispositivos móviles posibilitan la interacción
en tiempo real entre estudiantes y profesor. Se
facilita de forma automática la retroalimentación
por parte del profesor.
 Mayor cobertura: La telefonía móvil está al alcance
de la generalidad de la población. El dispositivo
móvil es un accesorio cotidiano.
 Mayor accesibilidad. La realidad tecnológica es que
los dispositivos móviles tengan conexiones a las
redes y servicios de acceso a la Web.
 Mayor portabilidad y funcionalidad: Los estudiantes
pueden escribir anotaciones directamente en el
dispositivo, durante el mismo tiempo que recibe los
objetos de aprendizaje y las comunicaciones con
sus asesores. Además, puede grabar para luego
acceder a las instrucciones.
Ing. USBMed, Vol. 3, No. 02, Julio-Diciembre 2012
24
 Aprendizaje colaborativo. La tecnología móvil
favorece que los estudiantes puedan compartir el
desarrollo de ciertas actividades con distintos
compañeros, creando equipos, socializando,
compartiendo respuestas, compartiendo
propuestas.
 Se facilita el aprendizaje exploratorio: En tiempo
real, en la medida que se recibe información se
puede estar explorando, experimentando y
aplicando sobre contextos y campos de práctica.
El m-learning es una extensión del e-learning y por esto
los análisis e investigaciones deben considerar no solo
la capacidad tecnológica del dispositivo, sino que
acuerdo al siguiente listado de posibles limitaciones,
se deben considerar aspectos como:
 Las intenciones pedagógicas deben tener un
alcance relacionado con las limitaciones de la
multimedia interactiva en los dispositivos móviles.
 Características como la usabilidad, la visibilidad y la
navegabilidad deben acoplarse a las condiciones
del tamaño reducido de los dispositivos.
 La intensidad de la comunicación, el volumen de
los objetos, la extensión de los mensajes, deben
considerarse teniendo en cuenta las limitaciones de
los dispositivos.
Un aporte importante sobre la incidencia en la relación
tecnología – pedagogía, se hace en [3]. Se concluye
como los dispositivos móviles conllevan a cambios en
los componentes de diseño y enseñanza de los
ambientes virtuales. “ya que la incorporación de
dispositivos de mobile learning “obliga” a pensar de
forma diferente, a visualizar los contenidos, los
materiales y las estrategias de distinto modo cuando se
visualiza que el alumno estará interactuando en
diversos espacios y escenarios”.
Además, se plantea en este mismo artículo que la
comunicación entre los participantes en el ambiente de
aprendizaje virtual con m-learning se incrementa, dada
la convergencia de distintos canales y las
características de mensajería instantánea que
fácilmente allí se adopta. Se incrementa también la
posibilidad del contacto bidireccional en forma
sincrónica y de descargar los objetos de aprendizaje
para reproducirlos posteriormente en cualquier lugar.
Un ejemplo de desarrollo en cuanto a la aplicación de
las tecnologías de la educación y la comunicación –
TIC – a las actividades formativas, son las experiencias
en el Instituto Tecnológico de Monterrey, donde ha sido
notable la evolución del aula de clase. Se ha pasado
por la clase presencial, la incorporación de tecnología
en las aulas, la educación satelital, la educación en
línea aprovechando la Web, hasta llegar en el 2010 a
las innovaciones con m-learning [4].
En el 2007 en el Instituto se crearon ambientes con
recursos para dispositivos móviles como audio, videos,
ejercicios interactivos y actividades colaborativas,
utilizándose artefactos como PDA-phones, teléfonos
celulares, e-Books o BlackBerry [4].
El proyecto EDUMÓVIL [5] fue financiado en 2007 y
2008 por la Fundación Motorola, está dirigido a la
aplicación del m-learning, para facilitar el aprendizaje
de niños de escuelas primarias de la ciudad de
Huajuapan de León (México). El propósito ha sido
cubrir temas que presenten dificultad en el aprendizaje,
por medio de un conjunto de juegos desarrollados para
ser ejecutados en dispositivos móviles. Para esto se
creó un proceso de desarrollo de juegos denominado
GDP (Game Development Process), propuesto por el
Grupo de Investigación de Tecnologías Aplicadas a la
Enseñanza -GITAE- de la Universidad Tecnológica de
la Mixteca (UTM).
Sobre este tema de los juegos en dispositivos móviles,
existe un referente de la Facultad de Informática de la
Universidad Complutense de Madrid. Allí el proyecto
“Juegos Educativos en Dispositivos Móviles” se
desarrolló dentro del concepto de ámbito del
aprendizaje electrónico, combinando las ventajas de
dos de sus categorías: el juego educativo y el
aprendizaje móvil. Tal combinación hace posibles
nuevas rutas y paradigmas en el diseño y creación de
desarrollos como los videojuegos [6]. Este proyecto se
desarrolló con base a dos plataformas: eAdventure y
Android. El Software de e-Adventure está bajo licencia
Open Source y se puede descargar de Internet, junto
con manuales y tutoriales detallados.
Un prototipo WAP (Wireless Application Protocol-
protocolo de aplicaciones inalámbricas) consistente en
la implementación de un curso virtual inglés [7]. Para la
construcción de este prototipo se desarrollaron
modelos de casos de usos, y modelado de relaciones
dominios, para un enfoque global de la solución. En el
desarrollo se utilizaron herramientas de protocolos
abiertos y software libre, como HTML y PHP. Algunas
de sus funcionalidades son las siguientes:
 Despliegue de los contenidos académicos para
usuarios registrados.
 Registro de estudiantes o usuarios.
 Obtención de contenidos programados dentro del
portal WAP
 Evaluaciones en línea.
 Administración de la base de datos a través de la
Web.
En la Universidad de Córdoba (España), se desarrolló
un proyecto sobre incorporación de tecnologías m-
learning a la docencia. El objetivo fue evaluar la
utilización de distintos recursos de m-learning para la
docencia de dicha institución. Concretamente se
trabajó con PDAs (Personal Digital Assistant) y UMPCs
(Ultra Mobile Personal Computer).
Proyecto MOBIlearn [8] es una iniciativa cofinanciada
por la Comisión Europea y la National Science
Ing. USBMed, Vol. 3, No. 02, Julio-Diciembre 2012
25
Foundation de los Estados Unidos, con los objetivos de
diseñar una arquitectura que permita integrar los
dispositivos móviles en entornos virtuales de
aprendizaje, desarrollar aplicaciones de tipo
cooperativas para dispositivos móviles, definir modelos
teóricos de enseñanza y diseñar modelos de
formación y contenidos para entornos que integren
tecnologías móviles.
Otro proyecto que merece destacarse es ClayNet [9].
Es una plataforma de aprendizaje que se aplica tanto
en procesos de apoyo a la educación presencial como
en el aprendizaje en línea, con el agregado importante
de poder ser adaptado y personalizado para cada
estudiante. Su arquitectura se basa en servicios Web e
integración de portlets (componentes modulares
gestionadas y visualizadas en un portal web). El
propósito fundamental es permitir el acceso de los
usuarios desde un dispositivo móvil para el estudio e
interacción con los recursos de aprendizaje.
En otro proyecto donde se evidencia la aplicación del
software libre, es Mobile Learning EOI, desarrollado y
aplicado en la Escuela de Organización Industrial, en
cuya estructura se integran Android, Google, Moodle
[10].
Teniendo Android como sistema operativo, se explotan
recursos poderosos de Google Apps para el trabajo
colaborativo, como correo, chat, sites, docs, debates,
calendarios, blogs, grupos, en conexión con una
plataforma educativa de Moodle, con el agregado de
poder ser gestionada desde un dispositivo móvil. Este
proyecto se enmarca dentro del Plan 2020 EOI, donde
un objetivo prioritario es la apuesta por el conocimiento
abierto y la integración de tecnologías de software libre.
En cuanto a su impacto y realización, dentro del
proceso de formación de la EOI se ha dotado a más
de 400 estudiantes de un dispositivo Smartphone, con
sistema operativo Android (software libre) como parte
de su programa formativo.
Una aplicación de los móviles en la construcción de
una didáctica, se observa en [11], se describe un
interesante proyecto didáctico que utiliza tres itinerarios
didácticos desarrolladas sobre la plataforma Moodle
(Open Source software) y englobaron el uso de
agendas electrónicas o PDA (HP IPAQ Pocket PC
3715) y dispositivos GPS (Garmin eTrex).
En el primer itinerario el alumno, a través de la
adopción de un rol de explorador para buscar un tesoro
en un territorio desconocido, aprenda a orientarse
geográficamente, a la vez que se familiariza con la
utilización de los dispositivos móviles (PDA y GPS),
Asimismo, en el segundo itinerario el alumno adopta el
rol de arqueólogo y tendrá que sumergirse en la historia
e influencia extranjera en esa región, también con
dispositivos móviles y en el tercero, el alumno adopta el
rol de artista y debe realizar una guía turística en la
misma región.
La iniciativa K-Nect, es otra aplicación del aprendizaje
móvil. En cinco escuelas de secundaria de Carolina del
Norte (EE.UU) los estudiantes con dificultades para
aprender matemáticas están utilizando el programa K-
Nect, ellos reciben los problemas de álgebra en el
dispositivo móvil (smartphones), suben las respuestas
a un blog comunitario en la Web y comentan los
resultados con los compañeros y su profesor. Además,
la intención es fomentar el trabajo en equipo y
aprovechar las herramientas de audio y video, es por
esto que resuelven los problemas por grupos y graban
sus explicaciones para que sus compañeros puedan
observarlas en el blog, intercambiando los roles de
quien enseña y quien escucha [5].
Como este existen proyectos pilotos financiados por
compañías de nuevas tecnologías, como es el caso de
K-Nect o Nokia, con el proyecto Text2teach en
Filipinas.
En Gran Bretaña está en marcha el proyecto
MoLeNET, donde participan 115 colegios y 29
escuelas. “A través de diferentes iniciativas, el proyecto
se basa en explorar las posibilidades de los soportes
electrónicos móviles en general, tanto teléfonos como
PDAs, reproductores de mp3 y mp4, videojuegos y
netbooks, educando a los profesores en el potencial de
estas herramientas con el fin de ampliar las habilidades
del alumnado y generar más interés en el aprendizaje a
través de actividades interactivas” [5].
3. ANÁLISIS DEL SISTEMA
PruebaL es un sistema para el diseño, aplicación y
despliegue de pruebas de evaluación y resultados. El
aplicativo consiste en un servicio Web y un modelo de
cliente que accede a dicho servicio desde dispositivos
móviles.
En el servicio Web se implementan los métodos
necesarios para permitir y controlar la conexión y
evaluación de los usuarios desde los móviles, así
como el acceso a las notificaciones, adaptándolos a las
características particulares del dispositivo utilizado.
Desde el cliente móvil se ejecutan los métodos
necesarios para el acceso al servicio web.
Es de anotar que el sistema se probó en dispositivos
celulares de discreta gama (Sony Ericsson W302),
asequibles sin altos comerciales y en otros dispositivos
modernos, específicamente (Black Berry Curve 9300).
Con respecto a la validación de los resultados, el
sistema se sometió a pruebas en tiempo real con
usuarios de los dispositivos mencionados. Aun siendo
un prototipo, de manera cualitativa se pudo verificar la
buena apreciación e impacto que despertó en las
experimentaciones. En general, dos aspectos fueron
resaltados por los participantes en las pruebas:
a) La utilidad del proyecto, ya que cubre la necesidad
de movilidad de las personas y está en coherencia
con la cultura digital de los estudiantes jóvenes.
Ing. USBMed, Vol. 3, No. 02, Julio-Diciembre 2012
26
b) Su potencial para ser incorporado en proyectos de
educación virtual.
En las pruebas no se consideraron análisis
cuantitativos ya que su naturaleza implicó técnicas de
exploración bibliográfica y de aplicación de tecnologías
para la Web móvil.
3.1.Descripción del sistema
La delimitación de PruebaL tiene las siguientes
condiciones:
1) Existencia de un objeto de evaluación. A través del
dispositivo móvil el estudiante recibirá instrucciones
sobre el material de estudio, la ubicación del
material, la fecha y hora de aplicación de la prueba,
las condiciones de aceptación y los mecanismos
para la interacción.
2) Como el estudiante responderá de acuerdo con
unas opciones homologables a escala de Likert, las
preguntas deben tener las siguientes orientaciones:
 Enunciados para análisis de respuestas
argumentativas.
 Enunciados para análisis de respuestas
interpretativas.
 Enunciados para análisis de respuestas
propositivas.
3) Por las condiciones tecnológicas de los dispositivos
móviles, en cuanto al reducido tamaño de las
interfaces y la minimización de funciones
incorporadas en los teclados, las preguntas deben
formularse con texto condensado, con la intención
de resumir al menor número de palabras. El texto
debe escribirse para su rápida comprensión,
evitándose proposiciones argumentativas extensas.
4) En un formulario para la Web, el profesor diseña la
estructura de la prueba, la cual consiste en la
escritura de los enunciados de las preguntas, la
escritura de las opciones de respuesta para la
homologación con la escala de Likert y el tiempo de
respuesta.
Las preguntas se plantean para que el estudiante
responda de acuerdo con cinco opciones, cada una
de las cuales tiene un peso distinto, que internamente
será interpretado por el software para la clasificación
siguiente:
Tabla No 1. Escalas y valores para el diseño de las
preguntas
Escala Valoración
A
La respuesta cumple de manera
satisfactoria con el objeto de
evaluación.
Respuesta totalmente correcta.
B
La respuesta cumple de manera
satisfactoria con el objeto de
evaluación, pero agrega u omite
características importantes.
Escala Valoración
Respuesta correcta pero con
inconsistencias
C
La respuesta no es satisfactoria
aunque cumple parcialmente con
algunos atributos relevantes del
objeto de evaluación.
Respuesta que no es correcta ni
incorrecta
D
La respuesta no es satisfactoria y no
cumple con los atributos del objeto
de evaluación, aunque alcanza a
satisfacer algunos.
Respuesta incorrecta pero con
aciertos.
E
La respuesta no es satisfactoria y
cumple atributos del objeto de
evaluación, los omite, los contradice
o no los comprende.
Respuesta totalmente incorrecta.
5) Existen bases de datos de profesores, estudiantes,
pruebas y preguntas, para gestionar el acceso, el
diseño, la aplicación y la gestión del sistema.
6) El sistema tiene opciones para su aplicación grupal
o individual. Esto significa que las pruebas se
pueden aplicar masivamente a grupos o
individualmente a estudiantes seleccionados.
3.2.Formulario para creación de preguntas
La creación de preguntas se realiza en un formulario
Web en función de los siguientes campos: número de
la pregunta -NP-, peso de la pregunta -PP- (rango de 1
a 10), enunciado -E-, opciones de respuesta -OR-,
valoración de cada opción -VO- (en el rango A, B, C,
D, E).
La función del PP jerarquiza las preguntas, según lo
decida el profesor. Varias preguntas pueden tener el
mismo PP, pero ninguna de ellas puede quedar sin PP
asignado. Como reglas de negocio, NP puede crecer
hasta 20 y E puede tener hasta 40 palabras, por las
condiciones tecnológicas y de usabilidad que implica
m-learning Igualmente, la dimensión de las OR pueden
ser hasta 30 palabras.
La VO se hace de acuerdo con la tabla No 1. A cada
opción se le asigna una de las valoraciones y no puede
haber opciones con igual valor. Esto significa que en
tiempo de creación de la pregunta se le están dando al
software los parámetros para la respectiva evaluación.
La opción correcta tienen una valoración de A y el resto
de valores se asignan jerárquicamente, dependiendo
de la coherencia con respecto al enunciado.
Esto quiere decir que el Sistema PruebaL de manera
cualitativa interpreta cada una de las posibles opciones
y considera que dentro de las no acertadas hay unas
más aproximadas que otras a la respuesta correcta.
El actor de esta plantilla es el profesor. Redacta los
enunciados de pregunta, redacta las opciones y a cada
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene
Revita  ingeneria nformatica forene

