Escolar Documentos
Profissional Documentos
Cultura Documentos
oscar.camacho@epn.edu.ec
iliana.carreraf@epn.edu.ec
COORDINADORA DE EDICIN
Ing. Iliana Carrera
CONSEJO EDITORIAL
Enio Da Silveira, Ph.D. Chen Ning, Ph.D.
Universidad Catlica de Ro, Brasil. Universidad de Mineraloga y
Tecnologa de China, China.
Carlos Smith, Ph.D.
University of South Florida, Estados Alex Ruiz Torres, Ph.D.
Unidos Universidad de Puerto Rico, Puerto
Rico.
Gyimah-Brempong Kwabena, Ph.D.
University of South Florida, Estados Lizandro Solano, Ph.D.
Unidos Universidad de Cuenca, Ecuador
12
Herrera M.; Chamorro W.; Gmez A.; Camacho O.
Two-Wheeled Inverted Pendulum Robot NXT Lego Mindstorms:
Mathematical Modelling and Real Robot Comparisons
19
Clairand J.; Vera J.
Modelado de Vehculo Elctrico en un Trayecto Tpico de la Cuidad de Quito
25
Bravo V.; Rendn L.; Salazar G.
Propuesta de Normativa de Iluminacin para Zonas Recreativas y
Deportivas de la Ciudad de Quito, Realizando un Estudio Tcnico-
Econmico con la Situacin Actual
35
Salazar G.; Chusin L.; Escobar B.
Anlisis de Confiabilidad de Sistemas de Distribucin Elctrica con
Penetracin de Generacin Distribuida
45
Enrquez V.; Hidalgo P.
Metodologa de Valuacin de Riesgos Como Parte del Sistema de Gestin de
Seguridad de la Informacin (SGSI) Aplicado a un Data Center de Alta
Gama
54
Estrada J.A.; Estrada J.C.; Rodrguez A.; Tipantua C.
Ecuador y la Privacidad en Internet: Una Aproximacin Inicial
63
Caiza J.C.; Del Alamo J.M.
Architecture to Support Automatic Grading Processes in
ProgrammingTeaching
72
Pelez D.; Estrada J.A.; Tipantua C.; Estrada J.C.
Performance Analysis of a Raspberry Pi Based IP Telephony Platform
78
Manzano S.; Guevara D.; Ros A.
Evolucin Tecnolgica de los Sistemas Remotos de Monitoreo en las
Instalaciones Fotovoltaicas
88
Cueva R.
La Argumentacin en el proceso de Coordinacin de las aprehensiones
Operativas y Discursivas en Geometra
94
Garca J.; Gmez B.
Estudio de Pelculas Delgadas Cristalinas de TiN Crecidas Mediante
Sputtering por Magnetrn en Modo Reactivo
101
Artieda C.
Anlisis de la Poltica de Control Estatal de Precios, en la Gestin
Estratgica de las Pymes Farmacuticas del Ecuador
110
Muoz de C. S.; Pinilla B.
La Masificacin de la Educacin Superior y su Influencia en el Mercado
Laboral Venezolano. Una Revolucin Silenciosa?
Anlisis de Diagnosticabilidad y Localizacin de Sensores en un Pozo de Extraciin de Petrleo por Inyeccin de Gas 1
__________________________________________________________________________________________________________________________
Resumen: En este trabajo se propone el uso de un enfoque basado en algoritmos genticos para obtener relaciones
de redundancia de anlisis para estudiar la propiedad de diagnosticabilidad en procesos petroleros, y si esta no
cumple, nuestro enfoque permite estudiar el problema de localizacin de sensores con el fin de cumplir con ella.
Las relaciones de redundancia se basan en un anlisis estructural sobre un grafo bipartito. El anlisis de fallas es
estudiado usando una funcin multi-objetivo en varios algoritmos genticos que describen los diferentes criterios
que se deben tratar con el fin de llegar a la propiedad diagnosticabilidad en el sistema. Adems, nuestro enfoque
permite estudiar el problema de localizacin de sensores en los sistemas que no cumplen las propiedades de
detectabilidad o aislabilidad, usando otro algoritmo gentico.
Abstract: In this work we propose to use an approach based on genetic algorithms to obtain analytical redundancy
relations to study the diagnosability property on oil processes, and if this not fulfill, our approach allows studying
the sensor placement problem in order to fulfill it. The redundancy relations are based on a structural analysis over
a bipartite graph. The faults analysis is studied using a multi-objective fitness function in several genetic algorithms
which describe the different constraints to be covered in order to reach the diagnosability property on the system.
Additionally, our approach allows studying the sensors placement problem on systems that do not fulfill the
detectability or isolability properties, using another genetic algorithm.
Keywords: Genetic Algorithm, Diagnosability, Structural Analysis, Location of Sensors, Oil Production Gas
Injection.
propia terminologa, herramientas, tcnicas y enfoques para El principio bsico consiste en comparar el comportamiento
resolver los problemas de diagnstico [2]. Nuestro enfoque es actual del sistema con un modelo matemtico de referencia,
una mezcla entre las dos teoras, mediante un modelo el cual representa el comportamiento normal. Al momento
matemtico y el uso de tcnicas inteligentes para resolver los que ocurre una falla en el sistema, la comparacin de ambos
problemas planteados [3, 4] produce un resultado diferente de cero, este resultado se
conoce como residuo [9].
Por otro lado, con la ayuda de esas tcnicas inteligentes,
nosotros tambin proponemos un modelo que permite Una forma de generacin de residuos es por medio de las
determinar la localizacin de sensores en el caso de que los relaciones de redundancia analtica [2]. Para ello se utiliza un
subconjunto de las ecuaciones que caracterizan el sistema, las
procesos de produccin no cumplan con las propiedades de
cuales estarn compuestas nicamente por variables medidas
deteccin y aislamiento de fallos. Esto se debe a que no se
o conocidas.
cuentan con suficientes variables observadas (medidas) en el
sistema. Dicho subconjunto de ecuaciones son usadas en el momento
que existe una perturbacin (falla), tal que la evaluacin final
La tcnica de inteligencia artificial usada son los Algoritmos de los residuos de las que ellas forman parte, es en esos casos
Genticos (AG), unos AG para determinar la propiedad de diferente al valor nulo. La generacin de un residuo estar
diagnosticabilidad en el proceso, y otro AG para determinar compuesta por una secuencia finita de clculos que termina
la localizacin de los sensores en aquellas variables no con la evaluacin de una ecuacin analticamente redundante
observadas, que permitan incrementar la redundancia del (ARR por sus siglas en ingles). En la literatura existen
proceso, y as poder cumplir con la propiedad de algoritmos para calcular ARR como los propuestos en
diagnosticabilidad en l. Existen otros trabajos que realizan [8, 10], los cuales propone esquemas de anlisis estructurales
parte de estos estudios [5, 6, 7], pero nunca un anlisis de de procesos continuos.
todo el contexto (propiedad de diagnosticabilidad y
localizacin de sensores). 2.1 Anlisis estructural para la diagnosticabilidad
En especfico, este trabajo propone un enfoque para el El anlisis estructural es un conjunto de herramientas para
anlisis de diagnosticabilidad basado en un hbrido entre los explorar las propiedades fundamentales de un sistema, ya sea
modelos estructurales y AG. Para ello, se usan modelos en la forma de una matriz de incidencia o en un grafo
estructurales de procesos continuos, y AG para encontrar el bipartito [3]. En nuestro trabajo, el anlisis estructural del
sistema se utiliza para la deteccin y el aislamiento fallas,
conjunto de las relaciones de redundancia analtica. Adems,
siguiendo los mtodos utilizados por la comunidad FDI [1].
proponemos usarlo en un proceso real continuo de extraccin
de petrleo por inyeccin de gas. En este estudio se considera
Trabajos previos han modelado la diagnosticabilidad en
uno de los mtodos ms utilizados para la extraccin artificial procesos continuos basados en la comunidad FDI [9, 11]. Un
de petrleo, que se basa en pozos con inyeccin de gas [15]. modelo estructural es una representacin de un sistema en el
que slo utiliza las conexiones entre las variables y
Este artculo est organizado de la siguiente manera. La ecuaciones, y no las ecuaciones analticas reales [12]. El
siguiente seccin presenta algunos fundamentos bsicos modelo estructural contiene slo la informacin de qu
acerca de diagnosticabilidad basado en anlisis de residuos, variable pertenece a cada ecuacin, independientemente del
modelos estructurales y localizacin de sensores. La seccin valor de los parmetros y la forma detallada dela expresin
3 presenta nuestro enfoque basado en AG, y finalmente, la matemtica [8].
ltima seccin presenta el experimento en un proceso de
produccin real, como es la extraccin de petrleo por Considere un modelo M (X,Y,E,F), donde E es un conjunto de
inyeccin de gas ecuaciones, E = {e1,..., em}, X es un conjunto de variables
desconocidas, Y={x1,...,xn}, Y es un conjunto de variables
2. ANLISIS DE DIAGNOSTICABILIDAD BASADOS conocidas, Y={y1,...,yp, u1,...,ug}, y F es un conjunto de fallas
EN MODELOS ESTRUCTURALES en el sistema F={f1,...,fo}. Adicionalmente, Z = XY. En el
caso donde existan variables diferenciales o integrales en el
El concepto fundamental en nuestro trabajo es la modelo, es necesario un cuarto conjunto, , el
diagnosticabilidad. Comenzamos por su definicin, seguido cual contenga estas variables.
de otros conceptos que nos ayudan a explicar nuestro
enfoque. Definicin 2: ARR para M(X,Y,E,F).En un modelo la
ecuacin ( ) es un ARR para M(E,X,Z,F),si
Definicin 1: Diagnosticabilidad. Dado un determinado cada y en la ecuacin es consistente con M [2].
sistema, tiene esta propiedad si es capaz de detectar y aislar
todas sus fallas consideradas [4, 8]. Estas relaciones pueden ser derivadas slo si el modelo tiene
ms ecuaciones que incgnitas, es decir, si el sistema es
Una metodologa para el anlisis de diagnosticabilidad es el estructuralmente sobre-determinado (SO structurally over-
enfoque basado en modelos (por sus siglas en ingls, MBD). determined) [2, 13].
Cada residuo deben ser evaluados con el fin de decidir si se MTES y ARR, en este trabajo nos enfocaremos en los MTES
puede utilizar o no. La evaluacin consiste si pueden ser para generar residuos basados en aproximaciones FDI, en
usados para detectar y aislar fallas, para lo cual se usa un orden de estudiar la propiedad de diagnosticabilidad en un
vector de firmas de cada falla (S = {S1,, Sn}), que es un sistema [11].
conjunto de vectores de fallas que debe permitir detectarlas y
aislarlas, donde cada Si es el conjunto de residuos que se 2.2 Localizacin de Sensores
activan con esa falla.
La eficiencia de un sistema de diagnstico depende de la
Dado un conjunto de vectores (S = {S1,, Sn}), y un conjunto informacin que se puede recuperar del proceso
de fallas F={f1,, fo},se puede definir la matriz de firma de diagnosticado. Obviamente, si la informacin es insuficiente,
fallas para codificar el efecto de cada falla en cada residuo
el sistema de diagnstico no es capaz de realizar su tarea. Por
[12].
lo tanto, la eficiencia de un sistema de sensor se puede medir
por el grado de diagnosticabilidad que proporciona. Tambin,
Definicin 3: Matriz de firma de fallas de M. Es una tabla
un mismo nivel de diagnosticabilidad puede obtenerse para
obtenida por la concatenacin de todas las posibles firmas de
diferentes configuraciones de sensores.
fallas. Cada fila corresponde a una ARR y cada columna a
cada falla. Un "1" en la posicin (ij), indica que la falla j es
detectada por el ARRi [1]. Continuando con el mtodo de anlisis estructural, el
problema de localizacin de sensores se puede resolver
usando una representacin estructural del modelo, tal como
Definicin 4: Detectabilidad de M(E,X,Z,F). Una falla Fo,
se utiliza en [16]. La representacin estructural de un
donde o = 1,,n, la cual pertenece a F en M, es detectable si conjunto E de ecuaciones con X incgnitas es un grfico
existe al menos un residuo diferente a cero cuando la falla bipartito, tal como se ha descrito a lo largo de la
ocurre, es decir, ri 0. investigacin (ver ejemplo 1).
Definicin 5: Aislabilidad de M(E,X,Y,F).Es cuando todas las Sea E y F que indican un conjunto de ecuaciones y un
firmas de las fallas consideradas en el sistema en la matriz de conjunto de fallas individuales, respectivamente. Sin prdida
firma de fallas son diferentes, y se puede discernir una de las de generalidad, es posible suponer que un fallo slo puede
otras [14]. Por lo tanto, S(fo) S(ft),o,t {1,,n}, o t. violar una ecuacin. Si una seal de fallo f aparece en ms de
una ecuacin, simplemente la reemplazamos en las
Ejemplo 1: Considere un sistema que contenga un conjunto ecuaciones con una variable nueva fx y aadimos la ecuacin
de residuos {Arr1, Arr2, Arr3, Arr4, Arr5, Arr6}, construido para f = fx, que ser entonces la nica ecuacin violada por la falla.
detectar y aislar cinco fallas {f1, f2, f3, f4, f5}. La matriz de firma Sea la ecuacin que podra ser violada por una falla
de fallas muestra la sensibilidad de cada falla en cada ARR, fxF.
incluyendo el Sistema bajo un comportamiento normal (N).
Por ejemplo, Arr1 es sensible a las fallas f1, f2, y f5, y as Una falla f es detectable si existe una observacin que sea
consecutivamente, como se muestra en la Tabla 1. consistente con el sistema en modo de falla f e inconsistente
con el sistema en modo normal. Esto significa que un fallo
Tabla 1. Matriz de firma de fallas detectable puede violar una ecuacin controlable en el
Conjunto de Fallas
Arr modelo. Una ecuacin, es controlable si est contenido en la
N f1 f2 f3 f4 f5
Arr1 0 1 1 0 0 1 parte estructuralmente sobre-determinado de M [17].
Arr2 0 1 1 0 1 0
Arr3 0 0 0 0 1 1 En un modelo estructural del sistema donde hay fallos que no
Arr4 0 0 0 1 0 1 pueden ser detectados, podemos aadir sensores para
aumentar la observabilidad del sistema. Suponemos que un
Nosotros adoptamos el mtodo de los mnimos conjuntos sensor se ha aadido para la medicin de , y se
sobre-determinado (MSO, minimal structurally over incluyen en el modelo como .
determined) para calcular ARRs, como en [10], donde
proponen un algoritmo que identifica los MSO, posibilitando De esta manera, se aspira que las fallas no detectadas puedan
la construccin de ARR ms eficientes. Cada ARR ser detectables, a travs de un residuo que sea capaz de
corresponde a un MSO. detectarla porque la redundancia del sistema se incrementa.
Una suposicin general del enfoque es que el modelo no
En [8] introducen la nocin de Ecuaciones de Soporte (TES, contiene ninguna parte indeterminada.
Test Equation Support), que son conjuntos de ecuaciones que
expresan la redundancia especfica en un conjunto de fallas Este es el enfoque que ser usado por nuestro enfoque para
consideradas. Las cantidades correspondientes que expresan incorporar nuevos sensores en el sistema bajo estudio.
las mnimas redundancias se denotan mnima TES (MTES), y
el conjunto de MTES pueden ser vistos como un subconjunto
delos MSO. Dado a que existe una relacin uno a uno entre
3. ENFOQUE INTELIGENTE PARA ANLISIS DE no observadas, para cumplir con los requisitos especficos de
DIAGNOSTICABILIDAD Y LOCALIZACIN DE una ARR. En particular, se encuentran poblaciones de MTES
SENSORES invocando el primer AG, llamado AG1. Este algoritmo
tambin determina la detectabilidad y la aislabilidad (para el
Varios investigadores han aplicado el enfoque de AG con ltimo caso utiliza un segundo AG, llamado AG2, que utiliza
xito para resolver el problema de localizacin de sensores los mejores MTES generados por AG1 para construir la
[5, 6, 7]. En este trabajo proponemos usar las caractersticas matriz de firma de falla).
de optimizacin de los AG para resolver el problema de
diagnosticabilidad, y a partir de all, si es necesario, resolver Con el fin de verificar la aislabilidad del sistema, se llama a
tambin el de localizacin de sensores. En previos trabajos un segundo AG (lnea 10, el algoritmo 3.2). Se invoca a AG2
hemos propuesto resolver el problema de diagnosticabilidad con la matriz de firma de fallas como parmetro. Si el sistema
usando un modelo estructural (basado en anlisis de es aislable, el mejor individuo de AG2 cumple la propiedad
redundancia) y AGs [11]. En este trabajo proponemos un de aislabilidad (el sistema tiene la propiedad
modelo hibrido, donde combinamos varios AGs y el modelo diagnosticabilidad). Si esta propiedad no se puede alcanzar,
estructural, para resolver ambos problemas: el de entonces se define , para invocar en el algoritmo
diagnosticabilidad y el de localizacin de sensores, en principal al tercer algoritmo (algoritmo Localizacin), que se
procesos del mbito petrolero. En especfico, usamos dos utiliza cuando hay fallas no detectadas o no aisladas.
AGs con el modelo estructural para analizar la propiedad
diagnosticabilidad,y si no se cumple, otro AG que se apoya Algoritmo 2 Deteccin ( )
en los otros AGs para resolver el problema de localizacin de
sensores, que permita hacer al proceso petrolero bajo estudio 1 repita para
diagnosticable. 2 ( ) ( );
% Determina los MTESs para cada falla
3.1. Modelo algortmico de base para resolver los problemas 3 fin
de Diagnosticabilidad y de Localizacin de Sensores 4 si al menos ( )
5 repita para
Para cumplir con esto se han desarrollado tres algoritmos que 6 () ( ( ))
durante sus ejecuciones invocan varios AGs. El primer % Determina el conjunto de fallas cubiertas
algoritmo (llamado Principal) simplemente llama a los otros % por los MTES de cada falla
dos algoritmos (Deteccin y Localizacin). El objetivo del 7 fin
algoritmo de deteccin es comprobar si se detectan todas las 8 si ( )
fallas en estudio (ver las lneas 1-2, del algoritmo Principal). % Determina la detectabilidad en el modelo
9 ( )
En la lnea 2, si la propiedad de detectabilidad no se satisface % Construye la matriz de firma de fallas
( ( ) ), o la propiedad de 10 ( )
aislabilidad no es satisfecha ( , donde % Determina la aislabilidad de las fallas
es una variable de control del segundo algoritmo), %( )
el tercer algoritmo (Localizacin) se invoca en la lnea 3, con 11 fin
el fin de asignar nuevos sensores a las variables desconocidas 12 fin
para aumentar as la redundancia del sistema.
El algoritmo de Localizacin utiliza otro AG, llamado AG3,
Algoritmo 1 Principal(G) para encontrar un conjunto de posibles localizaciones de
sensores (cada individuo es una localizacin posible de un
1 MTES=Deteccin(G); sensor) en base a las fallas a detectar (variables
% Determina la detectabilidad y la aislabilidad % del desconocidas), con el costo de implantacin de dichos
sistema sensores, con el fin de elegir el ms bajo valor para ahorrar
2 si ( ) dinero en el momento de la implantacin (ver lnea 6).
3 Localizacin (G);
% Incremente la redundancia en el sistema El nuevo grafo bipartito propuesto por AG3, que representa
% para cumplir con la propiedad de el modelo estructural del sistema es , posteriormente es
% diagnosticabilidad, localizando sensores evaluado en el algoritmo Deteccin, como se muestra en la
% en variables desconocidas lnea 2. Segn las lneas 3 y 5, si AG3 converge debido a la
4 fin cantidad de generacin, entonces significa que no hay
5 fin individuos ( ) que cumplen con la propiedad de
diagnosticabilidad (vase la siguiente seccin, donde se
El segundo algoritmo (llamado Deteccin) busca los explica AG3), es decir, es una propiedad que no puede
emparejamientos en el modelo (un emparejamiento alcanzar el sistema real (vase la lnea 4). Si no, el individuo
representa una redundancia), basado en la teora de MTES. El es el nuevo grafo bipartito del sistema, y la localizacin de
algoritmo encuentra las posibles conexiones entre las los nuevos sensores tiene un costo de acuerdo a la funcin de
variables y las ecuaciones, con el fin de eliminar las variables aptitud del individuo (lnea 6).
describe por la suma de los arcos activos desde las fallas que aparezca en los mejores individuos, y el ltimo criterio es la
se encuentran en la parte GF del individuo diferentes a fk, (la cantidad de fallas en el individuo, para asegurar que se
falla en estudio). Si esta cantidad es diferente de cero, estudie a una sola.
entonces se penaliza la ecuacin con un peso w1.
Particularmente, en AG1 los individuos lite (los individuos
( ) con los mejores valores de aptitud) de cada generacin se
eligen, con el fin de asegurar que los mejores individuos
actuales siempre sobreviven en la prxima generacin. Los
operadores genticos usados son el cruce bsico y la
Donde, mutacin multigen [19]. Se usaron esos operadores genticos
son los arcos activos entre las fallas y las ecuaciones bsico, por ser cada cromosoma una cadena de bits (para ese
falla en estudio tipo de cromosoma son muy fciles de implementar y muy
nmero de ecuaciones eficientes [19]). El cruce bsico consiste en seleccionar de los
individuos lites dos individuos como padres, para luego
P2 asegura que la falla en estudio es considerada por el seleccionar un mismo punto al azar en cada cadena. Luego se
individuo (ver ecuacin 3): se har una suma de los arcos generan dos nuevos individuos, tal que la parte anterior del
activos de la falla estudiada presentes en el individuo. punto es copiada de uno de los padres y la posterior del otro.
Normalmente debe existir slo un arco activo de la falla
estudiada para garantizar un TES, de lo contrario este valor En cuanto al operador de mutacin multigen, consiste en
es distinto de cero, y el individuo debe ser penalizado con un seleccionar un individuo del conjunto de individuos lites,
peso w2 seleccionar de ese individuo un grupo de bits (genes), y
cambiarlos aleatoriamente.Al aplicar este operador se
requiere un segundo paso, ya que los nuevos individuos no
| | ( ) pueden generar arcos activos que no estn contenidos entre
los posibles arcos del grafo bipartito original. En ese sentido,
donde el operador de mutacin propone cambios aleatorios para
generar nuevos individuos, pero se corrigen los nuevos
Donde, son los arcos activos desde las falla en estudio individuos para garantizar que los nuevos arcos activos
correspondan a arcos existentes en el grafo bipartito original.
P3 verifica que el grado de redundancia del modelo sea igual
a uno, es decir, hay una ecuacin ms que variables Siguiendo las recomendaciones de [19], el operador gentico
desconocidas (ver ecuacin 4). Para ello, comprueba que la de cruce es usando con una probabilidad de 0.9, y el de
diferencia de la cardinalidad de las ecuaciones j menos la mutacin con una probabilidad de 0.3. La poblacin inicial
cardinalidad de las variables x del grafo G que estn de AG1 es de 50 individuos, estos individuos son sub-
enlazadas por los arcos activos en el individuo sea uno, para modelos estructurales del modelo original, lo cual es
garantizar la propiedad que caracteriza a un MTES. El valor suficiente para buscar MTES. Los individuos son evaluados
absoluto de esta funcin debe arrojar como resultado el valor usando la funcin objetivo FF1, y cada generacin AG1
de cero, de lo contrario el individuo debe ser penalizado con selecciona los mejores individuos como padres, para ejecutar
un peso w3 sobre ellos los operadores genticos de cruce y de mutacin.
El criterio de parada es: si el individuo con mejor valor de
|( ( ) ( )) | | (4) aptitud no mejora en 50 iteraciones (generaciones) el AG1 se
| detiene. Para definir el tiempo de ejecucin terico de AG1
Donde, nos basamos en la complejidad computacional, que se refiere
a la cantidad de recursos computacionales (en nuestro caso
son los arcos activos de las variables desconocidas que
solo consideramos tiempo de CPU) que requiere un algoritmo
pertenecen a para su ejecucin.
son los arcos activos provenientes de las ecuaciones
Una vez descritos los criterios de diseo, formalizamos A eso llamaremos el orden de complejidad (O). Para AG1, O
nuestra funcin objetivo (ver ecuacin 5). viene definido por el O (tiempo requerido)de un AG clsico
bsico y el O para calcular FF1. O(AG) es igual al nmero de
FF1 = w1P1+ w2P2 + w3P3 (5) iteraciones por el nmero de individuos, y O(FF1) es igual a
m por el nmero de fallas. O(AG1) viene determinado por el
En esta funcin objetivo la importancia de cada criterio se mximo valor de esas cuatro variables (nmero de
define por el peso wn (n = 1, 2, 3). Los valores se determinan iteraciones, nmero de individuos, m o nmero de fallas)
de acuerdo con los requisitos de diseo y experimentacin para la instanciacin que se est haciendo en un momento
(ver Tabla 3). Los coeficientes de los pesos son determinados dado, por lo cual depende de la complejidad del problema (m
por la importancia de los resultados deseados. El criterio ms o nmero de fallas) o de un AG clsico. Los detalles de este
importante es la redundancia del sistema, tal que el objetivo algoritmo estn en [11], su prueba formal es tambin hecha
principal es obtener una redundancia igual a uno. El siguiente en [11].
criterio ms importante es asegurar que la falla en estudio
AG2 define aleatoriamente individuos para ser Este AG genera los individuos iniciales usando Sm (la matriz
posteriormente evaluadas por la funcin objetivo, donde un de firmas de fallas), y el resto del procedimiento es una AG
bit (gen) con el valor de "1" significa que un MTES se elige clsico. La poblacin inicial de AG2 es de 20 individuos,
para conformar la matriz de firmas de fallas, de otro modo su suficiente para analizar cuales ARRs (MTES) deben
valor es "0". AG2 estudia la sensibilidad de las fallas para los conformar la matriz de firmas de fallas, evaluados por la
MTES encontrados por AG1 seleccionados en un individuo funcin objetivo FF2.
(cromosoma) dado, y observa si en este individuo se alcanza
la propiedad de aislabilidad. Por ser sus cromosomas tambin cadenas de bits, los
operadores genticos usados y la probabilidad de uso de cada
La funcin objetivo de AG2 asegura que su valor es cero uno es igual a como los usa el AG1.AG2 asegura que si hay
cuando el individuo tiene la propiedad aislabilidad. De lo un individuo con FF2 = 0 representa una matriz de firmas de
contrario, este individuo no puede aislar las fallas (no cumple fallas que cumple con las propiedades de aislabilidad y
la propiedad de aislabilidad). Hay dos condiciones en la detectabilidad. En este caso, el tiempo de ejecucin terico
function objetivo (ver ecuacin 6). de AG2 O(FF2) es igual al nmero de fallas al cuadrado. As,
O(AG2) es el mximo valor de: nmero de iteraciones,
nmero de individuos, o nmero de fallas al cuadrado, para el
( ) problema que se est resolviendo.
3.5. AG3
Donde
En el caso de que el sistema no cumpla con la propiedad de
{ ( )
diagnosticabilidad (detectabilidad o aislabilidad), en el
algoritmo 3 (Localizacin) se realiza la invocacin a un
nuevo AG, llamado AG3, el cual propone un nuevo grafo
bipartito G'. Para ello, se seleccionan aleatoriamente
{ ( )
variables desconocidas, y AG3 las asume como variables
conocidas del sistema, lo cual significa incorporar sensores
en el sistema para que puedan ser conocidas (se puedan
La primera condicin O1 asegura que el vector de firma de la medir).
falla fi en la matriz construida por el individuo es diferente
que el vector de firma de la falla fj, de lo contrario se penaliza Algoritmo Gentico 3 (G, G, cost)
con un valor bajo (ver ecuacin 7).
1 Inicio AG3
La interpretacin es que fi no puede ser aislado de fj. O2 es la 2 repita hasta tamao de la poblacin
condicin que garantiza que la suma de cada vector en la 3 ( )
matriz de firmas de fallas es distinto de cero, de lo contrario % propone nuevos sensores en variables
no puede distinguirse entre el comportamiento de un sistema % desconocidas
con falla de un comportamiento normal, penalizando el 4
individuo con un valor alto (ver ecuacin 8). 5 fin
En AG3 los grafos G' se generan aleatoriamente (cada G' es La mayora de los procesos de produccin de petrleo y gas
un individuo (cromosoma) que tiene las mismas requieren supervisin constante y el control de las
caractersticas que el definido para AG1, ver lnea 3 del instalaciones asociado. En particular, es necesario el
algoritmo. Los G' se generan aleatoriamente desde G, al diagnstico y la deteccin temprana de fallas, con el fin de
incluirse nuevos arcos (genes) como activos). AG3 revisa si tener tiempo suficiente para contrarrestar las consecuencias
con esa nueva configuracin de sensores (arcos activos) que podran ocasionar estas fallas. Es por esto que en esta
propuesta en cada individuo se cumple con las propiedades seccin se realiza un anlisis de diagnosticabilidad en un
de detectabilidad y aislabilidad (para eso, AG3 invoca el pozo de levantamiento artificial.
algoritmo Deteccin con G' como parmetro, ver la lnea 6).
Para ello, se usa el modelo matemtico definido en [18].
Mientras no se consigan individuos que cumplan con esas
propiedades se generan nuevos G' (individuos) durante un Posteriormente, se realiza un anlisis de diagnosticabilidad
determinado nmero de generaciones (ver lneas 6 al 9). Si utilizando el mtodo expuesto en la seccin anterior. Este
AG3 logra varios individuos con esta propiedad, a anlisis revisa las propiedades de detectabilidad y aislabilidad
continuacin elige al individuo con el menor costo de del proceso. Si dichas propiedades no se cumple, se proponen
implementacin de la nueva configuracin de sensores (ver nuevos sensores en el proceso productivo.
lnea 16), que se determina en funcin del costo de
implantacin de los sensores que se define en cada individuo 4.1 Modelo de Extraccin de petrleo por inyeccin de gas
(ver lnea 14).
Segn [15], el Mtodo de Extraccin de crudo por Inyeccin
AG3 resuelve el problema de localizacin de sensores, y su de Gas (LAG) es un mtodo que utiliza gas comprimido
resultado ser el individuo con el menor costo para obtener a como fuente de energa para llevar los fluidos del yacimiento
la propiedad diagnosticabilidad. Como dijimos antes, los desde el fondo del pozo hasta la superficie; por lo tanto, su
individuos de AG3 son estructuralmente similares a los principal consideracin a la hora de su seleccin en grupo de
individuos de AG1, es decir, una cadena de bits. Por esa pozos petroleros es la disponibilidad de una fuente rentable
razn, los operadores genticos usados, y sus probabilidades de gas a alta presin.
de uso, son los mismos que AG1.
En [19] realizan un estudio para observar el
comportamiento de un pozo de inyeccin de gas
El algoritmo que genera aleatoriamente la poblacin de
caracterizado por las ecuaciones fsicas que rigen el proceso,
individuos G' (lleva a cabo una variacin de G) se muestra a
basada en tres variables de estado: x1 es el flujo de masa de
continuacin.
gas en el anular, x2 es el flujo de masa de gas en la tubera y
x3 es el flujo masa de petrleo en el tubing. Con ellas se del petrleo. Finalmente, como el petrleo se considera
pueden definir las ecuaciones del Modelo del pozo por incompresible, la densidad o es constante.
extraccin de crudo por inyeccin de gas (descrito por las
ecuaciones del 10 al 22). 4.2. Anlisis de diagnosticabilidad en un pozo por extraccin
de petrleo por inyeccin de gas
( )
( ) El anlisis de diagnosticabilidad se basa en el modelo de
relaciones de redundancia analticas y en generacin de
( ) ( ) residuos comparando el comportamiento del proceso con el
modelo a travs de las variables observadas.
( ) ( )
En particular, se determinar la detectabilidad y aislabilidad
( ) ( )
de cinco fallas consideradas en el estudio: (falla en el flujo
( ) de gas inyectado en el anular), (falla en el flujo mixto en la
lnea de produccin), (falla en el fluido mezclado en el
tubing), (insuficiencia de presin en la parte inferior del
( ) ( ) tubing) y (falla en el tubing, en el punto de inyeccin de
gas).
( ) ( )
( )
( ) ( ) ( )
( ) ( )
Donde wgc es la tasa de flujo msico de gas inyectado en el En funcin de validar el funcionamiento del algoritmo de
anular, wiv es la tasa de flujo msico de gas desde el anular localizacin de sensores solo se realizan las mediciones de
hacia el tubing, wpg es el flujo msico de gas a travs de la las variables descritas anteriormente ( , , ), y se dejan
vlvula de choke de produccin, wr es el flujo msico de de medir el resto de variables. La matriz de relaciones entre
petrleo proveniente del reservorio por el tubing, wpo es el ecuaciones y variables (tambin conocida como matriz de
flujo msico de petrleo a travs de la vlvula de choke y wpc incidencia) para el caso de procesos LAG es mostrado en la
es el flujo msico mezclado en la tubera de produccin. Fig. 2
Introductory example
f1
f2
f3
f4
f5
wr
Pr
x1
x2
x3
wpg
wpo
Ptb
glp
gldp
pai
Pai
Ptinj
pm
Pt
wgc
wpc
Ps
El resultado del anlisis de diagnosticabilidad para el proceso Tabla 5. Matriz de firma de fallas resultado del AG3 con un sensor en wgc
LAG con cinco fallas, arroja que el mismo no cumple con Conjunto de Fallas
Arr
N f1 f2 f3 f4 f5
esta propiedad al no poder aislar las fallas , y Esto es Arr1 0 1 1 1 1 1
debido a que no hay suficiente redundancia en el sistema Arr2 0 0 1 1 1 0
porque son pocas las variables medidas. La Tabla 4 muestra Arr3 0 0 0 0 1 1
la matriz de firma de fallas resultante de la evaluacin de los Arr4 0 0 0 1 0 0
AGs inmersos en el algoritmo de deteccin.
La Fig. 3 muestra la matriz de incidencia con la inclusin del
Por lo antes descrito, el anlisis invoca al algoritmo de nuevo sensor propuesto por AG3, y no es ms que la
localizacin de sensores para determinar la posible ubicacin inclusin de la ecuacin propuesta por AG3, por ser el
de nuevos sensores que permitan incrementar la redundancia individuo con menor costo de implantacin
del sistema, y as poder cumplir con la propiedad de
diagnosticabilidad Tabla 6. Matriz de firma de fallas resultado del AG3 con un sensor en glp
Conjunto de Fallas
Arr
N f1 f2 f3 f4 f5
Tabla 4. Matriz de firma de fallas
Arr1 0 1 1 1 0 0
Conjunto de Fallas
Arr Arr2 0 0 1 1 1 1
N f1 f2 f3 f4 f5
Arr3 0 1 1 1 1 0
Arr1 0 1 1 1 1 1
Arr4 0 0 0 1 0 0
Arr2 0 1 0 1 1 1
Arr3 0 0 0 1 1 1
Tabla 7. Matriz de firma de fallas resultado del AG3 con un sensor en gldp
Conjunto de Fallas
Arr
El algoritmo de Localizacin realiza un llamado a al AG3, el N f1 f2 f3 f4 f5
cual propone una poblacin de posibles sensores (G), Arr1 0 0 1 1 1 1
adicionando ecuaciones que corresponden a la inclusin de Arr2 0 0 0 1 1 1
Arr3 0 0 1 1 1 0
posibles sensores (para lo cual modifica el modelo original Arr4 0 0 0 0 1 0
G).
Introductory example
f1
f2
f3
f4
f5
wr
Pr
x1
x2
x3
wpg
wpo
Ptb
glp
gldp
pai
Pai
Ptinj
pm
Pt
wgc
wpc
Ps
Resumen: El objetivo de este artculo es desarrollar y comparar diferentes modelos de un robot tipo pndulo
invertido de dos ruedas llamado NXT Lego Mindstorms. Dos modelos son desarrollados: un modelo completo no
lineal y uno lineal obtenido mediante estimacin por mnimos cuadrados. Las respuestas de ambos modelos son
comparadas con la respuesta del robot real. El modelado de procesos es fundamental en la sntesis de
controladores, ya que en su mayora el diseo de controladores est basado en modelos matemticos. Por lo tanto,
en la medida que obtengamos mejores y ms exactos modelos ms fcilmente ser derivar controladores que
presenten un desempeo satisfactorio.
Palabras clave: modelado, validacin, robot mvil, pndulo invertido, Lego Mindstorms, modelo no lineal.
Abstract: The aim of this paper is to develop and compare different models of a two-wheeled inverted pendulum
robot Lego Mindstorms. Two models are developed, a complete nonlinear one, and a linear one based on least
squares estimation. The responses of both models are compared with the response of the real robot. Processes
modeling is fundamental in controllers synthesis, since most of the controllers design are based on mathematical
models. Therefore, if better and more accurate mathematical models are obtained more easily is the controllers
synthesis for satisfactorily performance.
Keywords: modeling, validation, mobile robot, inverted pendulum, Lego Mindstorms, nonlinear model.
1. INTRODUCTION Robot NXT Lego Mindstorms. The robot has a body with
two wheels for moving in a plane and a head similar to a
The concept of balancing a robot is based on the inverted human head. Two independent driving wheels are used for
pendulum model idea. An inverted pendulum is an open loop position control and for fast motion in a plane.
unstable system with highly non-linear dynamics. The
inverted pendulum problem is common in the field of control The educational platform Lego Mindstorms NXT 2.0 is a
engineering. The uniqueness and wide application of new generation in educational robotics that can assemble
technology derived from this unstable system has drawn numerous mechanical configurations and also allows the
interest of researchers and robotics enthusiasts around the possibility of programming in various languages (robot is
world [1-3]. Therefore, it represents an ideal experiment for programmed on RobotC.)
the design of classical and contemporary control techniques
[3]. It has broad ranging applications from robotics to space In Fig. 1 the Lego Mindstorms NXT platform is shown. It is
rocket guidance systems [1]. configured as a two-wheeled inverted pendulum:
Mobile robotics is a rapidly expanding field. In the near The main components are: 1) NXT brick which is the brain
future, mobile robots could be used in a large number of of Lego Mindstorms, 2) compass sensor which measures the
applications, particularly in assisting and interacting with angle of orientation () and also estimates their speed ( ), 3)
humans e.g. transporting materials around offices or gyro sensor which measures the speed of inclination and
hospitals, domestic activities, etc. The type of robot used in estimates their angle and 4) electric actuators for both
this paper is a mobile robot with a two wheeled inverted wheels, which contain angular position sensors (encoders) to
pendulum, known as the Two-Wheeled inverted Pendulum measure the angular position of the wheels and estimate
their speed . [4, 5].
Figure 1. The NXT Lego Mindstorms system. From Fig. 2, the following angles are identified:
There are some papers dedicated to mobile robots. Most of : Body pitch angle.
them describe control and educational tasks. For instances, : Angular position of the right and left wheel.
Christian Sundin and FilipThorstensson [6]. This project : Body yaw angle.
consistsin designing and building a two wheeled upright
robot. The robot was designed for use on display tables at
exhibitions. It has visible components and features some
functions, like the display and some sensors, whose task is to
draw interest from the surroundings. It interacts in a small
extent to the surroundings by using a distance sensor in
combination with a temperature sensor which makes it
possible to distinguish a living being from an object. The
robot also has a bowl on top for carrying a load.
F = (v l + v r ) - 2( + f w ) + 2 (8)
2.1.3 Non-linear model of the system
F = -(vl + vr ) + 2 - 2 Fig. 3 shows the front, top and side view of the inverted
(9) pendulum robot. The state vector is:
W W2
F = (vl - vr ) - 2 ( + f w )
2R 2R (10) X = [ ] T = [x1 x2 x3 x4 x5 x6 ] T (17)
Where:
The inputs vector is:
nK t nK t K b
= , = + fm U [vl vr ] T [u1 u2 ] T (18)
Rm Rm
Where U represents the voltage control signals, u2 for the
2.1.2 Non-linear model of the system
right wheel andu1for the left one. The output equation
considers that all states are measurable. Then, the model in
Equating (1), (2), (3) and (8), (9), (10) the following expressions are
space state is given by [9]:
obtained [9]:
[(2m+ M)R2 + 2J w + 2n2 J m ]+(MLRcos - 2n2 J m )
e (MLRcosx1 - 2n 2 J m )2 [(2m+ M)R 2 + J w + 2n 2 J m ]
- MLR 2 sin = (v + v ) - 2( + f ) + 2 (11)
l r w (ML2 + J + 2n2 J m )
1
[MLRx2 sin x1 + (u 2 + u1 ) - 2( + f w ) x4 + 2x2 ]}(
2
) In order to minimize the square error of the parameters P0 a
e quadratic performance index needs to be minimized as well.
(22) The index is [3]:
x5 = x6 (23) J = e(k)
2
(30)
The outputs have a linear behavior if they are seen from the Considering these properties:
state space. They have the following form:
d ( Ax ) dxT ( Ax ) dxT A
y = f(x1 , x2 ,, x6 ,U1 ,U 2 ) (25) AT ; Ax AT x;
dx dx dx
Each output can be estimated by minimizing the square error Where A is a matrix, and the estimated parameters will be:
in their parameters. The estimated outputs in each sample can
be written as follows:
T T
P0 = (X g * X g )-1 * X g * y(k) (33)
y1(1) P010 + P011 x1 ++ P016 x6 + P017 U1 + P018U 2
y2(1) P020 + P021 x1 ++ P026 x6 + P027 U1 + P028U 2 Therefore, the least square method provides a linear model of
the inverted pendulum, linearized around an equilibrium
point. X g must be a full rank matrix. Moreover, inside P0T
yn(1) P0n0 + P0n1 x1 ++ P0n6 x6 + P0n7 U1 + P0n8U 2
the matrices A and B, of the linear model, are contained; its
first column is an independent term that tends to zero.
yn(k) P0k + P0k1 x1 ++ P0k6 x6 + P0k7 U1 + P0k8 U 2 (26)
With 2000 samples and a sampling time of 10 [ms] the model
According to [5] in order to obtain the reduced order for the NXT Lego Mindstorms Two- Wheeled Inverted
Pendulum linearized by the least square method is:
estimation P00 will be 1, and the number of samples [k] has
to be bigger than the number of outputs in order to obtain an 1.0037 0.0092 0 0.0008 0 0
acceptable estimation, so the estimated outputs can be
0.6347 0.9004 0 0.1034 0.0001 0.002
rewritten as:
0.01 0.0071 1 0.0029 0 0
A
1.09 0.8795 0 0.1103 0 0.0002
y(k)= X g * P0 (27) 0.0002 0 0 0 1 0.0031
The error between the real outputs and the estimated ones in 0.0104 0.0009 0.0003 0.0009 0.0007 0.0493
each sample is: (34)
3. MODELS AND ROBOTCOMPARISONS the mathematical models responses for , , , and also for
speeds , , .
For comparison purposes the response of the real system is
comparedagainst the nonlinear model and the linear one. A To analyze the models, some disturbances are applied. They
linear quadratic controller is implemented which is detailed are detailed below:
below.
An external force is exerted on the front of the robot; in Fig.
3.1 Implementation of the discrete linear quadratic regulator 4 the sequence of the dynamic behavior of the robot is
(LQR) shown.
To implement the optimal controller LQR from the linearized 0.1 0.1 0.1
[rad]
[rad]
[rad]
0 0 0
Where the optimal gain vectors for feedback obtained are: 0.5 0.5 0.5
Ku1 = [-85.2,-11.5,-1.2,-1.3,-1.7,-0.005]
[rad/s]
[rad/s]
[rad/s]
0 0 0
Ku2 = [-85.18,-11.5,-1.2,-1.3,1.7,0.005]
-0.5 -0.5 -0.5
3.2 Tests and results
-1
Inverted pendulum models, both linear and nonlinear, cannot 10 11 12 13 14
-1
15 11.5 12 12.5 13 13.5
-1
11.5 12 12.5 13 13.5
Time [seg] Time [seg] Time [seg]
be validated directly since it is an open loop unstable system.
It is not possible to analyze the process response using a step Figure 6. for Robot and models
change due to the robot cannot stay balanced unless a
controller be used. In order to test both mathematical models When an upset occurs, it affects the angle that represents
against the real robot a LQR controller has been implemented the angular displacement of the tires in an instant of time.
in the Lego Mindstorms NXT inverted pendulum. The angular displacement of the wheels can be seen in Fig. 7.
1
of -0.12 rad. in ( ) angle; in Fig.11 the sequence of the
1
0.5
0.5 dynamic behavior of the robot is shown.
0.5
[rad]
[rad]
[rad]
0
0
-0.5
-0.5
-0.5
-1
-1.5 -1 -1
-2 -1.5
10 11 12 13 14 15 10 11 12 13 14 15 -1.5
10 10.5 11 11.5 12 12.5 13 13.5 14 14.5 15
Time [seg] Time [seg] Time [seg]
Figure 7. for robot and mathematical models. Figure 11. Dynamic behavior of the robot with an external back force.
The speed of the tires can be seen in Fig.8. The inclination angle ( ) under the presence of the external
force applied on the back of the robot, behaves as it is
15
Theta speed real system
15
Psi Speed No Linear Simulated System
15
Theta Speed Linear Simulated System presented in Fig. 12 the plot (a) represents the real system,
10
(b) the nonlinear model, and (c) the linear model.
10 10
Psi angle real system Psi angle nonlinear model Psi angle linear model
5 5 5
0.06 0.06 0.06
[rad/s]
[rad/s]
[rad/s]
0 0 0
0.04 0.04 0.04
-5 -5 -5
0.02 0.02 0.02
-10 -10 -10 0 0 0
-15 -15
11.5 12 12.5 13 13.5 14 14.5 15 11.5 12 12.5 13 13.5 14 14.5 15 -1510 10.5 11 11.5 12 12.5 13 13.5 14 14.5 15 -0.02 -0.02 -0.02
Time [seg]
[rad]
[rad]
[rad]
Time [seg] Time [seg]
The disturbance does not affect the orientation of the system; -0.1 -0.1 -0.1
it is reflected in the angle . The angle differences for real -0.12 -0.12 -0.12
system and mathematical models are negligible as is shown -0.14 -0.14 -0.14
in Fig. 9. 2 3 4 2 3 4 2 3 4
Time [seg] Time [seg] Time [seg]
Phi angle real system Psi Speed No Linear Simulated System Psi Speed No Linear Simulated System (a) (b) (c)
0.2 0.1 0.2 Figure 12. Inclination angle ( ) for (a) the real system, (b) the nonlinear
0.15 0.15 model and (c) the linear model under an external back force.
0.1 0.05 0.1
0.05 0.05 Fig. 13 shows the angular position of the wheels ( ) when the
external back force is applied. (a) The real system, (b) the
[rad/s]
[rad/s]
[rad]
0 0 0
-0.15 -0.15
Theta angle real system Theta angle nonlinear model Theta angle linear model
10 10 10
-0.2 -0.2
10 11 12 13 14 15 16 -0.1 10 11 12 13 14 15
10 11 12 13 14 15 8 8 8
Time [seg] Time [seg]
Time [seg]
6 6 6
Figure 9. Comparison 4 4 4
2 2 2
[rad]
[rad]
0 0 0
minimal. -2 -2 -2
Phi speed real system Phi speed Simulated System Phi Speed Linear Simulated System
1
0.05 0.05
-4 -4 -4
0.8 0.04
0.6 0.03 -6 -6 -6
0.4 0.02
-8 -8 -8
0.2 0.01
[rad/s]
[rad/s]
[rad/s]
0
0 0 -10 -10 -10
-0.2
2 3 4 2 3 4 2 3 4
-0.01
Time [seg] Time [seg] Time [seg]
-0.4 -0.02 (a) (b) (c)
-0.6 -0.03
Figure 13. Inclination angle ( ) for (a) the real system, (b) the nonlinear
-0.8 -0.04
model and (c) the linear model under an external back force.
-1
10 11 12 13 14 15 16 -0.05 -0.05
10 11 12 13 14 15 10 10.5 11 11.5 12 12.5 13 13.5 14 14.5 15
Time [seg] Time [seg]
Time [seg]
3. CONCLUSIONS [8] M.Canale, S.CasaleBrunet. "A Lego Mindstorms NXT experiment for
Model Predictive Control education" 2013 European Control
This paper has shown the development of two models for the Conference (ECC) July 17-19, 2013, Zrich, Switzerland.
NXT Lego Mindstorms. A nonlinear one which takes into [9] M. Herrera."Modelado Discreto y Control ptimo de Sistemas No
Lineales Multivariables y su Aplicacin a un Pndulo Invertido
account the motor and robot dynamics, and a linear one based utilizando Lego Mindstorms",Master of ScienceThesis, Universidad
on the least square method. Politcnica de Madrid, Espaa 2014
The responses for both linear and non linear models, can not
be compared directly against the robot response, in order to
do that a LQR should be used to keep balanced the robot,
since it is an open loop unstable system,
The results indicate that the and responses for the real
system are similar in shape than the presented by the models,
but some model parameters adjustments should be done in
order to get closer settling times for the models with respect
to the real robot.
ACKNOWLEDGMENT
REFERENCES
e-mail: jean.clairand@udla.edu.ec
Agro ParisTech, ABIES Ecole Doctorale, Pars, Francia
e-mail: juanfernandovera@gmail.com
Resumen: En este documento se presenta un modelado en Simulink de un vehculo elctrico, especficamente el Nissan
Leaf, y su simulacin de potencia y energa consumida. Para esta simulacin se utiliz el mtodo EMR a partir de
unas medidas GPS que se tomaron en un recorrido con un vehculo de gasolina en la ciudad de Quito. Los resultados
de este trabajo muestran lo que consumira el vehculo elctrico en las condiciones del recorrido, as como el costo en
electricidad y las emisiones de CO2 que generara.
Abstract: This paper presents an electric vehicle model in Simulink, specifically the Nissan Leaf, and its simulation of
power and energy consumption. For this simulation, the method EMR was used from GPS measures that were taken in
a tour with a gasoline vehicle in the city of Quito. The results of this work show the energy needs of the electric vehicle
in the tour conditions, and the cost of electricity and the CO2 emissions generated.
En este estudio se realiza un modelado de un vehcu- de Quito. Un ejemplo es la densidad del aire que tiene el
lo elctrico, puntualmente el Nissan Leaf, que vendr a valor =0,93.
Ecuador a finales de ao, pero adems con las condicio-
nes geogrficas de Quito. A partir de un escenario de ma- 2.3 Descripcin de los sistemas
nejo en Quito, se realiza un modelo para obtener el consu-
mo energtico. Este estudio nos permite saber la energa En la siguiente tabla se expresan las abreviaciones de los
elctrica consumida y las emisiones de CO2 . diferentes elementos a considerar:
Batera:
2.2 Sistemas modelados
dUbat
Para la elaboracin del modelado hay que construir cada Ibat = Ceq . = Ceq .s.Ubat (1)
dt
uno de los bloques que componen un vehculo elctrico.
Se dividen en cinco partes importantes: fuente de alimen-
Inversor:
tacin (verde), sistema de potencia (amarillo), modelo del
sistema (morado), control del sistema (celeste) y control Uconvertidor = Ubateria .m (2)
de la estrategia (azul).
Adems, para ciertos componentes hay que realizar apro-
ximaciones, como por ejemplo de que la batera se com- Ibat = m.convertidor .Iconvertidor (3)
porta fsicamente como un gran capacitor.
Hay parmetros que tienen mucha importancia ya que Se toma como valor convertidor =0,95 si la potencia
1
influyen en este modelado especfico por las condiciones P>0 y convertidor = 0,95 si P<0.
reductor
rueda = (9)
kred
Chasis:
dVvehiculo
Ftraccion Fres = Mvehiculo (12)
dt
2.4 Recorrido
3. SIMULACIN
Para el escenario de manejo, se realiz un recorrido en
Quito con un vehculo a gasolina. A partir de un GPS, se 3.1 Metodologa EMR
tom los valores de la velocidad instantnea.
El recorrido fue desde la avenida Coln y Amazonas Se construye cada una de las partes del modelo EMR del
hasta la avenida 6 de Diciembre y Shyris, con una Nissan Leaf:
distancia total de 6km en horas de la noche, cuando casi El bloque de fuente de alimentacin que contiene la
no hay trfico. batera y el entorno:
Figura 5. Entorno.
El bloque del modelo del sistema, que representan las Al lanzar la simulacin, se obtiene el perfil de la distancia
diferentes conversiones fsicas: recorrida en funcin del tiempo:
Trmica 37 %
Figura 12. Potencia consumida en funcin del tiempo.
Hidrolctrica 62 %
Biomasa 1%
Trmica 4,8 %
Hidrolctrica 93,5 %
Otras 1,7 %
de "buen manejo ya que como se aprecia en las curvas [9] Jorge Rosero, Fuentes de Generacin de Energa
de potencia, un arranque o aceleracion muy brusca Elctrica Convencional y Renovable a Nivel Mun-dial,
genera prdidas elctricas en el vehculo. Revista Politcnica, 2014, Vol 33, No1 .
Resumen: El artculo presenta un estudio de las ventajas y posibilidades de implementar nuevos sistemas de
iluminacin en zonas recreativas y deportivas de la ciudad de Quito. Se eligi el parque El Heraldo para realizar las
mediciones de niveles de iluminacin mediante los procedimientos de la Empresa Elctrica Quito y compararlos con
los parmetros establecidos en la regulacin del CONELEC 008/11 y RTE INEN 069, que no abarcan lo necesario
para un alumbrado ornamental eficiente. El desarrollo de la propuesta de norma se la realiza en base a criterios de
los autores y a normas internacionales que han realizado estudios similares a este artculo. Se implement los
criterios de la propuesta en el parque El Heraldo con el uso del software Ulysse v2.3., suministrado por la empresa
Schreder, permitiendo as analizar todos los datos de iluminacin que intervienen en el sistema de alumbrado
ornamental. En base al diseo realizado se hace un estudio econmico que indica las ventajas de implementar
sistemas eficientes de iluminacin a travs de ndices financieros.
Abstract: The article presents a study of the advantages and possibilities of implementing new lighting systems in
recreational and sports zones in the city of Quito. The Herald park was chosen for measurement of lighting levels by
the methods of Empresa Elctrica Quito and compare them with the parameters established in regulation 008/11
CONELEC and RTE INEN 069, which do not cover you need for ornamental lighting efficient. The development of
the proposed rule made based on the criteria of the authors and international standards that have performed similar
studies to this article. The criterion of the proposal was implemented at the park El Heraldo using Ulysse v2.3
software, supplied by Schreder. This allowing analyzing all the data involved in the lighting system of ornamental
lighting. Based on the design made an economic study showing the benefits of implementing efficient lighting
systems through financial indices is made.
2. RECOPILACIN DE DATOS Y MEDICIONES Se procede a tomar las medidas con el equipo, para
mediciones ms confiables se debe cumplir los
Cuando la medicin se realiza en zonas como parques, plazas requerimientos del luxmetro.
y reas recreativas, no es posible aplicar el criterio de
luminancia dado que no existe una distancia de observador Se puede verificar los valores obtenidos realizando
mayor a 60 metros y no se puede ubicarlo correctamente una segunda lectura.
debido a la superficie a medir. Por lo que en este tipo de
zonas se aplicara el criterio de iluminancia usando un 2.2 Datos y Mediciones en Zonas Recreativas y Deportivas
luxmetro.
Para el artculo se ha seleccionado el Parque EL Heraldo
2.1 Mtodo de Medicin de Iluminacin Usado por la dado que posee caractersticas comunes de zonas urbanas de
Empresa Elctrica Quito la ciudad de Quito, en donde se encuentra un rea de juegos
infantiles, canchas deportivas, reas de gimnasio municipal, y
El procedimiento que se utiliz fue propuesto por los tcnicos amplias zonas verdes. Este se encuentra ubicado al norte de
de la EEQ, en base a ciertas particularidades de la NTC 900, la ciudad de Quito. A continuacin la Fig. 1.
misma que se basa en la CIE 140-200, y experiencias propias
de los tcnicos.
c) Procedimiento:
b) Datos de Medicin: Las mediciones fueron realizadas Tabla 1. Resultados de las mediciones en el parque El Heraldo
en cada zona que constituyen el parque. Las matrices de
AREA GENERAL (Juegos
intensidades se indican en la Fig. 3 y los resultados de Canchas infantiles-reas verdes-
las mediciones en la Tabla 1. camineras)
Emin 0.30 0.40 0.60 2.60 0.20 1.00 0.80 0.30 1.00
Se analiza el cumplimiento de los niveles fijados por Uo 20.48 33.12 19.62 26.41 3.47 27.03 10.06 34.69 14.90
CONELEC[2] e INEN[3], en el parque El Heraldo mediante
Emax 6.50 3.00 7.20 18.80 26.00 8.20 16.80 3.00 17.90
el clculo del error para aquellas zonas que no cumplen con
los niveles mnimos establecidos en las siguientes tablas. Ug 4.62 13.33 8.33 13.83 0.77 12.20 4.76 10.00 5.59
Dnde:
Los niveles que emite la Regulacin del CONELEC 008/11 Ei: Iluminancia total (lx)
n: Nmero de mediciones
[2] se observan en la Tabla 2. Y los niveles que emite el
Ep: Iluminancia promedio (lx)
INEN [3] en la regulacin RTE 069 estn en la Tabla 3. Emin: Iluminancia mnima (lx)
Uo: Uniformidad media (Emin/Ep) (%)
Ug: Uniformidad general (Emin/Emax) (%)
Tabla 2. Niveles de Iluminacin CONELEC 008/11 [2] Tabla 5. Anlisis Parque El Heraldo
TIPO DE APLICACIN Iluminacin de rea General 1 y 2
Clases de Iluminancia Horizontal (lx)
Iluminacin Referida a nivel de la superficie de uso Ep Emin Uo
Promedio Mnimo P (CONELEC) P4 5.00 1.00 40.00
P1 15.00 3.00
P (INEN) P4 5.00 1.00 40.00
P2 10.00 2.00
P3 7.50 1.50 Resultado rea 1 10.03 1.00 9.97
P4 5.00 1.00 Variacin % (real VS terico ) -50.13 0.00 301.06
P5 3.00 0.60
Resultado rea 2 2.81 0.1 3.56
P6 2.00 0.40
Variacin % (real VS terico ) 78.01 900 1023.56
Tabla 3. Niveles de Iluminacin RTE 069 INEN [3] Iluminacin de Zonas de Conflicto
Iluminancia Horizontal (Luxes)
Clase de Resultado Ep Uo
Iluminacin Valor promedio Valor mnimo
Camineras C (INEN) C3 15 33
P1 20.0 7.5
Canchas C (INEN) C0 50 40
P2 10.0 3.0
1.47 20.48
P3 7.5 1.5 Caminera 1
Variacin (real VS terico ) 923.89 61.15
P4 5.0 1.0
1.21 33.12
P5 3.0 0.6 Caminera 2
Variacin (real VS terico ) 1142.04 -0.37
P6 1.5 0.2
3.06 19.62
P7 No aplica No aplica Caminera 3
Variacin (real VS terico ) 390.46 68.21
S
N (2)
X
a
n (3)
X
Figura 7. Puntos de medidas en Piletas y Estatuas b)
Donde:
N y n son nmeros enteros.
Donde:
FDFL: Factor de depreciacin del flujo luminoso de la lmpara.
FSL: Factor de supervivencia de la lmpara.
FDLU: Factor de depreciacin de la luminaria.
Figura 10. Puntos de medidas en Gimnasios, Juegos Infantiles y reas de a) Eficiencia Energtica en Instalaciones de Alumbrado:
Descanso
Para el clculo de la eficiencia energtica de una
instalacin se aplicar la siguiente expresin
4.3 Mantenimiento
contemplada en la Instruccin Tcnica Complementaria
EA-01[4], misma que ayuda a establecer el estado de
El mantenimiento de los proyectos de iluminacin, permite dicha instalacin.
mantener la calidad del flujo luminoso de las lmparas y
disminuir la degradacin de la estructura de las luminarias.
S EP
[5] (6)
En el diseo de alumbrado ornamental se puede obtener el P
factor de mantenimiento dado que se puede predecir el
comportamiento de las luminarias cuando est expuesto a Donde:
: Eficiencia energtica de la instalacin de alumbrado exterior
ciertas circunstancias que degradan su desempeo normal.
(m2 lux/W)
P: Potencia activa total instalada (lmparas y equipos auxiliares)
a) Factor de Mantenimiento: El siguiente factor de (W);
mantenimiento corresponde a un factor en general es S: Superficie iluminada (m2);
decir de la instalacin completa. EP: Iluminancia promedio en servicio de la
instalacin, considerando el mantenimiento previsto
Eservicio E (lux);
FM (4)
Einicial Ei La potencia (P) corresponde a la de todas las luminarias, que
comprende la superficie de clculo y esta se contabilizara
Donde: solo al 50% en zonas regulares y para zonas irregulares se
E servicio: Iluminancia media luego de un determinado periodo de la
puesta en servicio. considera el total de la potencia.
E inicial: Iluminancia media inicial
b) Requisitos Mnimos de Eficacia Energtica en
Mientras que el siguiente factor le corresponde a cada una Instalacin de Alumbrado de Zonas Recreativas y
de las luminarias: Deportivas: Los valores fijados de eficiencia energtica
para zonas recreativas y deportivas son:
FM FDFL FSL FDLU (5)
Realizar un control peridico del consumo de energa Tabla 9. Luminarias para la propuesta de diseo en el parque El Heraldo.
y prdidas habituales y anmalas, para que CDIGO ESPECIFICACIN CANT
posteriormente se realicen correcciones. Luminaria YOA Midi 48 LED / 500
YOAMI48/52 N 11
mA (52W) N
Luminaria AMPERA Midi 48 LED /
Llevar un registro actual y minucioso, que contemple AMPMI48/77 W
500 mA (70W) W
4
todos los aspectos que permita llevar un control de la AMPMI64/90 N
Luminaria AMPERA Midi 64 LED /
5
eficiencia energtica y el manejo posterior de 500 mA (99W) N
modificacin o sustitucin de luminarias.
La ubicacin de las lmparas busca conseguir los niveles de
Realizar auditoras energticas a las instalaciones de iluminancia promedio y de uniformidad general propuestos
alumbrado de zonas recreativas y deportivas. en la normativa, buscando la mayor optimizacin de flujo
Consecutivamente efectuar un plan de correcciones, luminoso y de ahorro energtico.
con un seguimiento de las fallas y de su eficacia
energtica. El diseo propuesto se observa en la Fig.11 y los niveles de
iluminacin en la Fig. 12, estas dos figuras son obtenidas de
5. ESTUDIO TCNICO-ECONMICO software Ulysse v2.3., dicho programa fue suministrado por
la Empresa Schreder.
5.1 Estudio Tcnico
5.1 Estudio Econmico
Se realiza un anlisis comparativo entre las lmparas de sodio En costos de proyecto incluye el costo de construccin, el
de 250W de alta presin, de halogenuros metlicos de 250W; costo de mantenimiento de alumbrado pblico y el costo de
y lmpara LED de 180W.
las luminarias, dicha informacin fue proporcionada por
Schreder.
Se realiz el diseo del parque El Heraldo que permiti
comparar los aspectos econmicos que se obtendra al aplicar
la propuesta de norma y que abarc el uso de nuevas
tecnologas. Se utiliz lmparas tipo LED de la empresa
Schreder.