Más contenido relacionado

Destacado

Presentacion aprendiz digital
Presentacion aprendiz digitalPresentacion aprendiz digital
Presentacion aprendiz digitalLilianayulitza
 
Duurzame combinatie van Groendaken en Zonne-Energie
Duurzame combinatie van Groendaken en Zonne-EnergieDuurzame combinatie van Groendaken en Zonne-Energie
Duurzame combinatie van Groendaken en Zonne-EnergieGeert Elemans
 
Para que tú no llores antonio carmona y alejandro sanz
Para que tú no llores   antonio carmona y alejandro sanzPara que tú no llores   antonio carmona y alejandro sanz
Para que tú no llores antonio carmona y alejandro sanzRenata
 
Como aprovechar las redes profesionales abiertas: LinkedIn y Xing
Como aprovechar las redes profesionales abiertas: LinkedIn y XingComo aprovechar las redes profesionales abiertas: LinkedIn y Xing
Como aprovechar las redes profesionales abiertas: LinkedIn y XingMICProductivity
 
Sustainable Land Use Funds – Althelia Ecosphere
Sustainable Land Use Funds – Althelia Ecosphere Sustainable Land Use Funds – Althelia Ecosphere
Sustainable Land Use Funds – Althelia Ecosphere CIFOR-ICRAF
 
Revista Sinergia 2 edición: Inclusión digital - inclusión educativa.
Revista Sinergia 2 edición: Inclusión digital - inclusión educativa.Revista Sinergia 2 edición: Inclusión digital - inclusión educativa.
Revista Sinergia 2 edición: Inclusión digital - inclusión educativa.gmsrosario
 
Rietveld Academy: lecture Bubble In Boy Boy In Bubble - February2009
Rietveld Academy: lecture Bubble In Boy Boy In Bubble - February2009Rietveld Academy: lecture Bubble In Boy Boy In Bubble - February2009
Rietveld Academy: lecture Bubble In Boy Boy In Bubble - February2009Ronald van Tienhoven Studio
 
Dossier de prensa Paul Steiger
Dossier de prensa Paul SteigerDossier de prensa Paul Steiger
Dossier de prensa Paul SteigerMadrid
 
Recuerdo de 24 horas
Recuerdo de 24 horasRecuerdo de 24 horas
Recuerdo de 24 horasa cl
 

Destacado (17)

Entrevista en Comunicas.es
Entrevista en Comunicas.esEntrevista en Comunicas.es
Entrevista en Comunicas.es
 
Realización ficticios soluciona cg
Realización ficticios soluciona cgRealización ficticios soluciona cg
Realización ficticios soluciona cg
 
Frokostmøte
FrokostmøteFrokostmøte
Frokostmøte
 
Presentacion aprendiz digital
Presentacion aprendiz digitalPresentacion aprendiz digital
Presentacion aprendiz digital
 
Duurzame combinatie van Groendaken en Zonne-Energie
Duurzame combinatie van Groendaken en Zonne-EnergieDuurzame combinatie van Groendaken en Zonne-Energie
Duurzame combinatie van Groendaken en Zonne-Energie
 
Ceniza2015 (1)
Ceniza2015 (1)Ceniza2015 (1)
Ceniza2015 (1)
 
Para que tú no llores antonio carmona y alejandro sanz
Para que tú no llores   antonio carmona y alejandro sanzPara que tú no llores   antonio carmona y alejandro sanz
Para que tú no llores antonio carmona y alejandro sanz
 
Como aprovechar las redes profesionales abiertas: LinkedIn y Xing
Como aprovechar las redes profesionales abiertas: LinkedIn y XingComo aprovechar las redes profesionales abiertas: LinkedIn y Xing
Como aprovechar las redes profesionales abiertas: LinkedIn y Xing
 
Asi soy yo
Asi soy yoAsi soy yo
Asi soy yo
 
Sustainable Land Use Funds – Althelia Ecosphere
Sustainable Land Use Funds – Althelia Ecosphere Sustainable Land Use Funds – Althelia Ecosphere
Sustainable Land Use Funds – Althelia Ecosphere
 
Revista Sinergia 2 edición: Inclusión digital - inclusión educativa.
Revista Sinergia 2 edición: Inclusión digital - inclusión educativa.Revista Sinergia 2 edición: Inclusión digital - inclusión educativa.
Revista Sinergia 2 edición: Inclusión digital - inclusión educativa.
 
Rietveld Academy: lecture Bubble In Boy Boy In Bubble - February2009
Rietveld Academy: lecture Bubble In Boy Boy In Bubble - February2009Rietveld Academy: lecture Bubble In Boy Boy In Bubble - February2009
Rietveld Academy: lecture Bubble In Boy Boy In Bubble - February2009
 
672sla s13
672sla s13672sla s13
672sla s13
 
IT SMB 2013 Budget Report
IT SMB 2013 Budget ReportIT SMB 2013 Budget Report
IT SMB 2013 Budget Report
 
Dossier de prensa Paul Steiger
Dossier de prensa Paul SteigerDossier de prensa Paul Steiger
Dossier de prensa Paul Steiger
 
Recuerdo de 24 horas
Recuerdo de 24 horasRecuerdo de 24 horas
Recuerdo de 24 horas
 
Tema 6
Tema 6Tema 6
Tema 6
 

Similar a Revita ingeneria nformatica forene

Proyecto de Reciclaje Electrónico ECO-TRONICS UMG San Marcos 2016
Proyecto de Reciclaje Electrónico ECO-TRONICS UMG San Marcos 2016Proyecto de Reciclaje Electrónico ECO-TRONICS UMG San Marcos 2016
Proyecto de Reciclaje Electrónico ECO-TRONICS UMG San Marcos 2016David López
 
Documento en construcción: Informe Memoria VRACAD 2013 - UNSM-T
Documento en construcción: Informe Memoria VRACAD 2013 - UNSM-TDocumento en construcción: Informe Memoria VRACAD 2013 - UNSM-T
Documento en construcción: Informe Memoria VRACAD 2013 - UNSM-TCarlo Espinoza Aguilar
 
Lagartoximetro proyecto equipo 3
Lagartoximetro proyecto equipo 3Lagartoximetro proyecto equipo 3
Lagartoximetro proyecto equipo 3Nellyfachelly
 
Informe de merca ii
Informe de merca iiInforme de merca ii
Informe de merca iiNestor Trejo
 
Cem cali2013 libro memorias cem 2013
Cem cali2013 libro memorias cem 2013Cem cali2013 libro memorias cem 2013
Cem cali2013 libro memorias cem 2013carlprom
 
Planeacion Didactica I Progresion 1.docx
Planeacion Didactica I Progresion 1.docxPlaneacion Didactica I Progresion 1.docx
Planeacion Didactica I Progresion 1.docxJHAIRBECTO
 
Lagartoximetro proyecto equipo 3 (4)
Lagartoximetro proyecto equipo 3 (4)Lagartoximetro proyecto equipo 3 (4)
Lagartoximetro proyecto equipo 3 (4)Daniel Lopez C
 
Lagartoximetro proyecto equipo 3 (4)
Lagartoximetro proyecto equipo 3 (4)Lagartoximetro proyecto equipo 3 (4)
Lagartoximetro proyecto equipo 3 (4)Daniel Lopez C
 
TRABAJO FINAL DISEÑO DE PROYECTOS
TRABAJO FINAL DISEÑO DE PROYECTOSTRABAJO FINAL DISEÑO DE PROYECTOS
TRABAJO FINAL DISEÑO DE PROYECTOSjohn herrera
 
Lagartoximetro proyecto equipo 3
Lagartoximetro proyecto equipo 3Lagartoximetro proyecto equipo 3
Lagartoximetro proyecto equipo 3Nellyfachelly
 
Diseño De Un Modelo De Gestion De Calidad Para Un Centro De Inovación Y Desar...
Diseño De Un Modelo De Gestion De Calidad Para Un Centro De Inovación Y Desar...Diseño De Un Modelo De Gestion De Calidad Para Un Centro De Inovación Y Desar...
Diseño De Un Modelo De Gestion De Calidad Para Un Centro De Inovación Y Desar...Auge21
 
Aporte investigacion
Aporte investigacionAporte investigacion
Aporte investigacionamoregon
 
MODELADO NUEVO ESTADIO DE MACHALA
MODELADO NUEVO ESTADIO DE MACHALAMODELADO NUEVO ESTADIO DE MACHALA
MODELADO NUEVO ESTADIO DE MACHALAJoelMatute2
 
Evaluacion final diseno_de_proyectos_4
Evaluacion final diseno_de_proyectos_4Evaluacion final diseno_de_proyectos_4
Evaluacion final diseno_de_proyectos_4jgomezmon
 
Informe Final PIDP Desarrollo Sustentable
Informe Final PIDP Desarrollo SustentableInforme Final PIDP Desarrollo Sustentable
Informe Final PIDP Desarrollo SustentableCIDS FCyT
 
GESTION EN CIENACI Y TECNOLOGIA
GESTION EN CIENACI Y TECNOLOGIAGESTION EN CIENACI Y TECNOLOGIA
GESTION EN CIENACI Y TECNOLOGIArosamariaperez26
 

Similar a Revita ingeneria nformatica forene (20)

Proyecto de Reciclaje Electrónico ECO-TRONICS UMG San Marcos 2016
Proyecto de Reciclaje Electrónico ECO-TRONICS UMG San Marcos 2016Proyecto de Reciclaje Electrónico ECO-TRONICS UMG San Marcos 2016
Proyecto de Reciclaje Electrónico ECO-TRONICS UMG San Marcos 2016
 
Proyecto de estadistica
Proyecto de estadisticaProyecto de estadistica
Proyecto de estadistica
 
Documento en construcción: Informe Memoria VRACAD 2013 - UNSM-T
Documento en construcción: Informe Memoria VRACAD 2013 - UNSM-TDocumento en construcción: Informe Memoria VRACAD 2013 - UNSM-T
Documento en construcción: Informe Memoria VRACAD 2013 - UNSM-T
 
Lagartoximetro proyecto equipo 3
Lagartoximetro proyecto equipo 3Lagartoximetro proyecto equipo 3
Lagartoximetro proyecto equipo 3
 
Informe de merca ii
Informe de merca iiInforme de merca ii
Informe de merca ii
 
Cem cali2013 libro memorias cem 2013
Cem cali2013 libro memorias cem 2013Cem cali2013 libro memorias cem 2013
Cem cali2013 libro memorias cem 2013
 
Planeacion Didactica I Progresion 1.docx
Planeacion Didactica I Progresion 1.docxPlaneacion Didactica I Progresion 1.docx
Planeacion Didactica I Progresion 1.docx
 
Lagartoximetro proyecto equipo 3 (4)
Lagartoximetro proyecto equipo 3 (4)Lagartoximetro proyecto equipo 3 (4)
Lagartoximetro proyecto equipo 3 (4)
 
Lagartoximetro proyecto equipo 3 (4)
Lagartoximetro proyecto equipo 3 (4)Lagartoximetro proyecto equipo 3 (4)
Lagartoximetro proyecto equipo 3 (4)
 
TRABAJO FINAL DISEÑO DE PROYECTOS
TRABAJO FINAL DISEÑO DE PROYECTOSTRABAJO FINAL DISEÑO DE PROYECTOS
TRABAJO FINAL DISEÑO DE PROYECTOS
 
Lagartoximetro proyecto equipo 3
Lagartoximetro proyecto equipo 3Lagartoximetro proyecto equipo 3
Lagartoximetro proyecto equipo 3
 
CV_Fausto_Sanchez
CV_Fausto_SanchezCV_Fausto_Sanchez
CV_Fausto_Sanchez
 
Diseño De Un Modelo De Gestion De Calidad Para Un Centro De Inovación Y Desar...
Diseño De Un Modelo De Gestion De Calidad Para Un Centro De Inovación Y Desar...Diseño De Un Modelo De Gestion De Calidad Para Un Centro De Inovación Y Desar...
Diseño De Un Modelo De Gestion De Calidad Para Un Centro De Inovación Y Desar...
 
Aporte investigacion
Aporte investigacionAporte investigacion
Aporte investigacion
 
Monografia
MonografiaMonografia
Monografia
 
MODELADO NUEVO ESTADIO DE MACHALA
MODELADO NUEVO ESTADIO DE MACHALAMODELADO NUEVO ESTADIO DE MACHALA
MODELADO NUEVO ESTADIO DE MACHALA
 
Evaluacion final diseno_de_proyectos_4
Evaluacion final diseno_de_proyectos_4Evaluacion final diseno_de_proyectos_4
Evaluacion final diseno_de_proyectos_4
 
Informe Final PIDP Desarrollo Sustentable
Informe Final PIDP Desarrollo SustentableInforme Final PIDP Desarrollo Sustentable
Informe Final PIDP Desarrollo Sustentable
 
Informe Final PIDP DESARROLLO SUSTENTABLE
Informe Final PIDP DESARROLLO SUSTENTABLEInforme Final PIDP DESARROLLO SUSTENTABLE
Informe Final PIDP DESARROLLO SUSTENTABLE
 
GESTION EN CIENACI Y TECNOLOGIA
GESTION EN CIENACI Y TECNOLOGIAGESTION EN CIENACI Y TECNOLOGIA
GESTION EN CIENACI Y TECNOLOGIA
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (19)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Revita ingeneria nformatica forene