COSTOS DE PROYECTO
1. MANO DE OBRA
2. MATERIALES
CODIGO ESPECIFICACIN UNIDAD CANT $ UNITARIO $ TOTAL
YOAMI48/52 N Luminaria YOA Midi 48 LED / 500 mA (52W) N UNIDAD 11 $ 1,700.00 $ 18,700.00
AMPMI48/77 W Luminaria AMPERA Midi 48 LED / 500 mA (70W) W UNIDAD 4 $ 1,250.00 $ 5,000.00
AMPMI64/90 N Luminaria AMPERA Midi 64 LED / 500 mA (99W) N UNIDAD 5 $ 1,400.00 $ 7,000.00
$ 0.00
$ 0.00
PARCIAL 2: $ 30,700.00
IVA 12%: $ 3,684.00
TOTAL MATERIALES: $ 34,384.00
Figura 12. Resultados de la Propuesta de Diseo del Parque El Heraldo El anlisis financiero es de 20 aos, por el tiempo de vida de
Fuente: Ulysse v2.3. las luminarias. La tasa de descuento es la que aplica la EEQ.
Los resultados se miden por los indicadores financieros.
En lo que corresponde a niveles de uniformidad todos son
iguales o mayores a los valores fijados en la propuesta de NOTA: La evaluacin econmica de la inversin se realiza
norma lo que demuestra que cumple los parmetros, mientras bajo los procedimientos que elabora la EEQ al momento de
que, en los referente a iluminancia promedio se cumple el analizar la viabilidad de un proyecto.
valor fijado en la tabla que este no debe ser superior ya que
indicara deslumbramiento y contaminacin lumnica.
Los principales beneficios econmicos presentan en el ahorro administrativos. Tiempo de recuperacin segn varios textos,
de energa. A continuacin la Fig. 14, Fig. 15 y Fig. 16. se lo puede calcular por dos mtodos, ya sea por los Flujo de
Fondos Netos acumulados en cada ao, o por el valor
LUMINARIAS EXISTENTES EN EL PARQUE EL HERALDO A SER REEMPLAZADAS
SODIO ALTA
acumulado de cada uno de FFN llevado al valor presente. Sin
CARACTERSTICAS
PRESION embargo en el peor de los casos el tiempo de recuperacin de
POTENCIA DE LUMINARIA (W)
CONSUMO PROPIO (W)
250
30
la inversin es a los 11 aos.
CANTIDAD 12
POTENCIA INSTALADA (Kw) 3,36
ENERGIA CONSUMIDA (Kwh/ao) 14716,8 6. CONCLUSIONES
COSTO 0,07
COSTO DE ENERGIA (USD/ao) 1.030,18
LUMINARIAS TIPO LED QUE REEMPLAZARN EN EL PARQUE EL HERALDO Los resultados que se obtuvieron de las mediciones de
LED
CDIGO YOAMI48/52 N AMPMI48/77 W AMPMI64/90 N iluminacin en el parque El Heraldo no cumple con los
TIPO DE LUMINARIA (W) 52 77 90
CONSUMO PROPIO (W) 2,08 3,08 3,6 niveles de uniformidad media, y en algunas zonas solo
CANTIDAD
POTENCIA INSTALADA (KW)
11
0,59
4
0,32
5
0,47
cumple los niveles promedios de iluminacin.
ENERGA CONSUMIDA (Kwh/ao) 2605,6 1403,0 2049,8
COSTO Kwh (USD) 0,07 0,07 0,07
COSTO DE LA ENERGA USD/ao 182,39 98,21 143,49 Los diseos de iluminacin en zonas recreativas y deportivas
COSTO DE ENERGIA (USD/ao) 424,09
conlleva el analizar detalles de los lugares como son
BENEFICIOS QUE SE OBTIENEN CON LA INSTALACIN DE LUMINARIAS LEDS
iluminacin aledaa, ubicacin de rboles y de elementos
AHORRO EN EL CONSUMO DE ENERGA USD/AO 606,09
Figura 14. Beneficios Econmicos de la Propuesta de Diseo del Parque El
como juegos infantiles, camineras y senderos entre otros.
Heraldo
Los resultados obtenidos en el estudio tcnico-econmico
reflejan claramente las ventajas y la viabilidad de realizar un
PRESUPUESTO Y PROYECCIN
diseo basado en la propuesta de norma, que adems de ser
NOMBRE DEL PROYECTO NUEVO DISEO DE ILUMINACIN DEL PARQUE EL HERALDO eficiente cumple con los niveles de iluminacin propuestos y
FECHA DE ELABORACIN 11/03/2015
INVERSIN muestra beneficios econmicos. Se puede obtener un valor
COSTOS DE PROYECTO
TOTAL
$ 34.682,01
$ 34.682,01
agregado como el turismo, la seguridad y la comodidad de
TASA DE DESCUENTO 10% los usuarios.
INVERSIN Y
INGRESOS Y AHORROS (USD)
COSTOS
(USD)
RECONOCIMIENTOS
REDUCCIN
COSTO DIFERENCIA
DEL AHORRO POR TOTAL
COSTO DE INGRESOS-
AOS
PROYECTO [a]
CONSUMO MANTENIMIENTO
RESIDUAL DE
LUMINARIAS
INGRESOS
INVERSIN
A los ingenieros Edwin Recalde de la Empresa Elctrica
DE ENERGA [d] [c+d+e]
[c]
[e] [FFN] Quito, Susana Varela y Carlos Prez del Instituto Nacional de
0 34.682,01 0,00 0,00 0,00 0,00 -34682,01
1 606,09 0,00 0,00 606,09 606,09
Eficiencia Energtica y Energas Renovables y a Julio
2 1.212,17 240,00 0,00 1.452,17 1452,17 Castillo Gerente de Schreder en Quito.
3 2.424,35 480,00 0,00 2.904,35 2904,35
4 3.636,52 720,00 0,00 4.356,52 4356,52
5 4.848,70 960,00 0,00 5.808,70 5808,70
6 6.060,87 1.200,00 0,00 7.260,87 7260,87
7 7.273,04 1.440,00 0,00 8.713,04 8713,04 REFERENCIAS
8 8.485,22 1.680,00 0,00 10.165,22 10165,22
9 9.697,39 1.920,00 0,00 11.617,39 11617,39
10 10.909,56 2.160,00 0,00 13.069,56 13069,56
11 12.121,74 2.400,00 0,00 14.521,74 14521,74 [1] MINISTERIO DE ELECTRICIDAD Y ENERGA RENOVABLE
12 13.333,91 2.640,00 0,00 15.973,91 15973,91 MEER, Direccin de Eficiencia Energtica: Eficiencia Energtica en el
13 14.546,09 2.880,00 0,00 17.426,09 17426,09
14 15.758,26 3.120,00 0,00 18.878,26 18878,26
Sector Pblico. [Online]. Available:
15 16.970,43 3.360,00 0,00 20.330,43 20330,43 http://www.energia.gob.ec/eficiencia-energetica-en-el-sector-publico/
16 18.182,61 3.600,00 0,00 21.782,61 21782,61
17 19.394,78 3.840,00 0,00 23.234,78 23234,78 [2] INSTITUTO ECUATORIANO DE NORMALIZACIN (INEN),
18 20.606,95 4.080,00 0,00 24.686,95 24686,95 Reglamento Tcnico Ecuatoriano (RTE) 069, Quito, Pichincha: INEN,
19 21.819,13 4.320,00 0,00 26.139,13 26139,13 2011.
20 23.031,30 4.560,00 0,00 27.591,30 27591,30
VAN 34.682,01 67.713,79 13.297,66 0,00 81.011,45 46.329,44 [3] CONSEJO NACIONAL DE ELECTRICIDAD (CONELEC),
* FFN: Flujo de Fondos Neto
Regulacin No. CONELEC 008/11, Quito, Pichincha: CONELEC, 2011,
Figura 15. Anlisis de Fondo de Flujos Netos de la Propuesta de Diseo del pp. 10-11.
Parque El Heraldo en base a los procedimientos de la EEQ [6] [4] S. Olarte, M. Granja y J. Serrano, Proyecto de Investigacin de un
Sistema Hbrido para una Bicicleta de Montaa, Revista Politcnica,
INDICADOR FINANCIERO vol. 32, n 1, p. 27, 2013.
VAN TIR TUR B/C
PROYECTO $ 46.329,44 19,03% 14,77% 2,34
[5] MINISTERIO DE INDUSTRIA, ENERGA Y TURISMO, Guas de
INDIFERENTE VAN=0 TIR=d TUR=d B/C=1 Reglamento de Eficiencia Energtica en Instalacione de Alumbrado
VIABLE VAN>0 TIR>d TUR>d B/C>1 Exterior - Espaa, Mayo 2013. [En lnea]. Available:
NO VIABLE VAN<0 TIR<d TUR<d VAN<0 www.f2i2.net/legislacionseguridadindustrial/REEAE_Guias.aspx.
TRI 11 AOS
[ltimo acceso: 25 Febrero 2015].
Figura 16. Indicadores Financieros de la Viabilidad del Proyecto de la [6] E. RECALDE, Jefe del Departamento de Alumbrado Pblico de la EEQ,
Propuesta de Diseo del Parque El Heraldo Interviewee, Tabla comparativa de tipos de lmparas. [Entrevista]. 4
Marzo 2015.
Los indicadores financieros muestra la viabilidad del
proyecto, donde en el balance final se analiza en VAN del
Flujo de Fondos Neto. Por ser un proyecto sin fines de lucro,
los beneficios que se obtienen son ahorros por gastos de la
EEQ en mantenimiento, restitucin de lmparas, y gastos
Resumen: Este proyecto presenta la evaluacin de confiabilidad de los sistemas de distribucin con penetracin de
generacin distribuida de las empresas CNEL EP EL ORO y EMELNORTE S.A. Para ello se realizar un
modelado de la red a nivel de troncal, considerando a los ramales de la red como cargas concentradas y
estableciendo el escenario de estudio a demanda media. Mediante el software DIgSILENT Power Factory 14.1.3
con su mdulo de confiabilidad se determina los ndices de confiabilidad de cada alimentador con y sin la
penetracin de generacin distribuida,
Luego se realiza una comparacin y anlisis de resultados obtenidos, sugiriendo adems donde sea posible, la
ubicacin de un punto de conexin adicional para los generadores y/o insercin de equipos de seccionamiento a
nivel de troncal para la creacin de tramos; con propsitos de tener una idea de cmo mejorara la confiabilidad de
la red con las adecuaciones mencionadas.
Palabras clave: Generacin Distribuida, Operacin en Isla, Confiabilidad en Sistemas de Distribucin, ndices de
Confiabilidad, Alternativa de Carga
Abstract: The objective of this project is to evaluate the systems distribution reliability with distributed generators
about two electric enterprises such as CNEL EP EL ORO and EMELNORTE SA. For this purpose, the networks
will be modeled at the level of trunk considering the branch network as concentrated loads and setting the scene of
study in average demand. By DIgSILENT 14.1.3 Power Factory software with reliability analysis module, the
reliability indices of each feeder is determined with and without penetration of distributed generation
Then make a comparison and analysis of results, also if it is possible, an additional connection point is suggested
for distributed generators and / or insertion of switching equipment at the level of trunk to create sections, to have
an idea of how improve network reliability with the adjustments mentioned.
Keywords: Distributed Generation, Island Operation, Distribution System Reliability Analysis, Performance
Indices, Loading Alternative.
En la actualidad, el avance tecnolgico ha hecho posible la Con la insercin de la GD en la red elctrica surge nuevo
implementacin de pequeas fuentes de energa en lugares lo escenario: la posibilidad de funcionamiento en isla de
ms prximos posibles a las cargas, este tipo de generacin sistemas relativamente chicos (decenas de MVA), que
denominada Generacin Distribuida (GD) permite reducir incluyan estos nuevos generadores, dispersos
el costo del servicio, mejorar la calidad de la energa geogrficamente. Este nuevo escenario plantea retos y
tambin oportunidades, ya que la formacin controlada de
suministrada y confiabilidad de la red elctrica, estos aspectos
islas elctricas (islanding) puede constituir una estrategia de
desde un punto de vista terico [1] .
proteccin valida en algunos casos [3].
La GD da solucin a problemas como la escasez de recursos Debido a que la cantidad de cortes de suministro se presentan
energticos convencionales y econmicos y la contaminacin en su mayora en sistemas elctricos de distribucin por
2.3 Confiabilidad de un sistema en serie [4] Este conjunto L incluye todos los segmentos que no se
separan de la trayectoria continua entre la fuente
(subestacin, generador, etc.) y el segmento de inters S
La funcin estructural de un sistema est dada por:
seccionado por un dispositivo de proteccin automtica.
( X , X ,.... X ) max( X , X ,.... X ) (1) Ahora se divide el conjunto L en los conjuntos de SSL y
1 2 n 1 2 n
Donde: NSSL:
: funcion estructural
Xi: variables aleatorias El conjunto SSL consta de los segmentos que se pueden
n: nmero de componentes.
aislar de la trayectoria continua entre S y la fuente
original
Y la confiabilidad segn la funcin estructural est dada por:
El conjunto NSSL consta de los segmentos que no se El conjunto NSF consta de todos los segmentos que pueden
pueden aislar de la trayectoria continua entre S y la fuente ser aislados a partir de S y una fuente alternativa, pero no es
original. posible restaurar la potencia de S debido a que hay
violaciones de las restricciones del sistema.
El conjunto SSL contiene al menos un segmento seccionado
en la trayectoria continua por los interruptores de El conjunto L, incluye todos los segmentos para el clculo de
accionamiento manual. Si algn elemento de este conjunto los ndices de confiabilidad, la misma es descompuesto en
falla, el segmento de inters S se puede restaurar una serie de conjuntos como sigue a continuacin [5] :
temporalmente de la fuente original antes de que el
componente fallado sea reparado o reemplazado. L SSL NSSL; (6)
El conjunto SF consiste de todos los segmentos que se Los siguientes indicadores forman parte de los parmetros
pueden aislar del punto de inters S y de una fuente bsicos de confiabilidad para poder establecer el anlisis de
alternativa, permitiendo que la energa se restaure a S desde confiabilidad orientado al clculo de los ndices de
la fuente alternativa (para los segmentos de este conjunto, las confiabilidad de un sistema de distribucin, estos parmetros
violaciones de restriccin del sistema no se producen durante bsicos o indicadores se obtienen as:
la restauracin).
.r
(13)
T i
i 1 i i
Donde: rT i 1
n
i 1, 2,....., n (19)
i : cantidad de interrupciones en el elemento Li i
i 1
T : tasa de fallas totales
n: nmero de elementos considerados de la red Donde:
ri : tiempo equivalente de reparacin del elemento i, horas
i :
Para tramos de alimentadores, la tasa de falla es un parmetro cantidad de interrupciones en el elemento i
que puede determinarse de la siguiente forma: [4] rT : duracin de la falla promedio.
A travs del historial de fallas, para el tramo individual 2.5.6 Tiempo de interrupcin por tramo
Mediante una estimacin, considerando el sistema
completo Un i ri in i 1,........, n (20)
Donde:
b x l ( fallas / ao) (14) ri : tiempo equivalente de reparacin del elemento i, horas
i :
m fallas cantidad de interrupciones en el elemento i
b ( ) (15) Un : tiempo de interrupcin
L xT km.ao
Donde:
m: cantidad de fallas, 2.5.7 Tiempo de interrupcin del sistema [4]
L: longitud total de la lnea, en km,
T: periodo de estudio, en aos, n
b: nmero de fallas, por kilmetro por ao,
l: longitud de la lnea de inters.
U n i ri i 1, 2,........, n (21)
i 1
Poi
1 .r j j
Prj
n j
(32)
i C
i
n
1 (24)
i Finalmente, la variacin total se obtiene como la suma de las
i (31) y (32):
n
.r i i
1 n n
i
Po ( j .rj rj . j ) (33)
C j j
La ecuacin (24), expresa la probabilidad de disponer de
energa elctrica en el elemento i, en estado estacionario. Se deduce de lo anterior que, para un punto de carga
determinado, la probabilidad de disponer de energa elctrica
Operando la (24) resulta: aumenta si las variaciones en las tasas de falla o tiempos de
1 reparacin son pequeas.
Poi n
(25)
i .ri 1
i
2.6 ndices de confiabilidad. [6]
Derivando parcialmente la (25) respecto a la tasa de falla y el 2.6.1 ndice medio de frecuencia de interrupcin del sistema.
tiempo de reparacin, respecto a en elemento j cualquiera, se
obtiene las siguientes ecuaciones: SAIFI
i Ni ( fallas / cliente.ao) (34)
N i
Poi rj Donde:
(26)
j n i : es la tasa de fallas del punto de carga i.
( i ri 1)2
i Ni : es el nmero de usuarios del punto de carga i
Poi j
(27)
j n
2.6.2 ndice medio de frecuencia de interrupcin del sistema.
( i ri 1)2
i
SAIDI
Ui Ni (horas / cliente.ao) (35)
Linealizando la (26) y (27) analizndolas entorno a un punto N i
j rj
Porj (29)
C 2.6.4 ndice medio de duracin de interrupcin a los
n
C ( k .rk 1) cte 2 usuarios.
(30)
i
CAIDI
Ui Ni (horas / cliente) (37)
Donde:
N
j
i
r . j j
N T : es el nmero total de usuarios.
P j
j
(31)
C 2.6.6 ndice medio de indisponibilidad del sistema
DIgSILENT
L4
GD
G
~
n
ENS LU
C4
i i ( MWh / ao) (40)
i 1 L1 L2 L3
S/E
Donde: L5
C5
Li: carga en kW por cliente.
C1
C2
C3
Ui: es el tiempo de interrupcin anual del punto de carga i
Linealizando las ecuaciones y considerando a todos los Para este caso se empieza por considerar que el sistema es
elementos del sistema como en el caso anterior se tiene: netamente radial, es decir, no existe ningn generador de
donde pueda provenir energa.
n
Ui rj .rj (43) Luego se calcula el efecto que tendra en las cargas (una a la
j
n
vez) la presencia de alguna falla en cada tramo del sistema.
Ui j .rj (44)
j En la Tabla 3 se muestra un ejemplo de clculo con el
mtodo a seguir.
De esta manera se llega a determinar la (45) para la variacin
total de la indisponibilidad, as: Tabla 3 Criterio de Clculo, Caso de Estudio: Carga 1
Carga 1
Comp (f/ao) (/) (h/ao)
n n
Ui rj .rj j .rj 1 1 1 1
L1
(45) L2 2 2 2 2
j j
L3 3 2 + 3 + 3 3
L4 4 4 + 4 4
2.6.9 Energa No Suministrada por cliente [6] L5 5 5 + 5 5
(=1 )/(=1 )
ENS
AENS (MWh / cliente.ao) (46) Total
NT =1 =1
3. CASO PRCTICO DE ANLISIS. Se realiza el mismo criterio de clculo para cada carga y se
obtiene lo siguiente.
Mediante la aplicaciones de las ecuaciones definidas se
Tabla 4. Caso de Estudio, Parmetros de Confiabilidad: Carga 1
procede a calcular los indices de confiabilidad. Carga 1
Componente (f/ao) r(h/falla) (horas/ao)
El siguiente es un ejemplo de un alimentador que dispone de L1 0.2 4 0.800
cinco tramos en la troncal donde se aplica el criterio de L2 0.25 3 0.750
restablecimiento de carga post-falla mediante alternativa de L3 0.3 0.55 0.165
alimentacin GD. L4 0.35 0.3 0.105
L5 0.15 0.3 0.045
Total 1.25 1.492 1.865
Tabla 5. Caso de Estudio, Parmetros de Confiabilidad Tabla 7. Criterio de Clculo, Caso de Estudio: Carga 1
Resumen: todas las cargas
Comp. (fallas/ao) r(horas/falla) (horas/ao) Carga 1
Como se puede ver, la nica carga que se queda sin Figura 6. Parmetros de Confiabilidad: Caso Estudio con GD, Power
Factory
alimentacin es la CG2. Se debe tomar en cuenta que en
ningn caso quedaran sin alimentacin todas las cargas
aguas abajo del componente fallido, dado que el generador
siempre tratar de alimentar al resto del sistema aguas debajo
del componente fallido.
De los resultados se puede concluir lo siguiente: Tabla 11. ndices de confiabilidad sin GD alimentadores de
EMELNORTE S.A.
ndices de confiabilidad sin GD - EMELNORTE S.A.
Un generador distribuido puede quedar en un estado de
Alpachaca C5
Alpachaca C6
La Esperanza
El Chota C2
La Carolina
El ngel C1
operacin de isla intencional o no intencional luego de
suscitarse una falla. ndice
C1
C4
La GD resulta mejor opcin que transferir carga a un
alimentador vecino, ya que no se invierte tiempo en la SAIFI 8.72 8.25 2.198 10.329 30.989 3.114
transferencia de carga ni en volver a la topologa inicial. 1/c-a
SAIDI 15.89 7.22 3.88 43.823 30.738 5.396
h/c-a
4. DESCRIPCIN DE LAS CARACTERSTICA CAIDI 1.82 0.88 1.739 4.243 0.992 1.733
CONSIDERADAS PARA EL ESTUDIO DE LAS REDES. h
ENS 19.38 11.81 0.473 34.061 37.908 0.706
Las hiptesis generales del estudio, se enumeran a MWh/a
AENS 5.98 4.54 0.41 3.944 9.165 1.107
continuacin: kWh/c-a
El escenario de estudio es comn para todos los 5.1.1.1 Alimentador Alpachaca C5.
alimentadores y se establece en Demanda Media por la
presencia mayoritaria de generadores fotovoltaicos, estos La interpretacin tipo de los resultados es la siguiente:
generadores funcionan en horario diurno, es decir solo
cuando hay incidencia de la luz solar. En el alimentador Alpachaca C5 se tiene que:
Se considera a Demanda Media, porque 5 de 7 Un cliente promedio experimenta 8.72 fallas, o sea un
alimentadores tienen en sus redes incorporadas aproximado de 9 fallas anualmente.
generadores fotovoltaicos.
Un cliente promedio experimenta 15.89 horas sin
Se asume que los generadores distribuidos generan toda la suministro de energa anual.
capacidad para la que fueron diseados.
La suspensin de suministro debido a alguna falla en el
El estudio se hace a nivel de troncal. El circuito va desde alimentador dura en promedio 1.82 horas.
la barra de 69 kV de la subestacin de distribucin. La
Red Equivalente representa los circuitos de sub- Anualmente no se suministra 19.38 MWh.
transmisin interna/externa y transmisin con
confiabilidad ideal de todos sus componentes . Anualmente no se suministra 5.98 kWh por cliente.
Se asume que los sistemas operan radialmente y que 5.1.2 ndices de confiabilidad en presencia de GD
pueden suministrarse desde ms de un punto manteniendo
siempre la condicin de radialidad de los tramos Luego de ejecutar el mdulo de confiabilidad, con la
restablecidos. insercin de la GD en la red, los resultados son de la tabla 12.
La interpretacin de los resultados, sigue la misma lgica de
5. ANLISIS E INTERPRETACIN DE LOS DATOS. la seccin 5.1.1.1
Tabla 12. Con Generacin Distribuida.
El anlisis est basado en los ndices de confiabilidad SAIFI,
ndices de confiabilidad con GD - EMELNORTE S.A.
SAIDI, CAIDI, ENS y AENS., los cuales son los ms
El Chota C2
La Carolina
El ngel C1
Esperanza
Alpachaca
Alpachaca
C6
C1
C4
La
5.1 Empresa elctrica EMELNORTE SAIFI 1/c-a 8.721 8.246 2.2 10.33 30.989 3.11
SAIDI h/c-a 13.92 7.175 3.48 43.82 24.494 4.59
5.1.1 Diagnstico de sistema actual CAIDI h 1.596 0.87 1.58 4.243 0.79 1.47
ENS MWh/a 16.98 11.73 0.43 34.06 30.124 0.61
Se analiza a continuacin los ndices que son de importancia AENS kWh/c-a 5.237 4.508 0.37 3.944 7.283 0.95
y que reflejan las condiciones actuales de la empresa con
respecto a sus consumidores. 5.1.3 Energa No Suministrada sistmica
Tabla 13. Energa No Suministrada total: Sin GD vs. Con GD. 5.2 Empresa elctrica CNEL EP EL ORO
ENS Total: Sin GD - Con GD
ENS sin GD ENS con GD Diferencia 5.2.1 Diagnstico del sistema actual
Alimentador
MWh/a MWh/a MWh/a
Alpachaca C5 19.38 16.979 2.401
Alpachaca C6 11.806 11.731 0.075 Se analiza a continuacin los ndices que son de importancia
La Carolina C1 0.473 0.431 0.042 y que reflejan las condiciones actuales de la empresa con
Chota C2 34.061 34.061 0 respecto a sus consumidores.
La Esperanza C4 37.908 30.124 7.784
El ngel C1 0.706 0.605 0.101 Tabla 16. ndices de confiabilidad sin GD alimentadores de CNEL EP
Total 104.334 93.931 10.403 EL ORO.
ndices de confiabilidad sin GD CNEL EP - EL
Como se puede apreciar en la Tabla 13, la influencia que tuvo ORO
ndice Puerto Jely Arenillas
la GD en el mejoramiento de la confiabilidad del sistema
SAIFI 1/c-a 14.6336 18.2148
total es de alrededor de 10,403 MWh, SAIDI h/c-a 8.986 14.175
CAIDI h 0.614 0.778
5.1.4 Energa suministrada con GD y aplicacin de mejoras ENS MWh/a 20.456 19.253
en la topologa de la red. AENS kWh/c-a 8.712 4.487
nicamente los alimentadores Alpachaca C5 y El Chota C2 La interpretacin tipo de los resultados tiene la misma lgica
fueron objeto de anlisis para el mejoramiento de la de la seccin de 5.1.1.1
confiabilidad.
5.2.2 Variacin de la confiabilidad por presencia de la
Tabla 14. Energa suministrada con GD en puntos de conexin adecuados.
generacin distribuida.
Energa Suministrada Sistmica
La Carolina C2 0.042
Tabla 17. CNEL EP - EL ORO. ndices de confiabilidad con GD.
El ngel C1 0.223
ndices de confiabilidad con GD CNEL EP - EL ORO
Alpachaca C5 y C6 4.938 ndice Puerto Jely Arenillas
La Esperanza C4 7.784 SAIFI 1/c-a 14.634 18.215
El Chota C2 15.764 SAIDI h/c-a 5.640 6.967
Total, MWh 28.751 CAIDI h 0.385 0.382
ENS MWh/a 12.148 9.33
Al final del estudio de considerar los criterios de alternativa AENS kWh/c-a 5.174 2.174
de alimentacin con GD y mejoras en la configuracin de los
alimentadores (en los que fue posible), como se aprecia en la 5.2.2.1 Energa No Suministrada sistmica
Tabla 14, la confiabilidad vista desde punto tcnica tiene una
mejora, estas mejoras son posibles debido a que los Se establece una comparacin entre el total de ENS sin GD y
alimentadores tienen una demanda alta, tenga en su red total del ENS con GD; de todos los alimentadores analizados,
equipos de seccionamiento, la GD debe estar en los tramos con el fin de establecer la conveniencia o no de considerar a
donde exista la mayor concentracin de demanda, los la GD como alternativa de carga para esta empresa.
tiempos medios de reparacin sean altos.
Tabla 18. Energa No Suministrada total: Sin GD Con GD
Los alimentadores que cumplen estas caractersticas son: ENS Total: Sin GD vs. Con GD
Alpachaca C5 y El Chota C2, como se muestra en la Tabla Alimentador
ENS sin GD ENS con GD Diferencia
15. En la Tabla 14, se aprecia que la empresa tiene mejora en MWh/a MWh/a MWh/a
la confiabilidad, es decir los alimentadores que cuenten en Jely 20.456 12.148 8.308
Arenillas 19.253 9.33 9.923
sus redes con la insercin de la GD, como fuente alternativa Total 39.709 21.478 18.231
de alimentacin, alimentan a sus usuarios ofreciendo una
mejor calidad servicio, continuidad y tiempo de Los resultados en cuanto a ENS pudieron haber disminuido
interrupciones menores que sin GD. an ms debido a la concentracin de carga de estos
Tabla 15. Datos de demanda media y tiempo medio de reparacin. alimentadores los cuales tienen una demandan media total de
EMELNORTE Y CNEL EP- EL ORO
3,66 MW, pero los tiempos medios de reparacin segn los
datos entregados por la empresa son cercanos a 0,5 horas (lo
Demanda Tiempo medio de
Subestacin Alimentador
Media [MW] reparacin [h/f]
mnimo que se podra tardar en restablecer la energa con
LA ESPERANZA Alimentador 4 0.986 1.011 GD), es decir estos tiempos son casi inmejorables.
Alimentador 5 1.219 3.364
ALPACHACA
Alimentador 6 1.635 1.17 5.2.4 Energa suministrada con GD y aplicacin de mejoras
CHOTA Alimentador 2 0.777 4.15 en la topologa de la red.
EL ANGEL Alimentador 1 0.122 1.502
LA CAROLINA Alimentador 1 0.124 1.937 nicamente el alimentador Arenillas fue objeto de anlisis
SANTA ROSA Puerto Jely 2.3 0.584
para el mejoramiento de la confiabilidad
ARENILLAS Arenillas 1.35 0.765
5.2.4.1 Alimentador Arenillas quizs con el tiempo los avances tecnolgicos y los costos los
permitan.
El alimentador Arenillas si fue objeto de anlisis para el
mejoramiento de la confiabilidad por medio de la insercin
de un seccionador en la troncal para dividir el tramo 1 en dos
tramos por la alta concentracin de carga que presenta este REFERENCIAS.
tramo.
[1] D. Trebolle, "La Generacin Distribuida en Espaa", M.S. Tesis,
Madrid, Enero 2006.
Tabla 19. Energa suministrada con gd en puntos de conexin adecuados. [2] G. Casaravilla, M. Vignolo, Generacion Distribuida en el Uruguay:
Energa Suministrada Evaluacion de Fortalezas, Oportunidades y Tratamiento Regulatorio
Puerto Jely 8.308 Informe, Uruguay, Junio 2006.
Arenillas 10.302 [3] J. Munsch, Formacin Intencional de Islas en Sistemas Elctricos de
Total MWh 18.61 Potencia con Generacin Elica, M.S. Tesis, Montevideo, agosto
2014.
[4] A. G. Arriagada, Evaluacin de Confiabilidad en Sistemas Elctricos
Finalmente, considerando los mejoramientos planteados, todo de Distribucin, M.S. Tesis, Santiago de Chile, 1994.
el sistema entregara un valor adicional de energa de 18,61 [5] D. Zhun, Power System Reliability Analysis with Distributed
MWh. como se aprecia en la Tabla 19, la confiabilidad desde Generators M.S. Thesis, USA, May 2013
punto de vista tcnica, tiene una mejora, estas mejoras son [6] R. Billinton and R. N. Allan, Reliability Evaluation of Power
Systems, 2nd ed., New York, Plenum Press, pp. 223-228, 1996
posibles debido a que los alimentadores tienen una demanda
alta, tenga en su red equipos de seccionamiento, la GD debe
estar en los tramos donde exista la mayor concentracin de
demanda, altos tiempos medios de reparacin.
6. CONCLUSIONES
7. RECOMENDACIONES
Resumen: La gestin operativa de un centro de datos no siempre es suficiente para mantener su correcto
funcionamiento. Existen riesgos de seguridad de la informacin que pueden provocar impactos negativos sobre los
objetivos de la organizacin. Este artculo desarrolla una metodologa para gestionar el riesgo como parte de un
Sistema de Gestin de Seguridad de la Informacin (SGSI) basado en los lineamientos de la Norma ISO/IEC
27005. La metodologa se enfoca en la valoracin de activos, impactos y riesgos, como parte del Anlisis de
Riesgos; en la Evaluacin del Riesgo y en la aplicacin de controles sobre los activos de informacin de un Data
Center de gama alta.