  • 1. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 1 REVISTA INGENIERÍAS USBMed ISSN: 2027-5846 FACULTAD DE INGENIERÍAS Vol. 3, No. 2 Julio-Diciembre 2012 MEDELLÍN – ANTIOQUIA
  • 2. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 2 INGENIERÍAS USBMed ISSN: 2027-5846 Vol. 3, No. 2, Julio-Diciembre 2012 DIRECCIÓN Marta Cecilia Meza P. EDICIÓN Wilder Perdomo Ch. TRADUCCIÓN Gustavo A. Meneses B. COMITÉ EDITORIAL Alher M. Hernández V. Universidad de Antioquia Andrés M. Cárdenas T. Universidad de San Buenaventura Beatriz L. Gómez G. Universidad de San Buenaventura Claudia E. Durango V. Universidad de San Buenaventura Carlos A. Castro C. Universidad de San Buenaventura Carlos E. Murillo S. Cornell University Cristina López G. Universidad Nacional de Colombia Conrado A. Serna U. Universidad de San Buenaventura Carolina Arias M. Politécnico di Milano Diego M. Murillo G. Universidad de San Buenaventura Diego A. Gutiérrez I. Instituto Tecnológico Metropolitano Darío E. Soto D. Tecnológico de Antioquia Ever A. Velásquez S. Universidad de San Buenaventura Fabio A. Vargas A. Tecnológico de Antioquia Gustavo A. Acosta A. Politécnico Jaime Isaza Cadavid Gustavo A. Meneses B. Universidad de San Buenaventura Germán M. Valencia H. Universidad de San Buenaventura Helena Pérez G. Universidad de San Buenaventura Hernán Salazar E. Universidad de San Buenaventura Juan R. Aguilar A. Universidad Austral de Chile Juan D. Lemos D. Universidad de Antioquia Jesús A. Anaya A. Universidad de Medellín Jesús E. Londoño S. Universidad Católica del Norte José Eucario Parra C. Universidad de San Buenaventura Jovani A. Jiménez B. Universidad Nacional de Colombia Juan C. Giraldo M. Universidad de San Buenaventura Luis A. Muñoz Instituto Tecnológico Metropolitano Luis A. Tafur J. University of Southampton Oscar A. Cardoso G. Universidad de San Buenaventura Ricardo Botero T. Tecnológico de Antioquia Rob Dekkers UWS Business School Rudy Cepeda G. University of Connecticut Sergio H. Lopera C. Universidad Nacional de Colombia UNIVERSIDAD DE SAN BUENAVENTURA MEDELLÍN FACULTAD DE INGENIERÍAS Campus Universitario: Cll. 45 61-40. Barrio Salento, Bello. Sede Centro: Cra. 56C 51-90. San Benito, Medellín. Teléfono: +574 514 56 00 Ext. 4164 A.A.: 5222 / 7370 revista.ingenieria@usbmed.edu.co ingenieriasusbmed@gmail.com DERECHOS Creative Commons – Oppen Journal Los autores son responsables de los contenidos y opiniones La Revista se reserva el derecho de edición, publicación, distribución y divulgación.
  • 3. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 3 CONTENIDO Pág. Título Tipo 4-5 Editorial Editorial 6-11 Evaluación analítica para la determinación de sulfatos en aguas por método turbidimétrico modificado. Carlos A. Severiche, Humberto González Investigación 12-21 Propuesta de gestión de riesgos para SCADA en sistemas eléctricos. María J. Bernal, Diego F. Jiménez Investigación 22-30 Sistema de evaluación cualitativa a través de dispositivos móviles. José E. Parra Investigación 31-39 Evaluation of GCC Optimization Parameters. Rodrigo D. Escobar, Aleyka. R. Angula, Mark Corsi. Investigación 40-47 Retiro y autogestión del usuario en almacenes de cadena con Directorio Activo. Juan. F. Hincapié, Rodolfo. A. Marín, Jerry A. Murillo Reflexión 48-53 Gestión de conocimiento: La solución para disminuir el reproceso en las pruebas de software. Luz. A. Perona, Juan E. Velásquez Reflexión 54-60 Identificación, referenciación y análisis de los vectores estratégicos del Plan Estratégico de Ciencia, Tecnología e Innovación del Tolima. Alexis A. Aguilera. Investigación 61-69 Framework para la computación forense en Colombia. Andrés F. Serna, Oscar D. Marín, Juan D. Victoria. Investigación 70-84 Aplicación de los sistemas de información geográfica para la gestión de la malla vial de la ciudad de Medellín. Jaime. A. Zapata, Gabriel J. Cardona. Investigación
  • 4. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 4 EDITORIAL Investigación, Desarrollo Tecnológico e Innovación, factores para la competitividad. En el siglo XX, la gestión de la investigación y el desarrollo (I+D) empezó a despertar atención en la comunidad científica y empresarial, se trataba de mejorar la utilización de los recursos humanos, económicos y materiales para la generación de conocimiento, pero años más tarde se identificó que era necesario y prioritario innovar, de tal manera que dichos conocimientos adquiridos en la etapa de I+D se convirtieran en nuevos productos, procesos y servicios que impactaran el mercado y generaran rentabilidad. Si los resultados de investigación no se transforman, no existen innovaciones ni beneficios institucionales. Aproximadamente a principios de los ochenta, se empezó a hablar de la gestión de la tecnología y su inclusión en la estrategia de las organizaciones. Evidentemente, la gestión de la tecnología, que intenta mantener y mejorar la posición competitiva de las instituciones, presenta muchos puntos de contacto con la innovación y a menudo ambas expresiones se utilizan indistintamente, ya que sus fronteras no están perfectamente delimitadas. La gestión de la tecnología comprende todas las actividades de gestión referentes a la identificación y obtención de tecnologías, la investigación, el desarrollo y la adaptación de las nuevas y emergentes tecnologías en la empresa, y también la explotación de las tecnologías para la producción de bienes y servicios. En la década de los noventa se redescubrió que lo más importante de la empresa no son sus recursos materiales, sino su talento humano, dotados de conocimientos, creatividad e iniciativa. Se habla cada vez más de las empresas basadas en conocimiento. Este contexto de la importancia del conocimiento ha hecho que las instituciones se ocupen ahora, con renovado interés, de cómo crearlo, utilizarlo, compartirlo o utilizarlo de manera más eficaz. Arie de Geus, de la compañía Shell, afirma que la única ventaja competitiva sostenible consiste en aprender más rápido que los competidores. Nace entonces la moderna gestión del conocimiento (Knowledge Management) que puede definirse como un proceso sistemático e integrador de coordinación de las actividades de adquisición, creación, almacenaje y difusión del conocimiento por individuos y grupos con objeto de conseguir los objetivos de la organización. Es así como nuestra Revista Ingenierías USBMed, aporta a la generación y transferencia de conocimiento generado al interior de la comunidad académica, representada por los diferentes grupos de investigación, unidades académicas y en articulación con el sector empresarial. De esta manera, entregamos a ustedes el Volumen 3 número 2 de nuestra Revista Ingenierías Universidad de San Buenaventura seccional Medellín, como siempre, gratificándolos por los aspectos más positivos y relevantes transcurridos durante el semestre y que redundan en beneficio de la Facultad, la revista y nuestra comunidad institucional. Para este número de la Revista, el lector encontrará sutiles cambios asociados al compromiso con el ascenso en el escalafón Colciencias-Publindex.
  • 5. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 5 Nuestras instrucciones para autores cambiarán con el fin de ajustar la revista a los estándares internacionales más comunes en publicaciones de este tipo. Se continuará apropiando el estándar IEEE (Institute of Electrical and Electronics Engineers), por ser más apropiado y a la vez usado en los diversos campos de la ingeniería. Esperamos por tanto que en la medida en que continuemos con la senda de calidad que nos hemos trazado, éste y los números sucesivos, satisfagan sus expectativas. Wilder Perdomo Ch. Editor
  • 6. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 6 EVALUACIÓN ANALÍTICA PARA LA DETERMINACIÓN DE SULFATOS EN AGUAS POR MÉTODO TURBIDIMÉTRICO MODIFICADO Carlos A. Severiche Aguas de Cartagena SA ESP cseveriches@gmail.com Humberto González Aguas de Cartagena SA ESP hgonzalez@acuacar.com (Tipo de Artículo: Investigación. Recibido el 01/10/2012. Aprobado el 10/12/2012) RESUMEN La meta de un análisis químico de aguas es generar resultados correctos y confiables, siendo la validación de ensayos uno de los aspectos más importantes para conseguir este propósito; además constituye un factor clave para la prestación de servicios analíticos. La determinación de ion sulfato en aguas es una de las metodologías analíticas más discutidas que se conoce en el ámbito científico técnico del análisis de aguas, principalmente, por las desventajas que presentan los métodos aceptados internacionalmente (gravimétrico, turbidimétrico y cromatográfico). En el presente estudio se hizo la evaluación del método analítico turbidimétrico, para la determinación de sulfatos en aguas; el objetivo de este trabajo fue incluir una modificación al método estandarizado y confirmar correctamente la aplicación del método modificado para el análisis de aguas. Se trabajaron muestras de diferentes tipos de agua: potable, residual, superficial, de pozo y de piscina, siguiéndose estrictamente los protocolos de validación. Se encontraron resultados satisfactorios en precisión y exactitud con el fin de emitir resultados confiables y reales de la muestra analizada. Palabras Clave Agua, método turbidimétrico, sulfato, validación. ANALYTICAL EVALUATION FOR THE DETERMINATION OF SULFATE IN WATER BY MODIFIED TURBIDIMETRIC METHOD ABSTRACT The goal of a chemical analysis of water is to produce accurate and reliable results, being the validation of tests one of the most important aspects to achieve this purpose, it also constitutes a key factor in the provision of analytical services. Determination of sulfate ion in water is one of the most discussed analytical methodologies in the scientific-technical sphere of waters analysis, mainly because of the disadvantages of internationally accepted methods (gravimetric, turbidimetric and chromatographic). In this study was made the evaluation of turbidimetric analytical method for the determination of sulfate in water, the aim was to include a modification to the standardized method and confirm the correct application of modified method for water analysis. We have worked on samples of different water types: drinking water, waste water, shallow, pit and pool, strictly complying the validation protocols. Satisfactory results were found regarding to precision and accuracy in order to give real and reliable results for the analyzed sample. Keywords Water, turbidimetric method, sulfate, validation. ÉVALUATION ANALYTIQUE POUR LA DÉTERMINATION DE SULFATES DANS EAUX AVEC LA MÉTHODE TURBIDIMÉTRIQUE MODIFIÉE RÉSUMÉ Le but d’une analyse chimique d’eaux est de générer des résultats corrects et fiables, avec la validation d’essais comme une des aspects les plus importants pour obtenir cet objectif; en plus, il constitue un facteur clé pour la prestation de services analytiques. La détermination d’ion sulfate dans eaux est une des méthodologies analytiques les plus discutés qui est connu sur le milieu scientifique technique de l’analyse d’eaux, essentiellement, à cause des désavantages qu’ont les méthodes acceptés internationalement (gravimétrique, turbidimétrique et chromatographique). Dans cette étude on a évalué la méthode turbidimétrique pour la détermination des sulfates dans eaux; le but de ce travail est d’inclure une modification sur le modèle standard et de confirmer correctement l’application de la méthode modifiée pour l’analyse d’eaux. On a travaillé sur des différents types d’eau: potable, résiduelle, superficielle, de puits et de piscine, en suivant strictement les protocoles de validation. On a trouvé des résultats satisfaisants par rapport à la précision et l’exactitude pour émettre des résultats fiables et réels de l’échantillon analysé. Mots-clés Eau, méthode turbidimétrique, sulfate, validation.
  • 7. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 7 1. INTRODUCCIÓN El aumento en la demanda de agua potable se debe al crecimiento demográfico mundial, al rápido desarrollo económico y social, a la urbanización acelerada, y a las mejoras en el nivel de vida y de los ecosistemas circundantes [1], [2]. El control de la potabilidad y la calidad del agua es muy importante, ya que éste es el medio de trasporte de todas las sustancias y compuestos tanto biológicos como fisicoquímicos [3]. Para llevar a cabo la inspección, vigilancia y control, es necesario realizar un seguimiento de las características fisicoquímicas y microbiológicas del proceso de potabilización de agua y del producto terminado, con el fin de comparar con los valores normativos [4], [5]. Los sulfatos en el agua pueden tener su origen en el contacto de ella, con terrenos ricos en yesos, así como por la contaminación con aguas residuales industriales; el contenido de estos no suele presentar problemas de potabilidad en las aguas de consumo humano, pero contenidos superiores a 300mg/L pueden causar trastornos gastrointestinales en los niños [6], [7]. Se sabe que los sulfatos de sodio y magnesio tienen acción laxante, por lo que no es deseable un exceso de los mismos en las aguas de consumo [8], [9]. El ion sulfato es abundante en aguas naturales. Un amplio rango de concentraciones se encuentra presente en aguas lluvias y su determinación proporciona valiosa información respecto a la contaminación y a los fenómenos ambientales; adicionalmente, puede aportar datos acerca de la información de ácido sulfúrico proveniente del dióxido de azufre presente en la atmósfera [3]. En el caso de las aguas duras, el sulfato junto con otros iones ejercen un poder incrustante y de allí la importancia de su determinación para usos industriales, especialmente en el caso de agua para calderas, ya que este fenómeno en dichos equipos, puede disminuir su efectividad y por consiguiente, su tiempo de vida [6]. En lugares donde pueda aumentar la concentración de fitoplancton, se pueden presentar zonas anaerobias debido a la descomposición de materia orgánica, en las que las bacterias afines al sulfato se activan [10], [11]. Estas bacterias toman el oxígeno de los sulfatos formando sulfuro de hidrógeno, el cual es un compuesto de olor desagradable y altamente tóxico que elimina muchos organismos del medio, excepto las bacterias anaeróbicas del ecosistema [10], [11], [12]. El ion sulfato precipita en medio ácido con cloruro de bario formando cristales de sulfato de bario de tamaño uniforme. La cantidad de cristales es proporcional a la concentración de sulfatos en la muestra y la absorbancia luminosa de la suspensión; se puede medir espectrofotométricamente a 420 nm, siendo la concentración de SO4 2- determinada respecto a una curva de calibración, según los métodos normalizados para el análisis de aguas potables y residuales preparados por la Asociación Americana de Salud Pública, Asociación Americana de Trabajos del Agua, Federación para el Control de la Polución del Agua [13]. El método turbidimétrico permite determinar hasta 40 mg/L de sulfatos. Si la muestra presenta una concentración mayor se debe realizar una dilución. Las aguas con alta turbiedad han de ser tratadas previamente por centrifugación o filtración para su clarificación y posterior análisis. Interfiere también un exceso de sílice superior a 500mg/L y en las muestras con alto contenido de materia orgánica puede dificultarse la precipitación de sulfato de bario [10], [13]. La reglamentación Colombiana especifica los criterios y los valores respectivos para evaluar las condiciones físicas, químicas y microbiológicas de las aguas destinadas para consumo humano a través la resolución 1575 del 2007, y establece como valor máximo admisible 250mg/L para el ion sulfato [14]. En el presente trabajo se llevó a cabo la validación del método turbidimétrico para la determinación de sulfatos en aguas. La técnica estudiada es aplicable a un rango de 1 a 40mg/L SO4 2- , rango de interés, ya que la mayoría de muestras analizadas en el laboratorio están en este intervalo; se trataron los resultados de análisis obtenidos de muestras de diferente procedencia con el ánimo de hacer más completo el estudio. 2. MATERIALES Y MÉTODOS El Método de referencia aplicado es el descrito en la edición 22 de los Métodos Normalizados para el Análisis de Aguas Potables y Residuales 4500-SO4 2- E. APHA-AWWA-WEF (2012) [13], con la modificación soportada y desarrollada por la SOCIEDAD AMERICANA PARA PRUEBAS Y MATERIALES (ASTM 1995) D 516-90 [15]. A continuación se explican las modificaciones hechas al método original, donde de forma inicial se refiere a los reactivos donde se prepara una sola solución acondicionadora para sulfato, esta desviación con respecto a la preparación de la solución acondicionadora, se sustenta en el método ASTM (1995) [15], ya que APHA-AWWA-WEF (2012) [13], utiliza dos soluciones acondicionadoras una para el rango alto y otra para el bajo; la otra modificación tiene lugar en el procedimiento, pues la lectura a 420nm se hace con celdas de 1cm de paso óptico y no de 5cm como plantea el método original, ya que dicho detalle haría el método más sensible; luego se tendrían que diluir buena parte de las muestras analizadas en forma rutinaria, aguas crudas de captación y especialmente, aguas potables que van a la red de distribución, haciendo el procedimiento más tedioso y complejo; hecho por el cual, se propone la modificación, debido al tipo de muestras que se analizan con frecuencia en el intervalo de 1 a 40mg/L. Se muestra a continuación en detalle la ruta desarrollada:
  • 8. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 8  Recolección y preservación: Las muestras pueden colectarse en frascos de plástico o vidrio. Dado que ciertas bacterias pueden reducir el sulfato a sulfuro, especialmente en aguas contaminadas. Para su preservación se refrigera la muestra a temperatura  6°C y por un período máximo de 28 días.  Equipos y materiales: - Espectrofotómetro ultravioleta-visible UV-VIS para trabajar a 420nm con celdas de 1cm de paso óptico. - Vidriería: vasos de precipitados, agitadores de vidrio, volumétricos.  Reactivos: Para la preparación de reactivos, patrones y muestras, se empleará agua desionizada. Todos los reactivos son de grado analítico, excepto que se indique lo contrario. - Solución patrón de sulfato: utilizar solución trazable de 100-1000mg/L. - Solución acondicionadora para sulfato: Esta se usa como forma de acondicionamiento proporcionando un medio para que los iones sulfato se mantengan en suspensión a la hora de lectura en el espectrofotómetro, es de gran importancia, ya que su no uso, precipitaría todo el analito al momento de la adición del cloruro de bario, su preparación consta de colocar en un vaso de precipitados de 1L en el siguiente orden y mezclando después de cada adición: 300mL de agua, 30mL de ácido clorhídrico concentrado (HCl), 100mL de alcohol isopropílico (CH3-CH2OH-CH3) y 75g de cloruro de sodio (NaCl). Finalmente añadir 50 mL de glicerol previamente medidos en una probeta. Mezclar todo y llevar a volumen final de 500mL con agua. Esta solución es estable seis meses almacenada en frasco de vidrio ámbar a temperatura ambiente [15]. - Cloruro de bario dihidratado (BaCl2.2H2O): Emplear una solución comercial trazable, homogeneizar antes de usar.  Procedimiento: Las condiciones ambientales no influyen para la realización de este ensayo. A. Preparación de la curva de calibración: 1. Pipetear volúmenes crecientes de la solución patrón de sulfato, utilizando pipetas mecánicas previamente calibradas o de forma alternativa pipetas aforadas de vidrio, en volumétricos completar con agua desionizada hasta el aforo, para obtener al menos seis concentraciones comprendidas en el intervalo de 0 a 40mg/L. 2. Transferir los patrones a vasos de precipitado de 100mL. Adicionar a cada patrón 2,5mL de solución acondicionadora y agitar con varilla de vidrio; adicionar una cucharilla de cristales de cloruro de bario y agitar nuevamente en forma vigorosa. 3. Leer antes de 5 minutos en espectrofotómetro a 420nm con celdas de 1cm de paso óptico. 4. En función del espectrofotómetro utilizado, crear la curva de calibración. B. Verificación de la curva de calibración: Cada vez que se analicen muestras, no es necesario construir una nueva curva de calibración, sino verificar la validez de la existente. En este caso, se prepara un patrón de concentración 20,0mg/L y se lee como si fuera muestra. Si el resultado es coincidente  10%, se considera que la curva es válida y se procede a preparar y leer las muestras [16]. En caso negativo, repetir el patrón. Si el problema persiste, verificar los reactivos, en particular, la solución madre de sulfato y, si es necesario, prepararlos y construir una nueva curva de calibración. C. Determinación de sulfatos en muestras: 1. Transferir 50mL de muestra (en caso de turbiedad evidente, centrifugarla o filtrarla) a un vaso de precipitados de 100mL, adicionar 2,5mL de solución acondicionadora y agitar; adicionar una cucharilla de cristales de cloruro de bario y agitar nuevamente en forma vigorosa. Leer antes de 5 minutos en espectrofotómetro a 420nm con celdas de 1cm de paso óptico respecto a la curva de calibración de sulfato. Si la absorbancia de la muestra resultase mayor que la del mayor patrón, es necesario repetir el proceso mediante diluciones sucesivas de la muestra y posterior lectura en el equipo. Para esto, debe realizarse como mínimo dos diluciones, se calculó el coeficiente de variación y si éste no supera 10%, se informó el valor promedio; en estos casos, es necesario multiplicar previamente por el factor de dilución [16]. 3. RESULTADOS Y DISCUSIÓN De acuerdo con los protocolos de validación se evaluaron los siguientes parámetros: límite de cuantificación, límite de detección, precisión, exactitud, recuperación de adiciones conocidas (exactitud en matriz) [16], [17]. Por tratarse de un método en que se modifica el paso de luz, no es necesario evaluar: identificación, selectividad, especificidad ni robustez, ya que estos parámetros no son alterados por la modificación introducida [18]. A continuación se exponen e interpretan los resultados obtenidos en los ensayos de validación del método, que se realizaron siguiendo el procedimiento de análisis referenciado. Este método fue acreditado en 2006 por el IDEAM, con base a los resultados experimentales que se presentaron y que resumidamente incluían: Exactitud: 1. Pruebas de evaluación de desempeño del IDEAM: # 1 de 2004 y # 2 de 2005 satisfactorias (90 puntos en cada caso) 2. PICCAP: datos de 2004, 2005 y los dos primeros envíos de 2006: satisfactorios
  • 9. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 9 3. Pruebas de añadido-recobrado: con agua potable (n=6) y agua cruda (n=7), recobrados de 103.8 y 102.0%, respectivamente. Precisión: Muestra sintética de agua destilada de nivel bajo (aproximadamente 6mg/L), analizadas 4 réplicas durante 4 días seguidos: Repetibilidad: 2,6-6,9% y Reproducibilidad interna: 4,7%. En la tabla 1, se muestran datos de porcentajes de coeficientes de variación promediados, para evidenciar la repetibilidad del método con muestras de diferente procedencia. El método continuó bajo control, lo que se demuestra en los resultados satisfactorios en: Pruebas de desempeño del Instituto de Hidrología, Meteorología y Estudios Ambientales IDEAM: 100 puntos (2007, 2008, 2011), 90 puntos (2009) y 80 puntos (2010). Pruebas de desempeño del Instituto Nacional de Salud de Colombia PICCAP: clasificado como referencia para sulfatos durante todos estos años. El único cambio importante ocurrió a fines de 2010, con la entrada de un nuevo analista y la sustitución del espectrofotómetro, siendo estas causales de una nueva verificación del método modificado, buscando así pruebas que evidencien repetibilidad y reproducibilidad. Tabla 1. Repetibilidad para muestras de diferente procedencia TIPO DE MUESTRA CV% promedio n duplicados ciegas 2,1 4 diluciones de agua de piscina 2,4 4 diluciones de agua de pozo 3,1 15 diluciones de agua potable 2,5 79 diluciones de agua residual 3,8 2 diluciones de agua superficial 2,2 14 Los resultados descritos se obtuvieron con muestras de agua superficial, cruda, de piscina, industrial o tratada así como con muestras certificadas y patrones de control interno. Para las adiciones de concentración del analito se utilizaron patrones y se añadieron a muestras de agua obtenidas en la planta de tratamiento de agua potable PTAP El Bosque: cruda del punto de llegada del agua de la captación y potable del manhole del tanque de salida. Para establecer la posible presencia de datos atípicos, se aplicó el contraste estadístico de Grubbs [16]. En las tablas 2 y 3, se muestran datos de exactitud en patrones de referencia y añadidos recobrados en muestras respectivamente. Exactitud: Pruebas de añadido-recobrado: Se realizaron por quintuplicado a muestras de agua cruda y tratada con adiciones de 4,96 y 9,92 mg SO4/L. Con base a: 1. El error relativo promedio de los patrones varió entre -3,5 y 1,1%. 2. Los recobrados estuvieron entre 94,9 y 105,0% y el SM reporta recobrados entre 85 y 91% [13]. Tabla 2. Datos de exactitud para patrones PATRÓN % Error (promedio/intervalo) VECES ANALIZADO muestra certificada de 72.4 mg SO4/L 0,4/-6,6 a 4,0 4 patrón interno de 5 mg SO4/L 1,1/-8,3 a 10,7 15 patrón interno de 20 mg SO4/L 0,5/-5,3 a 9,0 28 patrón interno de 36 mg SO4/L -3,5/-9,2 a 0,7 9 Se observa que el método no presenta tendencia alguna que indique sesgos ni errores sistemáticos apreciables [19], debido a interferencias presentes en la matriz de las muestras ni al proceso de análisis mismo. Se considera satisfactoria la exactitud [16]. Tabla 3. Datos de recobrado MUESTRA % recobrado (promedio/intervalo) agua cruda + 4,96 mg SO4/L 100,1/96,5-102,3 agua cruda + 9,92 mg SO4/L 98,8/94,9-105,0 agua tratada + 4,96 mg SO4/L 97,4/95,1-100,1 agua tratada + 9,92 mg SO4/L 95,6/93,7-100,1 En la tabla 4, se muestran los datos de repetibilidad para muestras de diferente procedencia (aguas crudas, tratadas y piscinas).
  • 10. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 10 Tabla 4. Datos de repetibilidad TIPO DE MUESTRA CV% n agua cruda 0,9 3 agua cruda 4,0 5 agua cruda + añadido 1 2,9 5 agua cruda + añadido 2 3,8 5 agua tratada 3,1 5 agua tratada + añadido 1 2,2 5 agua tratada + añadido 2 2,7 5 agua superficial 0,1 3 agua potable de red 1,5 3 agua potable 1,6 3 agua de piscina 0,3 3 Precisión: Análisis de muestras de diferente procedencia. Con base a los contenidos de sulfatos (< 40 mg/L) y la tabla de Horwitz, puede considerarse satisfactoria la repetibilidad [19]. Para 16 muestras de diverso origen: potable (5), pozo (1), industrial (2) y desconocida (8), con contenidos entre 45-8000mg SO4/L, el CV promedio fue de 3.4%, desviación estándar 0,3-9,1. En las tablas 5 y 6, se muestran datos de reproducibilidad interna para muestras y controles internos respectivamente y el número de veces analizadas. Tabla 5. Datos de reproducibilidad interna para muestras TIPO DE MUESTRA CV% MUESTRAS agua potable 4,0-7,6 2 agua industrial 2,7-4,5 2 Para la reproducibilidad interna, se analizaron muestras dos días diferentes no consecutivos, con patrones de control interno. Y se considera también satisfactoria la precisión [19]. Tabla 6. Datos de reproducibilidad interna para patrones de control interno Concentración del patrón (mg SO4/L) CV% VECES ANALIZADO 5 5,7 15 20 3,6 28 36 2,7 9 Curva de calibración: Intervalo de trabajo: 5-40mg/L Coeficiente de correlación: 0.9999 CV método: 1.53% Límite de detección (Xbl + 3 Sbl): 0.53 mg SO4/L Límite de cuantificación (Xbl + 10 Sbl): 1.83 mg SO4/L Concentración a reportar: 5.0 mg SO4/L Dado que la legislación colombiana para agua potable considera 250 mg/L como valor máximo aceptable para sulfatos y que la mayoría de aguas naturales o residuales, presentan concentraciones superiores a 5 mg/L, la concentración mínima a reportar [13], se considera satisfactoria para el análisis de agua, pues es 50 veces el valor máximo permisible [14]. 4. CONCLUSIONES El método estandarizado modificado presenta adecuadas características de desempeño, al ser preciso (coeficientes de variación <10%), veraz (no presenta sesgo significativo), con un adecuado intervalo de concentración y una concentración mínima a reportar, baja (5mg/L). Estas características permiten que el mismo se ajuste al propósito para el cual fue diseñado, que consiste en la determinación de sulfato en muestras de aguas de diferente procedencia. El usar una sola solución acondicionadora es una ventaja en tiempo y la extensión del rango dinámico lineal hasta 40mg/L, lo cual implica maximización de análisis, en muestras con sulfatos en rangos rutinarios y habituales, con un mayor volumen de capacidad. Se vuelve un método de referencia para otros laboratorios que deseen aplicarlo en Colombia, al estar este parámetro acreditado ante el IDEAM, ya que pueden reportar resultados correctos y confiables. 5. REFERENCIAS [1] H. Cheng, Y. Hu & J. Zhao. ¨Meeting China’s water shortage crisis: current practices and challenges¨. Environm. Sci. Techn. J. (USA). Vol. 43, No. 2, pp. 240- 244, 2009. [2] I. Sarabia. ¨Calidad del agua de riego en suelos agrícolas y cultivos del Valle de San Luis Potosí, México¨. Rev. Int. Contam. Ambient. (México). Vol. 27, No. 2, pp. 103-113, 2011. [3] J. Arboleda. Teoría y práctica de la purificación del agua. Colombia: Ed. Mc Graw Hill, 2000, p.31. [4] M. Simanca, B. Álvarez & Paternina, R. ¨Calidad física, química y bacteriológica del agua envasada en el municipio de Montería¨. Temas Agrarios. (Colombia). Vol. 15, No. 1, pp. 71-83, 2010. [5] EPA. Guidelines for Water Reuse, EPA- Part III, 40 CFR, Part 122, U.S. Environmental Protection Agency U.S. Agency for International Development, Washington, DC, 2007, p.136. [6] C. Orozco, A. Pérez, M. González, F. Rodríguez & J. Alfayate. Contaminación ambiental. Una visión desde la química. Ed. Thomson, España, 2005, pp. 631-650. [7] D. Wilson, A. Fernández & Y. Zayas. ¨Desarrollo y validación de un método de valoración anemométrica para la determinación del ion sulfato en muestras de aguas naturales y residuales¨. Rev. Cub. Qca. (Cuba). Vol. 19, No. 2, pp. 28-33, 2007. [8] G. Guzmán. ¨Evaluación espacio-temporal de la calidad del agua del río San Pedro en el Estado de Aguascalientes, México¨. Rev. Int. Contam. Ambient. (México). Vol. 27, No. 2, pp. 89-102, 2011. [9] F. Ríos; A. Maroto & R. Bosque. ¨La validación de Métodos analíticos¨. Rev. Tec. Lab. (Cuba). Vol. 22, No. 252, pp.12-17, 2001. [10] I. Aguilera; R. Perez & A. Marañon. ¨Determinación de sulfato por el método turbidimétrico en aguas y aguas residuales. Validación del método¨. Rev. Cub. Qca. (Cuba). Vol. 22, No. 3, pp. 39-44, 2010.
  • 11. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 11 [11] S. Stolyar et al. ¨Metabolic modeling of a mutualistic microbial community¨. Molecular Systems Biology. Vol. 38, No. 92, pp. 1–14, 2007. [12] P. Guevara & M. Ortiz. ¨Adaptación a microescala del método potenciométrico con electrodo ión selectivo para la cuantificación de fluoruro¨. Rev. Int. Contam. Ambient. (México). Vol. 25, No. 2, pp. 87-94, 2009. [13] APHA, AWWA, WEF. Standard Methods for the Examination of Water and Wastewater. 22th Ed. American Public Health Association/ American Water Works Association/Water Environment Federation, Washington DC, USA, 2012, pp. 4-188 y 4-190. [14] MINISTERIO DE LA PROTECCIÓN SOCIAL, MINISTERIO DE AMBIENTE VIVIENDA Y DESARROLLO TERRITORIAL. Por medio de la cual se señalan características, instrumentos básicos y frecuencias del sistema de control y vigilancia para la calidad del agua para consumo humano. Resolución 1575 de 2007, Bogotá, D.C.: Ministerio de la Protección Social; Ministerio de Ambiente Vivienda y Desarrollo Territorial, 2007. [15] ASTM. Standard test methods for sulfate ion in water. Ed ASTM annual book, USA, 1995, D 516-90. [16] G. Cortes. Lineamientos para el control de calidad analítica. Ed. Instituto de Hidrología, Meteorología y Estudios Ambientales IDEAM. Colombia, 1999, p.11. [17] C. Cortés & R. García. Validación con base en los criterios de aplicación de la norma NMX-EC-17025- IMNC-2006 en mediciones químicas y físicas. Ed. Entidad Mexicana de Acreditación. México, 2009, p.25. [18] C. Cortés. Validación de métodos. Docto. No. MP- CA005-02. Ed Entidad Mexicana de Acreditación. México, 2010, p.37. [19] M. Velázquez, J. Pimentel & M. Ortega. ¨Estudio de la distribución de boro en fuentes de agua de la cuenca del río Duero, México, utilizando análisis estadístico multivariado¨. Rev. Int. Contam. Ambient. (México). Vol. 27, No. 1, pp. 9-30, 2011.