Palabras clave: Data Center, SGSI, ISO 27001, ISO 27005, Anlisis de Riesgos
Abstract: Data center's operational management is not always sufficient enough to keep its right operation. There
are information security risks that can cause negative impacts on the organization goals. This article develops a
methodology to assess information risks as part of an Information Security Management System (ISMS), guided on
the standard ISO/IEC 27005. This methodology focuses on the Risk Analysis, including the assessment of actives,
impacts and risks; Risk Evaluation and security controls to mitigate the impacts that affects the information assets
of a high availability Data Center.
Keywords: Data Center, ISMS, ISO 27001, ISO 27005, Risk Analysis
Con el fin de lograr este objetivo es necesario el Data Center (DC), Centro de Datos o Centro de
establecimiento de un Sistema de Gestin de Seguridad de la Procesamiento de Datos (CPD) es aquella ubicacin
Informacin (SGSI), que permita realizar una adecuada empleada para albergar los sistemas de informacin y sus
administracin de la informacin, asegurando que los componentes asociados, como sistemas de almacenamiento y
procedimientos y los controles sean capaces de contrarrestar
Generalmente incluye fuentes de alimentacin de respaldo, Para valorar los riesgos de seguridad es necesario identificar
conexiones redundantes de comunicaciones, controles de los activos que soportan los servicios y procesos del data
ambiente (por ejemplo, aire acondicionado) y otros center. Entre los servicios que brinda un data center se
dispositivos de seguridad [3]. encuentran los siguientes: Housing, Hosting, Cloud
Computing, Respaldos (backups), Storage, Servicios por
Los Data Centers deben ser capaces de continuar con su demanda, Monitoreo de recursos, Video vigilancia,
funcionamiento normal bajo eventos adversos que puedan Seguridad perimetral [7, 8, 9, 10].
presentarse. Dicha disponibilidad puede lograrse con la
implementacin de conexiones, elementos, reas o servicios El estndar ANSI/TIA-942-A presenta cuatro subsistemas
redundantes. (Telecomunicaciones, Arquitectnico - Estructural, Elctrico
y Mecnico) incluidos en la infraestructura de un Data Center
El estndar ANSI/TIA-942-A incluye 4 niveles de de alta gama, de los cuales se desglosan a continuacin
disponibilidad (Tiers) para la infraestructura de un Data algunos activos que corresponden a cada subsistema [11]:
Center, los cuales estn definidos por el Uptime Institute [4].
Activos del Sistema Elctrico: Generadores, trazabilidad, no repudio, contabilidad, etc.), se utiliz como
transformadores, tableros, Switches de Transferencia base los tres conceptos ms utilizados: Confidencialidad,
Automtica (ATS), Sistemas de Alimentacin Integridad y Disponibilidad [2].
Ininterrumpida (UPS), bateras y Unidades de
Distribucin de Energa (PDU), etc. Los costos de consecuencias estn definidos para cada
requerimiento de seguridad (confidencialidad, integridad y
Activos del Sistema Mecnico: Chillers, bombas, tanques disponibilidad). stos son: Prdida de reputacin y confianza
de expansin, Unidades Manejadoras de Aire (UMA) y del cliente (Rep), Prdida de ventaja competitiva (VCo),
vlvulas de control, etc. Violacin asociada a la informacin privada, (IP), Violacin
del contrato de confidencialidad del cliente (CC), Violacin
Activos del Sistema de Control de Incendios: Detectores de la ley y regulaciones (LR), Interrupcin del servicio (IS),
de incendios, sirenas, paneles de aspiracin, paneles de Interrupcin de la administracin y gestin (Adm) e
control, tanques de gas, extintores y botones de incendio, Incumplimiento del contrato del cliente (CCl) [6, 17, 13].
etc.
El valor de un activo en cada requerimiento de seguridad ser
Activos del Sistema de Control de Acceso: Lectores de la suma de los costos de sus respectivas consecuencias:
proximidad, lector iris/huella digital, cerraduras, barras de
pnico, paneles de control, tarjetas inteligentes y trap- VC Valor ( Confidencialidad) Rep Vco IP CC LR (1)
doors, etc. VI Valor ( Integridad) Rep IS Adm CCl LR (2)
VD Valor ( Disponibilidad) Rep IS Adm CCl LR (3)
Activos del Sistema de Video vigilancia: Cmaras
interiores, cmaras exteriores y Grabadoras de Video en El valor total de un activo ser la suma del costo del activo
Red (NVR), etc. ms los valores en cada requerimiento de seguridad (VC, VI,
VD), lo que dar como resultado su Nivel de Importancia (NI)
4. METODOLOGA DE VALUACIN DE RIESGOS para el cumplimento de los procesos principales del Data
Center.
La Valuacin del Riesgo consta de las siguientes actividades:
Anlisis del Riesgo (Identificacin y Estimacin del Riesgo) NI Valor ( Costo) Valor( Confidencialidad) Valor ( Integridad) (4)
y Evaluacin del Riesgo. Para completar dichas actividades
Valor ( Disponibilidad)
se propuso una metodologa propia enfocada en la valoracin
de activos, impactos y riesgos, misma que est basada en
otras existentes como: MAGERIT [12], OCTAVE [13], Como ejemplo, aplicando (1) (2) (3) y (4) para el activo
metodologas descritas en la norma ISO/IEC 27005, NIST SP switch de core se obtienen los siguientes valores de
800-30 [14], entre otras. confidencialidad, integridad, disponibilidad y Nivel de
Importancia, como se muestra en (5) (6) (7) y (8):
La metodologa utiliza una valoracin cualitativa con un
equivalente cuantitativo dispuesto en una escala de 5 valores VC 3 5 5 5 3 21 5 (5)
que van del 1 al 5 (1 - Muy Bajo, 2 - Bajo, 3 - Moderado, 4 - VI 2 3 3 2 2 12 2 (6)
Alto y 5 - Muy Alto), lo que permite realizar clculos VD 5 5 5 5 5 25 5 (7)
mediante frmulas matemticas. La escala de valores podra NI 5 5 2 5 17 5 (8)
aumentar o disminuir su nmero de niveles segn se requiera
[15, 16]. En conformidad con los criterios de valoracin y la
aplicacin de las escalas de equivalencia (ej.: 21 5), se
Los criterios de valuacin, niveles de escalas, as como lo que determina que el activo tiene una valoracin de Muy Alto
se considera insignificante (1 - Muy Bajo) o crtico (5 - Muy (valor de 5) en las dimensiones de confidencialidad,
Alto) depende de cada organizacin en conformidad a su disponibilidad y costo, y Bajo (valor de 2) en Integridad.
propia realidad.
Adems por su valor de 5 en el Nivel de Importancia, se
4.1 Valoracin de Activos concluye que el switch de core es Crtico para el Data Center.
El detalle de la justificacin de la seleccin de los valores de
Las amenazas no atacan directamente a los procesos o los activos y su clculo se presenta en [11].
servicios, sino a los activos que los soportan, por lo que para
su valoracin se consideraron ciertos factores que inciden La Fig. 2 muestra el Nivel de Importancia de los activos del
sobre estos, como el costo original o de reemplazo y los Data Center.
costos de las posibles consecuencias debido a la prdida de
confidencialidad, integridad y disponibilidad, como resultado 4.2 Valoracin de Impactos
de un incidente [6].
El impacto es la medida del dao sobre el activo derivado de
Si bien existen varias reas que garantizan la seguridad de la la materializacin de una amenaza. Para la valoracin de los
informacin (confidencialidad, integridad, disponibilidad,
impactos es necesario estimar el Grado de Afectacin para Conociendo el valor del activo (NI) y el grado de afectacin
cada uno de los requerimientos de seguridad definidos.
que causan las amenazas, el Impacto (I) se lo calcula usando: It I (Confidencialidad) I ( Integridad) I ( Disponibilidad) (12)
0 1 2 3 4 5
Nivel de Importancia (NI)
Activo Insignificante Activo Poco Importante Activo Importante Activo Muy Importante Activo Crtico
Figura 2: Clasificacin de los activos del Data Center de acuerdo a su Nivel de Importancia
1 1 Muy Bajo
La amenaza tiene diferentes grados de afectacin e impactos Aceptar el Riesgo
para cada requerimiento de seguridad, obtenindose valores 2 2 Bajo
de Muy Alto (valor de 5) para integridad y disponibilidad y 3 3 Moderado
Moderado (valor de 3) para confidencialidad. Tambin se 4 4 Alto Reducir el Riesgo
verifica que el Impacto Total es Muy Alto (valor de 5) de 5 5 Muy Alto
acuerdo a los criterios establecidos.
6. POLTICAS DE SEGURIDAD DE LA INFORMACIN
I (Confidencialidad) 5 2 10 3 (17) PARA EL DATA CENTER
I ( Integridad) 5 5 25 5 (18)
Segn la Evaluacin de Riesgos, la mayora de amenazas
I ( Disponibilidad) 5 5 25 5 (19)
pueden ser tratadas mediante la reduccin de sus niveles de
It 3 5 5 13 5 (20) riesgo, en conformidad con los criterios de aceptacin de la
Tabla 2.
Los valores de riesgo para el activo se muestran en (21) (22)
(23) y (24). Para lo cual se seleccionarn controles y se generarn
polticas.Muchas amenazas pueden ser solventadas aplicando
La ocurrencia de la amenaza es Muy Probable (valor de 4), lo el mismo control y una amenaza puede requerir varios
que conlleva a riesgos Muy Altos (valor de 5) en integridad y controles diferentes para su mitigacin.
disponibilidad y un riesgo Moderado (valor de 3) en
confidencialidad. El Riesgo Total presenta una valoracin de 7. POLTICAS DE SEGURIDAD DE LA INFORMACIN
Muy Alto (valor de 5). PARA EL DATA CENTER
Riesgo( Confidencialidad) 4 3 12 3 (21)
Segn la Evaluacin de Riesgos, la mayora de amenazas
Riesgo( Integridad) 4 5 20 5 (22) pueden ser tratadas mediante la reduccin de sus niveles de
Riesgo( Disponibilidad) 4 5 20 5 (23) riesgo, en conformidad con los criterios de aceptacin de la
Rt 3 5 5 13 5 (24) Tabla 2. Para lo cual se seleccionarn controles y se
generarn polticas.
La Fig. 3 muestra un ejemplo de comparacin de los valores
de Impacto Total, Probabilidad de Ocurrencia y Riesgo Total Muchas amenazas pueden ser solventadas aplicando el
de las amenazas para el activo switch de core. mismo control y una amenaza puede requerir varios controles
diferentes para su mitigacin.
4
Nivel de Valoracin
Extorsin
Fenmenos ssmicos
Robo de la configuracin
Falla de mantenimiento
Destruccin de equipo
Espionaje
Sniffer oculto
Modificacin de la configuracin
Polvo / suciedad
Fuga de informacin
Suplantacin de identidad
Eliminacin de la configuracin
Figura 3:Anlisis y Evaluacin de Riesgos para el Switch de Core del Data Center
7.1 Polticas de Seguridad de la Informacin del Data Center 7.2 Poltica de Organizacin de la Seguridad de la
de alta gama Informacin
Como proceso final del establecimiento del SGSI es Todos los empleados del Data Center y personal externo
necesario establecer una Poltica de Seguridad que permita deben firmar un Acuerdo de Confidencialidad para preservar
gestionar e implementar de una manera adecuada los la informacin de infraestructura de red, datos, servicios,
procesos, controles y normas de seguridad de la informacin contraseas de acceso, direccionamiento IP, configuraciones,
del Data Center. etc.
Para la elaboracin de la Poltica se toma como base el 7.3 Poltica de Gestin de Activos
modelo propuesto por la norma ISO/IEC 27002, la cual
establece lineamientos y principios generales para iniciar, Los activos de red deben estar debidamente inventariados.
implementar, mantener y mejorar la gestin de la seguridad
de la informacin en una organizacin [18]. Los equipos de red por ningn motivo sern utilizados
con fines personales o didcticos.
Las polticas son de aplicacin general y deben ser
complementadas con procedimientos y guas de buenas Se prohbe la destruccin, adjudicacin o modificacin
prcticas detallas para cada tipo de amenazas [19]. deliberada de la informacin y/o configuracin existentes
en los equipos de red.
Algunos ejemplos de polticas para gestionar la informacin
relacionada con el switch de core se detallan a continuacin.
El desglose total de las polticas que aplican para todo el Data Los equipos de red no deben ser desconectados o
Center se encuentra especificado en [11]. reubicados sin autorizacin del Propietario del Activo y
las Jefaturas.
7.4 Poltica de Seguridad de Recursos Humanos Todo el personal que trabaja en el Data Center est sujeto
al registro de sus actividades.
El personal ser sometido a la verificacin de sus
antecedentes antes de su contratacin. 7.7 Poltica de Control de Acceso
Todo el personal que desempea funciones en el Data Cada usuario tendr un identificador nico y personal, el
Center, deber recibir una adecuada capacitacin y cual ser utilizado para monitorear y registrar las
actualizacin peridica en materia de seguridad de la actividades que realice.
informacin.
Para los empleados que violen la Poltica de Seguridad de El acceso remoto hacia los equipos de red se realizar
la Informacin, se seguir un proceso disciplinario formal nicamente mediante un protocolo seguro como SSH.
contemplado en las normas estatutarias, legislativas o
penales. Las contraseas no debern compartirse o revelarse bajo
ninguna circunstancia.
Se retirarn los derechos de acceso a los equipos de red
cuando el empleado termine su contrato de trabajo. Se incorporarn Sistemas de Control de Acceso (ACS).
7.5 Poltica de Seguridad Fsica y Ambiental Los puertos por defecto debern ser cambiados, y los
puertos de configuracin y consola debern tener
El ingreso al Cuarto de Cmputo se controlar por controles de acceso.
verificacin biomtrica de huella dactilar e iris, tarjeta de
proximidad y sistema trap-door. La transmisin de informacin en la red deber cumplir
protocolos que ofrezcan proteccin, como SSH, TSL,
Todos los trabajos que se realicen en el Data Center SSL, IPsec.
deben ser notificados y autorizados.
7.8 Poltica de Adquisicin, Desarrollo y Mantenimiento de
Los clientes no maniobrar equipamiento de red del Data Sistemas de Informacin
Center.
La instalacin de nuevos sistemas operativos en equipos
Los equipos de red que se vayan a eliminar o reutilizar en de red estar sujetos al anlisis y evaluacin de los riesgos
otra rea, debern ser revisados por el Departamento de inherentes a los cambios.
TI, que ser el responsable de la eliminacin de la
informacin. Lo cambios en el equipamiento de red deber seguir un
procedimiento formal.
7.6 Poltica de Gestin de Comunicaciones y Operaciones
7.9 Poltica de Gestin de Incidentes de Seguridad de la
Los mantenimientos de los equipos, configuraciones o Informacin
migraciones, sern planificados en horarios no laborables.
Todo empleado del Data Center deber reportar cualquier
Solo los Administradores de TI tendrn acceso a la incidente, problema, debilidad o evento que pudiera
gestin de los sistemas de informacin, red, servidores y derivar en un riesgo de seguridad.
storage.
Los usuarios no debern explotar la debilidad encontrada,
Los equipos de core deben tener copias o respaldos para ni tratar de solucionarla, sin seguir el debido proceso.
garantizar la continuidad de las actividades.
El personal registrar la incidencia en un sistema
Los equipos de core y servidores crticos se localizarn en informtico de helpdesk y la escalar al departamento
jaulas propias o racks que posean cerraduras seguras. correspondiente para su mitigacin si es necesario.
Los equipos de red y servidores gestionarn diferentes 7.10 Poltica de Gestin de la Continuidad Comercial
privilegios y usuarios.
Se elaborarn los planes necesarios para la continuidad de
Todas las conexiones que accedan a la red interna, deben las actividades del Organismo.
pasar a travs de los sistemas de defensa electrnica,
Los planes de continuidad asumirn un proceso de
como servicios de encriptacin, IDS, IPS, firewall y pruebas y actualizaciones regulares para asegurar su
autenticacin. funcionamiento.
4
Nivel de Valoracin
0
Espionaje
Fenmenos ssmicos
Extorsin
Sniffer oculto
Mala configuracin
Falla de mantenimiento
Avera fsica del equipo
Corte de alimentacin elctrica
Robo de la configuracin
Intercepcin de red inalmbrica
ingeniera social
Puertos habilitados
Ocupacin enemiga
Falla de actualizacin de software
Fuga de informacin
Falla de redundancias
Eliminacin de la configuracin
Mal funcionamiento de equipos
Modificacin de la configuracin
Manipulacin de logs
Figura 4: Anlisis y Evaluacin de Riesgos para el Switch de Core despus de la aplicacin de controle
Las polticas de proteccin contra amenazas externas, gestin interno. Para evitar que personal nocivo ingrese al Data
de mantenimientos y control de servicios provistos por Center con el objetivo de comprometer la seguridad de la
terceros reducen los impactos de las amenazas ambientales y informacin se pueden aplicar controles de seleccin de
garantizan la continuidad de los servicios esenciales como personal antes del empleo, as como tratamiento de la
climatizacin, comunicaciones y energa elctrica, que seguridad en contratos con personal externoPara la
soportan el funcionamiento del switch de core. Los trminos administracin del switch a travs de software se utilizarn
y condiciones del empleo, as como la capacitacin de los controles de gestin de software, controles criptogrficos,
personal permiten controlar las acciones no autorizadas y los controles contra cdigos maliciosos, gestin de privilegios.
errores de ejecucin o mantenimiento de equipos.
Los controles de acceso fisco a travs de tarjetas inteligentes
Los acuerdos de confidencialidad mitigan las amenazas de y bitcoras disminuyen la probabilidad de que personal no
ingeniera social, divulgacin de informacin y espionaje autorizado ejecute daos, modificaciones, robos o espionaje.
Los daos del switch causados por errores de mantenimiento, y las amenazas que se pretende conjurar. Para medir la
averas fsicas y mal manejo del equipo pueden solventarse efectividad de los controles es necesario realizar una
aplicando las polticas de gestin de cambios y retroalimentacin del Anlisis de Riesgos utilizando la
mantenimiento de activos. metodologa propuesta.
Resumen: La privacidad es un concepto muy relativo y sujeto al sentimiento de seguridad que tenga un usuario.
Aunque es comn estudiar la percepcin de privacidad de los usuarios de Internet, casi nada se ha discutido sobre
este derecho en Ecuador. Por ello, tampoco se han puesto de manifiesto algunos riesgos a la privacidad de los
usuarios que estn latentes en el contexto nacional. Ya que la administracin pblica en Ecuador experimenta una
explosiva integracin al gobierno en lnea en la que se gestiona informacin de los ciudadanos, resulta crucial
estudiar la privacidad de estos datos desde su perspectiva local y en el marco de los riesgos latentes que dicha
privacidad enfrenta. Se realiz un estudio de percepcin de privacidad mediante una encuesta para determinar, entre
otras cosas, qu informacin es considerada sensible por los usuarios. Adems, se hizo un anlisis experimental no
intrusivo de algunos servicios de informacin ecuatorianos en Internet, para determinar si la percepcin de los
usuarios concurre con los riesgos de su privacidad en Internet. Se encontr que los usuarios estn claramente
conscientes de las amenazas a su intimidad en lnea. Lamentablemente, la informacin que consideran no sensible
podra permitirle a un atacante obtener informacin que los usuarios consideran muy sensible, con lo que la
conciencia inicial que muestran no resultara suficiente para proteger su privacidad.
Abstract: Privacy is a very relative concept subject to the users feeling about security. Although it is common to
study the privacy perception of Internet users, little has been discussed about that in Ecuador. Thus, the risks of user
privacy in the local context have not been highlighted. Since public administration in Ecuador suffers an explosive
integration into the e-government where information on citizens is managed, it is crucial to study these data privacy
from a local view and within the framework of the underlying risks that such privacy faces. We performed a study
of privacy perception by means of a poll which helped us to determine how concerned users are about some types
of information. Moreover, we did an experimental nonintrusive analysis of some Ecuadorian information services
available on Internet in order to find if the users perceptions match their privacy risk on Internet. We found that
users are aware of the threats to their privacy online. Sadly, the data they find non sensible could allow an
attacker to get information that users find very sensible, so the initial awareness they show may not be enough to
protect their privacy.
% de Penetracin de Internet
tpicos, y muy superficialmente se ha discutido acerca de la
necesidad de legislacin orientada a la proteccin de los
datos. En este artculo hacemos una aproximacin inicial para 50
medir esta percepcin de los usuarios sobre los riesgos a su
privacidad. De manera complementaria, hacemos un trabajo
0
exploratorio para obtener una primera impresin de los
1995 2000 2005 2010 2015
problemas de privacidad (datos personales expuestos) que
Ao
podran derivarse de la informacin contenida en ciertos
servicios pblicos en lnea en Ecuador (Seguridad Social,
Servicio de Rentas Internas, Registro Civil, etc.). As, se Figura 1. Tendencias de penetracin de Internet de Ecuador y EEUU
intenta evaluar el impacto que podra generar el (Internet World Stats, 2014)
aprovechamiento de estos riesgos manifiestos en la
privacidad de los ciudadanos, considerando la percepcin privacidad est ligada solamente al mbito fsico de la vida
medida de estos ciudadanos sobre dichos riesgos. personal de un individuo. El contexto virtual en el que la
gente se desenvuelve mediante Internet, al hacer bsquedas o
El resto del artculo est organizado como sigue: en la usar redes sociales, usualmente es relegado a un segundo
Seccin 2 se presenta un anlisis del estado actual de la plano (al parecer inconscientemente) por preocupaciones
privacidad en el Ecuador desde el punto de vista jurdico y individuales ms tangibles (delincuencia, economa, etc.).
cultural. En la Seccin 3 se describe el escenario y Pese a ello, y a raz de los constantes escndalos [11]
metodologa utilizados para realizar el presente estudio, tanto motivados por el espionaje que realizan ciertas
en cuanto a la medicin de la percepcin como al anlisis organizaciones a los ciudadanos, varios pases han expedido
exploratorio de la privacidad en lnea en el Ecuador. En las normativa referente a la proteccin de los datos personales
secciones 4 y 5 se plantean los resultados obtenidos al [16].
determinar la percepcin de los usuarios sobre su privacidad
en Internet en Ecuador y al investigar las amenazas presentes En Ecuador; sin embargo, muy poco se ha avanzado en
a dicha privacidad en los sistemas de informacin dispuestos legislacin para la proteccin de datos personales.
para el ciudadano. En la Seccin 6 se plantea una discusin Histricamente, la Constitucin poltica de 1998 haca una
sobre un escenario de riesgo a la privacidad de un usuario tibia referencia al derecho a la intimidad, y al secreto de la
puntual. Finalmente, en la Seccin 7 se presentan las correspondencia. En concordancia con este texto
conclusiones de este trabajo. constitucional, la Ley de Comercio Electrnico, Firmas
Electrnicas y Mensajes de Datos, emitida en 2002, le dedica
el artculo 9 a la proteccin de datos, pero se concentra
2. LA PRIVACIDAD EN EL ECUADOR DE HOY solamente en determinar que los datos personales podrn ser
Ecuador es un pas con casi 16 millones de habitantes, en el usados o transferidos nicamente con autorizacin del titular
que la penetracin de Internet en los ltimos 7 aos ha o la orden de autoridad competente.
crecido exponencialmente, tal como puede observarse en la
Fig. 1. Este incremento se debe, en primera instancia, a la Posteriormente, en la Constitucin ecuatoriana vigente desde
reduccin de los costos de acceso a Internet y en gran 2008, tambin se determina la accin jurisdiccional del
medida, tambin, a la intensa promocin del uso de canales habeas data, en el artculo 92. Este derecho permite a una
electrnicos para la interaccin con la empresa pblica y persona (o institucin) conocer, autorizar y rectificar la
privada (trmites en lnea). De acuerdo al ltimo censo de informacin que sobre ella se almacene en bases de datos
TICs realizado por el INEC (Instituto Nacional de pblicas o privadas. Sin embargo, el recurso de habeas data
Estadsticas y Censos) [5] en 2013, es evidente el incremento slo permite reparar un dao ya consumado (a posteriori) y
de los ndices de uso de tecnologa de comunicaciones. no dispone la existencia de una autoridad de proteccin de
Seguramente por la tarda expansin del servicio de Internet datos que pueda actuar de oficio. Esto resulta muy poco
en Ecuador (comparar con la evolucin de la penetracin de efectivo en la proteccin de la informacin personal que se
Internet en EEUU en Fig. 1), la preocupacin sobre temas de recopila indiscriminadamente a travs de Internet [17].
privacidad en lnea no ha sido discutida an con profundidad
en el pas. Finalmente, en 2010 se expidi la Ley del Sistema Nacional
de Registro de Datos Pblicos (LSNRDP) que regula la
2.1 Legislacin Ecuatoriana sobre Privacidad forma en la que se registra y accede a los datos pblicos, con
el fin de transparentar y organizar el acceso a la informacin
La privacidad est consagrada como un derecho en la que las instituciones pblicas y privadas almacenan de una
Declaracin Universal de los Derechos Humanos de las persona. Aunque en su artculo 6 se definen los datos que se
Naciones Unidas [12]. Sin embargo, es comn pensar que la consideran confidenciales y se dispone que el acceso a ellos
podr ser autorizado por el titular o por mandato de la ley,
Finalmente, es comn que aunque mucha gente est 3.2 Riesgos Directos para la Privacidad en Internet
medianamente informada sobre los riesgos a los que se
enfrenta su privacidad en Internet, sta decide de todos Comnmente, los riesgos para la privacidad de un usuario en
modos entregar informacin personal privada (nombres Internet son estudiados conforme a un modelo de ataque
completos, ubicacin geogrfica, nmeros de tarjetas de indirecto en el que el atacante identifica o clasifica a dicho
crdito, etc.) a cambio de ciertos servicios (relaciones usuario en funcin de un conjunto de datos que, aunque
sociales, acceso a informacin, etc.) en una suerte de aparentemente desagregados (etiquetas, palabras de
transaccin que se torna inevitable si se quiere aprovechar los bsquedas, intereses, sitios visitados, y en general un
recursos tecnolgicos modernos de comunicaciones. disperso rastro digital), podran permitir a un atacante
identificar a su vctima y posteriormente vulnerar su En primera instancia, al pedir a los encuestados que definan
privacidad al inferir informacin crtica de ella. la palabra privacidad, se observa que se la relaciona
Estos estudios, sin embargo, dejan de lado la informacin ntimamente con la informacin personal y con la idea de
manifiestamente personal o privada de los usuarios que se derecho individual. En menor medida, se asocia la privacidad
encuentra accesible a travs de Internet. Es de suponerse que a la palabra espacio, lo que quizs sugiere una referencia a la
esta informacin se debera conservar ms segura que otra dimensin fsica de la privacidad (intimidad). En la Fig. 2
informacin aparentemente no tan privada (como la descrita se ilustra esta interpretacin, que ya denota una visin
en el prrafo anterior). Sin embargo, hay deficiencias en el moderna del trmino, seguramente determinada por la edad
manejo mismo de la informacin en Internet desde distintas (18-24 aos) y el nivel de educacin de los encuestados.
instancias pblicas y privadas, lo que podra facilitar
significativamente el trabajo de los atacantes. Adems, Por otro lado, si bien la gran mayora de encuestados (97 %)
mucha de la informacin personal de los individuos ya est est de acuerdo en que los usuarios pierden el control de la
disponible en lnea (en muchos casos es provista por el informacin personal al ser recopilada por las compaas de
mismo titular) evitando que dichos atacantes tengan que Internet, ms del 90 % ha escuchado poco o nada sobre la
hacer un trabajo muy sofisticado para vulnerar la privacidad posibilidad de que los gobiernos recopilen informacin de
de sus vctimas. llamadas telefnicas, mensajes de correo y otras
comunicaciones en lnea. Estos resultados se obtienen a pesar
Con el fin de poner de manifiesto estos riesgos directos a la de la enorme inquietud causada por las actividades de
privacidad de la informacin de los usuarios en Ecuador, se espionaje imputadas a EEUU, incluso a grandes potencias
analizaron varios sitios web que alojan informacin personal europeas.
de los ciudadanos y que podra ser utilizada para vulnerar la
intimidad de los dueos de esos datos. Luego, mediante un
sencillo ejercicio deductivo, se ilustra cmo la informacin
disponible en Internet sobre un usuario permitira intuir, con
relativa facilidad, detalles sensibles (de acuerdo a la
percepcin medida) sobre la intimidad de ste.
cuenta bancaria e ingresos) son los ms sensibles, tal como se 5.1 La Ley de Transparencia
ilustra en la Fig. 3.
Para empezar, en Ecuador en 2004 fue aprobada la Ley
Orgnica de Transparencia y Acceso a la Informacin
Pblica (LOTAIP), con el objetivo de garantizar el acceso a
la informacin pblica del estado, en funcin del artculo 91
de la Constitucin vigente. Sin embargo, esta ley define de
forma muy general lo que considera como informacin
pblica, abarcando todo documento que se encuentre en
poder de las instituciones pblicas (art. 5). Y, aunque se
define (art. 6) lo que en el mbito anterior se puede
considerar como informacin confidencial, esta
confidencialidad se aplicara sobre la base de los derechos
civiles (Constitucin de 1998) o de libertad (Constitucin
vigente) que, en lo que respecta a este estudio, se refieren de
forma muy vaga a la intimidad personal. As, se deja sin
acotar la informacin pblica de aquella que, quizs, no
debera serlo. Esta ley dispone a las instituciones pblicas
que publiquen peridicamente cierta informacin mnima; de
Figura 3. Tabulacin de los tipos de informacin y la sensacin de los lo contrario, los funcionarios responsables podran ser
encuestados sobre compartirlos. Indica el nmero de personas no quisiera sancionados incluso con la remocin del cargo.
compartir cada tipo de informacin.
Entre los datos que esta ley dispone transparentar est la
El nmero de identificacin (cdula de ciudadana) es
remuneracin mensual por puesto y que al momento se
considerado tambin un parmetro sensible para la
publica en el sitio web de (prcticamente) todas las
privacidad. Curiosamente, el nombre completo no est entre
instituciones pblicas en cumplimiento del literal c del
los datos considerados ms privados, as como tampoco la
artculo 7 de la LOTAIP. Aunque este artculo no dispone
fecha de nacimiento y el estado civil. Se puede observar
que al publicar esta informacin cada puesto est asociado a
tambin que el historial mdico, el de viajes y la direccin
la identidad de quien lo ocupa, en prcticamente todas las
postal estn en una regin intermedia, concebidos como
instituciones pblicas esta informacin salarial se pone en
sensibles por al menos la mitad de la muestra consultada.
lnea junto con el nombre completo de los servidores
pblicos. Considerando que la informacin financiera
Al ser consultados sobre la sensibilidad que se asigna
individual es la ms sensible, segn la encuesta analizada
(individualmente) a varios tipos de datos, se observ que se
previamente, la publicacin de esta informacin parece algo
considera sensible y muy sensible al nmero de cdula,
que se podra discutir (o modificar) en beneficio de la
historial de salud y medicinas consumidas, contenido de
seguridad de los servidores pblicos.
conversaciones telefnicas, mensajes de correo, ubicacin
fsica en el tiempo, historial de llamadas, historial
5.2 La Ley de Contratacin Pblica
sentimental, historial de navegacin, relaciones de amistad y
lugar de votacin. Por otro lado, los encuestados asignaron
un nivel de sensibilidad bajo o inexistente a sus hbitos Otra normativa que busca transparencia, en este caso en los
alimenticios, su fecha de nacimiento, y a sus puntos de vista procesos de adquisiciones para el sector pblico, es la Ley
religiosos y polticos. Orgnica del Sistema Nacional de Contratacin Pblica
(LOSNCP). Entre otros datos, esta ley dispone publicar los
Finalmente, pese a que se reconoce a casi toda la informacin pliegos de contratacin, que contienen informacin tcnica,
como sensible, la mayora de las respuestas apuntan a que la econmica y legal del proceso [] como planos, estudios,
restriccin del uso de los computadores o del servicio de especificaciones tcnicas []. En el campo tecnolgico, es
acceso a Internet no es la solucin. fcil imaginarse toda la informacin (cantidad de equipos,
marcas, software de servicios y sus respectivas versiones)
5. EXPLORACIN PRELIMINAR SOBRE LA que puede recopilar un atacante sobre la infraestructura
PRIVACIDAD DE LOS DATOS EN ECUADOR tecnolgica de una dependencia pblica en la fase de
reconocimiento de un ataque informtico, sin necesidad de
Durante los ltimos aos, el Estado ecuatoriano ha venido hacer ingeniera social o escaneo de red, slo mediante una
promoviendo profundas medidas para la constitucin de una pasiva, legal e indetectable recopilacin de informacin
plataforma de gobierno electrnico. En esa lnea, se han pblicamente disponible. Luego, este atacante podra utilizar
puesto en marcha varias iniciativas en la forma de sistemas informacin tcnica (versiones de software) para intuir
informticos que manejan informacin de instituciones vulnerabilidades de una red y reducir significativamente el
pblicas, empresas y ciudadanos, y cuya disponibilidad y mbito de un ataque posterior.
agregacin podran incorporar ciertos riesgos a la privacidad
de los agentes previamente mencionados.
5.3 La Ley del Sistema Nacional de Registro de Datos sea luego cambiada. Justamente ah radica el riesgo a la
Pblicos (LSNRDP) privacidad de un usuario que se ve obligado a exponer sus
datos personales a cambio de un poco de ayuda para ingresar
La LSNRDP (descrita en la Seccin 2), en el artculo 31, al sistema.
dispone consolidar, en una base de datos nica, todos los
registros pblicos. As, la entidad encargada de coordinar el 5.5 Los Datos de Facturacin Electrnica
cumplimiento de la ley (DINARDAP) implement el Sistema
Dato Seguro. Este sistema agrupa la informacin de los El Servicio de Rentas Internas, en resolucin del 6 de mayo
ciudadanos obtenida de doce entidades pblicas, entre ellas: de 2013, dispuso la obligacin de ciertos contribuyentes
Servicio de Rentas Internas, Registro de la Propiedad, (instituciones financieras, empresas pblicas, contribuyentes
Instituto Ecuatoriano de Seguridad Social y Registro Civil. especiales, entre otros) de emitir comprobantes (facturas,
Por lo tanto, se almacena informacin individual de: datos de retenciones, etc.) nicamente a travs de mensajes de datos y
identidad y de contacto, datos financieros (pago de firmados electrnicamente; proceso que en trminos
impuestos, aportaciones de seguridad social), bienes coloquiales se conoce simplemente como facturacin
inmuebles, compaas, relaciones laborales, infracciones de electrnica. El problema radica en que muchos de los
trnsito, etc. Mucha de esta informacin es efectivamente contribuyentes especiales que ahora facturan
pblica y ya est disponible en lnea; sin embargo, su electrnicamente, lo hacen a travs de sistemas informticos,
consolidacin encarna graves riesgos adicionales para la la mayora de ellos tercerizados (alojados en empresas de
privacidad de las personas, especialmente si los mecanismos terceros), accesibles desde Internet (para que un consumidor
de autenticacin para acceder a este sistema son dbiles pueda consultar su factura), y con inexistentes (o dbiles)
(como al final lo llegan a ser todos en Internet, tanto como las mecanismos de autenticacin o autorizacin para el acceso a
personas que los usan). En sus inicios, Dato Seguro mostr dicha informacin. Del anlisis exploratorio realizado, esto
ciertas fragilidades (para el registro slo validaba un par de bsicamente significa que un atacante podra encontrar estos
dgitos de la cdula de identidad) que permitieron el acceso sistemas en Internet (usando un motor de bsqueda, o en la
no autorizado a la cuenta del Presidente de la Repblica [13]. pgina del contribuyente) porque son pblicos y, usando
Hoy, el mecanismo de registro es un poco ms estricto, pero solamente el nmero de cdula de su vctima, sera capaz de
la informacin de validacin que se solicita se podra obtener detalles de las facturas (y por tanto consumos) que se
conseguir con relativa facilidad de otras fuentes, igualmente han emitido a dicha vctima.
en lnea.
Esto es posible ya que algunos de estos sistemas publican
5.4 Los Datos de la Seguridad Social estos documentos personales incluso masivamente, otros no
tienen mecanismos de autenticacin (slo piden el nmero
Con el fin de facilitar algunos trmites y consulta de cdula para acceder a la lista de facturas) o, si lo tienen, el
informacin, el Instituto Ecuatoriano de Seguridad Social mecanismo de registro (la primera vez) es deficiente. Entre
(IESS) mantiene habilitada, desde hace al menos 5 aos, una los problemas observados que podran derivar en amenazas a
plataforma informtica accesible desde Internet que poco a la privacidad de los usuarios (cuya gravedad podra variar
poco ha ido incorporando una gran cantidad de servicios para dependiendo del tipo de consumos) se encuentran los
el afiliado, entre ellos: agendamiento e historial de citas siguientes:
mdicas, historial laboral y solicitud de prstamos.
Considerando que, segn nuestra encuesta, ms del 60 % de a) Almacenamiento y despliegue pblico de todos los
consultados sugiere que no compartira la informacin de su documentos de facturacin emitidos en una sola
historial mdico, es razonable afirmar que este servicio en pgina web, sin restriccin alguna.
lnea recoge informacin privada, muy sensible para sus
usuarios. El proceso de registro (acceso por primera vez) en b) Acceso a los documentos con autenticacin basada
el sistema se lo hace en lnea y requiere contestar solamente en el nmero de cdula o parte de ste, o
correctamente tres preguntas sobre el historial de afiliacin en su uso como nombre de usuario y contrasea.
del individuo. Tal como sucede con otros sistemas en los que
la primera validacin del usuario se la realiza en lnea, las c) Utilizacin de una misma contrasea sencilla para el
preguntas en las que se basa el registro en la plataforma del acceso de todos los usuarios (1234, por ejemplo) al
IESS, tienen respuestas que un atacante podra obtener sistema de consulta de facturas emitidas.
mediante tcnicas de ingeniera social o, si conoce un poco a
la vctima, mediante una reflexin deductiva simple. Por otra d) Proceso de registro y creacin de cuenta basados en
parte, este proceso de registro resulta tan engorroso para el nmero de cdula y sin validacin de identidad.
usuario comn, que ste normalmente termina acudiendo a
un centro de cmputo donde estos trmites son tan frecuentes e) Utilizacin del nmero de documento (nmero de
que hasta tienen una tarifa definida por el soporte tcnico que factura) como contrasea para el acceso al
ofrecen a los afiliados para ingresar al sistema. Esto implica documento de facturacin.
que el afiliado le indique su contrasea al empleado del
centro de cmputo, con muy pocas probabilidades de que sta
Adicionalmente, en la Tabla 1, se resumen algunos de los De la encuesta, est claro que los usuarios estn conscientes
tipos de contribuyentes cuyos sistemas se analizaron. Cabe de los riesgos a su privacidad en Internet y que estos se
destacar que, para la obtencin de esta informacin se realiz concentran en la informacin. Sin embargo, parecen no
una observacin simple de los mecanismos de autenticacin percibir que informacin aparentemente no sensible puede
utilizados, luego de haber adquirido un producto y de recibir correlacionarse para encontrar informacin muy sensible ya
acceso a nuestra factura electrnica en el sistema respectivo. que las huellas que dejamos en Internet son casi imposibles
Por tanto no se utiliz ninguna tcnica intrusiva, ni se vulner de borrar. Lo curioso es que los mismos encuestados
la privacidad de ningn usuario. reconocen la prdida de control sobre los datos que sobre s
mismos se encuentra en Internet, pero no alcanzan a percibir
5.6 El nmero de cdula de ciudadana el impacto negativo que podra tener el procesamiento de
esos datos para obtener informacin privada.
Vale la pena notar que la cdula en Ecuador es un documento
La mayor preocupacin percibida se centra en los datos
al que se asocia mucha informacin personal y, en general,
financieros individuales, el historial mdico, los datos de
privada, a tal punto que contiene datos (no slo el nmero
contacto telefnico, y el nmero de cdula. Estos son, sin
sino tambin otros datos de este documento) que se utilizan
duda, datos de carcter privado cuya difusin podra afectar
como contrasea o mecanismo de validacin de registro en
significativamente a su dueo. Sin embargo, como ya se
los sistemas de informacin antes mencionados.
sugiri, segn la percepcin de los usuarios y varios de los
escenarios analizados de informacin expuesta, algunos de
Consecuentemente, para evidenciar el riesgo que corre la
los datos considerados menos sensibles podran facilitar
privacidad de un usuario en Internet (en Ecuador) slo hay
enormemente un ataque a la privacidad de estos usuarios.
que recordar lo fcil que resulta obtener el nmero de cdula
de los cientos de copias de cdula que entregamos en algn
Entre los datos no tan sensibles para los encuestados
trmite, o de las decenas de hojas de vida (donde colocamos
tenemos: el nombre completo (o parte de l), la fecha de
este nmero) que presentamos para conseguir empleo. Por lo
nacimiento, el grado acadmico, y hasta el estado civil. Esto
tanto, la sola divulgacin del nmero de cdula es, al menos,
indicara que la muestra de encuestados estara dispuesta a
un parmetro generador de riesgo a la privacidad de los
aligerar su preocupacin por este tipo de datos por
usuarios en el contexto en el que ahora se desenvuelve la
considerarlos menos crticos. Sin embargo, si un atacante
sociedad ecuatoriana, tal como se puede ilustrar en la
desea empezar a indagar sobre su vctima, le basta conocer su
siguiente seccin.
nombre y su alma mter. Si el atacante no conociera el
Tabla 1. Deficiencias de seguridad (riestos de privacidad) encontrados en los
nombre completo de su vctima, y si sta posee un grado
sistemas de gestin de facturacin electrponica de varios tipos de acadmico de tercer nivel, seguramente su tesis de grado ser
contribuyentes. Las deficiencas estn codificadas de acuerdo a la seccin 5.5 pblica y en sta se podr encontrar el nombre completo de la
Tipo de
Cantidad Deficiencias vctima, as como informacin adicional (probablemente en
Contribuyente la dedicatoria). Para averiguar el nmero de cdula, es
Farmacia 2 b), d suficiente consultar el sistema de verificacin de ttulos de la
Alimentos 9 b), c), d) Secretara de Educacin, Ciencia y Tecnologa que entrega
informacin de los ttulos de un ciudadano (y el nmero de
Empresa Pblica 3 a)
cdula) solo con pasarle el nombre (o parte de ste). Tal
Ropa 1 e) como se not en la seccin anterior, el nmero de cdula ya
Entretenimiento 2 b), d) podra ser la puerta de entrada hacia algunos sistemas de
informacin del usuario (a los de facturacin electrnica
Deportes 1 a) especialmente). Si el atacante no est satisfecho, y si la
vctima no ha activado su cuenta de Dato Seguro, ste podra
animarse a realizar el registro por la vctima, suplantando la
6. DISCUSIN SOBRE UN ESCENARIO DE RIESGO DE identidad de la vctima (lo cual podra configurar un delito).
LA PRIVACIDAD EN ECUADOR
Al intentarlo, el sistema le pide validar su identidad mediante
Se ha realizado un anlisis preliminar de la privacidad en la respuesta a tres preguntas. Para el registro, el sistema
Ecuador: ciertas percepciones de los ciudadanos y algunos de solicita tres datos: fecha lmite de declaracin del impuesto al
los riesgos de la privacidad en Internet. Para medir la valor agregado, provincia de sufragio, y cantn del
percepcin de los usuarios se realiz una encuesta y, para matrimonio civil (si se es casado y, si no, se debe indicar que
detectar los riesgos de la informacin personal pblica en el se es soltero). Los tres datos, conociendo el nmero de cdula
pas, se ejecut una exploracin no intrusiva de la del individuo, son pblicos en lnea en respectivos sistemas
informacin disponible en sistemas de informacin en del SRI, Consejo Nacional Electoral y Registro Civil (un par
Internet. Se evalu el impacto que podra tener esta de meses luego de la versin inicial de este artculo, ya no es
informacin pblicamente accesible en funcin de la posible obtener informacin de estado civil).
percepcin medida de los usuarios sobre su privacidad en
lnea. Considerando que los datos financieros son los percibidos
como ms sensibles por los encuestados, resulta preocupante
REFERENCIAS
[1] B. Torres Espinoza (2010). Proyecto de ley orgnica de proteccin de
datos personales.
[2] D. Rebollo-Monedero, J. Parra-Arnau, C. Diaz, & J Forn (2013). On
the measurement of privacy as an attackers estimation error.
International journal of information security, 12(2), 129-149.
[3] Ecuadorinmediato (2013), Asociaciones digitales sealan preocupacin
sobre privacidad en Internet tras aprobacin del COIP en Ecuador. [En
lnea] Recuperado de: http://goo.gl/ZHPWaI. ltima visita: 15 de junio
de 2015.
[4] G. Hofstede (1984). Cultural dimensions in management and planning.
Asia Pacific journal of management, 1(2), 81-99.
[5] INEC (Instituto Nacional de Estadsticas y Censos), Censo TIC 2013.
[En lnea] Recuperado de:
http://www.ecuadorencifras.gob.ec/tecnologias-de-la-informacion-y-
comunicacion-tic/. ltima visita: 15 de junio de 2015.
[6] J. A. Estrada, & A. Rodrguez (2014). Evaluacin de Proteccin de
Privacidad de una Herramienta de Navegador Web. Revista
Politcnica, 33(1).
[7] J. Parra-Arnau, D. Rebollo-Monedero, & J. Forn, (2014). Measuring
the privacy of user profiles in personalized information systems. Future
Generation Computer Systems, 33, 53-63.
[8] P. Kumaraguru, & L. Cranor (2006, January). Privacy in India:
Attitudes and awareness. In Privacy Enhancing Technologies (pp. 243-
258). Springer Berlin Heidelberg.
[9] G. Hofstede (2013). The Hofstede Centre. [En lnea] Recuperado de:
http://geert-hofstede.com/ecuador.html. ltima visita: 15 de junio de
2015.
[10] D. Malandrino, V. Scarano, & R. Spinelli (2013). Impact of Privacy
Awareness on Attitudes and Behaviors Online. SCIENCE, 2(2), pp-65.
[11] D. Schiller (2014). Geopoltica del espionaje: las ramificaciones del
caso Snowden. Le Monde diplomatique en espaol, (229), 1-9.
[12] D. U. de los Derechos Humanos (1948). Asamblea General de las
Naciones Unidas. Pars: ONU: http://www. un.
org/spanish/aboutun/hrights.htm.
[13] Ecuadorinmediato (2012), Director Informtica de Fiscala: bloguero
acceso de manera no consentida a registro del Presidente Correa en
Dato Seguro [En lnea] Recuperado de: http://goo.gl/391i0d. ltima
visita: 15 de junio de 2015.
[14] G. Cecere, F. Le Guel, & N. Souli (2015). Perceived internet privacy
concerns on social networks in Europe. Technological Forecasting and
Social Change.
[15] J. CIESPAL (2014). Conferencia: Proteccin de datos y privacidad en
procesos electorales, hacia la Declaracin de Ecuador y unificacin de
criterios.
[16] M. F. C. Ronderos (2014). Legislacin informtica y proteccin de
datos en Colombia, comparada con otros pases. Revista Inventum,
(17).
[17] M. H. Birnbaum (2004). Human research and data collection via the
Internet. Annu. Rev. Psychol., 55, 803-832.
[18] M. Kassen (2014), Globalization of e-government: open government as
a global agenda; benefits, limitations and ways forward. Information
Development, 30(1), 51-58.
[19] R. Goldfarb, D. Cole, E. Wasserman, T. Blanton, H. Carter, J. Mills, &
B. Siegel (2015). After Snowden: Privacy, Secrecy, and Security in the
Information Age. Macmillan.
[20] R. Warner, & R. H. Sloan (2015). The Self, the Stasi, the NSA:
Privacy, Knowledge, and Complicity in the Surveillance State.
ExpressO.
[21] UN Public Administration Programme, 2014 UN E-Government
Survey and E-Government Indicators, Bangkok, Thailand, Octubre,
2015.
[22] V. Toubiana, A. Narayanan, D. Boneh, H. Nissenbaum, & S. Barocas,
(2010, March). Adnostic: Privacy preserving targeted advertising. In
Proceedings Network and Distributed System Symposium.
Resumen: La calificacin automtica de tareas de programacin es un tema importante dentro del campo de la
innovacin educativa que se enfoca en mejorar las habilidades de programacin de los estudiantes y en optimizar el
tiempo que el profesorado dedica a ello. Uno de los principales problemas vigentes est relacionado con la
diversidad de criterios para calificar las tareas de programacin. El presente trabajo propone e implementa una
arquitectura, basada en el concepto de orquestacin de servicios, para soportar varios procesos de calificacin
automtica de tareas de programacin. Esto es obtenido a travs de las caractersticas de modularidad,
extensibilidad y flexibilidad que la arquitectura provee al proceso de calificacin. La arquitectura define como pieza
clave un elemento llamado Grading-submodule, el mismo que provee un servicio de evaluacin del cdigo fuente
considerando un criterio de calificacin. La implementacin se ha llevado a cabo sobre la herramienta Virtual
Programming Lab; y los resultados demuestran la factibilidad de realizacin, y la utilidad tanto para el profesorado
como para los estudiantes.
Abstract: Automatic grading of programming assignments is an important topic in academic research. It aims at
improving students programming skills and optimizing the time of teaching staff. One important gap is related to
the diversity of criteria to grade programming assignments. This work proposes and implements an architecture,
based on the services orchestration concept, to support many kinds of grading process of programming assignments.
It is achieved due architectures features including modularity, extensibility, and flexibility. The cornerstone of the
architecture is a new software component named Grading-submodule, which provides of an evaluation service for
the source code considering a grading criterion. The implementation has been done on Virtual Programming Lab.
Results show workability, and uselfulness for teaching staff and students.
Supporting users and feedback interoperability by CourseMarker supports the development of new marking
integrating the evaluation and grading processes schemes by means of creating new Java classes. While this
with a LMS. provides a greater degree of control over the marking
process, it also means that the system must be restarted
This work aims to propose a services-based architecture to whenever the marking process changes. In addition,
deal with the identified gaps. The service orchestration co has CourseMarker works in standalone mode, providing their
been taken from IT domains and applied into automatic own Graphical User Interfaces for all the users involved e.g.
grading processes, to provide it of features as modularity, lecturers and students. This allows for a greater control over
extensibility, and flexibility. Further, this proposal could the submission and grading processes, but on the other hand
help with an important challenge as automatic grading in forces the users to learn a new environment focused just on
Massively Open Online Courses. programming assignments.
2. RELATED WORK Lately, the interoperability issue has been further investigated
by Queirs and Leal [11]. The authors identified three
Douce et al. [3] analyzed the systems for assessing interoperability facets required for flexible assessment
programming assignments up to 2005 and identified three systems, namely easy configuration of new exercises,
different generations comprising 1) tools for internal use in management of users, and report of assessment results i.e.
each university or department where the assessment was only marks and feedback. They further evaluated 15 programming
made considering a right or a wrong answer; 2) command- assignments assessment tools according to these criteria,
line tools that leverage on operating system commands or including the previously mentioned. The conclusions of the
shell scripts to assess features beyond functional correctness; survey highlighted the need for interoperability and propose
and, 3) web-based tools that allow engaging a wider their integration with LMSs, since these systems are ready for
audience. This study highlighted security, flexibility, and production, most universities have them deployed, and
interoperability as major issues for future work. already include interoperability features for users, grades and
feedback.
Douce study was updated by Ihantola et al. [7] and Romli et
al. [12], including those tools developed from 2005 to 2010. Further, LMSs provide lecturers and students with a usable
The authors reported security improvements through the GUI: a complete set of tunable parameters for nearly any
introduction of secure environments (sandboxes) that support kind of assignment management for the former; and, an
the controlled and isolated execution of the code submitted integrated, overall vision of the learning process including
by students. However, flexibility and interoperability feedback and grades for the latter. Although, they usually
remained an issue, since nearly every single tool managed lack support for assessing programming assignments of any
their own users and grades, and defined a limited and closed kind, they allow for the development of new modules that
set of grading metrics and procedures, which let lecturers provide more functionality to the basic installation. For
little freedom to introduce new assessment criteria and example, Virtual Programming Lab [10], JUnit Question
schemas in the evaluation processes. Type [8], Online Judge [14], JAssess [13], or EPAILE [1] are
some Moodle extensions that allow assessing programming
Regarding the grading criteria, several studies [6, 12] have assignments. Unfortunately, they allow just for basic grading
highlighted their enormous diversity. Most authors split the criteria such as compilation and functional correctness, and
grading criteria into two rough groups, namely static and developing a new, customized assessment requires modifying
dynamic. The former focuses on the source code while the deep parts of the system.
latter focuses on testing the runtime behaviour of programs.
For example, static assessment may include checking the use In [2] and [4] a comparison among relevant tools was carried
of specific structures, proper coding styles such as out, one key feature considered was the grading criteria used
indentation and variable names, measuring the program for the automatic grading. It is shown in Table 1. The
complexity, etc. On the other hand, dynamic assessment may conclusion was that every institution and even every teacher
include checking the functional correctness, measuring the has his own criterion to grade an assignment, then the lack of
performance by means of e.g. latency and throughput, etc. a common model to grade is still an important and persistent
problem. Although, some of the reviewed tools offer the
The CourseMarker system [6, 5], previously known as possibility of support any grading criterion through the
Ceilidh, is probably one of the grading systems that building of plugins. The authors recommend that considering
incorporates more different grading criteria. It defines about a complete grading process would be better. This grading
120 marking tools that wrap UNIX commands, shell scripts, process would have as features: a high level of
or c and Java programs, which in turn mark one quality of the configurability and flexibility to support any metric or
student submission. A marking scheme dictates which criterion.
marking tools must be used to mark a specific assignment,
the order in which the tools must be called, and the weight Therefore, we propose an architecture, based on the services
assigned to each mark obtained, so that after calling all of orchestration concept, to support many grading processes,
them an overall mark and feedback are provided.
based on software units to provide support to any grading The use of an XML document to model and define
criterion; which has been tested in a Moodle extension. the grading process.
Table 1. Grading criteria applied by automatic assessment tools [2, 4] The use of request/response between the
Tool's name Grading criteria
Typography
orchestrator and the components inside the grading
Correctness process.
CourseMarker Structures use
Objects design There are two main components, the orchestrator and a new
Objects relations
component called Grading-submodule. The former
Marmoset Dynamic and static analysis
orchestrates the process and calls one by one a set of services
Code correctness provided by the Grading-submodules execution. Every
Completeness
WebCat Grading-submodules call is considered as an independent
Test validity
Extensible by plugins service. This software component has been designed to
Correctness based on test cases provide of modularity, flexibility and extensibility to any
Virtual Programming Lab
Open for new methods programming grading process considering diversity of
Compilation criteria, and grading metrics.
Grading Tool (Magdeburg
Execution
University)
Dynamic tests
JavaBrat Correctness
The architecture will support many kinds of grading
processes, which can be seen as grading services, because
Static analysis each of them can be modeled as a set of Grading-
AutoLEP
Dynamic analysis
submodules. The Grading-submodules can be arranged in any
Petcha Based on test cases sort, and they can be reused. Fig. 1 shows the proposed
JAssess Compilation architecture in a layer-based approach, where the two top
layers are static but the three bottom layers are completely
RoboLIFT Unit testing (public and private) dynamic.
Compilation
Moodle ext. (Slovak
Syntactic analysis
University of Technology)
Functionality by comparison
3.1 Grading-submodule
BOSS Characters comparison
The cornerstone in the architecture is the Grading-
Dynamic analysis based on submodule. This component allows evaluating code
BOSS2
Plagiarism and JUnit
considering one grading criterion, and this last could consider
SAC Dynamic analysis one or more metrics. Then, the Grading-submodule provides
Rubrics based on regression of a grading service depending of a given criterion.
Automata
models
eGrader Static and dynamic analysis
3. PROPOSED ARCHITECTURE
those parameters. In Java, tools like JUnit or CheckStyle, Submission Configuration File.- This file is aimed to contain
could be supported. two kinds of information. The first one is submissions
metadata to be used by the Orchestrator to manage the
The communication from a Grading-submodule to the grading process. The information may include the students
Orchestrator is through the Configuration file. identification, the submissions identification, the grade-base,
The idea in a system, which implements the architecture, is and the list of Grading-submodules to call. The second kind
that when a Grading-submodule is built and registered, it of information includes all the required parameters to each
could be used/reused in many grading processes. Grading-submodule associated program, and their values.
Finally, it is worth saying that every Grading-submodule has This file saves information about the results of each Grading-
to be well defined; it means it needs to be associated to an submodule associated program, and the whole process. All
only grading criterion. This feature will provide of the information has to be ordered and structured, so the
modularity to a grading process. configuration file is an XML.
3.2 Components This file is quite important inside the grading process, it is
required by the Orchestrator to start the process, and acts as a
The architecture is expressed in components, and each of communication mean between the Grading-submodule
them has a role well defined, so they can be improved or set associated program and the Orchestrator.
as you need.
Grading-submodules.- This layer includes a Grading-
Environment builder.- This layer aims to set the environment submodules set. There is not a limit for the number of
up to run a grading process. This level could be implemented Grading-submodules registered in a system which
to move or copy files, to code or decode data, to export implements the architecture and they can be added as the
environment variables, among other actions. After setting up teaching staff needs, it implies extensibility.
the environment, it has to call the orchestrator.
The number and the arrangement of the Grading-submodules
An additional advantage of the proposed architecture is that are not limited, so there is flexibility inside the grading
the environment builder can act as an interface to allow process. The number of Grading-submodules inside the
integration with other systems that could provide the front- process, the order and how they are called are defined in the
end. configuration file.
Orchestrator.- This layer aims to control the whole grading Grading-submodule associated programs are called by the
process, based on the information provided by the orchestrator inside a grading process.
Configuration file.
Libraries and Programs.- This layer includes external
The Orchestrator has a set of ordered tasks: programs, libraries, or packages required by any Grading-
submodules associated program. This component gives a
It has to read the Configuration file, and load all the very important advantage because we can take already built
information that it contains. good tools and include them inside our architecture.
It has to call and communicate with every Grading- The Grading-submodule associated program will call any
submodule associated program. The communication already built library or program. In this case, the Grading-
from the Orchestrator to the Grading-submodule submodule acts as wrapper and we avoid reinvent the
associated program is not a trivial work. When a wheel.
system is deployed by the first time, there are not
Grading-submodules registered, so the system does
Source Files.- This layer refers to source files written and
not know about the future associated programs to
sent by the students in a submission to accomplish with an
call. The Orchestrator has to use a dynamic way to
assignment.
be able to call a program in execution time. In Java
it is done by using Reflection technology.
The students only have to take their source files and send
them to the system which implements our architecture.
It has to process every Grading-submodule results,
which were located in the Configuration file during
the execution of the associated program, to calculate Additional or Configuration Files.- This component includes
the final grade and to collect comments. files defined by the teaching staff and required by the
Grading-submodules associated program or by Libraries and
It has to send the feedback (grade and comments). Programs inside the grading process. For instance test cases,
rules files, among others.
The Orchestrator controls the order inside a grading process.
To validate the proposed architecture, we could have used an VPL starts the grading process when all the required files are
existing tool or creating a new tool from scratch. The first inside the jail. The Jail server, a service running in the VPL-
choice was selected. Some criteria have been used to Jail subsystem, executes the evaluation script and an ordered
compare a set of existing tools: process starts. Fig. 2 shows the whole grading process
through the interaction among a set of necessary programs.
License, it will allow accessing the complete code to
make changes on this. The Jail server, the evaluation script and the execution file
Availability, it is necessary to know if the access to are part of the VPL architecture. The execution file has been
download the code is possible. carefully modified to start the new grading process (which
Architecture suitability, it means a tools support the proposed architecture). The orchestrator calls
architecture which allows testing our architecture. every Grading-submodule associated program, calculates the
final grade, forms the feedback and prints it. Finally, the Jail
Additionally, due to the fact that our goal is to use the server collects the feedback; send it as a HTTP response; and
architecture in our programming classes, we have three more delete the sandboxed environment.
requirements:
VPL (v 1.32) was used as base tool due its next features: the
GNU/GPL license, so it is possible to use and modify this
regarding the own necessities; the easiness to access the
documentation, help and to download the source code; the
feature of working as Moodle plugin; its module for
plagiarism detection; its security features regarding
authentication and working with a safe test environment; its
ability to allow defining assessment scripts, it gives the
possibility to consider more metrics and criteria to grade; and
it can support automatic and semi-automatic processes.
Then, VPL has been adapted to consider the proposed
architecture. The new features added to VPL were:
Management of Grading-submodules.
Management and configuration of grading process. Figure 2. Elements and calls inside the grading process.
Automatic grading process considering Grading-
submodules. Object Oriented Programming has been used to implement all
the required programs; so, Fig. 3 shows the class diagram
4.1 VPLs Customization used. Additionally, the implementation has been done using
Java language.
VPL uses two subsystems VPL-Moodle and VPL-Jail (a
sandbox environment), each of them is deployed in a The SubmissionConf and the GradingSubmoduleConf classes
different server. The first one is a Moodle-plugin oriented to have been abstracted from the configuration file. The first
be the graphical interface for managing the programming lab; one includes information about the whole submission and
and the second is oriented to provide of a sandboxed will be used by the orchestrator to start the grading process.
environment for the grading process. The second one represents information to be used for every
Grading-submodule associated program.
Each VPL subsystems have been modified, in the VPL-
Moodle a grading process management module has been The GradingSubmoduleProgram class has been abstracted
implemented. In the VPL-Jail, the programs that start the from the Grading-submodule associated program and has
process were modified, and the orchestrator and the Grading- been defined as abstract because it acts as intermediary
submodules were implemented. between the orchestrator and any Grading-submodule
associated program that the teaching staff or administrator
will add.
The AnyGradingSubmoduleProgram class is depicted to are oriented to check the structure of a set of files
represent any Grading-submodule associated program that (CheckGradingSubmodule), to compile a set of source code
will be considered inside the grading process. The files (CompilationGradingSubmodule), to test a set of source
Orchestrator class is quite important because control the code files against test cases (TestGradingSubmodule), and to
whole grading process, its operations include: evaluate the style of a source code file
(StyleGradingSubmodule).
Loading the data inside the instance of
SubmissionConf. The sequence diagram shown in Fig. 4 is helpful to
understand in a better way the real interactions inside the
Orchestrating the process. It refers to iterate the list system. It is useful to highlight the importance of the
of GradingSubmoduleConf inside the orchestrator. The SubmissionConf and
GradingSubmissionConf to operate sequentially GradingSubmoduleConfclasses have not been represented
every Grading-submodule. because they represent the configuration file (parsing files), a
kind of static element. They do not perform any action as
Creating dynamically an instance of well.