  • 12. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 12 PROPUESTA DE GESTIÓN DE RIESGOS PARA SCADA EN SISTEMAS ELÉCTRICOS María J. Bernal Zuluaga Central Hidroeléctrica de Caldas SA. Manizales mjbernalz@yahoo.com Diego F. Jimenez Mendoza Universidad de San Buenaventura, Medellín diegof.jimenez@gmail.com (Tipo de Artículo: Investigación. Recibido el 14/10/2012. Aprobado el 11/12/2012) RESUMEN En la actualidad los ataques cibernéticos son uno de los principales aspectos a considerar por parte de los entes gubernamentales y por las empresas prestadoras de servicios públicos, dado que dichas entidades son el blanco preferido para desestabilizar el normal desempeño de las actividades de un sector determinado. En particular, la prestación del servicio eléctrico es fundamental para la operación de la mayor parte de las actividades diarias a nivel comercial, industrial y social de nuestro país. Los centros de control eléctricos cuentan con el Sistema SCADA para tener información en tiempo real que facilite la supervisión, control y toma de decisiones necesarias para garantizar la seguridad y calidad en la prestación del servicio eléctrico. Este artículo trata de la gestión de riesgos del sistema SCADA y la definición de un plan de tratamiento en el cual se exponen las medidas de control que deben ser implementadas para la mitigación de los riesgos a los cuales está expuesto dicho sistema. Palabras clave Front End, HMI, Protocolo, RTU/IED, SCADA, Sistema Eléctrico. RISK MANAGEMENT PROPOSAL FOR SCADA IN ELECTRICAL SYSTEMS ABSTRACT Nowadays cyber-attacks are one of the major concerns to be considered by government agencies and utilities because they are sensitive targets in order to disrupt the normal performance of the activities of a particular sector. One of the most important services is electricity because of its crucial role for commercial, industrial and social activities in our country. In order to have real time information that make easier supervision, control and decision making for ensuring safety and quality in the provision of electricity service, the control centers have the SCADA system (Supervisory Control And Data Acquisition). This article deals with risk management of the SCADA system and the definition of a treatment plan which proposes control measures that should be implemented in order to minimize the risks and attacks for the system. Keywords Front End, HMI, Protocol, RTU/IED, SCADA, Electric System. UNE PROPOSITION DE GESTION DE RISQUES POUR SCADA DANS SYSTÈMES ÉLECTRIQUES Résumé Aujourd’hui les attaques cybernétiques sont une des aspects essentiels à considérer par les organismes gouvernementaux et par les services publics, étant donné que ces organismes sont un point de mire pour déstabiliser la performance normal des activités d’un secteur particulier. De manière ponctuelle, le service électrique est fondamental pour le fonctionnement de la plupart des activités quotidiennes à l’échelle commercial, industrielle et social de notre pays. Les centres de contrôle électrique ont le système SCADA pour avoir information en temps réel pour faciliter la surveillance, le contrôle et la prise des décisions nécessaires pour garantir la sécurité et qualité dans les services publics. Cet article s’occupe de la gestion de risques du système SCADA et de la définition d’un plan d’un traitement dans lequel on expose les mesures de contrôle qu’on doit implémenter pour la mitigation des risques pour le système. Mots-clés Front-end, Interface Homme-Machine (HMI), Protocole, Unité terminale distante/Dispositif Electronique intelligent (RTU/IED), Télésurveillance et acquisition de données (SCADA), Système électrique.
  • 13. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 13 1. INTRODUCCIÓN Un Centro de control Eléctrico es el responsable de la operación y supervisión coordinada en tiempo real de las instalaciones de generación y de transporte del sistema eléctrico. Para que exista un equilibrio constante entre la demanda y la oferta de energía, se requiere realizar previsiones de demanda y mantener márgenes de generación suficientes para hacer frente a posibles cambios del consumo previsto [1]. Para cumplir con lo anterior y garantizar la seguridad y calidad del suministro eléctrico, los centros de control deben operar sin interrupción el sistema de producción y transporte de energía por medio de los Sistemas SCADA (Supervisory Control And Data Acquisition). El sistema SCADA utiliza equipos de cómputo y tecnologías de comunicación para automatizar el monitoreo y control de procesos industriales. Estos sistemas son parte integral en la mayoría de los ambientes industriales complejos y geográficamente dispersos, ya que pueden recoger la información de una gran cantidad de fuentes muy rápidamente y presentarla al operador en una forma amigable. La importancia de los sistemas SCADA en el control de servicios como la energía eléctrica hace que se conviertan en sistemas estratégicos o incluso en sistemas dignos de ser considerados como de seguridad nacional, ya que una falla en ellos puede acarrear consecuencias catastróficas para una región e incluso para un país, con pérdidas económicas, pérdidas de imagen, implicaciones legales y afectación ambiental, entre otras [2]. Este articulo tiene como objetivo comprender el sistema SCADA, identificar y valorar los activos de información que lo componen y proponer una gestión de riesgos que nos da como resultado un plan de tratamiento, en el cual se describen los controles que ayudan a prevenir, detectar y mitigar dichos riesgos. 2. SCADA Y SUS ELEMENTOS PRINCIPALES El SCADA consiste típicamente en una colección de equipos de cómputo conectados vía LAN donde cada máquina realiza una tarea especializada, como es la recolección de datos, la visualización y así sucesivamente. Para alcanzar un nivel aceptable de tolerancia de fallas con estos sistemas, es común tener computadores SCADA redundantes operando en paralelo en el centro de control. El SCADA de los sistemas eléctricos recibe toda la información de las subestaciones, se comprueba el funcionamiento del sistema eléctrico en su conjunto y se toman las decisiones para modificarlo o corregirlo si es del caso. Los principales elementos que componen los Sistemas SCADA son: 2.1. Remote Terminal Units (RTU´s) o Estaciones remotas o Intelligent Electronics Device (IED’s) La RTU es un pequeño y robusto computador que proporciona inteligencia en el campo para permitir que se comunique con los instrumentos. Es una unidad independiente (stand−alone) de adquisición y control de datos, cuya función es controlar el equipamiento del proceso en el sitio remoto, adquirir datos del mismo explorando las entradas de información de campo conectadas con ellos y transferirlos al sistema central SCADA [3]. Las RTU's tienen la capacidad de comunicarse por radio, microonda, satélite, fibra óptica, etc., y algunos estándares de comunicación han comenzado recientemente a emerger para RTU's, como son el DNP3 e IEC60870-5-104. Las RTU´s han evolucionado a IED´s que corresponden a dispositivos electrónicos inteligentes capaces de supervisar y controlar procesos con funciones de Interfaz ser humano y máquina (HMI) y comunicación a sistemas superiores, es decir, sistemas SCADA sobre los estándares de comunicación mencionados. Entre los elementos que las RTU’s/IED’s supervisan a nivel eléctrico son: - Transformador de potencia - Interruptor - Seccionador - Transformador de potencial - Transformador de corriente 2.2. Master Terminal Unit (MTU) o HMI en Subestaciones y en Estación Principal La parte más visible y "centro neurálgico" del sistema es llamado Master Terminal Unit (MTU) o Interfaz ser humano y máquina (HMI − Human Machine Interface), cuyas funciones principales son recolectar datos de las RTU’s o IED’s, salvar los datos en una base de datos, ponerlos a disposición de los operadores en forma de gráficos, analizar los datos recogidos para ver si han ocurrido condiciones anormales, alertar al personal de operaciones sobre las mismas, generar los informes requeridos y transferir los datos hacia y desde otros sistemas corporativos. La MTU de SCADA se puede ejecutar en la mayoría de las plataformas y su tendencia es migrar hacia estándares abiertos como ODBC, INTEL PCs, sistemas estándares de gráficos y sistemas de computación corrientes. La mayoría de los soluciones SCADA cuentan con HMI en las subestaciones (S/E) y HMI en el Centro de Control o Estación principal. Normalmente, los IED se comunican al HMI de S/E los que a su vez se comunican con el HMI principal.
  • 14. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 14 Fig. 1. Estructura de los sistemas SCADA [4] 2.3.Procesadores de Comunicaciones Front End La interfaz a la red de comunicaciones es una función asignada a un computador llamado Front End, el cual maneja toda la interconexión especializada a los canales de comunicaciones y realiza la conversión de protocolos de modo que el sistema principal pueda contar con datos en un formato estándar. Debido a que los SCADA cubren áreas geográficas grandes, normalmente depende de una variedad de sistemas de comunicación: LAN normalmente confiables y de alta velocidad, y WAN menos confiables y de más baja velocidad; por lo que se han desarrollado técnicas para la transmisión confiable sobre diferentes medios. Los progresos recientes han considerado la aparición de un número apreciable de protocolos "abiertos". 2.4.Aplicaciones especiales Casi todos los sistemas SCADA tienen software de aplicación especial, asociado generalmente al monitoreo y al control. 3. PROTOCOLOS DE COMUNICACIÓN DEL SCADA Los protocolos utilizados van de acuerdo con cada uno de los medios disponibles en la comunicación. Algunos de los más comunes son: 3.1.Protocolo IEC 61850 La norma IEC 61850 es un estándar internacional de comunicación para subestaciones automatizadas que se extiende a otros elementos del sistema eléctrico. El objetivo de la norma IEC 61850 es comunicar IEDs de diferentes fabricantes buscando interoperabilidad entre funciones y elementos, y la armonización de las propiedades generales de todo el sistema. Para lograrlo, la norma no solo define las comunicaciones, sino que también define un lenguaje de configuración del sistema, condiciones ambientales y especificaciones de calidad de los equipos, y procedimientos para probar equipos. La norma IEC 61850 adopta como red de área local la red Ethernet y define diversos niveles lógicos y físicos en una subestación, como nivel estación, nivel campo y nivel proceso, no define ninguna topología en particular [5]. La posibilidad de implementar una instalación bajo IEC 61850, permite reducir el cableado entre los distintos aparatos de maniobra y protección, debido al remplazo de señales eléctricas por mensajes, que envían información digital o análoga. Las tendencias en la automatización de las compañías eléctricas, especialmente de las subestaciones, convergen en una arquitectura de comunicaciones común con el objetivo de tener la interoperabilidad entre una variedad de IEDs encontrados en las subestaciones, que puede: - Desarrollar un estándar internacional para las comunicaciones en el interior de una subestación automatizada. - Conseguir interoperabilidad entre equipos de diferentes proveedores. - Permitir la comunicación cerca de los equipos de potencia. - Reducir el cableado convencional. 3.2.Protocolo Distributed Network Protocol - DNP3 La telemetría de radio es probablemente la tecnología base de SCADA. Una red de radio típica consiste en una conversación a través del repetidor situado en algún punto elevado y un número de RTU's que comparten la red. Todas las RTU's "hablan" sobre una frecuencia (F1) y escuchan en una segunda frecuencia (F2). El repetidor escucha en F1, y retransmite esto en F2, de modo que una RTU que transmite un mensaje en F1, lo tiene retransmitido en F2, tal que el resto de RTU's pueda oírlo. Los mensajes del Master viajan sobre un enlace de comunicación dedicado hacia el repetidor y son difundidos desde el repetidor en F2 a todas las RTU's. Si el protocolo de comunicaciones usado entre el Master y el repetidor es diferente al usado en la red de radio, entonces debe haber un "Gateway" en el sitio del repetidor [6]. DNP3 se ha utilizado con éxito sobre la red de radio, que encapsulado en TCP/IP, permite que una red de fines generales lleve los datos al Master. DNP3 es un protocolo SCADA moderno, en capas, abierto, inteligente, robusto y eficiente, que puede [3]: - Solicitar y responder con múltiples tipos de dato en un solo mensaje. - Segmentar mensajes en múltiples frames para asegurar excelente detección y recuperación de errores. - Incluir en una respuesta, sólo datos cambiados. - Asignar prioridad a los ítems de datos y solicitarlos periódicamente basado en su prioridad. - Responder sin solicitud previa. - Utilizar sincronización de tiempo con un formato estándar. - Permitir múltiples operaciones punto a punto y al Master. - Permitir objetos definibles por el usuario incluyendo transferencia de archivos.
  • 15. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 15 A continuación veremos la relación entre el modelo de capas OSI y el Enhanced Performance Architecture (EPA) del protocolo DNP3. Fig. 2. Relación Modelo OSI y el Enhanced performance Architecture (EPA) del DNP3. Fuente: Practical Industrial Data Communications [3] El siguiente gráfico presenta el frame del Protocolo DNP3: Fig. 3: Frame Format Protocolo DNP3. Fuente: Practical Industrial Data Communications [3] 3.3.Protocolo IEC 60870-5-104 El protocolo IEC 60870-5-104 o IEC 104 es un estándar basado en el IEC 60870-5-101 o IEC 101. Utiliza la interfaz de red TCP/IP para disponer de conectividad a la red LAN y para conectarse a la WAN. La capa de aplicación IEC 104 se conserva igual a la de IEC 101 con algunos de los tipos de datos y los servicios utilizados. Generalmente para los sistemas de energía, se utiliza el protocolo IEC 104 para el centro de control y el protocolo IEC 101 para la interacción con los IEDs. La ventaja más grande del protocolo IEC 60870-5-104 es que habilita la comunicación a través de una red estándar y permite la transmisión de datos simultáneos entre varios dispositivos y servicios, debido a que el protocolo IEC 60870-5-104 define el uso de una red TCP como medio de comunicación [7]. La Fig. 4 muestra las arquitecturas de los protocolos IEC 101 y IEC 104. Fig. 4. Arquitecturas de los Protocolos IEC 101 e IEC 104. Fuente: Practical Industrial Data Communications [3] La Fig. 5 muestra la relación entre el modelo de capas OSI y el Enhanced Performance Architecture (EPA) del protocolo IEC 104: Fig. 5. Relación Modelo OSI y el EPA del IEC 104. Fuente: Practical Industrial Data Communications [3] La Fig. 6 y la Fig. 7 nos permiten ver el campo de control del protocolo IEC-104 en transmisiones balanceadas y no balanceadas: Fig. 6. Control field – balanced transmission. Fuente: Practical Industrial Data Communications [3]
  • 16. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 16 Fig. 7. Control field – unbalanced transmission. Fuente: Practical Industrial Data Communications [3] 4.IDENTIFICACIÓN Y VALORACIÓN DE ACTIVOS DE INFORMACIÓN Los activos más importantes a tener en cuenta para el análisis de riesgos para un sistema SCADA son los siguientes: IED, HMI en S/E (HMI S/E), HMI en principal (HMI P/L), Front End (FE) y Protocolos (PT). Los activos se valoran con base en los elementos principales para la seguridad de la información: Confidencialidad, Integridad, Disponibilidad, Trazabilidad y No repudio. La valoración de los activos se puede realizar de acuerdo con la siguiente Tabla: Tabla I. Valoración de Activos VALORACION DE ACTIVOS CATASTROFICO MAYOR MODERADO MENOR INSIGNIFICANTE En la Tabla II se presenta el resultado de esta valoración y su correspondiente justificación. 5. IDENTIFICACIÓN Y VALORACIÓN DE RIESGOS Al igual que los activos, los riegos deben ser identificados y valorados con base en los elementos principales para la seguridad de la información: Confidencialidad, Integridad, Disponibilidad, Trazabilidad y No repudio. En este paso se determinan los riesgos con base en las vulnerabilidades que se tienen y que son explotadas por las amenazas. La valoración se identifica con los siguientes símbolos y colores: Tabla III Valoración de Riesgos IA INACEPTABLE ID INADMISIBLE TO TOLERABLE AC ACEPTABLE Las Tablas IV, V, VI y VII presentan el resultado de la valoración de riesgos de acuerdo con su confidencialidad, integridad, disponibilidad y trazabilidad correspondientemente. La valoración de riesgos según la característica de “No Repudio” no se considera en este punto, debido a que en la valoración de activos esta característica dio menor e insignificante. Tabla II Identificación y Valoración de Activos de Información Valoración Justificación Valoración Justificación Valoración Justificación Valoración Justificación Valoración Justificación IED Moderado Información operativa convencional que no merece ser confidencial Catastrófico Por ser la unidad básica de recepción/envió de información, su integridad es de muy alta valoración. Moderado Indisponible la supervisión sobre el elemento o la función que realice el elemento indisponible Catastrófica Los cambios en IED realizados deben ser registrados para determinar los cambios a efectuar en HMI S/E y HMI Principal Menor Los cambios y quien los realiza en IED deben ser registrados, Pero estas actividades son realizadas por personal especializado y su responsabilidad formalizada. HMI S/E Moderado Información operativa convencional que no merece ser confidencial Moderado Si su funcionamiento no es adecuado se realiza manejo del IED directamente Mayor La supervisión y control de la S/E se hace muy dispendiosa y la información no estaría disponible Catastrófica Los cambios en HMI S/E realizados deben ser registrados para determinar los cambios a efectuar en IED y HMI Principal Menor Los cambios y quien los realiza en HMI S/E deben ser registrados, Pero estas actividades son realizadas por personal especializado y su responsabilidad formalizada. HMI Principal Moderado Información operativa convencional que no merece ser confidencial Mayor Si su funcionamiento no es adecuado se realiza manejo del HMI de todas las S/E o IED directamente Catastrófica La supervisión y control del Sistema eléctrico no podría realizarse. Catastrófica Los cambios en HMI principal realizados deben ser registrados para determinar los cambios a efectuar en IED y HMI de S/E Menor Los cambios y quien los realiza en HMI Principal deben ser registrados, Pero estas actividades son realizadas por personal especializado y su responsabilidad formalizada. Front End Moderado Información operativa convencional que no merece ser confidencial Mayor Si su funcionamiento no es adecuado se realiza manejo del HMI de todas las S/E o IED directamente Catastrófica La supervisión y control del Sistema eléctrico no podría realizarse. Catastrófica Los cambios en Front End realizados deben ser registrados para determinar los cambios a efectuar en HMI Principal y HMI de S/E Menor Los cambios y quien los realiza en Front End deben ser registrados, Pero estas actividades son realizadas por personal especializado y su responsabilidad formalizada. Protocolos Insignificante Protocolos utilizados son estándares Menor Los protocolos utilizados son confiables Insignificante No aplica el concepto de disponibilidad Menor No se ha visto la necesidad de verificar logs de estos protocolos Insignificante No aplica el concepto de no repudio No Repudio Activo Confidencialidad Integridad Disponibilidad Trazabilidad
  • 17. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 17 Tabla IV Valoración del Riesgo – Pérdida de Confidencialidad del Activo VULNERABILIDAD AMENAZA IED HMI S/E HMI P/L FE PT Abuso de Privilegios IA TO TO Acceso no autorizado IA IA IA Escaneos de red (I) IA IA Análisis de trafico IA Abuso de privilegios IA TO IA Acceso no autorizado IA IA IA IA Escaneos de red (I) IA ID Análisis de trafico IA IA Escapes de información IA Divulgación de información IA Ataque de ingeniería social IA Fuga/Robo de información IA Errores del administrador IA IA Vulnerabilidad de programas TO IA Difusión sw dañino IA IA Inadecuado procedimiento de actualizaciones de seguridad y antivirus VALORACION RIESGO - PERDIDA DE CONFIDENCIALIDAD DEL ACTIVO Controles inadecuados de acceso físico/lógico Configuración incorrecta o Inadecuada Poca conciencia sobre la seguridad de la información Tabla V Valoración del Riesgo – Pérdida de Integridad del Activo VULNERABILIDAD AMENAZA IED HMI S/E HMI P/L FE PT Abuso de Privilegios IA IA IA TO Acceso no autorizado IA ID ID IA Ataque dirigido IA ID ID Manipulación de la configuración ID ID ID TO Manipulación de programas IA IA Errores de administrador IA ID ID IA Abuso de privilegios IA IA IA IA Acceso no autorizado IA IA Difusión sw dañino ID ID Fallas de software ID ID IA Errores de los usuarios IA Fallas de hardware ID Ataque dirigido ID Vulnerabilidad de los programas IA Acceso no autorizado ID ID ID Abuso de privilegios IA IA Ataque dirigido ID ID ID ID Difusión sw dañino ID ID Fallas de hardware ID Degradación de los soportes de almacenamiento ID VALORACION RIESGO - PERDIDA DE INTEGRIDAD DEL ACTIVO Controles inadecuados de acceso físico/lógico Configuración incorrecta o Inadecuada Inadecuados esquemas de reposición de activos obsoletos Insuficientes o inadecuados mantenimientos predictivos, preventivos y/o correctivos Tabla VI Valoración del Riesgo – Pérdida de Disponibilidad del Activo VULNERABILIDAD AMENAZA IED HMI S/E HMI P/L FE PT Abuso de privilegios IA IA IA Acceso no autorizado ID ID ID Denegación de Servicios ID ID ID Ataque dirigido ID ID ID Acceso no autorizado ID ID ID Ataque dirigido ID ID ID Caída del sistema por agotamiento de recursos ID IA ID Denegación de servicios ID ID ID ID Fallas de sw ID ID Vulnerabilidad de los programas ID ID Denegación de servicios ID ID Fallas de hardware ID Caídas del sistema por agotamiento de recursos ID Ataque dirigido ID Fallas de hardware ID Degradación de los soportes de almacenamiento ID Avería de origen físico/lógico ID VALORACION RIESGO - PERDIDA DE DISPONIBILIDAD DEL ACTIVO Controles inadecuados de acceso físico/lógico Configuración incorrecta o Inadecuada Insuficiente protección contra virus y código malicioso Insuficientes o inadecuados mantenimientos predictivos, preventivos y/o correctivos Punto único de fallo Tabla VII Valoración del Riesgo – Pérdida de Trazabilidad del Activo VULNERABILIDAD AMENAZA IED HMI S/E HMI P/L FE PT Fallas de hardware IA Errores de administrador IA IA ID IA IA Acceso no autorizado IA IA Ataque dirigido IA Abuso de privilegios IA Manipulación de la configuración IA IA Errores de configuración IA Errores de monitorización IA Destrucción de información IA ID Errores de administrador IA IA ID IA Errores de configuración IA IA Ataque dirigido IA IA ID Errores de monitorización ID ID Escasos registros en logs o variables auditables Pocos mecanismos de control y Monitoreo VALORACION RIESGO - PERDIDA DE TRAZABILIDAD DEL ACTIVO 6. PLAN DE TRATAMIENTO Y CONTROLES La Tabla VIII nos permite ver cada uno de los controles propuestos para mitigar los riesgos detectados. Al igual que para cualquier sistema, el aseguramiento de los sistemas SCADA es un proceso continuo y permanente. Día a día aparecen nuevas amenazas que deben ser analizadas y revisadas frente a las vulnerabilidades del sistema. Así mismo, se debe ser consiente que la implementación de los controles no es solo una actividad puntual, sino un proceso que debe ser implementado gradualmente y en diferentes fases. A continuación son descritos los controles definidos para los sistemas SCADA y que pueden ser considerados de acuerdo con la gestión de riesgos que se presenta en este artículo, teniendo en cuenta que algunas medidas mitigan más de un escenario de riesgo. Para limitar las conexiones al SCADA con el fin que únicamente las necesarias se lleven a cabo, se debe restringir el acceso lógico e implementar una arquitectura de red segura, que incluya, al menos: la Segmentación de redes de modo que cada subred tenga un propósito específico y ofrezca acceso solo a aquellos usuarios que lo requieran, la instalación de un Firewall para habilitar única y exclusivamente las conexiones necesarias, denegando todo el tráfico que no haya sido autorizado explícitamente, la Instalación de un Sistema de Detección de Intrusos y/o Sistema de Prevención de Intrusos - IDS/IPS en la red que permita detectar situaciones anómalas a partir de patrones de funcionamiento de la red SCADA, solución que también puede ser complementada incluyendo la solución de HIPS (el mismo IPS a nivel de equipo o host). Además, la implementación de una Solución Network Access Control – NAC para control de acceso a la red a través de políticas, incluyendo condiciones de admisión, chequeo de políticas de seguridad en el usuario final (antivirus actualizado, sistema operativo parcheado, etc.) y controles sobre
  • 18. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 18 los recursos a los que pueden acceder en la red los usuarios y dispositivos, y lo que pueden hacer en ella [4]. Para monitorear el acceso a los activos de la red SCADA, se debe contar con un Sistema SOC (Security Operation Center) y un correlacionador de eventos, donde se centralicen, estandarice y relacionen logs, se haga tratamiento a situaciones anómalas y se identifiquen y manejen oportunamente los incidentes de seguridad. Para eliminar lo que se denomina puntos únicos de fallo, se deben considerar Sistemas redundantes cuya disponibilidad se considere esencial para el SCADA en caso de que ocurra un fallo lógico o físico, sin prescindir de los esquemas de mantenimiento preventivo y correctivo para la prevención y atención de cualquier daño a los activos. Un factor y no menos importante para la seguridad del sistema y una adecuada toma de decisiones es el Entrenamiento al personal que maneja el SCADA. La capacitación debe incluir temas de seguridad física y lógica, informática y telecomunicaciones. Cursos o sesiones de concienciación sobre seguridad son claves para fomentar una cultura de seguridad entre los empleados. Igualmente se debe considerar este aspecto al momento de contratar el personal, con el fin de tener parámetros claros sobre capacidad de actuación tanto profesional como ética. Dado que la seguridad no es exclusivamente un problema técnico, es necesario desarrollar e implantar adecuadamente políticas y procedimientos por medio de los cuales se implementan y evalúan los controles: Auditorias de seguridad y procedimientos para la revisión de registros de auditoria y monitorización: se debe definir y establecer una serie de auditorías de seguridad periódicas que afecten los sistemas SCADA, los elementos de red y las comunicaciones, así como su alcance y enfoque. Adicionalmente formalizar el procedimiento de revisión de los registros de auditoría y de monitorización de la red, con el objetivo de detectar anomalías, ya sean funcionales o de seguridad. En este punto, vale la pena mencionar que se deben tomar medidas para la protección de archivos incluidos los registros de auditoria. Procedimiento para administración de roles y privilegios: esta administración se debe realizar de acuerdo con la segregación de funciones y responsabilidades de cada empleado, para minimizar la posibilidad de ocurrencia de errores humanos y de ataques internos, y también facilitar la trazabilidad de las acciones en caso de un incidente. Procedimiento de pruebas y control de cambios: define los pasos a seguir a la hora de afrontar cambios en los activos de información y pruebas de validación antes de aplicarlos en producción, lo que amerita contar con entornos de pruebas diferentes a los entornos productivos. Procedimiento de aplicación de actualizaciones (parches): establece los requisitos y pasos a seguir para la aplicación de parches de seguridad. Es imprescindible aplicarlo en un entorno de pruebas para detectar posibles conflictos o malfuncionamientos en el sistema como consecuencia de dicha aplicación. Procedimiento de control de accesos físicos: este procedimiento debe establecer, al menos, los siguientes aspectos: requisitos para conceder acceso físico a las instalaciones, registro de datos del personal, identificación del personal, personal que autoriza el acceso y periodo de validez de la autorización. Aunque idealmente las redes SCADA deberían permanecer aisladas, se recomienda realizar aseguramiento de los accesos remotos para evitar accesos no autorizados. En todo caso, se deben utilizar Protocolos Seguros que cifren todas las comunicaciones con algoritmos robustos, empleando claves complejas y tunelizando todo el tráfico relativo al acceso remoto. Adicionalmente, emplear un mecanismo de acceso y autenticación fuerte de doble factor. Una medida que se debe aplicar antes de realizar el despliegue de una aplicación, sistema operativo o equipo en el entorno productivo, es la realización de un aseguramiento de dicho elemento, es decir la tarea de configuración segura del nuevo elemento. Los parámetros de aseguramiento de los activos son las denominadas líneas base de seguridad cuyo objetivo es que ese elemento cuente con un nivel de seguridad razonable, sin que por ello se vea afectada su funcionalidad. Este proceso de aseguramiento suele contar al menos con: Eliminación o desactivación de servicios innecesarios y/o inseguros, sustitución de cuentas por defecto por cuentas personales y biunívocas, alteración de la configuración por defecto, eliminando aquellos valores que sean considerados inseguros, activación de mecanismos y controles de seguridad, como puede ser el establecimiento de una política de contraseñas robustas y la configuración de la ejecución de actualizaciones automáticas. Para la construcción y aplicación de las líneas base de seguridad se pueden utilizar como base y referencia las guías de buenas prácticas y seguridad que ofrecen organizaciones especializadas, teniendo en cuenta también las necesidades operativas del sistema SCADA. Debido a la constante evolución que sufren los sistemas de información, y concretamente el surgimiento de amenazas relativas a la infección con malware, la Implementación de sistemas de antimalware y actualización de firmas de los antivirus, es un control esencial para los Sistemas SCADA. Así como lo hemos mencionado, realizando las pruebas correspondientes que garanticen que las aplicaciones no tienen inconvenientes con estas firmas. De igual manera y debido al desarrollo de la tecnología, es necesario asumir programas de renovación tecnológica, tanto a nivel de hardware como de software, que ofrezcan más funcionalidades y mayor seguridad. Estos programas de renovación deberán ser