AnyGradingSubmoduleProgram and run a defined
operation on the code. The dynamic creation was The configuration file has a remarkable importance. The
possible through the use of Reflection technology. orchestrator requires of the submission information, and the
Grading-submodule associated program needs the
A final processing to calculate the final grade, to information related to each Grading-submodule. The XML
collect the individual comments and to establish a configuration file is shown in Fig. 5. XML Mapper (JAXB)
general comment of the whole process. was used to parse the configuration file.
Outputting the response. All the processed :Jail server :Orchestrator :AnyGradingSubmoduleProgram :CommandExecutor
executeCommand(command)
executionResults
gradingSubmoduleResults
finalProcessing()
(grade, comments)
To validate the architecture, the implementation of some The information fields about every Grading-submodule
classes to test the code has been necessary. These new classes include:
Program name, it contains the full name of the 4.3 VPL-Moodle Customization
Grading-submodule associated program (including
the package). The .class extension is not included. There is a necessity of implementing new features inside the
VPL Moodles plugin, they include: the Grading-submodules
Description, it contains a short description for the Management, the Grading Process Management and a mean
current submodule. It has to express the main action to communicate with the VPL-Jail; all of them implemented
that the submodule will do. in a new VPLs module called Grading Process Management
Module. The implementation of these features required of
Program parameters, it has additional data required some changes in the data infrastructure, the directory system,
by the associated program. It is a string, which and the database.
includes parameters values separated by a
semicolon and without blank spaces. The parameters Regarding to directory system, two new directories were
can be pathnames, numbers, and so on. If one created in the VPL data directory, one of them is to store the
parameter has many values, commas should separate source code of all the Grading-submodules associated
them. programs, and the other one is to store additional files for
every VPL activity that has a grading process associated.
Factor, a percentage that represents the submodule
weight in the final grade calculation. The addition of Regarding to database, four new entities were added:
this field in all Grading-submodules has to be 100.
Grading submodule. It is the representation of the
Action file list, it has a list of filenames over which Grading-submodule already defined. This has an
the main action of the submodule will be executed. important attribute, the programfilename which
The list will be composed of full names (including saves the absolute path to the location of the
the package name) or relative names (just the program file associated to the Grading-submodule.
filename) and the file extension depending on every
submodule. Grading parameter. Every Grading-submodule
associated program could require of parameters to
Executed, it shows if the submodule has been its proper working. This entity will save the
executed; independently of success or fail. definition of each of them.
State, it indicates if the submodule execution Process grading submodule. Every VPL activity will
finished perfectly (success), getting a full grade; or have a set of Grading-submodules to be used inside
if there were some troubles (failed) and a partial its grading process. When a Grading-submodule is
grade was obtained. selected to be part of this grading process, this is
converted in Process grading submodule.
Grade, it is the grade for the current Grading-
submodule. It is a numeric value between 0.00 and Process grading parameter. This entity saves all the
100.00 with 2 decimal places. There always has to values for parameters required by the Process
be a value in this field since its creation. grading submodule entity.
4. CONCLUSIONS
solutions for issues in other projects with similar built tools which can provide the evaluation of some metrics
functionalities. The considerations made in the different as a service. In this case the wrapper could be more powerful.
stages can be useful for other similar projects or those that
follow a similar process as performed in this work. The XML configuration file could be changed to support
more ways to calculate the final grade and additionally to
The present work has validated the proposed architecture. It stop the process if some Grading-submodule was not passed.
means that the architecture works as expected but it does not These features could be configurable.
mean that it could not be improved. Some improvements and
future work include the next ones.
REFERENCES
Measuring and comparing time in the grading processes
definition. After the creation and registration of Grading- [1] M. Amelung, K. Krieger and D. Rosner, "E-Assessment as a
Service," Learning Technologies, IEEE Transactions on, vol. 4,
submodules, the time to define and configure grading
pp. 162-174, 2011.
processes associated with assignments could be shorter than [2] J. C. Caiza, J. M. Del Alamo, "Programming assignments automatic
using other solutions. It could be probed through measuring grading: review of tools and implementations," in 7th International
the time that the configuration of a grading process takes in Technology, Education and Development Conference (INTED2013),
pp. 5691, 5700.
this solution against the time needed by other solutions
[3] C. Douce, D. Livingstone and J. Orwell, "Automatic test-based
configuration. assessment of programming: A review," Journal on Educational
Resources in Computing (JERIC), vol. 5, pp. 4, 2005.
Defining a management module for grading processes. The [4] M. Guerrero, D. S. Guamn and J. C. Caiza. (2015, Feb.). Revisin de
Herramientas de Apoyo en el Proceso de Enseanza-Aprendizaje de
case-studies have shown that sometimes the grading process
Programacin. Revista Politcnica. [Online]. 35(1), pp. 82-90, 2015.
could be very similar. The grading process (without the Available:
parameters values) could even be the same among different http://www.revistapolitecnica.epn.edu.ec/revista_archivos/revista_vol
assignments. So if it were possible to define a management of umen_35/TOMO_1.pdf
[5] C. A. Higgins, G. Gray, P. Symeonidis and A. Tsintsifas, "Automated
grading processes, it could help to reduce the time of the
assessment and experiences of teaching programming," Journal on
grading process definition. Educational Resources in Computing (JERIC), vol. 5, pp. 5, 2005.
[6] C. Higgins, P. Symeonidis and A. Tsintsifas, "Diagram-based CBA
Developing a drag-and-drop interface to define a grading using DATsys and CourseMaster," in Computers in Education, 2002.
Proceedings. International Conference on, 2002, pp. 167-172.
process.
[7] P. Ihantola, T. Ahoniemi, V. Karavirta and O. Seppl, "Review of
recent systems for automatic assessment of programming
Annotating the Grading-submodules. By considering a assignments," in Proceedings of the 10th Koli Calling International
possible increment in the number of Grading-submodules Conference on Computing Education Research, 2010, pp. 86-93.
[8] JUnit Question Type. Available:
registered and a way to sort and filter them when defining the
https://docs.moodle.org/20/en/Junit_question_type.
grading process, it is possible to create tags to make a [9] E. Newcomer .(2005). Understanding SOA with Web services.
classification. These tags could be metrics, criteria, and even [Online].Available:
the programming language associated. https://www.safaribooksonline.com/library/view/understanding-soa-
with/0321180860/ch01.html
[10] J. C. Rodrguez-del-Pino, E. Rubio-Royo and Z. J. Hernndez-
Improving the deployment of ancillary programs. The current Figueroa, "A Virtual Programming Lab for Moodle with automatic
solution supports the use of ancillary programs; these assessment and anti-plagiarism features," 2012.
programs have to be placed manually in the libs directory. It [11] R. A. P. Queirs and J. P. Leal, "PETCHA: A programming exercises
teaching assistant," in Proceedings of the 17th ACM Annual
could be possible to implement a management interface for
Conference on Innovation and Technology in Computer Science
these programs. Education, 2012, pp. 192-197.
[12] R. Romli, S. Sulaiman and K. Z. Zamli, "Automatic programming
It is possible to think about a solution which can store the assessment and test data generation a review on its approaches," in
Information Technology (ITSim), 2010 International Symposium in,
data and maintain the jail environment, and provides
2010, pp. 1186-1192.
everything as a service. It means that it could provide a [13] N. Yusof, N. A. M. Zin and N. S. Adnan, "Java Programming
service to access an assignments repository, a service to Assessment Tool for Assignment Module in Moodle E-learning
copy and to store the data inside that system, a service to start System," Procedia-Social and Behavioral Sciences, vol. 56, pp. 767-
773, 2012.
with the grading process, and so on; in this case this solution
[14] S. Zhigang, S. Xiaohong, Z. Ning and C. Yanyu, "Moodle plugins for
would be completely independent and could connect any highly efficient programmin courses," in Moodle Research
system (just a front-end), which would provide interfaces to Conference, 2012, pp. 157-163.
connect the solution.
Resumen: La telefona es un servicio que se usa muy ampliamente todava, ya que con ste han crecido las ltimas
generaciones de personas. La integracin de la telefona con Internet y la posibilidad de implementarla a nivel de
software le ha dado a este servicio una flexibilidad asombrosa para el despliegue de sistemas de comunicacin de
voz. Adems, gracias al desarrollo de cdigo abierto, un sistema PBX puede instalarse ahora en casi cualquier
dispositivo de cmputo.Este es el caso de la placa Raspberry Pi, una plataforma de cmputo pequea y de muy bajo
costo que actualmente est siendo usada para distintas aplicaciones en entornos domsticos, y que es compatible con
sistemas operativos basados en Linux. As, el objetivo de este artculo es evaluar el rendimiento de un sistema de
Telefona IP basado en la plataforma Raspberry Pi de acuerdo a parmetros objetivos como uso de CPU, uso de
memoria RAM, tiempos de respuesta de llamada y llamadas fallidas. Sin embargo, se toman en cuenta tambin
parmetros objetivos de evaluacin, mediante la realizacin del test MOS, con el fin de medir la percepcin del
usuario sobre el servicio telefnico en un entorno especfico utilizando la plataforma mencionada. Encontramos que
la plataforma Raspberry Pi puede soportar varias llamadas concurrentes sin que se sobrecarguen sus recursos pero
que, en determinado punto, los tiempos de respuesta se incrementan significativamente, as como el nmero de
llamadas fallidas.Considerando el costo reducido de la placa debido a la no utilizacin de licenciamiento a nivel se
software o hardware y tomando en cuenta el rendimiento obtenido con diferentes valores de carga, se evidencia como
una interesante opcin para pequeas y medianas empresas, as como para entornos domsticos de aplicacin.
Palabras clave: Telefona IP, Raspberry Pi, test MOS, prueba de carga, rendimiento
Abstract: Telephony is still heavily used since it is a service with which people are very familiar. Its integration to
Internet and its implementation at the software level have given this service an amazing flexibility when deploying
voice communication systems. Moreover, thanks to the open source development, a PBX service can now be installed
in almost every computing device. That is the case of Raspberry Pi low-sized and very cheap computing platform
that is being employed to provide network services for SOHO environments, and which is compatible with Linux
based operating systems. The aim of this paper is to assess the performance of a Raspberry Pi based IP telephony
service in terms of objective parameters such as CPU and RAM usage, call response times, and failed calls. However,
subjective parameters, in terms of user perception about the service, were also taken into account by applying the test
MOS in a specific test environment. We found that the codec selection and the simultaneous number of calls
determine the overloading point of the platform (in terms of CPU usage) which was evidenced by longer response
times and failed calls. Considering the reduced cost of the board, since no hardware or software licenses are required,
and taking into account the performance obtained from the system with different load levels, this is a very interesting
option for small and medium companies, and also for domestic application environments.
Raspberry Pi is a tiny, low-sized, and very cheap computing communications among the user terminals (phones,
platform that is being used to deploy applications of different softphones, etc.). In order for these terminals to initiate or end
kinds [1]. Its small size allows greatly reduced energy a call, signaling protocols are implemented in both the
consumption which lowers even more the overall cost of terminals and the IP PBX. SIP and H.323 are the most popular
Raspberry Pi based solutions. This device, which is based on standard signaling protocols.
ARM architecture, works with Linux-based operating systems,
so many open source software products can be compiled to run When a call is established, the media (sound, mainly) is
network services, such as IP telephony. transported using session-layer real-time protocols (RTP and
RTCP). These protocols are responsible for providing the
Although the Raspberry Pi platform is being tested with many communication process with the mechanisms to effectively
interesting projects, it is not clear yet how some intensive transmit the media over the network. Codecs convert the
applications would impact on the overall performance of this analog voice (captured from a person) to digital bit streams,
hardware device. IP telephony services involve some CPU and may compress these flows at different rates. The quality
demanding processes, such as digitalization, codification or of a call and the hardware resources consumed (network,
transcoding of voice. processing, RAM) basically depend on the codec used.
The contribution of this work consists of showing how A wide range of codecs are available, which may offer more
usefulsmall-sized hardware combined with open source or less quality, in terms of sound, compression, or bandwidth
software is to provide small business voice services. Given the consumption, and they may (or not) require a license. There is
current technological dependence of some countries, a pretty known tradeoff among these parameters that must be
efficiently using cheap solutions would help such countries taken into account when choosing the codec. In general, high
reduce this technological gap. Consequently, this study compression ratios (low bandwidth usage) derives in intensive
pretends to evaluate the performance of a Raspberry Pi usage of CPU. Even more processing resources are needed if
platform when providing very simple IP telephony services a very compressed flow has to be provided with high sound
(phone calls) over an information network. The methodology quality. The codec offering the best benefit-cost ratio is G.729
we used includes creating a plain network to connect the which is licensed. G.711 hardly compresses the voice (in the
Raspberry Pi platform with a voice terminal instance. Load companding process) so avoids losing information in the
testing is done from the terminal instance to the IP phone processes of digitalization. GSM, G.722, and iLBC are
solution in order to determine the limits at which the service unlicensed codecs. An analysis of the behavior of these codecs
gets overloaded. Sipp was used to dynamically generate calls is done in [11].
through an Asterisk based IP telephony service which was
installed and configured in the Raspberry Pi platform. 2.2 Asterisk: The Open Source IP Telephony Implementation
deploy small business or home network services at a very low range from 1 (bad quality very annoying experience) to 5
cost. (excellent quality).
The Raspberry Pi platform supports a great deal of lightweight 3. METHODOLOGY OF PERFORMANCE ANALYSIS
Linux distributions such as: Raspbian, Pidora, Arch Linux
ARM, etc., which means that many Linux based services can 3.1 Performance Metrics Used
also be installed. Several specific purpose distributions are
also been ported to ARM so that they can run on Raspberry Pi. We chose to perform an automated stress test in order to
Solutions for IP telephony, firewall, media center and evaluate the performance of a Raspberry Pi based telephony
centralized storage have been compiled to work on Raspberry platform. Since this analysis is a preliminary approach, we
Pi. only measured the CPU and RAM load generated by the work
of different codecs (encoding/decoding) when simulated calls
2.4Performance Metrics were established through the telephony.
Many parameters can be measured in order to evaluate the Table 1. Technical specifications of Raspberry Model B
performance of a phone system, which is, in fact, a computer Systemon a Chip Broadcom BCM2835
system. This computer system is certainly connected to a CPU ARM (700 MHz)
network, together with the terminal devices and, probably, to
GPU Broadcom VideoCore IV
the Internet with the purpose of providing voice
communication services, not only within the local network. SD RAM 512 MB
Consequently, the bottlenecks of the phone service are the IP USB Ports 2
PBX and the capacity of the Internet connection.
Integrated Storage SD / MMC
Among the tasks performed in the IP PBX, encoding and Network 10/100 Ethernet
decoding are the most CPU intensive processes that maintain
the capacity of an IP telephony platform bounded [10]. The
codecs are responsible for encoding/decoding the voice and However, provided that an overloaded system (a processor in
thus the codec used effectively determines how much CPU is this case) begins to lag in running processes, or even to discard
going to be used. Since the encoding/decoding is done on a them, two other metrics on which we focused were: response
per-link basis, the processor has to do this work for each times and failed calls. Response times (times taken for the
communicating link established among the IP PBX and each PBX to answer the call) increase as the load on the system
terminal. When transcoding is done (two terminals in a call increases and, ultimately, calls begin to fail (are never
using different codecs) the CPU load over the IP PBX system answered) when the system gets overloaded.
significantly increases. Clearly, the processor capacity has to
be sized based on the codecs used with concurrent calls in the Provided that limited objective metrics can barely show details
worst case (peak hour). about the user experience with the voice communication
system, we also performed a very simple MOS test to illustrate
The bandwidth needed for each voice channel may also limit the users perception about our prototype.
the capacity of the phone system [12], especially through a
(commonly) restricted Internet connection. If higher fidelity is 3.2 Evaluation Scheme and Tools
required, probably more bandwidth would be needed to
transmit more information (not so compressed) through In order to test the capacity of the IP telephony system, we
Internet. The capacity of the Internet connection has to be used the Model B Raspberry Pi board (technical specifications
dimensioned according to the number of concurrently needed described in Table 1), and we connected it to a laptop from
voice channels. which we initiated the automated stress test. We used Elastix
to implement the IP telephony system in the Raspberry Pi
Finally, a very interesting approach to measure the board, and Sipp [13] (installed in the laptop) as the client
performance of a voice communication service is by means of instance that generates a number of calls to stress the phone
evaluating the perception the users have of such service. For system.
this, the ITU-T (International Telecommunication Union -
Telecommunications) has defined the Mean Opinion Score Sipp is a load testing tool for IP phone systems. It only works
test (MOS) which is specified in the recommendation P.800 with SIP protocol and it is capable of generating SIP messages
[8]. to initiate and release a voice call through an IP PBX.
Moreover, Sipp is able to send media (voice or video) when a
The documentation of this recommendation outlines a series call is established. It is very flexible when executing
of parameters under which the test has to be performed. The automated performance tests and provides extensive statistics
MOS is used to score the quality of a call based on subjective during and after these tests. The scheme we used for each test
tests (the users opinion). The ratings of the test are obtained consisted of generating maximum 200 calls from Sipp to the
from a set of questions answered by the users and such rating Raspberry Pi IP PBX system. The call generation process
starts with 2 simultaneous calls to reach a maximum number when more than 15 calls are handled concurrently by the
simultaneous calls, each of which lasts about 10 seconds. The Raspberry Pi platform.
test finishes when the 200 calls are generated. During each call
we sent media (that was previously generated using a With regard to the usage of RAM, the results show that the
softphone and captured by means of Wireshark) using G.711, Raspberry Pi platform requires less than the 10% of the
GSM, G.722 iLBC codecs. For each codec we made 9 tests, available memory (512 MB) to manage about 20 simultaneous
varying the number of simultaneous calls since 2 to 18 in steps calls through the IP telephony service (Fig. 3).
of 2.
4.2 Response Times and Failed Calls
On the telephone system side, we configured a simple call flow
that was executed each time a new call was received. Even though the results obtained about CPU and RAM usage
Basically, the call is answered and then some music is played reveal interesting behaviors related to the codecs used, they
during 10 seconds. Finally, the call is hanged up. The whole may not represent enough evidence about the real performance
scheme is illustrated in Fig. 2. of the telephone system.
In order to measure the user perception about the Raspberry Pi Based on the statistics generated by Sipp, we were able to
based IP telephony platform, we built another testing scheme. collect information on the response times taken by the IP
It consisted of the already described Raspberry Pi platform phone system to answer each incoming call. As depicted in
providing IP telephony service through Elastix. This time, we Fig. 5 (and it happens for every codec), for a given maximum
loaded the system with 4 simultaneous calls generated by a number of concurrent calls, the response times raise up to a
Sipp instance which also sent voice compressed with GSM point where they get stabilized. However, when the system
codec. At the same time, we wirelessly connected the begins to overload, its response times vary nonuniformly (see
Raspberry Pi together with two smartphones installed with the Fig. 4) since some calls cannot be processed anymore. That is
ZoIPer softphone. That way, for each test (3 minutes long), when the calls begin to fail and we could also collect such
two users were able to connect by phone from separated rooms statistics that are depicted in Fig. 6. Consistent with the results
to then score their experience using the parameters defined in described in the last subsection, the codecs requiring more
the ITU-T P.805 recommendation. A total of 14 tests were processing power are the ones provoking more failed calls as
done, giving 28 filled surveys. illustrated in Fig. 7. It can be seen that calls start to be dropped
because of 10 simultaneous calls through iLBC.
4. RESULTS AND DISCUSSION
4.3 Mean Opinion Score (MOS)
In this section we discuss the results obtained from the
performance tests done on the phone system (described in In conjunction with the last scheme defined in the subsection
section 3.2). The information used to make the performance 3.2, we tried to get a general idea of the users opinion about
analysis was obtained from the traffic statistics provided by the telephony system. Provided that it was the one with the best
Sipp. Moreover, we also measured the processor and RAM benefit-cost ratio, we tried out the GSM codec to perform a
usage by employing the tool htop [7]. MOS test. The system, as described in the last section, got a
score of 3.917 (good quality) from the 28 users that tested it.
4.1 CPU and RAM Usage This result is consistent with the MOS values found in the
literature [12], and it is excellent, considering the hostile
As expected, the hardware resources required for call environment of the wireless network we used.
processing are not dependent only on the codec used to
compress the voice, but especially on the concurrent load that 5. CONCLUSIONS
the system receives in terms of number of (simultaneous) calls.
We measured the CPU and RAM usage of the Raspberry Pi This work is a first approach to measuring the performance of
platform when employing each of the codecs mentioned in the an IP telephony system deployed on a Raspberry Pi platform.
section 3.2 for the scheme proposed. As we explained before, Seemingly, the platform does a very good job processing calls
we performed the load test using different amounts of since the percentage of processor usage did not exceeded 80 %
concurrent calls. even for 20 simultaneous calls. However, when evaluating
specific application parameters, such as response times and
Results (Fig. 1) show that the CPU usage increases uniformly failed calls, the actual state of the phone system begins to arise.
with the amount of simultaneous calls, regardless of the codec Response times significantly increase (up to 500 ms) when
used. Additionally, in terms of CPU usage, GSM is the less more than 14 simultaneous calls are processed. G.729 works
demanding codec, unlike iLBC and G.729 which are the ones very well (even better than G.711 and GSM) in terms of
that require more processing work than the others. It seems response times, but GSM is the best when evaluating failed
reasonable given the high quality offered by the latter codecs. calls. iLBC and G.722 provoke call dropping when 10 and 14
Although theoretically G.711 is not a high CPU intensive simultaneous calls are generated, respectively. A more
codec (since it only does companding), it does not show the subjective MOS test showed satisfactory results for the GSM
best performance in terms of CPU usage. In general, the codec and 5 simultaneous calls despite the fact that the test was
percentage of processor usage reaches values greater than 60% performed on a wireless network.
CPU Usage
90
80
CPU Usage (%) 70
60
50
40
30
20
10
0
0 2 4 6 8 10 12 14 16 18 20
Number of Simultaneous Calls
Figure 1. Percentage of CPU usage according to the codec used and the load of the system in terms of the number of simultaneous calls
Figure 2. Call flow used to evaluate the performance of the IP telephony Figure 3. Percentage of RAM used during the test of the system, for
different codecs and number of simultaneous callssystem based on the
Raspberry Pi platform
REFERENCES
[1] B. Schaller & R. Stough (1996). The origin, nature, and implications of
Moores Law. PUBP801.
[2] Cisco, Understanding Codecs: Complexity, Hardware Support, MOS,
and Negotiation, [Available On Line] Retrieved from:
http://www.cisco.com/c/en/us/support/docs/voice/h323/14069-codec-
Figure 4. Comparison of response times for the different codecs and number complexity.html#: June 2015.
of simultaneous calls [3] D. Meja, & C. F. Garzn (2014). Implementacin de un Prototipo de
Sistema de Reportes Web para Telefona IP. Revista Politcnica, 33(1).
[4] D. Pelez, & C. Tipantua (2014). Servidor de comunicaciones
unificadas con Raspberry Pi y Micro-Elastix.
[5] E. Landvar. (2008). Comunicaciones unificadas con Elastix. Pginas
(15, 16).
[6] E. Upton, & G. Halfacree (2014). Raspberry Pi user guide. John
Wiley&Sons.
[7] htop - an interactive process viewer for Linux, [Available On Line]
Retrieved from: http://hisham.hm/htop/. Last visited: June 2015.
[8] ITU-T Rec. P.800, Methods for subjective determination of
transmission quality, International Telecommunication Union,
Geneva, Switzerland (1996 Aug.).
[9] J. Van Meggelen, L. Madsen, & J. Smith (2007). Asterisk: the future of
telephony. " O'Reilly Media, Inc.".
[10] M. Ahmed, & A. M. Mansor (2008, April). CPU dimensioning on
performance of Asterisk VoIP PBX. In Proceedings of the 11th
communications and networking simulation symposium (pp. 139-146).
ACM
[11] M. N. Ismail (2010). Analysis of Secure Real Time Transport Protocol
on VoIP over Wireless LAN in Campus Environment. International
Journal on Computer Science and Engineering (IJCSE), 2(02), 898-902.
Figure 5. Failed calls per codec and number of simultaneous calls [12] O. Salcedo, D. Lpez, & C. Hernndez (2012). A comparative study of
bandwidth usage running protocols SIP and IAX. Tecnura, 16(34), 171-
187.
[13] Source Forge, Sipp Documentation. [Available On Line] Retrieved
from: http://sipp.sourceforge.net/doc/reference.html. Last visited: June
2015.
Resumen: Este artculo presenta una visin general de soluciones de monitoreo remoto para instalaciones
fotovoltaicas, junto con las principales propuestas, productos comerciales y experiencias internacionales. El
documento se centra en tres aspectos principales: i) Consumo de los aparatos de medicin de datos y de registro, ii)
Requerimientos de almacenamiento para determinadas condiciones de frecuencia de registro de datos o registro
histricos de series de datos. iii) Programas informticos con licencias proporcionados por los fabricantes de
sistemas solares.
Por otra parte, se presenta una revisin detallada de una plataforma basada en web para la supervisin de los
sistemas fotovoltaico. Esta revisin se centra en las experiencias reales en base a las caractersticas siguientes: i)
sensores inalmbricas de bajo consumo para recopilar informacin en tiempo real, ii) la escalabilidad del sistema,
iii) cantidad de informacin (datos en tiempo real e informes peridicos) para procesar, almacenar y publicar, y iii)
un conjunto de servicios electrnicos de cdigo abierto y aplicaciones web. Finalmente, se describe una propuesta
de una nueva arquitectura para sistemas de control aislado fotovoltaicos en Ecuador.
Palabras clave: Servicios en la Nube, monitoreo, sistemas fotovoltaicos, sensores inalmbricos, IoT.
Abstract: This paper presents an overview of remote monitoring solutions for PV installations along with the main
proposals, commercial products and international experiences proposed in the literature. The paper is focused on
three main features: i) consumption of data measuring and recording devices, ii) storage requirements for certain
conditions of data logging frequency or historical data series register, and iii) proprietary software provided by solar
manufacturers.
Furthermore, a detailed review of cloud-based platform for monitoring of PV systems is present. This review
focuses on real experiences based on following features: i) low consumption wireless sensors to gather real-time
information, ii) extreme scalability of the system, iii) huge amount of information (real-time data and periodic
reports) to process, store and publish, and iii) a set of open source e-services and web applications. Finally, a
proposal of new architecture for isolated PV monitoring systems in Ecuador is described.
Figura 1: PV Sistemas Instalados en el Marco del Programa La monitorizacin remota de instalaciones fotovoltaicas
EURO-SOLAR [5] aisladas en Ecuador proporcionara la informacin necesaria
para el mantenimiento, operacin y control de estos sistemas,
El programa beneficia a siete provincias del Ecuador: y, en consecuencia, reduce los costos de instalaciones y evita
Guayas, Esmeralda, Orellana, Napo, Pastaza, Sucumbos y las interrupciones de energa elctrica no deseados en zonas
Morona Santiago. Cada comunidad recibi un kit que se aisladas. Debido al Programa EURO-SOLAR, existen
compone principalmente de dos sistemas [4]: una instalacin sistemas fotovoltaicos aislados en diferentes provincias del
de generacin de energa y un punto de acceso a la Ecuador.
comunicacin. La instalacin del sistema de generacin de
energa se compone de una torre metlica que soporte siete Por otra parte, otros mecanismos promueven sistemas de
paneles fotovoltaicos con una potencia total de 1.100 watts. generacin elctrica basados en fuentes de energa
El punto de acceso de comunicacin permite a las renovables. Por lo tanto, es esperar un aumento en el nmero
comunidades beneficiarios estar conectadas usando de instalaciones fotovoltaicas conectadas a la red elctrica de
tecnologa satelital V-SAT. Ecuador en los prximos aos. Este hecho introduce extrema
escalabilidad como uno de los requisitos ms importantes
Hoy en da, existe una amplia gama de sistemas comerciales para cumplir en el diseo de la plataforma de monitorizacin.
para el seguimiento de grandes y pequeas instalaciones
fotovoltaicas conectadas a la red. Las compaas que En este contexto, el objetivo principal de este artculo es
distribuyen soluciones comerciales para el seguimiento de los realizar una descripcin general de los sistemas de monitoreo
sistemas fotovoltaicos, se pueden destacar: SMA Solar fotovoltaicos centrndose en su evolucin histrica, su
Technologies, Fronius International GmbH, inAccess arquitectura, su naturaleza y la computacin en nube.
Networks, Fat Spaniel Technologies, Morningstar
Corporation, o SolarMax. Sus soluciones [9, 10, 11, 12] por Adems, se propone una plataforma escalable y eficiente para
lo general proporcionan el software como servicio (SaaS) el seguimiento de las instalaciones fotovoltaicas aisladas en
[13] que ofrece su funcionalidad como un servicio basado en el Ecuador que adopten la tecnologa de cloud computing
la web. para cumplir con los requisitos de operacin y control de una
instalacin solar. Con este objetivo, la plataforma
Estas aplicaciones web permiten a los usuarios finales proporciona los servicios electrnicos que garanticen su
visualizar y analizar los fenmenos transitorios (tensin, disponibilidad, escalabilidad y fiabilidad mediante la
frecuencia, electromagnticos), y evolucin histrica de la adopcin del modelo de servicio bajo demanda, paradigma
instalacin fotovoltaica. Adems, algunas aplicaciones SaaS.
avanzadas para informar sobre problemas de fallos, tales
como alarmas o notificaciones (por ejemplo, correos El resto de este artculo est organizado de la siguiente
electrnicos o mensajes de texto) cuando se producen averas manera. En la Seccin 2, revisa los sistemas actuales para el
en el sistema fotovoltaico. control de instalaciones fotovoltaicas centrndose en su
arquitectura. Una visin general de los sistemas de
Sin embargo, las soluciones comerciales presentan algunos seguimiento PV segn su evolucin histrica y la tecnologa
inconvenientes [14, 15]. Los dispositivos de medicin de se realizan en la Seccin 3. Experiencias de monitoreo PV
datos y de grabacin consumen demasiada energa. basado en la IoT y la computacin en la nube se describen en
la seccin 4. En la seccin 5, se propone una nueva
Tambin requieren alto almacenamiento para determinadas arquitectura para el monitoreo remoto aislado fotovoltaico
condiciones de frecuencia de registro de datos o registro basado en la IoT y la plataforma de cloud computing en el
histrico de datos en serie. Ecuador.
Por otra parte, los fabricantes de paneles solares suministran Por ltimo, en la Seccin 6, se presentan las principales
el software propietario para el seguimiento de la instalacin conclusiones.
fotovoltaica. Este tipo de software no permite adaptarse a
requisitos para cada instalacin, porque no se puede
2. ARQUITECTURA DE LOS SISTEMAS DE necesidades del sistema de monitoreo en las diferentes etapas
MONITOREO FOTOVOLTAICO BASADO EN CLOUD de su ciclo de vida. Despus de recopilada la informacin en
COMPUTING tiempo real, el registrador enva los datos recopilados a un
servidor en la nube, mediante el uso de un servicio web en
El monitoreo de los sistemas fotovoltaicos aislados
Internet. Luego, la plataforma mediante una aplicacin web
proporciona informacin que permite a sus titulares el
basada en la nube publicar informacin en tiempo real e
mantenimiento, la operacin y el control de estos sistemas,
informes peridicos. Estos informes sern parte de un centro
reduciendo los costos de operacin y evitando las
de datos bajo el modelo SaaS. Una aplicacin web basada en
interrupciones de energa elctrica no deseadas en zonas
SaaS se implementar mediante el uso de software de cdigo
aisladas.
abierto para publicar informacin en tiempo real y
peridicos.