  • 19. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 19 sustentados con base en los resultados que arrojen los análisis de capacidad y rendimiento de los equipos y aplicativos que deben realizarse con anterioridad, con el objetivo que cumplan con los requerimientos del sistema. Tabla VIII - Identificación De Riesgos y Controles Riesgo Activo Amenaza Vulnerabilidad CONTROLES Pérdida de disponibilidad del hardware Front End Ataque Dirigido Controles inadecuados de acceso físico/lógico a un activo de información - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Caída del sistema por agotamiento de recursos Configuración incorrecta o inadecuada - Análisis de capacidad y rendimiento Denegación de servicio - Entrenamiento al personal Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Segmentación de Red en VLANS - Utilización Protocolos seguros - Implementación de Control de acceso a la Red - NAC Falla del Hardware Punto único de fallo - Sistemas redundantes Caída del sistema por agotamiento de recursos - Análisis de capacidad y rendimiento Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Falla del Hardware Insuficientes o inadecuados mantenimientos predictivos, preventivos y/o correctivos - Esquemas de mantenimiento preventivo y correctivo Degradación de los soportes de almacenamiento - Esquemas de mantenimiento preventivo y correctivo Avería de origen físico o lógico - Programas de renovación tecnológica Pérdida de disponibilidad del hardware IED Acceso no autorizado Configuración incorrecta o inadecuada - Sistema de autenticación fuerte - Procedimiento de control de accesos físicos - Administración de roles y privilegios Denegación de servicio - Entrenamiento al personal Acceso no autorizado Controles inadecuados de acceso físico/lógico a un activo de información - Sistema de autenticación fuerte - Procedimiento de control de accesos físicos - Administración de roles y privilegios Denegación de servicio - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Pérdida de disponibilidad del software HMI Principal Acceso no autorizado Controles inadecuados de acceso físico/lógico a un activo de información - Sistema de autenticación fuerte - Administración de roles y privilegios Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Denegación de servicio - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Acceso no autorizado Configuración incorrecta o inadecuada - Sistema de autenticación fuerte - Administración de roles y privilegios Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Denegación de servicio - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Falla del Software Insuficiente protección contra virus y código malicioso - Implementación de sistemas de antimalware - Esquemas de pruebas y control de cambios Vulnerabilidades de los programas (software) - Implementación de sistemas de antimalware - Esquemas de pruebas y control de cambios - Procedimiento de aplicación de parches Denegación de servicio - Implementación de sistemas de antimalware Pérdida de disponibilidad del software HMI S/E Acceso no autorizado Controles inadecuados de acceso físico/lógico a un activo de información - Sistema de autenticación fuerte - Administración de roles y privilegios Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Denegación de servicio - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Caída del sistema por agotamiento de recursos Configuración incorrecta o inadecuada - Entrenamiento al personal Acceso no autorizado - Sistema de autenticación fuerte - Administración de roles y privilegios Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Denegación de servicio - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Falla del Software Insuficiente protección contra virus y código malicioso - Implementación de sistemas de antimalware - Esquemas de pruebas y control de cambios - Procedimiento de aplicación de parches Vulnerabilidades de los programas (software) - Implementación de sistemas de antimalware - Esquemas de pruebas y control de cambios - Procedimiento de aplicación de parches Denegación de servicio - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad
  • 20. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 20 Tabla VIII - Identificación de Riesgos y Controles Activo Amenaza Vulnerabilidad CONTROLES Pérdida de la confidencialidad del hardware Front End Escaneo de red Configuración incorrecta o inadecuada - Implementación IPS y HOST IPS - Implementación de firewall - Segmentación de Red en VLANS - Utilización Protocolos seguros - Implementación de Control de acceso a la Red - NAC Pérdida de la integridad del hardware Front End Manipulación de la configuración Controles inadecuados de acceso físico/lógico a un activo de información - Esquemas de pruebas y control de cambios Falla del Hardware Configuración incorrecta o inadecuada - Esquemas de mantenimiento preventivo y correctivo Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Acceso no autorizado Inadecuados esquemas periódicos de reposición de Activos Obsoletos - Sistema de autenticación fuerte - Procedimiento de control de accesos físicos - Administración de roles y privilegios Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Falla del Hardware Insuficientes o inadecuados mantenimientos predictivos, preventivos y/o correctivos - Esquemas de mantenimiento preventivo y correctivo Degradación de los soportes de almacenamiento - Programas de renovación tecnológica Pérdida de la integridad del software HMI Principal Manipulación de la configuración Controles inadecuados de acceso físico/lógico a un activo de información - Esquemas de pruebas y control de cambios Acceso no autorizado - Sistema de autenticación fuerte - Administración de roles y privilegios Manipulación de programas - Esquemas de pruebas y control de cambios Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Falla del Software Configuración incorrecta o inadecuada - Esquemas de pruebas y control de cambios - Sistemas Redundantes Errores del administrador - Entrenamiento al personal - Esquemas de pruebas y control de cambios Difusión de software dañino - Implementación de sistemas de antimalware Acceso no autorizado - Sistema de autenticación fuerte - Administración de roles y privilegios Difusión de software dañino Inadecuados esquemas periódicos de reposición de Activos Obsoletos - Implementación de sistemas de antimalware Acceso no autorizado - Sistema de autenticación fuerte - Administración de roles y privilegios Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Pérdida de la integridad del software HMI S/E Manipulación de la configuración Controles inadecuados de acceso físico/lógico a un activo de información - Esquemas de pruebas y control de cambios Acceso no autorizado - Sistema de autenticación fuerte - Administración de roles y privilegios Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Falla del Software Configuración incorrecta o inadecuada - Esquemas de pruebas y control de cambios - Sistemas Redundantes Errores del administrador - Entrenamiento al personal - Esquemas de pruebas y control de cambios Difusión de software dañino - Implementación de sistemas de antimalware Difusión de software dañino Inadecuados esquemas periódicos de reposición de Activos Obsoletos - Implementación de sistemas de antimalware - Programas de renovación tecnológica Acceso no autorizado - Sistema de autenticación fuerte - Administración de roles y privilegios - Programas de renovación tecnológica Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Pérdida de la integridad del software Protocolos Ataque Dirigido Inadecuados esquemas periódicos de reposición de Activos Obsoletos - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Pérdida de trazabilidad del software HMI Principal Errores del administrador Escasos registros en logs o variables auditables - Entrenamiento al personal - Procedimientos de revisión y auditorias Destrucción de información - Protección de archivos Errores del administrador Pocos mecanismos de control y monitoreo - Entrenamiento al personal Errores de monitorización (log) - Entrenamiento al personal - Implementación Sistemas SOC y correlacionalor de eventos - Procedimientos de revisión y auditorias Ataque Dirigido - Implementación IPS y HOST IPS - Implementación de firewall - Líneas base de seguridad Pérdida de trazabilidad del software HMI S/E Errores de monitorización (log) Pocos mecanismos de control y monitoreo - Entrenamiento al personal - Implementación Sistemas SOC y correlacionalor de eventos - Procedimientos de revisión y auditorias
  • 21. Ing. USBMed, Vol. 3, No. 2, Julio-Diciembre 2012 21 7. CONCLUSIONES Debido al incremento de las posibilidades de ataques a los sistemas SCADA, este proceso de análisis de riesgos e implementación de medidas de control es un proceso que debe ser asumido por la dirección de las Empresas con compromiso, involucrando a equipos interdisciplinarios en su implementación y asignando los recursos requeridos. El análisis de riesgos debe ser un proceso periódico que permita a cada empresa conocer cuál es su estado actual, con el objetivo de marcarse hitos y priorizar las tareas, atendiendo en primer lugar aquellas que sean consideradas como críticas. Una vez que los controles estén siendo gestionados para los Sistemas SCADA, las Empresas estarán acercándose al cumplimiento de la Norma NERC CIP, norma que es el marco de trabajo que tiene como función identificar y proteger los recursos cibernéticos críticos y garantizar el funcionamiento del sistema Eléctrico. REFERENCIAS [1] CECOEL - Centro de Control Eléctrico. Online [Jul. 2012]. [2] E. San Román. CISSP, CISA y CEH. “Los sistemas SCADA y su exposición ante ataques informáticos”. Online [May. 2012]. [3] G. Clarke, D. Reynders & E. Wright. “Practical Moderm SCADA Protocols: DNP3, 60870.5 and Related Systems”. Great Britain, 2004. [4] P. Pablo, A. Eduardo, D. Susana, G. Laura & G. Cristina. “Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA)”. Instituto Nacional de Tecnologías de la Comunicación – INTECO. España. Marzo 2012. [5] R. Vignoni, R. Pellizzoni & L. Funes. “Sistemas de automatización de subestaciones con IEDs IEC 61850: Comunicaciones, topologías”. Argentina, Mayo, 2009. [6] D. G. Hernán. ”Implementación de Un sistema SCADA para la mezcla de dos sustancias en una industria química”. Online [En. 2012]. [7] Protocols IEC 60870-5-104. Online [Mar. 2012].
  • 22. Ing. USBMed, Vol. 3, No. 02, Julio-Diciembre 2012 22 SISTEMA DE EVALUACIÓN CUALITATIVA A TRAVÉS DE DISPOSITIVOS MÓVILES José Eucario Parra Castrillón Universidad de San Buenaventura eucarioparra5@gmail.com (Tipo de Artículo: Investigación. Recibido el 16/10/2012. Aprobado el 22/12/2012) RESUMEN El Sistema PruebaL es un producto del proyecto Evaluación Cualitativa a Través de Dispositivos Móviles, cuyo objetivo es analizar e implementar un sistema para gestionar procesos de evaluación. La temática se enmarca dentro de los conceptos de mobile learnig y su desarrollo consistió en el análisis de requerimientos funcionales y no funcionales, la definición del sistema, el diseño para las relaciones modulares de profesor, estudiante, administrador y pruebas y la implementación utilizando tecnología de teléfonos celulares. Se alcanzaron dos logros fundamentales: un modelo de evaluación cualitativa automatizada con el sistema PruebaL y la notificación efectiva a los teléfonos celulares matriculados en las bases de datos de estudiantes, para la presentación de las evaluaciones y el acceso Web a estas. Palabras clave Dispositivos móviles , m-learning, escala de Likert, evaluación cualitativa, redes inalámbricas, QUALITATIVE ASSESSMENT SYSTEM THROUGH MOBILE DEVICES ABSTRACT The System PruebaL is a product of the research project called Quality Assessment Through Mobile Devices, which aims to analyze and implement a system to manage the evaluation processes. The subject is in the context of mobile learning concepts and the approach is made through the analysis of functional and non- functional requirements, system definition, and design for modular relationships for professor, student, administrator and testing and implementation using cell phone technology. There are two significant achievements: an automated qualitative assessment model with the system PruebaL and the effective notification for cell phones registered in student databases for conducting assessments and the Web access to them. Keywords Mobile devices, m-learning, Likert scale, qualitative assessment, wireless networks. SYSTÈME D’EVALUATION QUALITATIVE À TRAVERS DE DISPOSITIFS MOBILES Résumé Le système PruebaL est un produit du projet Evaluation Qualitative à Travers de Dispositifs Mobiles, qu’a comme objectif d’analyser et d’implémenter un système pour gérer des processus d’évaluation. Le thème se situe autour des concepts d’apprentissage sur mobile et est développé à partir de l’analyse des requêtes fonctionnelles et non-fonctionnelles, la définition du système, la conception des rapports modulaires du professeur, étudiante, administrateur et des essais & implémentation en utilisant technologie de téléphones portables. Il y a deux réussites fondamentales: un model d’évaluation qualitative automatisé avec le système PruebaL et la notification effectif aux téléphones portables enregistrés dans las bases de données d’étudiants, par rapport à la présentation des exams et accès pour le Web. Mots-clés Dispositifs mobiles, apprentissage sur mobile, échelle de Likert, évaluation qualitative, réseaux sans fils.
  • 23. Ing. USBMed, Vol. 3, No. 02, Julio-Diciembre 2012 23 1. INTRODUCCIÓN El proyecto contribuye a la investigación aplicada en el campo del Mobile learning (m-learning) y dentro de sus objetivos están crear un estado del arte acerca del desarrollo de aplicativos y proyectos para m-learning que utilicen software libre; determinar en cuáles dispositivos móviles es utilizable el aplicativo desarrollado, mediante una clasificación valorativa a las tecnologías existentes y desarrollar las fases de análisis, diseño, implementación y pruebas de un sistema de m-learning para dispositivos móviles. Mobile learning es una forma de aprendizaje generada a partir de la conjunción entre el e-learning y la aplicación de los dispositivos móviles (smart devices) inteligentes, como PDAs, smartphones, Ipods, pocket PCs, teléfonos. Se fundamenta en la posibilidad que brindan estos móviles para combinar la movilidad geográfica con la virtual, lo que permite el aprendizaje en el momento en que se necesita, en el lugar donde se encuentre y con la información precisa que se requiera. El m-learning se desarrolla apoyado en las siguientes características de los servicios móviles [1]: accesibilidad, conveniencia, inmediatez, localización, personalización y ubicuidad. En su esencia el proyecto crea un servicio de formulario para la Web, donde el profesor diseña la estructura de la prueba, la cual consiste en la escritura de los enunciados de las preguntas, la escritura de las opciones de respuesta para la homologación con la escala de Likert y el tiempo de respuesta. Las preguntas se plantean para que el estudiante responda desde su dispositivo móvil a unas opciones, las que internamente serán interpretadas por el software para la clasificación en un modelo de Escala de Likert [2]. 2. DESARROLLO DEL M-LEARNING El e-learning o aprendizaje electrónico es más que un sistema de acceso a información y de distribución de conocimientos. Además de estas dos funciones, debe proveer mecanismos de participación pedagógica para la interacción entre los participantes, teniendo en cuenta la educación como conjunto de procesos constructivos, la tecnología como soporte y medio para la creación de ambientes educativos y la comunicación como elemento esencial para el reconocimiento y vinculación de las personas. El e-learning facilita el acceso al aprendizaje en función de las necesidades del usuario, en el lugar que lo requiera. Acorde con los avances de la tecnología, el e-learning se ha venido transformando. Es así como las clases digitales venían antes integradas en CD con un buen nivel de multimedia, pero sin posibilidad de interacciones de los usuarios con el profesor y con la dificultad de poder actualizar los contenidos. Luego con la disponibilidad de Internet, la fuerza la toman los cursos on-line, con la posibilidad de interacción entre los participantes, la versatilidad de las comunicaciones sincrónicas o asincrónicas, la actualización y adaptación de los contenidos y la utilización de plataformas LMS -Learning Management System-, para la gestión de los aprendizajes. Terminado la primera década del siglo XXI, con el advenimiento de la tecnología móvil, el desarrollo del e-learning viene adquiriendo la forma de m-learning, acorde con la masificación de los dispositivos móviles como recursos que la gente utiliza para comunicarse y para acceder a información en distintos formatos. Mobile learning (m-learning) es una forma de aprendizaje generada a partir de la conjunción entre el e-learning y la aplicación de los dispositivos móviles (smart devices) inteligentes, como los teléfonos celulares. Se fundamenta en la posibilidad que brindan estos móviles para combinar la movilidad geográfica con la virtual, lo que permite el aprendizaje en el momento en que se necesita, en el lugar donde se encuentre el usuario y con la información precisa que se requiera. El m-learning se desarrolla apoyado con características de los servicios móviles como los siguientes [1]: accesibilidad (tecnológicamente son pocas las limitaciones en el tiempo o en el espacio para utilizar los servicios y comunicarse), conveniencia (los servicios se utilizan dónde y cuándo se quiere), inmediatez (el acto se comunica en tiempo real), personalización (los servicios y los terminales son adaptables a las necesidades y gustos de los usuarios) y ubicuidad. También se formulan las siguientes ventajas funcionales del m-learning [1]:  Aprendizaje en todo tiempo y en cualquier lugar: No se requiere estar en un lugar particular ni a una hora determinada para aprender. El dispositivo móvil puede ser usado en cualquier lugar, por lo que el aprendizaje se personaliza y adapta a los requerimientos y disponibilidades individuales de cada persona.  Los dispositivos móviles posibilitan la interacción en tiempo real entre estudiantes y profesor. Se facilita de forma automática la retroalimentación por parte del profesor.  Mayor cobertura: La telefonía móvil está al alcance de la generalidad de la población. El dispositivo móvil es un accesorio cotidiano.  Mayor accesibilidad. La realidad tecnológica es que los dispositivos móviles tengan conexiones a las redes y servicios de acceso a la Web.  Mayor portabilidad y funcionalidad: Los estudiantes pueden escribir anotaciones directamente en el dispositivo, durante el mismo tiempo que recibe los objetos de aprendizaje y las comunicaciones con sus asesores. Además, puede grabar para luego acceder a las instrucciones.