El sistema de monitoreo remoto consiste en sensores
inalmbricos, que registran las mediciones meteorolgicas y
En resumen, el diseo de una arquitectura basada en la nube
magnitudes elctricas-fsicas para los diferentes elementos de
para la plataforma de monitoreo permite:
la instalacin fotovoltaica. Los datos medidos por los
sensores inalmbricos estn registrados en un dispositivo
Una escalabilidad del sistema
electrnico llamado Data Logger. El registrador transfiere la
Procesar, almacenar y publicar una enorme cantidad de
informacin recopilada a un centro de datos mediante el uso
informacin.
de una conexin a Internet.
Uso del conjunto de los servicios electrnicos y
aplicaciones web que proporcionan funcionalidades, bajo un
Es importante destacar que la informacin en tiempo real
paradigma SaaS.
obtenida de las instalaciones aisladas mediante el uso de
sensores inalmbricos es enorme. Esta informacin tiene que
Los propietarios, operadores del sistema y los usuarios de las
ser procesada, almacenada y publicada con el fin de generar
instalaciones podrn acceder al centro de control en cualquier
informes peridicos cada hora, da, semana, mes, trimestre y
lugar, en cualquier momento mediante el uso de diferentes
ao; esto significa que el diseo de la plataforma debe estar
dispositivos (por ejemplo, ordenadores de escritorio,
diseada para analizar los datos del registro.
ordenadores porttiles, telfonos inteligentes o tablets). Por
otra parte, el seguimiento de los sistemas fotovoltaicos
En el actual entorno tecnolgico, donde la presencia de los
suministrar informacin para modelar, simular y predecir la
servicios de red y aplicaciones es notable y la cantidad de
generacin de energa elctrica en las plantas conectadas a la
datos que se intercambian es enorme, los sistemas de
red y en las instalaciones aisladas.
computacin basada en la nube son, en la actualidad, la mejor
solucin para apoyar estos servicios electrnicos y para
La arquitectura moderna de un sistema de monitoreo remoto
almacenar la gran cantidad de informacin compartida con un
se divide en tres capas, Fig. 2: La capa de adquisicin, la
nivel razonable de disponibilidad, escalabilidad y fiabilidad.
capa de pre-tratamiento y de grabacin y la capa de
almacenamiento y Servicios Web.
Los servicios de monitoreo basado en plataformas web
permite la optimizacin de hardware con la virtualizacin, y
en consecuencia, ampliar su capacidad de acuerdo a las
La Capa de adquisicin consta de la red de sensores que una red inalmbrica. Hay varias plataformas de hardware
adquiere la informacin predefinida desde el panel solar y las disponibles para el despliegue de redes de sensores
variables meteorolgicas. Estos sensores estn integrados en
inalmbricos como Xbee, TelosB, Mica, IRIS y Waspmote tecnologas de la comunicacin con el data logger fue
entre otras. La conexin de estos dispositivos finales forma utilizado entre los siguientes: cable, GSM, conexin satelital.
una red y envan la informacin recogida por los sensores a la
capa de Pre-tratamiento y almacenamiento. Entre el software que se utiliza para mostrar y controlar estas
plantas fotovoltaicas, se puede distinguir: LabView, C #,
La capa de pre-tratamiento y de registro es responsable de InTouch para almacenamiento de datos utilizando la base de
la gestin de los datos recibidos desde la red de sensores. Los datos como archivos aparece con extensin .csv, Microsoft
datos recogidos son almacenados temporalmente en el bfer Access, MySQL, Apache en servidores de monitoreo remoto
de registro de datos y la enva a la capa de Supervisin y y la transmisin de datos a travs de direcciones ftp.
almacenamiento a intervalos predefinidos.
La Tabla 3 muestra el tercer salto tecnolgico 2007-2014 en
Por ltimo, la capa de Supervisin y Almacenamiento el que se emplea de redes de sensores para la medicin de los
gestiona los datos obtenidos a partir de registrador de datos parmetros de la instalacin fotovoltaica.
en un servidor Web y permiten conectarse y publicar de
forma adecuada la informacin en la Internet. Esta capa Para la comunicacin entre esta red y el registrador de datos
almacena los datos de los sensores en una base de datos y se puede citar enlaces: cableados, inalmbricas, GSM,
ofrece una interfaz Web para los usuarios finales, ZigBee. En el registro de datos, se encontr el uso de tarjetas
gestionando los datos de los sensores y generando con Tecnologas de la National Instrument, Arduino,
estadsticas. Waspmote. El centro de monitoreo todava consiste en un PC
instalado en la mayora de los casos mediante el uso de los
3. EVOLUCIN HISTRICA Y ANLISIS TCNICO DE componentes del software LabView que le permiten tener un
SISTEMAS DE MONITOREO PV monitoreo remoto.
Microvax workstation/
DATALOGGER
Plc siemens Control cabinet with sunpac Microlink
FRECUENCIA DE
ADQUISICIN DE 1200 datos/seg 10-second intervals
DATOS
CONSUMO ---- ---- ----
DATOS
VELOCIDAD
TRANSMI- ---- ---- ----
RANGO TIDOS ---- ---- ----
Microvax workstation Pc
SUPERVISIN center
SUPERIVISIN,
Windmill
SOFTWARE SCADA ---- Sunpac
CAPA DE
DISPOSITIVO DE Tape and Transfer data via modem, On the monitoring pc, on a cd-rom
ALMACENAMIENTO Floppy disks Download portable micro-computador and on an office pc.
floppy disk
Satellite Gsm
TECNOLOGAS DE
COMUNICACIN
Fiber optic Argos-ptlult-o1,2 watt, Wire Offers rs-232 and rs-485 Wire
COMUNICACIN
max. 4 addresses series communication port
DATALOGGER Inversor monofsico Campbell scientific, inc.
Ptt(platform transmitter). Controller adam 6501 Digital power meters
tauro prm 5000/8 (csi) model cr23x
FRECUENCIA DE
ADQUISICIN DE 5 minute 10 byte data/15 minutes 1-minute intervals ---- ----
DATOS
CONSUMO ---- 1up to ---- ---- ----
VELOCIDAD DATOS ---- 401.65 mhz ---- 115.2 kbps ----
TRANS-
RANGO MITIDOS ---- Satellite coverage ---- ---- ----
Two personal Pc connected with
CENTRO DE Telemetry-satellite-system Pc with
ALMACENAMIENT
Una muy amplia gama de aplicaciones se hacen posible La gestin del trfico automtico [48].
gracias a la integracin de la IoT y la computacin en nube. Aplicaciones inteligentes [49, 50, 51,52, 53, 54].
Estas aplicaciones se pueden agrupar en los siguientes Monitoreo y control del medio ambiente [54, 55].
dominios [42, 56, 57, 58]: Inicio y edificio industrial de automatizacin y de control.
Video Vigilancia.
El cuidado de Sanidad y Telesalud [43, 44, 45, 46, 47]. Seguridad remota, de emergencia y defensa
system (mcs)
connected to a Lamp linux,
computer apache,
National
SOFTWARE Smsappstore,
Labview rt Labview Labview Frontlinesms instruments --- Matlab
SCADA
labview software
DISPOSITIVO
DE
Database-
ALMACENAMI ---- ---- ----
centric
Mysql ---- . Csv ----
EN-TO
MONITORE
O REMOTO
Lan Web ---- Web Web ---- --- ----
El IoT es considerado como el siguiente paso revolucionario real [61, 62]. Los sistemas de seguimiento basados en redes
de la tecnologa en la transformacin de Internet, en un de sensores inalmbricos generan gran cantidad de valores de
Internet totalmente integrado Futuro y la prxima ola en la datos. En este sentido, es muy importante proponer una
era de la informtica y de Internet. La aplicacin prctica de arquitectura extensible y flexible para la integracin de redes
la IoT es la integracin de varias tecnologas: Redes de de sensores inalmbricos con las tecnologas de la nube [63,
sensores inalmbricas y por cable Identificacin por 64].
radiofrecuencia (RFID), Telfonos mviles y actuadores de
control inteligentes, Soluciones de comunicacin, Protocolos Las Tecnologas de nube se utilizan como plataformas
de comunicacin mejorados, Computacin en general [57, flexibles, potentes y rentables a travs de Internet para el
58, 59, 60]. almacenamiento y procesamiento de datos en tiempo real. La
plataforma en la nube se compone de hardware, redes,
En los sistemas de monitoreo remoto, la IoT juega el papel de servidores, aplicaciones, dispositivos de almacenamiento,
la adquisicin y transmisin de datos registrados en tiempo servicios web e interfaces que permiten la entrega de la
computacin como un servicio [65, 66].
En el actual entorno tecnolgico, donde la presencia de los radio GSM o la utilizacin de la tecnologa satelital estn
servicios de red y aplicaciones es notable y la cantidad de disponibles.
datos intercambiados es realmente enorme, sistemas de cloud
computing son la mejor solucin para apoyar estos servicios En la referencia [71] se propone un sistema de control remoto
electrnicos y para almacenar la gran cantidad de basado en una infraestructura de cloud computing se aplica a
informacin que se comparte con un nivel razonable de la instalacin de energa hidroelctrica en Rumania. En el
disponibilidad, escalabilidad y fiabilidad [67, 68]. tele-monitoreo se utilizan Unidades Remotas (RTU) de
telemetra y sensores que monitorizan y transmiten los datos
Las potencialidades que ofrecen los sistemas de monitoreo de medicin. Cada RTU y el sensor se comunican por radio
basados en la aplicacin combinada de la IoT y la con una puerta de enlace de datos de telemetra a travs de
computacin en nube, hacen posible el desarrollo de una GSM-GPRS e Internet. El dispositivo de puerta de enlace
amplia serie de aplicaciones. est conectado a un sistema cloud M2M (Machine to
Machine). La plataforma en la nube descentralizada est
Entre todas estas aplicaciones incluyen sistemas de equipado con un software especfico para el procesamiento
monitoreo remoto para las energas renovables, elicas, de datos.
instalaciones solares y de energa hidroelctrica [69, 70, 71].
5. PROPUESTA DE UNA NUEVA ARQUITECTURA
Los sistemas de energa renovables deben ser monitoreados PARA EL MONITOREO REMOTO DE ESTACIONES
constantemente para optimizar el funcionamiento, el control FOTOVOLTAICAS AISLADAS EN EL ECUADOR
y la integracin en los sistemas de energa. BASADO EN IOT Y CLOUD COMPUTING
En la referencia [69], se propuso un sistema de monitoreo PV
En esta seccin se propone una nueva arquitectura para el
mvil basado en servicios web. El sistema recoge
control remoto basado en la IoT y la computacin en la nube
informacin a travs de sensores inalmbricos que estn
para los sistemas fotovoltaicos aislados en Ecuador. La
coordinados por un inversor solar. Estos datos se transfieren a
arquitectura se divide en tres capas (Fig. 4).
un servidor centralizado mediante servicios web.
La capa de adquisicin consiste en una red de sensores que
Una aplicacin web, que se encuentra en el servidor, gestiona
miden diferentes variables de paneles, bateras, reguladores,
el sistema fotovoltaico en cualquier momento y lugar. El
inversores y la estacin meteorolgica. La tecnologa Zigbee
usuario puede seleccionar los informes diarios, semanales,
se utiliza con dispositivos Xbee utilizados como esclavos.
mensuales e informes anuales. Del mismo modo, es posible
comparar los datos tcnicos de generacin o elctricos
Los esclavos Xbee envan la informacin recogida por los
grabados obtenidos de la vigilancia del sistema fotovoltaico.
diversos sensores para el nodo central llamado coordinador
Xbee. La capa de Pre-tratamiento y grabado consta de una
En el 2009, Sanyo Denki desarrollado un sistema de
placa Udoo que es un mini PC en la que se puede ejecutar
monitoreo llamado "SANUPS PV Monitor". Este sistema era
Linux y dentro de este sistema operativo instalar un servidor
capaz de monitorear el comportamiento de los sistemas de
Apache con una base de datos Mysql para almacenar los
generacin de energa fotovoltaica a travs de lneas LAN.
datos recogidos.
Sin embargo, el sistema de monitoreo tena algunas
La placa es un hardware abierto, de bajo costo. Adems
deficiencias debido a las limitaciones asociadas con el
gracias al programa EURO-SOLAR [3] hay servicio de
almacenamiento de datos de medicin que slo era posible en
internet en comunidades aisladas de Ecuador que utilizan la
el ordenador utilizando la misma lnea LAN en el lugar. Por
tecnologa V-SAT, que permiten la conexin del servidor
otra parte, gracias al aumento del nmero de plantas
Udoo con servidor cloud instalado en la Universidad Tcnica
renovables en muchos pases, los propietarios y operadores
de Ambato.
de instalaciones renovables requieren de sistemas de
seguimiento que permitan su operacin remota y control, as
La capa de Supervisin, Almacenamiento y Acceso Remoto
como la gestin optimizada y la visualizacin de la
consta de un servidor nube para el monitoreo de los sistemas
informacin registrada. En respuesta a tales requerimientos,
fotovoltaicos aislados en Ecuador con el objetivo de ir
Sanyo Denki desarrollado "SANUPS NET" [70].
desarrollando una solucin escalable extrema basada en
software de cdigo abierto, sensores inalmbricos de bajo
Un gran nmero de pequeas plantas renovables aisladas
consumo, y el paradigma SaaS (Software como un Servicio)
estn situados en lugares remotos. Los sistemas de
para procesar, administrar y publicar la informacin para al
comunicacin en zonas de difcil acceso por lo general no
nuevo Centro de Control Solar Ecuatoriano.
estn disponibles. En casos excepcionales, las seales de
Figura 4. Propuesta de Una Nueva Arquitectura para el Monitoreo Remoto de Estaciones Fotovoltaicas Aisladas en el Ecuador Basado En IoT Y
Cloud Computing
[5] EURO-SOLAR: Energa renovable para el desarrollo. Avance del [30] Javier Vergara Igual. Desarrollo de un Sistema informtico De
Programa. Presentation, Ministerio de Electricidad y Energa Monitorizacin de Plantas solares fotovoltaicas, Universidad Rey Juan
Renovable del Ecuador, October 2009. Carlos, 2009.
[6] M. Armbrust, I. Stoica, M. Zaharia, A. Fox, R. Grith, A.D Joseph, R. [31] Mohamed Zahran, Yousry Atia, Abdullah Alhosseen, Ihab El-Sayed.
Katz, A. Konwinski, G. Lee, D. Patterson, and A. Rabkin. A view of Wired and Wireless Remote Control of PV System, 2010.
cloud computing. Communications of the ACM, 53(4):50, Abril 2010. [32] Chengmei Lin, Guisheng Jie, Zhenxing Wu, Wanzhi Rui. Design of
[7] E. Bayrak, J.P Conley, and S. Wilkie. The economics of cloud Networked Monitoring System of PV Grid-Connected Power Plant,
computing. The Korean Economic Review, 27(2), 2011. Naval University of Engineering, Wuhan, China, 2011.
[8] F. Etro. The economic impact of cloud computing on business creation, [33] Nur Syahidah Husain, Nor Athirah Zainal, Balbir Singh Mahinder
employment and output in Europe. Review of Business and Singh, Norani Muti Mohamed, Nursyarizal Mohd Nor. Integrated PV
Economics, 54(2), 2009. Based Solar Insolation Measurement and Performance Monitoring
[9] Meteocontrol Ibrica. Safer'Sun Professional: Monitorizacin remota y System, Universiti Teknologi PETRONAS, Tronoh, Perak, 2011.
anlisis de rendimiento de plantas fotovoltaicas. Tech. report, April [34] Nahana Schellingy, Meredith J. Hassony, Sara Leeun Huongy, Ariel
2013. Nevarezy, Paul Wei-Chih Luz, Matt Tierneyz, Lakshminarayanan
[10] Danfoss Solar Inverters A/S. Remote PV Monitoring: Simple, smart Subramanianz, Harald Schutzeichel. SIMbaLink: Towards a
and secure. Tech. report, 2013. Sustainable and Feasible Solar Rural Electrification System, New York
[11] SMA Ibrica Tecnologa Solar. Sistemas de Monitorizacin Solar. University, 2011.
Tech. report, 2013. [35] Mayamiko Nkoloma, Marco Zennaro, Antoine Bagula. SM2 : Solar
[12] Siemens AG. Siemens PV Monitoring Solutions, 2014. Monitoring System in Malawi, Malawi Polytechnic, 2011.
[13] Dan Ma. The Business Model of "Software-As-A-Service", page 701 [36] Y. Rashidi, M. Moallem, S. Vojdani. Wireless Zigbee System for
702. IEEE, 2007. Perormance Monitoring of Photovoltaic Panels, Canada, 2011.
[14] I Martnez, L Mora, M Piliougine, and M Sidrach. Software para la [37] Byung-Ki, Kim, Jea-Bum Park, Jian Shen, Sun-Young Kim and Dae-
monitorizacin y evaluacin de instalaciones fotovoltaicas. In IV Conf. Seok Rho. Implementation of Monitoring and Control Systems for
Latino Americana de Energa Solar y XVII Simposio Peruano de 50KW PV Systems Using the Wire-Wireless Network, Korea
Energa Solar, 2010. University of Technology and Education, Korea, 2012.
[15] M.E Andreoni, F.J Galdeano, and M.G Molina. Implementation of [38] Farihah Shariff, Nasrudin Abd Rahim, Hew Wooi Ping. Photovoltaic
wireless remote monitoring and control of solar photovoltaic (pv) Remote Monitoring System Based on GSM, Malaysia, 2013.
system. In 6th Transmission and Distribution, pages 1-6. IEEE, 2012. [39] Miguel J. Prieto, Alberto M. Perna, Fernando Nuo, Juan Daz and
[16] V.Arcidiacono, S.Corsi, L.Lambri. The Control System of Enel's 3.3 Pedro J. Villegas. Development of a Wireless Sensor Network for
mwp pv plant, Centro Ricerca di Automatica ENEL S.p.A. lTALY, Individual Monitoring of Panels in a Photovoltaic Plant, Spain, 2014.
1994. [40] H.-C. Chao. Internet of things and cloud computing for future internet.
[17] B. Oijaida, P. Veyan and G. Moine. SUNPAC : The Remote Montoring In Ubiquitous Intelligence and Computing, Lecture Notes in Computer
of Photovoltaic installations, Transenergie 40 AV. G. Collongue, Science. 2011.
69130 Ecully (France), TOTAL ENERGIE, 7 chemin du Plateau, [41] J. Zhou, T. Leppanen, E. Harjula, M. Ylianttila, T. Ojala, C. Yu, and H.
69570 Dardilly (France), 1995. Jin. Cloudthings: A common architecture for integrating the internet of
[18] S B Riffat, SA Omer, R Wilson. Monitoring of PV Systems at The things with cloud computing. In CSCWD, 2013. IEEE.
Centre for Renewable Energy and Eco-energy House, University of [42] lessio otta, alter e onato, alerio ersi o, ntonio es ap e.
Nottingham, 2001. On the Integration of Cloud Computing and Internet of Things.
[19] Jaime Riesco, Pablo Romera, Pedro Linares. Monitorizacin y difusin University of Napoli Federico II, 2014.
en la Web de la central solar fotovoltaica de la Universidad Pontificia [43] Doukas Ilias Maglogiann, Bringing IoT and Cloud Computing towards
Comillas, 2002. Pervasive Healthcare Charalampos. Sixth International Conference on
[20] Calogero Cavallaro, Angelo Raciti, Antonino Torrisi, Giuseppe Innovative Mobile and InternetServices in Ubiquitous Computing,
Chimento. Reliability Improvement of Photo Voltaic Power 2012
Conversion Systems by an Optimal Remote-Management Controller, [44] Angelo P. Castellani, Moreno Dissegna, Nicola Bui, Michele Zorzi.
DEES-IEL, University of Catania, Conphoebus SPA, ENEL Group, WebIoT: A Web Application Framework for the Internet of
2002. Things,Wireless Communications and Networking Conference
[21] Stefan Krauter, Thomas Depping. Satellite Monitoring System for Workshops (WCNCW), IEEE, 2012.
Remote PV Systems, Rio de Janeiro, 2002. [45] Zhibo Pang, Technologies and Architectures of the Internet-of-Things
[22] John H. Scofield, Philippe S. Cohen, Scott Gould. Real-time, Web (IoT) for Health and Well-being,. Doctoral Thesis in Electronic and
Based Energy Monitoring System for a Solar Academic Building, Computer Systems KTH Royal Institute of Technology Stockholm,
Oberlin College, Stanford University, 2004. Sweden, January 2013
[23] Costas Elmasides, Fotis Stergiopoulos, Theano Karakosta, Panagiotis [46] Sajjad Hussain Shah , Assad Iqbal, Syed Shaukat Ali Shah. Remote
Sifniadis, Nikos Hatziargyriou, Aris Dimeas. Remote Monitoring and Health Monitoring through an Integration of Wireless Sensor
Control of a PV-Hybrid system, 4th European PV-Hybrid and Mini- Networks, Mobile Phones & Cloud Computing Technologies, Bahria
Grid Conference, 2005. University, Islamabad, Pakistan, 2013.
[24] Tanya M. Martinez. Remote Monitoring System Design Sustainable [47] R.Deepa, K.Boopathy. Cloud Care: A Remote Health Monitoring
Systems for the Navajo Tribal Utility Authority, University of System. International Journalof Engineering Science and Innovative
Massachusetts-Lowell, 2005. Technology (IJESIT) Volume 3, Issue 1, January 2014.
[25] Li Wang, and Kuo-Hua Liu. Implementation of a Web-Based Real- [48] Xi Yu Fuquan Sun, Xu Cheng. International Conference on Computer
Time Monitoring and Control System for a Hybrid Wind-PV-Battery Science and Service System Intelligent Urban Traffic Management
Renewable Energy System , Senior Member IEEE, 2006. System Based on Cloud Computing and Internet of Things, 2012.
[26] S. Makhomo and I. Omar. Remote Monitoring and evaluation of a [49] Alexandru Vulpe, Gyorgy Todoran, Janna Cropotova, Victor Suciu,
photovoltaic (pv) Groundwater pumping system, Cape Peninsula George Suciu. Cloud Computing and Internet of Things for Smart, City
University of Technology, Bellville, South Africa, 2006. Deployments, International Conference : CKS - Challenges of the
[27] M. Gagliarducci, D.A. Lampasi , L. Podesta. GSM-based monitoring Knowledge Soc;2013, p1409, 2013.
and control of photovoltaic power generation, University of Rome La [50] George Suciu, Alexandru Vulpe, Simona Halunga, Octavian Fratu,
Sapienza, Italy, 2007. Gyorgy Todoran, Victor Suciu. Smart Cities Built on Resilient Cloud
[28] S.Chowdhury, P.Day, G.A.Taylor, P.Chowdhury, T.Markvart, Computing and Secure Internet of Things, 19th International
Y.H.Song. Supervisory Data Acquisition and Performance Analysis of Conference on Control Systems and Computer Science, 2013.
a PV Array Installation with Data Logger, Senior Member, IEEE, [51] Cui Wenshun; Yuan Lizhe; Cui Shuo; Shang Jiancheng. Information
2007. and Control Design and Implementation of Sunlight Greenhouse
[29] Samuel Lakeou, Ben O. Latigo. Design of a Remote Data Monitoring Service Platform Based on lOT and Cloud Computing, 2nd
System for a Solar and Wind Based Renewable Energy Power International Conference on Measurement, 2013.
Source:Application to a Water Delivery Project in a Rural Community, [52] Moataz Soliman, Tobi Abiodun, Tarek Hamouda, Jiehan Zhou, Chung-
23rd European Photovoltaic Solar Energy Conference, 1-5 September Horng Lung. Smart Home: Integrating Internet of Things with Web
2008, Valencia, Spain. Services and Cloud Computing,IEEE International Conference on
Cloud Computing, Technology and Science, 2013.
Resumen: Este trabajo tiene como objetivo realizar un primer acercamiento al estudio del papel jugado por la
argumentacin en el proceso de coordinacin de la aprehensin operativa y discursiva, a la luz de la teora de Duval
y desarrollada posteriormente por Torregrosa y colaboradores.
Abstract: This work aims to make a first approach to the study of the role of argumentation in the process of
coordination of operational and discursive apprehension, in light of the theory of Duval and further developed by
Torregrosa et al.
Una de las causas en el fracaso de la enseanza y el Un argumento puede ser definido como una secuencia de
aprendizaje de la demostracin radica en la concepcin de la enunciados matemticos que pretenden convencer, mientras
demostracin como producto y no como un proceso, lo que que la argumentacin puede ser considerada como un proceso
ha conllevado al estudiante a acometer la demostracin en el que un discurso matemtico lgicamente conectado se
matemtica como una memorizacin de hechos y desarrolla [10].
procedimientos.
Investigadores como Garuti et al [11], otorgan gran
Quizs a partir del artculo de Lakatos [6], los investigadores importancia a los procesos de argumentacin y formulacin
en didctica de las matemticas vieron una puerta hacia el de conjeturas en el aprendizaje de la demostracin
aprendizaje de la demostracin a travs de los procesos de matemtica y han hallado evidencias experimentales de la
argumentacin, explicacin, justificacin y elaboracin de unidad cognitiva (CU: cognitive unity) que existe entre las
conjeturas ya que: fases de produccin de conjeturas y de la construccin de la
demostracin. Se refieren a esta unidad en los trminos
los matemticos ms a menudo encuentran la verdad por siguientes:
mtodos que son intuitivos o empricos por naturaleza. En la
creacin de las matemticas se plantean los problemas, se (CU): Durante la produccin de la conjetura, el estudiante
analizan ejemplos, se hacen conjeturas, se ofrecen trabaja progresivamente sus declaraciones a travs de una
contraejemplos y se revisan las conjeturas; un teorema actividad argumentativa intensa, funcionalmente
resulta cuando este refinamiento y validacin de ideas entremezclada con la justificacin de la plausibilidad de sus
responde a una pregunta importante [7]. elecciones. Durante las posteriores declaraciones de la
actividad demostrativa, el estudiante se vincula con este
Para nuestros propsitos definiremos la demostracin como proceso de una manera coherente, organizando algunas de las
un argumento lgicamente correcto construido a partir de justificaciones (argumentos) producida de acuerdo con una
condiciones dadas, definiciones y teoremas dentro de un cadena lgica.
sistema axiomtico y la prueba como el proceso de
construccin o el intento de construir un argumento Interpretando la prueba o demostracin matemtica como un
deductivo. La demostracin es un tipo particular de proceso (en el cual la lgica juega un papel importante) y no
argumento [8]. como un producto final, nos adscribimos al pensamiento de
Toulmin [12]:
2. ARGUMENTO Y ARGUMENTACIN
For logic is concerned not with the manner of our inferring,
Duval [9] hace referencia a la argumentacin como medio or with questions of technique: its primary business is e
para convencer, sea a uno mismo o a los otros. Plantea: Se retrospective one with the arguments we can put forward
considera como argumento todo aquello que se ofrece, o todo afterwards to make good our claim that the conclusions
lo que es utilizado, para justificar o para refutar una arrived at are acceptable, because justifiable, conclusions.
proposicin. Aquello puede ser el enunciado de un hecho, un
resultado de la experiencia, a veces simplemente un ejemplo, 2.1 Estructura de un argumento: modelo de Toulmin
una definicin, el recuerdo de una regla, una creencia
comnmente compartida, o incluso la explicitacin de una Cuando afirmamos, enunciamos o concluimos algo [Claim] lo
contradiccin. Todas ellas toman valor de justificacin hacemos basados en datos [Data]. Pero la respuesta a la
cuando alguien las utiliza para decir porqu l acepta o pregunta cmo hemos llegado a nuestra afirmacin, qu
rechaza una proposicin. Ms adelante en el mismo artculo: justifica el paso de los datos a la conclusin? debe ser dada
a propsito de la bsqueda de la solucin de un problema, hacindose explcitas las reglas, principios e inferencias que
una simple pregunta puede tener valor o fuerza de argumento nos permitieron dar el paso. Debemos dar garantas
que impela a tomar distancia de una idea dada. La [Warrants] de la plausibilidad de nuestra enunciacin. Es
formulacin de una conjetura con su consiguiente validacin posible que nuestros datos, en virtud de las garantas, no sean
o no, puede tener fuerza de argumento porque nos puede suficientes o necesarios para nuestro enunciado o afirmacin;
acercar o alejar de una determinada idea. esto indica que debemos tener en cuenta la calidad o
Cualificacin [Qualifiers] de ellos y pueden existir elementos
Krummheuer citado por Vincent et al [10] considera un o condiciones que refuten nuestra conclusin [Rebuttal]. Es
argumento, ya sea como una subestructura especfica dentro posible que la fiabilidad y calidad de nuestros datos y
de una argumentacin compleja o el resultado de una garantas sea incuestionable, as como la no existencia de un
argumentacin; podemos distinguir entre la argumentacin elemento refutador y de todas formas no sean suficientes para
como un proceso y el argumento como un producto. La arribar (sin dudas) a la afirmacin; en ese caso debemos hacer
argumentacin se refiere tradicionalmente a un individuo an ms explcitas y claras nuestras garantas, darle ms
convenciendo a un grupo de oyentes, pero tambin puede ser sustento o apoyo [Backing]. Las ideas anteriormente
un proceso interno llevado a cabo por un individuo. expuestas se pueden representar mediante un esquema
(Fig. 1)
Claim
Main Data
AP=PC
Warrant
BP, mediana
del lado AC
Claim
AB=DB
BC=BM
..
Enunciado Warrant
Figura 2
ABDE, BCKM
Cuadrados
Claim
AC y BL se
cortan en el
punto medio
Warrant
BL = 2 BP
Qu obtengo?
Claim Data
Puedo construir AC y BL se
el paralelogramo cortan en el
ABCL punto medio
Figura 3
Warrant
Diagonales de Main Claim
paralelogramo BP = (1/2) BM
se cortan en
punto medio
Claim
Data Puedo replicar el
Paralelogramo cuadrado BCKM
ABCL sobre el lado AL
Figura 4 Warrant
Tringulos BDM y
Warrant ABL congruentes
BC = AL
Data
Cuadrado BCKM
Sobre lado AL Claim
Figura 5 Tringulos BDM y
Warrant ABL congruentes Data
Sern iguales los por LLL Tringulos BDM y ABL
tringulos BDM y congruentes
ABL?
Subconfiguracin
ABDE-BDM-
BCKM idntica a
subconfiguracin
ABDE-ABL-
ALNJ
5. CONCLUSIONES
REFERENCIAS
Resumen: El nitruro de titanio (TiN) es un compuesto de gran aplicabilidad. Abarca campos tales como los
circuitos integrados y los implantes ortopdicos. Por tanto, es vital conocer la cintica de crecimiento del TiN y la
influencia del sustrato. En este artculo se deposit una pelcula delgada de TiN bajo parmetros experimentales
fijos para conocer las propiedades de dicha pelcula, estudiadas mediante GIXRD, SEM, AFM, EDS y aniquilacin
de positrones para ver los defectos en la estructura. Los estudios determinaron que la pelcula de TiN tuvo una
textura (200) y era lisa. El xido nativo SiO2 hizo desarrollar la pelcula en tres estratos: uno interno de Ti-SiO2,
otro de TiNpolicristalino y otro grueso en la superficie muy texturado, tambin de TiN.