  • 24. Ing. USBMed, Vol. 3, No. 02, Julio-Diciembre 2012 24  Aprendizaje colaborativo. La tecnología móvil favorece que los estudiantes puedan compartir el desarrollo de ciertas actividades con distintos compañeros, creando equipos, socializando, compartiendo respuestas, compartiendo propuestas.  Se facilita el aprendizaje exploratorio: En tiempo real, en la medida que se recibe información se puede estar explorando, experimentando y aplicando sobre contextos y campos de práctica. El m-learning es una extensión del e-learning y por esto los análisis e investigaciones deben considerar no solo la capacidad tecnológica del dispositivo, sino que acuerdo al siguiente listado de posibles limitaciones, se deben considerar aspectos como:  Las intenciones pedagógicas deben tener un alcance relacionado con las limitaciones de la multimedia interactiva en los dispositivos móviles.  Características como la usabilidad, la visibilidad y la navegabilidad deben acoplarse a las condiciones del tamaño reducido de los dispositivos.  La intensidad de la comunicación, el volumen de los objetos, la extensión de los mensajes, deben considerarse teniendo en cuenta las limitaciones de los dispositivos. Un aporte importante sobre la incidencia en la relación tecnología – pedagogía, se hace en [3]. Se concluye como los dispositivos móviles conllevan a cambios en los componentes de diseño y enseñanza de los ambientes virtuales. “ya que la incorporación de dispositivos de mobile learning “obliga” a pensar de forma diferente, a visualizar los contenidos, los materiales y las estrategias de distinto modo cuando se visualiza que el alumno estará interactuando en diversos espacios y escenarios”. Además, se plantea en este mismo artículo que la comunicación entre los participantes en el ambiente de aprendizaje virtual con m-learning se incrementa, dada la convergencia de distintos canales y las características de mensajería instantánea que fácilmente allí se adopta. Se incrementa también la posibilidad del contacto bidireccional en forma sincrónica y de descargar los objetos de aprendizaje para reproducirlos posteriormente en cualquier lugar. Un ejemplo de desarrollo en cuanto a la aplicación de las tecnologías de la educación y la comunicación – TIC – a las actividades formativas, son las experiencias en el Instituto Tecnológico de Monterrey, donde ha sido notable la evolución del aula de clase. Se ha pasado por la clase presencial, la incorporación de tecnología en las aulas, la educación satelital, la educación en línea aprovechando la Web, hasta llegar en el 2010 a las innovaciones con m-learning [4]. En el 2007 en el Instituto se crearon ambientes con recursos para dispositivos móviles como audio, videos, ejercicios interactivos y actividades colaborativas, utilizándose artefactos como PDA-phones, teléfonos celulares, e-Books o BlackBerry [4]. El proyecto EDUMÓVIL [5] fue financiado en 2007 y 2008 por la Fundación Motorola, está dirigido a la aplicación del m-learning, para facilitar el aprendizaje de niños de escuelas primarias de la ciudad de Huajuapan de León (México). El propósito ha sido cubrir temas que presenten dificultad en el aprendizaje, por medio de un conjunto de juegos desarrollados para ser ejecutados en dispositivos móviles. Para esto se creó un proceso de desarrollo de juegos denominado GDP (Game Development Process), propuesto por el Grupo de Investigación de Tecnologías Aplicadas a la Enseñanza -GITAE- de la Universidad Tecnológica de la Mixteca (UTM). Sobre este tema de los juegos en dispositivos móviles, existe un referente de la Facultad de Informática de la Universidad Complutense de Madrid. Allí el proyecto “Juegos Educativos en Dispositivos Móviles” se desarrolló dentro del concepto de ámbito del aprendizaje electrónico, combinando las ventajas de dos de sus categorías: el juego educativo y el aprendizaje móvil. Tal combinación hace posibles nuevas rutas y paradigmas en el diseño y creación de desarrollos como los videojuegos [6]. Este proyecto se desarrolló con base a dos plataformas: eAdventure y Android. El Software de e-Adventure está bajo licencia Open Source y se puede descargar de Internet, junto con manuales y tutoriales detallados. Un prototipo WAP (Wireless Application Protocol- protocolo de aplicaciones inalámbricas) consistente en la implementación de un curso virtual inglés [7]. Para la construcción de este prototipo se desarrollaron modelos de casos de usos, y modelado de relaciones dominios, para un enfoque global de la solución. En el desarrollo se utilizaron herramientas de protocolos abiertos y software libre, como HTML y PHP. Algunas de sus funcionalidades son las siguientes:  Despliegue de los contenidos académicos para usuarios registrados.  Registro de estudiantes o usuarios.  Obtención de contenidos programados dentro del portal WAP  Evaluaciones en línea.  Administración de la base de datos a través de la Web. En la Universidad de Córdoba (España), se desarrolló un proyecto sobre incorporación de tecnologías m- learning a la docencia. El objetivo fue evaluar la utilización de distintos recursos de m-learning para la docencia de dicha institución. Concretamente se trabajó con PDAs (Personal Digital Assistant) y UMPCs (Ultra Mobile Personal Computer). Proyecto MOBIlearn [8] es una iniciativa cofinanciada por la Comisión Europea y la National Science
  • 25. Ing. USBMed, Vol. 3, No. 02, Julio-Diciembre 2012 25 Foundation de los Estados Unidos, con los objetivos de diseñar una arquitectura que permita integrar los dispositivos móviles en entornos virtuales de aprendizaje, desarrollar aplicaciones de tipo cooperativas para dispositivos móviles, definir modelos teóricos de enseñanza y diseñar modelos de formación y contenidos para entornos que integren tecnologías móviles. Otro proyecto que merece destacarse es ClayNet [9]. Es una plataforma de aprendizaje que se aplica tanto en procesos de apoyo a la educación presencial como en el aprendizaje en línea, con el agregado importante de poder ser adaptado y personalizado para cada estudiante. Su arquitectura se basa en servicios Web e integración de portlets (componentes modulares gestionadas y visualizadas en un portal web). El propósito fundamental es permitir el acceso de los usuarios desde un dispositivo móvil para el estudio e interacción con los recursos de aprendizaje. En otro proyecto donde se evidencia la aplicación del software libre, es Mobile Learning EOI, desarrollado y aplicado en la Escuela de Organización Industrial, en cuya estructura se integran Android, Google, Moodle [10]. Teniendo Android como sistema operativo, se explotan recursos poderosos de Google Apps para el trabajo colaborativo, como correo, chat, sites, docs, debates, calendarios, blogs, grupos, en conexión con una plataforma educativa de Moodle, con el agregado de poder ser gestionada desde un dispositivo móvil. Este proyecto se enmarca dentro del Plan 2020 EOI, donde un objetivo prioritario es la apuesta por el conocimiento abierto y la integración de tecnologías de software libre. En cuanto a su impacto y realización, dentro del proceso de formación de la EOI se ha dotado a más de 400 estudiantes de un dispositivo Smartphone, con sistema operativo Android (software libre) como parte de su programa formativo. Una aplicación de los móviles en la construcción de una didáctica, se observa en [11], se describe un interesante proyecto didáctico que utiliza tres itinerarios didácticos desarrolladas sobre la plataforma Moodle (Open Source software) y englobaron el uso de agendas electrónicas o PDA (HP IPAQ Pocket PC 3715) y dispositivos GPS (Garmin eTrex). En el primer itinerario el alumno, a través de la adopción de un rol de explorador para buscar un tesoro en un territorio desconocido, aprenda a orientarse geográficamente, a la vez que se familiariza con la utilización de los dispositivos móviles (PDA y GPS), Asimismo, en el segundo itinerario el alumno adopta el rol de arqueólogo y tendrá que sumergirse en la historia e influencia extranjera en esa región, también con dispositivos móviles y en el tercero, el alumno adopta el rol de artista y debe realizar una guía turística en la misma región. La iniciativa K-Nect, es otra aplicación del aprendizaje móvil. En cinco escuelas de secundaria de Carolina del Norte (EE.UU) los estudiantes con dificultades para aprender matemáticas están utilizando el programa K- Nect, ellos reciben los problemas de álgebra en el dispositivo móvil (smartphones), suben las respuestas a un blog comunitario en la Web y comentan los resultados con los compañeros y su profesor. Además, la intención es fomentar el trabajo en equipo y aprovechar las herramientas de audio y video, es por esto que resuelven los problemas por grupos y graban sus explicaciones para que sus compañeros puedan observarlas en el blog, intercambiando los roles de quien enseña y quien escucha [5]. Como este existen proyectos pilotos financiados por compañías de nuevas tecnologías, como es el caso de K-Nect o Nokia, con el proyecto Text2teach en Filipinas. En Gran Bretaña está en marcha el proyecto MoLeNET, donde participan 115 colegios y 29 escuelas. “A través de diferentes iniciativas, el proyecto se basa en explorar las posibilidades de los soportes electrónicos móviles en general, tanto teléfonos como PDAs, reproductores de mp3 y mp4, videojuegos y netbooks, educando a los profesores en el potencial de estas herramientas con el fin de ampliar las habilidades del alumnado y generar más interés en el aprendizaje a través de actividades interactivas” [5]. 3. ANÁLISIS DEL SISTEMA PruebaL es un sistema para el diseño, aplicación y despliegue de pruebas de evaluación y resultados. El aplicativo consiste en un servicio Web y un modelo de cliente que accede a dicho servicio desde dispositivos móviles. En el servicio Web se implementan los métodos necesarios para permitir y controlar la conexión y evaluación de los usuarios desde los móviles, así como el acceso a las notificaciones, adaptándolos a las características particulares del dispositivo utilizado. Desde el cliente móvil se ejecutan los métodos necesarios para el acceso al servicio web. Es de anotar que el sistema se probó en dispositivos celulares de discreta gama (Sony Ericsson W302), asequibles sin altos comerciales y en otros dispositivos modernos, específicamente (Black Berry Curve 9300). Con respecto a la validación de los resultados, el sistema se sometió a pruebas en tiempo real con usuarios de los dispositivos mencionados. Aun siendo un prototipo, de manera cualitativa se pudo verificar la buena apreciación e impacto que despertó en las experimentaciones. En general, dos aspectos fueron resaltados por los participantes en las pruebas: a) La utilidad del proyecto, ya que cubre la necesidad de movilidad de las personas y está en coherencia con la cultura digital de los estudiantes jóvenes.
  • 26. Ing. USBMed, Vol. 3, No. 02, Julio-Diciembre 2012 26 b) Su potencial para ser incorporado en proyectos de educación virtual. En las pruebas no se consideraron análisis cuantitativos ya que su naturaleza implicó técnicas de exploración bibliográfica y de aplicación de tecnologías para la Web móvil. 3.1.Descripción del sistema La delimitación de PruebaL tiene las siguientes condiciones: 1) Existencia de un objeto de evaluación. A través del dispositivo móvil el estudiante recibirá instrucciones sobre el material de estudio, la ubicación del material, la fecha y hora de aplicación de la prueba, las condiciones de aceptación y los mecanismos para la interacción. 2) Como el estudiante responderá de acuerdo con unas opciones homologables a escala de Likert, las preguntas deben tener las siguientes orientaciones:  Enunciados para análisis de respuestas argumentativas.  Enunciados para análisis de respuestas interpretativas.  Enunciados para análisis de respuestas propositivas. 3) Por las condiciones tecnológicas de los dispositivos móviles, en cuanto al reducido tamaño de las interfaces y la minimización de funciones incorporadas en los teclados, las preguntas deben formularse con texto condensado, con la intención de resumir al menor número de palabras. El texto debe escribirse para su rápida comprensión, evitándose proposiciones argumentativas extensas. 4) En un formulario para la Web, el profesor diseña la estructura de la prueba, la cual consiste en la escritura de los enunciados de las preguntas, la escritura de las opciones de respuesta para la homologación con la escala de Likert y el tiempo de respuesta. Las preguntas se plantean para que el estudiante responda de acuerdo con cinco opciones, cada una de las cuales tiene un peso distinto, que internamente será interpretado por el software para la clasificación siguiente: Tabla No 1. Escalas y valores para el diseño de las preguntas Escala Valoración A La respuesta cumple de manera satisfactoria con el objeto de evaluación. Respuesta totalmente correcta. B La respuesta cumple de manera satisfactoria con el objeto de evaluación, pero agrega u omite características importantes. Escala Valoración Respuesta correcta pero con inconsistencias C La respuesta no es satisfactoria aunque cumple parcialmente con algunos atributos relevantes del objeto de evaluación. Respuesta que no es correcta ni incorrecta D La respuesta no es satisfactoria y no cumple con los atributos del objeto de evaluación, aunque alcanza a satisfacer algunos. Respuesta incorrecta pero con aciertos. E La respuesta no es satisfactoria y cumple atributos del objeto de evaluación, los omite, los contradice o no los comprende. Respuesta totalmente incorrecta. 5) Existen bases de datos de profesores, estudiantes, pruebas y preguntas, para gestionar el acceso, el diseño, la aplicación y la gestión del sistema. 6) El sistema tiene opciones para su aplicación grupal o individual. Esto significa que las pruebas se pueden aplicar masivamente a grupos o individualmente a estudiantes seleccionados. 3.2.Formulario para creación de preguntas La creación de preguntas se realiza en un formulario Web en función de los siguientes campos: número de la pregunta -NP-, peso de la pregunta -PP- (rango de 1 a 10), enunciado -E-, opciones de respuesta -OR-, valoración de cada opción -VO- (en el rango A, B, C, D, E). La función del PP jerarquiza las preguntas, según lo decida el profesor. Varias preguntas pueden tener el mismo PP, pero ninguna de ellas puede quedar sin PP asignado. Como reglas de negocio, NP puede crecer hasta 20 y E puede tener hasta 40 palabras, por las condiciones tecnológicas y de usabilidad que implica m-learning Igualmente, la dimensión de las OR pueden ser hasta 30 palabras. La VO se hace de acuerdo con la tabla No 1. A cada opción se le asigna una de las valoraciones y no puede haber opciones con igual valor. Esto significa que en tiempo de creación de la pregunta se le están dando al software los parámetros para la respectiva evaluación. La opción correcta tienen una valoración de A y el resto de valores se asignan jerárquicamente, dependiendo de la coherencia con respecto al enunciado. Esto quiere decir que el Sistema PruebaL de manera cualitativa interpreta cada una de las posibles opciones y considera que dentro de las no acertadas hay unas más aproximadas que otras a la respuesta correcta. El actor de esta plantilla es el profesor. Redacta los enunciados de pregunta, redacta las opciones y a cada