Abstract: Titanium nitride (TiN) is a compound with many applications in industry, e.g., integrated circuits and
orthopedic implants. Because of this, it is very important to know the kinetic growth of thin TiN films and the
influence of the substrate. In this paper a thin TiN film was deposited under selected experimental parameters in
order to know the film properties. GIXRD, SEM, AFM and EDS techniques were carried on. Furthermore, with
positron annihilation structural defects can be revealed. Analyses showed that the TiN film is polycrystalline with
(200) texture and smooth. The substrate influence (mainly the native SiO 2) develops three layers: an inner one
formed by Ti bonded with SiO2, an interlayer with polycrystalline TiN and a thick surface layer with textured TiN.
crecimiento de dicha pelcula ante tales parmetros kV (magnificacin 8000), corriente de filamento de 238 A
experimentales. Si bien los parmetros de deposicin y presin de 1.4910-5 Torr.
seleccionados ya han sido analizados en profundidad en
varios artculos cientficos, an no se conoce mucho sobre el El estudio de la morfologa superficial fue determinado
efecto que presenta la capa nativa de xido, localizada sobre mediante Atomic Force Microscopy (AFM, Microscopa de
el sustrato, en el proceso de crecimiento de las lminas Fuerza Atmica) utilizando un dispositivo NanoTec
delgadas de TiN y el desarrollo de defectos durante el Electrnica SPM en modo no contacto (tapping) y
crecimiento. Este trabajo investiga estos aspectos recurriendo a una punta de Si3N4. El rea de barrido fue de
enfocndose en los efectos de textura y densificacin de la 500500 nm2. El sistema de control Dulcinea permiti que el
capa de TiN ante un sustrato definido y unas condiciones cantilever vibrase a una frecuencia definida. La presencia de
experimentales fijas. Los estudios positrnicos y de irregularidades (estudiadas bajo el software WSxM) en la
composicin elemental ayudan a entender cmo evoluciona superficie comport un cambio de amplitud de la vibracin,
la capa de nitruro de titanio durante los primeros instantes de traducida inmediatamente a altura de la mencionada
deposicin, momentos trascendentales que en ltima irregularidad [11].
instancia impondrn la morfologa global de dicha lmina
delgada de TiN, as como las propiedades adhesivas de la El anlisis de la composicin elemental se obtuvo con Energy
capa en el sustrato. Dispersive Spectroscopy (EDS, Espectroscopia de Energa
Dispersiva de Rayos X) acoplada en el dispositivo SEM. Se
2. PROCEDIMIENTO EXPERIMENTAL utiliz una tensin de 10 kV y corriente de 0.606 nA durante
30 s.
2.1 Proceso de deposicin
Por ltimo, para determinar la cantidad de defectos de la capa
La fabricacin de pelculas delgadas se llev a cabo en un delgada de TiN se recurri a la tcnica de Positron
reactor de 94 L utilizando un magnetrn (US Inc. Mak 1.3) Annihilation Spectroscopy (PAS) mediante un dispositivo
refrigerado por agua con un blanco de Ti (8 cm2 de 1d-DB de ensanchamiento Doppler (software CANBERRA)
superficie, 99.995 % de pureza) y energizado con una fuente en el Instituto de Fsica de Materiales de Tandil (Argentina).
de tensin continua. Dicha tcnica usa positrones que generan un rayo de 511
keV de energa.
La distancia blanco-sustrato fue de 5.2 cm y el vaco base
impuesto fue 3.010-6 Torr. Antes de la deposicin se limpi El detector usado fue de HPGe. La aniquilacin positrnica
el blanco de Ti mediante descarga de Ar-H2 durante 10 analiza el tiempo de vida del positrn en los defectos de la
minutos y un pre-sputtering de 20 minutos con Ar-N2 para capa mediante los parmetros S (fraccin de positrones
alcanzar el rgimen estacionario. Se utiliz un obturador para aniquilados con electrones de bajo momento lineal) y W
evitar la contaminacin de la muestra. (fraccin de positrones aniquilados con electrones de alto
momento lineal) [9].
El sustrato utilizado fue Si (111) limpiado con acetona y
alcohol en bao ultrasnico y no se le someti a polarizacin 40
ni a calentamiento externo. La atmsfera reactiva estuvo z E1,6 (1)
compuesta por un 80 % de argn y un 20 % de nitrgeno
molecular (gases de alta pureza). La presin de trabajo se fij
a 3.0 mTorr. El tiempo de deposicin fue 30 minutos, con La ecuacin (1) determina la profundidad media de frenado
una tensin de 400 V y corriente de 147 mA, lo que gener del positrn, medida en nanmetros. La energa E est
una densidad superficial de potencia de 7.35 W/cm2. medida en keV y la densidad del material ha de ir
expresada en g/cm3 [12, 13].
2.2 Tcnicas de caracterizacin
3. RESULTADOS Y DISCUSIN
La estructura cristalina de la muestra se analiz mediante 3.1Estructura cristalina del TiN
Grazing Incidence X-Ray Diffraction (GIXRD, Difraccin de
Rayos X en Incidencia Rasante) con = 1 y 2 variando Los estudios llevados a cabo mediante GIXRD indican que la
entre 30 y 75 a pasos de 0.025 cada 1.08 s. El haz fue capa de TiN posee estructura cristalina.
generado mediante sincrotrn en la rama D12A/XRD1 en las
instalaciones del Laboratrio Nacional de Luz Snctrotron de En la Fig. 1 se observan diferentes picos de difraccin en
Campinas (Brasil) con una energa de 8 keV ( = 1.54980536 unas posiciones angulares definidas, por lo que es posible
). La ranura Soller de entrada fue de 11 mm2. confirmar que el TiN se orden en su tpica estructura fcc
[14]. La Tabla 1 indica los planos fcc del TiN observados en
La estructura transversal de la pelcula delgada de TiN se el difractograma y sus respectivas posiciones angulares.
obtuvo mediante un anlisis con Scanning Electron
Microscopy (SEM, Microscopa de Barrido de Electrones)
FEI Quanta 200F EDAX con una tensin de extraccin de 12
magnetrn sin polarizacin de la muestra [22]. Esta Analizando la presencia de N (trazo negro) se observa que en
disposicin se debe a que los granos de TiN que han el primer estrato hay 25 % en la parte ms superficial y que
nucleado crecieron de tal manera que ocuparon el espacio decae rpidamente hasta alcanzar un 5 % en la interfase con
libre hasta que tocan con otro grano, generndose entonces el estrato B. Tanto en los estratos B y C desaparece la seal
una frontera definida entre ambos [23]. de N.
La raz cuadrtica media de la rugosidad nos da un indicativo En cuanto al O (trazo rojo) se presenta siempre en un nivel
de cun lisa o accidentada es la superficie de la pelcula de constante de 15 % en todo el espesor, excepto en el delgado
TiN [11]. El valor calculado por el software es de 6.02158 estrato C, contiguo al sustrato, debido a la presencia de
nm, el cual no es muy elevado, lo que sugiere que las xidos naturales (SiO2). La presencia de O se puede adjudicar
condiciones experimentales permiten desarrollar pelculas a posibles fugas de vaco durante la deposicin de la capa y al
con un acabado de inters para la industria tecnolgica. efecto de captacin del Ti [25].
engloba el estrato C y III indica el interior de la muestra, es hay un aumento abrupto del valor S cuando la energa del
decir, el sustrato. Esta separacin se ha hecho en funcin de positrn fue mayor que 6 keV, estabilizndose a partir de 11
los datos previamente obtenidos mediante EDS, ya que keV. Es ms, entre 0.7 y 6 keV se nota una leve recta
parece ser que el estrato C est formado en parte por SiO 2 ascendente, por lo que se puede indicar que si bien la
procedente de la contaminacin natural del sustrato. cantidad de defectos en la superficie y capa I es baja, van
aumentando progresivamente en nmero a mayores
Para realizar un ajuste del perfil de profundidad positrnico profundidades. Esto indica una influencia de las capas
se han de determinar las densidades de cada capa, segn (1). subyacentes en el proceso de nucleacin y crecimiento del
Para las capas I y II se postul una densidad comn del TiN, TiN [8].
es decir, I,II = 5.43 g/cm3. Para la capa III, como es el
interior, se elige el valor terico de la densidad del silicio: III Tabla 2. Parmetro S de la superficie, de las capas I y II y del interior de la
pelcula de TiN, as como los valores de espesor estimados para cada capa.
= 2.33 g/cm3. Se muestra el ajuste de la curva.
Superficie Capa I (=5.43 Capa II Interior Ajuste
La longitud de difusin, L+, es un indicador del atrapamiento
g/cm3) (=5.43 g/cm3) (=2.33
de los positrones durante su movimiento difusivo y puede ser g/cm3)
obtenido a partir del anlisis de la Fig. 5 mediante el S S t S t S 117
programa VEPFIT [27]. Cuanto mayor sea el nmero de (nm) (nm)
fallas de apilamiento en la estructura, menor ser el valor de 0.4874 0.4909 229 0.5448 46 0.5496
L+. Para la capa I se observa que el valor de L+ est entre 10
20 nm, mientras que para la capa II dichas longitudes de Es necesario mencionar que los defectos presentes en la
difusin son un orden menor: 1 2 nm. Esto indica que en la superficie y la capa I son originados por fallas de apilamiento
capa II existen ms defectos en la estructura, promoviendo de granos de TiN [27], mientras que en las otras capas
as la aniquilacin de los positrones cuando llevan recorridos influyen los elementos contaminantes [10], aumentando por
pocos nanmetros en dicha capa [9, 27]. De esta manera, en tanto el valor del parmetro S para las capas ms internas. El
la capa I existirn defectos, pero en menor medida que en la oxgeno sustitucional unido con las vacancias de titanio son
capa II. Por consiguiente, una alta longitud de difusin indica los responsables de la mejora del atrapamiento de los
una estructura cristalina compacta, dando lugar a la positrones y su consecuente aniquilacin [28]. Estos
afirmacin de que las condiciones experimentales complejos son ms efectivos para la aniquilacin positrnica
promovieron un buen apilamiento de los granos de TiN. que el O contaminante aislado [29].
estas capas contaminantes suelen ser amorfas y con una alta [2] J.D. Plummer, M.D. Deal, P.B. Griffin, Silicon VLSI Technology:
Fundamentals, Practice, and Modeling. Prentice Hall, New Jersey,
densidad de defectos.
2000
[3] A.S. Ingason, F. Magnus, J.S. Augustsson. S. Olafsson, J.T.
4. CONCLUSIONES Gudmunsson (2009, Octubre). In-situ electrical characterization of
ultrathin TiN films grown by reactive dc magnetron sputtering in SiO 2.
Thin Solid Films [Online] 517, pp. 6731-6736. Available:
El presente trabajo ha consistido en depositar una pelcula
http://dx.doi.org/10.1016/j.tsf.2009.05.028
delgada de TiN mediante la tcnica de sputtering por [4] F. Yildiz, A.F. Yetim, A. Alsaran, I. Efeoglu (2009, Junio). Wear and
magnetrn en modo reactivo. Mediante XRD, SEM, AFM, corrosion behavior of various surface treated medical grade titanium
EDS y PAS se han determinado los cambios estructurales alloy in bio-simulated environment. Wear [Online] 267, pp. 695-701.
Available: http://dx.doi.org/10.1016/j.wear.2009.01.056
dados en la capa de TiN durante el crecimiento.
[5] F. Cadena, F. Quiroz, M. Alds, L. Lascano, V. Valle (2014, Enero).
Corrosin metlica en ambientes exteriores e interiores en las ciudades
Se demostr que la estructura cristalina de la capa de TiN de Quito y Esmeraldas. Revista EPN [Online] 33. Available:
fue la tpica fcc con una textura que favoreca la http://www.revistapolitecnica.epn.edu.ec/ojs2/index.php/revista_polite
cnica2/article/view/118/pdf
predominancia de los cristales con orientacin (200). Los [6] X.-H. Xu, H.-S. Wu, C.-J. Zhang, Z.-H. Jin (2001, Junio).
anlisis de la morfologa transversal de la capa nos indicaron Morphological properties of AlN piezoelectric thin films deposited by
que se desarrollaron tres estratos: uno ms externo (A) de DC reactive magnetron sputtering. Thin Solid Films [Online] 388, pp.
gran espesor y otros dos (B y C) de menor espesor que fueron 62-67. Available:
http://www.sciencedirect.com/science/article/pii/S0040609000019143
desarrollados debido a la influencia del sustrato en las [7] S. Mahieu, Biaxial alignment in sputter deposited thin films PhD.
primeras capas crecidas de TiN. Mediante AFM se constat Dissertation, FaculteitWetenschappen, UniversiteitGent, 2006
que la tcnica de deposicin gener una pelcula de baja [8] J. Garca Molleja, B.J. Gmez, J. Ferrn, E. Gautron, J. Brgi, B.
rugosidad, poco ms de 6 nm. Abdallah, M.-A. Djouadi, J. Feugeas, P.-Y. Jouan. (2013, Noviembre).
Eur. Phys. J. Appl. Phys. [Online] 64, pp. 20302. Available:
http://dx.doi.org/10.1051/epjap/2013130445
Los estudios composicionales y de aniquilacin positrnica [9] C. Macchi, J. Brgi, J. Garca Molleja, S. Mariazzi, M. Piccoli, E.
aseguran que el estrato B estuvo compuesto Bemporad, J. Feugeas. R.S. Brusa, A. Somoza (2014, Agosto). Depth
mayoritariamente por TiN de estructura policristalina, con profiling and morphological characterization of AlN thin films
deposited on Si substrates using a reactive sputter magnetron. Eur.
presencia de O como contaminante. El estrato C estuvo Phys. J. Appl. Phys. [Online] 67, pp. 21301. Available:
mayoritariamente compuesto por SiO2 nativo y amorfo con http://dx.doi.org/10.1051/epjap/2014140191
trazas de Ti resultante de los primeros tomos que llegaron al [10] R.S. Brusa, W. Deng, G.P. Karwasz, A. Zecca (2001, Septiembre).
sustrato. La gran influencia de esta capa foment la Positron annihilation study of vacancy-like defects related to oxygen
precipitates in Czorchralski-type Si. Appl. Phys. Lett. [Online] 79, pp.
policristalinidad en el estrato B, as como la difusin de
1492-1494. Available: http://dx.doi.org/10.1063/1.1401782
oxgeno nativo. A mayores espesores, se fomenta un [11] V.J. Morris, A.R. Kirby, A.P. Gunning, Atomic Force Microscopy for
crecimiento sin influencias del sustrato, densificndose la Biologists. Imperial CollegePress, 1999
estructura y eliminando defectos, haciendo de esta manera [12] P. Asoka-Kumar, K.G. Lynn, D.O. Welch (1994, Noviembre).
Characterization of defects in Si and SiO2-Si using positrons. J. Appl.
que el estrato A fomentase la textura (200). Phys. [Online] 76, pp. 4935-4982. Available:
http://dx.doi.org/10.1063/1.357207
[13] J. Yang, P. Zhang, E.Y. Lu, X.Z. Cao, R.S. Yu, B.Y. Wang (2014,
RECONOCIMIENTO Marzo). Depth profiles of the Doppler-broadening S parameter for
polymers obtained with two measuring patterns: The role of
accumulated charges. Nucl. Instrum. Meth. B. [Online] 323, pp. 71-74.
Este trabajo ha sido auspiciado por el proyecto PICT-BID- Available: http://dx.doi.org/10.1016/j.nimb.2013.12.019
2008-0341 de la ANPCyT (Argentina), as como mediante el [14] A. Kumar, D. Singh, R. Kumar, D. Kaur, (2009, Junio). Effect of
Proyecto Cientfico In-situ and real time study of thin film crystallographic orientation of nanocrystallineTiN on structural,
electrical and mechanical properties of TiN/NiTi thin films. J. Alloys
development deposited by reactive sputter magnetrn Compd. [Online] 479, pp. 166-172. Available:
technique del LNLS (Brasil). De igual manera, agradecemos http://dx.doi.org/10.1016/j.jallcom.2008.12.116
los aportes econmicos facilitados por Conicet (Argentina) y [15] T. Czerwiec, H. He, S. Weber, C. Dong, H. Michel (2006, Mayo). On
CNRS y Rgion des Pays de la Loire (Francia). the occurrence of dual diffusion layers during plasma-assisted nitriding
of austenitic stainless steel. Surf. Coat. Technol. [Online] 200, pp.
5289-5295. Available: http://dx.doi.org/10.1016/j.surfcoat.2005.06.014
Los autores desean agradecer la contribucin de A. Somoza [16] C. Niu, G. Magsamen, B. Stephenson, J. Radja (2009, Mayo). Using
en el estudio positrnico, as como a J. Feugeas y M.D. hybrid ionized physical vapor deposition to control interface reaction
Calzada Canalejo con sus consejos sobre la caracterizacin during titanium deposition onto aluminum under-layer. Thin Solid
Films [Online] 517, pp. 3677-3680. Avalable:
EDS. Los autores agradecen tambin la colaboracin de G. http://dx.doi,org/10.1016/j.tsf.2009.02.025
Kellermann en la puesta a punto de la lnea de luz sincrotrn [17] E. Lindahl, J. Lu, M. Ottosson, J.-O. Carlsson (2009, Agosto).
del LNLS. Epitaxial NiO (100) and NiO (111) films grown by atomic layer
deposition. J. Cryst. Growth [Online] 311, pp. 4082-4088. Available:
http://dx.doi.org/10.1016/j.jcrysgro.2009.06.030
[18] W.-L. Jang, Y.-M. Lu, W.-S. Hwang, T.-L. Hsiung, H.P. Wang (2008,
REFERENCIAS Agosto). Effect of substrate temperature on the electrically conductive
stability of sputtered NiO films. Surf. Coat. Technol. [Online] 202, pp.
[1] R. Machunze, G.C.A.M. Janssen (2009, Agosto). Stress and strain in 5444-5447. Available: http://dx.doi.org/10.1016/j.surfcoat.2008.06.025
titanium nitride thin films. Thin Solid Films [Online] 517, pp. 5888- [19] H.-L. Chen, Y.-S. Yang (2008, Junio). Effect of crystallographic
5893. Available: http://dx.doi.org/10.1016/j.tsf.2009.04.020 orientations on electrical properties of sputter-deposited nickel oxide
thin films. Thin Solid Films [Online] 516, pp. 5590-5596. Available:
http://dx.doi.org/10.1016/j.tsf.2007.07.035
_______________________________________________________________________________________________________
Resumen: El anlisis sobre la poltica de control de precios por parte del estado, pretende contribuir al estudio del
sistema complejo en que desarrollan los negocios de las pequeas y medianas empresas farmacuticas en el
Ecuador PYMES, as como el impacto en los mrgenes de rentabilidad para la generacin de valor cuya base
epistemolgica se circunscribe en la legislacin sanitaria y la aplicacin de la teora financiera y econmica por
parte de los entes econmicos inmersos en este sector de la economa, as mismo el estudio hermenutico
contribuye a demostrar los objetivos e hiptesis planteados en el anlisis de la gestin estratgica empresarial
alineada al control de los precios por el estado; as mismo en el anlisis se comprueba la aplicacin del marco
terico que procede del mandato de la ley y la Responsabilidad Social Empresarial por lo que existe una
complementariedad en el desarrollo del comercio farmacutico en el pas. En el contexto espacial del presente
anlisis no se considera la nueva legislacin sobre poltica de precios emitido mediante Decreto No. 400, del 14 de
julio del 2014, dictaminando un nuevo Reglamento para la Fijacin de Precios de Medicamentos de Uso y
Consumo Humano, que sin duda por su impacto en los precios, costos y mrgenes en la industria farmacutica y
especialmente en las PYMES nacionales de este sector de la economa ser motivo de una nueva investigacin.
Palabras claves: Estrategia Competitiva, Gerencia Estratgica de Costos, Gestin Financiera, Legislacin
Sanitaria, Industria Farmacutica, PYMES.
Abstract:The analysis on the control of prices by the State policy aims to contribute to the study of the complex
system in which develop their small businesses and medium-sized pharmaceutical companies in Ecuador PYMES
(Small and Medium Industries in Ecuador in its acronym in Spanish), and the impact of profit margins for the
generation of whose epistemological base value is limited in health legislation and the implementation of the
financial and economic theory by economic entities, likewise the hermeneutic study contributes to demonstrate the
objectives and hypotheses raised in the analysis of enterprise strategic management aligned to the control of prices
by the State; same analysis checks the application of the theoretical framework that are derived from the mandate of
the law and Corporate Social responsibility so that there is a complementarity in the development of the
pharmaceutical. In the spatial context in this analysis is not considered the new legislation on pricing policy issued
by Decree No. 400, from July 14, 2014, ruling a new regulation for fixing of prices of medicines use and human
consumption, which no doubt by their impact on the prices, costs and margins in the pharmaceutical industry and
especially in domestic PYMES in this sector of the economy will be a cause for new research.
Keywords: Competitive Strategy, Strategic Cost Management, Financial Management, Health Legislation,
Pharmaceutical Industry, PYMES (Small and Medium Industries in Ecuador in its acronym in Spanish).
____________________________________________________________________________________________
1. INTRODUCCIN y predeterminando mrgenes de rentabilidad tanto a nivel de
farmacia como de venta al pblico.
Han transcurrido ms de 50 aos en la aplicacin de la
poltica del control estatal de los precios, costos y mrgenes Para el efecto las empresas deben presentar ante los entes de
de rentabilidad en la industria y especialmente a las pequeas control su estructura de costos y mrgenes de rentabilidad por
y medianas empresas farmacuticas en el Ecuador, desde la producto y presentacin, as como documentos
creacin del Departamento Nacional de Medicamentos - administrativos y financieros, de mercado y de costos. El
DENAMED -, hasta el actual Consejo Nacional de Fijacin y efecto del control y la discrecionalidad de tomar los
Revisin de Precios de Medicamentos de Uso Humano, cuyo elementos del costo y del gasto para fijar los precios desde el
objetivo es determinar y controlar los precios de punto de vista de estrategia competitiva, impacta en la
medicamentos de consumo humano previo a la gestin financiera y econmica para crear valor
comercializacin en el mercado ecuatoriano por parte de las especialmente en las PYMES farmacuticas en el pas.
empresas farmacuticas, reconociendo ciertos niveles costos
En el Ecuador, varios sectores de la economa estn "micro, pequea y mediana empresa", que es una expansin
controlados por el estado por lo que corresponde realizar una del trmino original, en donde se incluye a la microempresa.
investigacin holstica; de tal manera, comprobar si los
objetivos planteados por el estado y especficamente en los El Servicio de Rentas Internas en el Ecuador [3]determina a
precios de los medicamentos de uso humano tiene un impacto una PYME como el conjunto de pequeas y medianas
positivo para el desarrollo de la industria farmacutica empresas que de acuerdo a su volumen de ventas, capital
nacional as como la responsabilidad social en determinar social, cantidad de trabajadores, y su nivel de produccin o
precios justos de los medicamentos. activos presentan caractersticas propias de este tipo de
entidades econmicas. Por lo general en el Ecuador las
La investigacin aplicada es emprica, exploratoria- pequeas y medianas empresas realizan diferentes tipos de
descriptiva tomando como base una encuesta de manera actividades econmicas entre las que se destacan las
sistemtica y ordenada sobre variables de costos, gastos y siguientes:
mrgenes, as como la informacin de la gestin realizada por
los CEOs (acrnimo de Chief Executive Officer) referente Comercio al por mayor y al por menor.
a su pensamiento y opinin sobre la legislacin sanitaria Agricultura, silvicultura y pesca.
aplicada, proceso realizado en el grupo de pequeas y Industrias manufactureras.
medianas empresas del sector farmacutico del pas, as Construccin.
mismo se realiza el anlisis documental y la observacin Transporte, almacenamiento, y comunicaciones.
directa sobre los resultados financieros presentados ante los Bienes inmuebles y servicios prestados a las
entes de control. Se aplica en el mbito de lo permisible la empresas.
investigacin causal comparativa entre los principales actores Servicios comunales, sociales y personales.
que permite determinar la causa efecto de las observaciones
existentes en la aplicacin de polticas, de estrategia Sobre productividad y competitividad indica la Constitucin
competitiva, costos estratgicos y mrgenes reales de
de la Repblica del Ecuador [4], en el Ttulo VI Rgimen de
rentabilidad para crear valor para los accionistas, y poder Desarrollo, Soberana Econmica, Captulo IV, Seccin
afianzar las estrategias en el campo de la competitividad, primera, Sistema econmico y poltica econmica, art. 284
determinacin real de precios y participacin activa en los La poltica econmica tendr los siguientes objetivos: 2.
mercados con las distintas formas farmacuticas por lo que Incentivar la produccin nacional, la productividad y
ante un mundo ms globalizado, competitivo y agresivo se
competitividad sistemticas, la acumulacin del
debe implementar herramientas de gestin con nuevas conocimiento cientfico y tecnolgico, la insercin
tendencias tecnolgicas en las comunicaciones e informacin estratgica en la economa mundial y las actividades
para hacer de las empresas ms productivas, flexibles y de productivas complementarias en la integracin regional. En
rentabilidad superior al costo de capital exigido. relacin a la generacin de valor agregado, en el numeral 4 se
determina: Promocionar la incorporacin del valor agregado
La informacin obtenida es de fuente primaria a travs de la con mxima eficiencia,.
legislacin emitida por el Consejo Nacional de Fijacin y
Revisin de Precios de Medicamentos de Uso Humano, Para el fortalecimiento del aparato productivo nacional, en la
mercado farmacutico y farmoqumico nacional e seccin sptima, Poltica comercial en el art. 304 dice la
internacional, estados financieros y de fuente secundaria poltica comercial tendr los siguientes objetivos: 3.
como libros y revistas especializadas en gestin de la Fortalecer el aparato productivo y la produccin nacionales.
industria farmacutica, estrategia competitiva, gerencia
estratgica de costos, mercado farmacutico y administracin La eficiencia y eficacia productiva, numeral 5 impulsar el
en finanzas. desarrollo de las economas de escala y del comercio justo y
el numeral 6 Evitar prcticas monoplicas y oligoplicas,
El estudio y diagnstico de las diferentes formas gestin particularmente en el sector privado, y otras que afecten a los
estratgica y toma de decisiones especialmente de las mercados.
PYMES farmacuticas nacionales, tiene su basamento en la
investigacin y racionalidad cientfica que induce a una La poltica del control de precios, determina en el Ttulo VI
evaluacin de impacto en la realidad ecuatoriana, como Rgimen de Desarrollo, Soberana Econmica, Captulo
menciona Armendriz, Castillo y Cuestas [1]. sexto Trabajo y Produccin, Seccin quinta, intercambios
econmicos y comercio justo, art. 335 segundo inciso que El
2. MARCO TERICO Estado definir una poltica de precios orientada a proteger la
produccin nacional, establecer mecanismos de sancin para
La revisin Epistemolgica sobre el sustento filosfico de evitar cualquier prctica de monopolio y oligopolio privados,
una PYME, la Real Academia Espaola de la Lengua en el o de abuso de posicin de dominio en el mercado y otras
Diccionario de la Lengua Espaola [2] seala como empresa prcticas de competencia desleal.
con caractersticas distintivas, y tiene dimensiones con ciertos
lmites ocupacionales y financieros prefijados por los estados Sobre la comercializacin de los productos en el mercado, la
o regiones. Las pymes son agentes con lgicas, culturas, Constitucin de la Repblica del Ecuador art. 336 inciso
intereses y un espritu emprendedor especficos. Usualmente segundo determina que El Estado asegurar la transparencia
se ha visto tambin el trmino MiPyME (acrnimo de y eficiencia en los mercados y fomentar la competencia en
igualdad de condiciones y oportunidades, lo que se definir b. Impulsar el acceso pblico a informacin de precios
mediante ley. y produccin.
Para el retorno de la Inversin por parte de los entes El Cdigo Orgnico de la Produccin, Comercio e
econmicos se indica en la seccin sexta, Ahorro e Inversin, Inversiones [6] entre sus principales fines sobre produccin,
art. 338 que El estado promover y proteger el ahorro empleo, y consumo, seala el art 4:
interno como fuente de inversin productiva en el pas.
a. Transformar la Matriz Productiva, para que esta sea
Asimismo, generar incentivos al retorno del ahorro y de los de mayor valor agregado, potenciadora de servicios,
bienes de las personas .y de las diferentes basada en el conocimiento y la innovacin; as como
unidades econmicas se oriente hacia la inversin productiva ambientalmente sostenible y ecoeficiente;
de calidad.
b. Democratizar el acceso a los factores de produccin,
En el Plan de Nacional de Desarrollo de la Repblica del con especial nfasis en las micro, pequeas y
Ecuador denominado Plan Nacional para el Buen Vivir [5] en medianas empresas, as como de los actores de la
materia de intercambios econmicos manifiesta que los economa popular y solidaria;
desafos tienen que ver con un comercio internacional y
nacional, dinmico y justo. Se precisa una poltica econmica c. Fomentar la produccin nacional, comercio y
que utilice, con flexibilidad, herramientas y mecanismos, consumo sustentable de bienes y servicios, con
como precios de sustentacin y aranceles, y que estimule responsabilidad social y ambiental, as como su
otras formas de intercambio. comercializacin y uso de tecnologas
ambientalmente limpias y de energas alternativas;
En las polticas 11.1 se dan los lineamientos para impulsar
una economa endgena para el Buen Vivir que propenda a la d. Generar trabajo y empleo de calidad y dignos, que
garanta de derechos, transformacin, diversificacin y contribuyan a valorar todas las formas de trabajo y
especializacin productiva a partir del fomento a las diversas cumplan con los derechos laborales;
formas de produccin, promueve:
e. Generar un sistema integral para la innovacin y el
a. Fomentar la produccin nacional vinculada a la emprendimiento, para que la ciencia y tecnologa
satisfaccin de necesidades bsicas para fortalecer el potencien el cambio de la matriz productiva; y para
consumo domstico y dinamizar el mercado interno. contribuir a la construccin de una sociedad de
propietarios, productores y emprendedores;
b. Aplicar incentivos para el desarrollo de actividades
generadoras de valor, especialmente aquellas de los f. Garantizar el ejercicio de los derechos de la
sectores industrial.. poblacin a acceder, usar y disfrutar de bienes y
servicios en condiciones de equidad, ptima calidad
c. Diversificar las formas de produccin y prestacin y en armona con la naturaleza;
de servicios, y sus capacidades de agregacin de
valor, para ampliar la oferta nacional y exportable. g. Incentivar y regular todas las formas de inversin
privada en actividades productivas y de servicios,
Para el control de precios que es materia de esta socialmente deseables y ambientalmente aceptables;
investigacin, en la Poltica 11.6 indica diversificar los
mecanismos para los intercambios econmicos, con el fin de h. Regular la inversin productiva en sectores
promover esquemas justos de precios y calidad para estratgicos de la economa, de acuerdo al Plan
minimizar las distorsiones de la intermediacin, y privilegiar Nacional de Desarrollo.
la competitividad y la solidaridad, para lo cual promueve:
Para la obtencin de los Registros Sanitarios en la Ley
a. Impulsar las redes de comercializacin directa y a Orgnica de Salud [7] establece en el Ttulo nico, Captulo
las iniciativas de compras solidarias. I Del Registro Sanitario art. 137 Estn sujetos a registro
sanitario los alimentos procesados, aditivos alimentarios,
b. Fijar precios y tarifas equitativas para los servicios medicamentos en general, productos nutracuticos, productos
bsicos, y controlar y regular precios de mercado en biolgicos, naturales procesados de uso medicinal,
general. medicamentos homeopticos y productos dentales;
dispositivos mdicos, reactivos bioqumicos y de diagnstico,
El control de las prcticas de competencia desleales y toda productos higinicos, plaguicidas para uso domstico e
violacin a los derechos econmicos se legisla con la Poltica industrial, fabricados en el territorio nacional o en el exterior,
11.8. para su importacin, exportacin, comercializacin,
dispensacin y expendio, incluidos los que se reciban en
a. Formular y aplicar un marco normativo que regule donacin. Las donaciones de productos sujetos a registro
monopolios, oligopolios, monopsonios y sanitario se sometern a la autorizacin y requisitos
oligopsonios.
establecidos en el reglamento que para el efecto dicte la 2.1 Herramientas de Gestin para las PYMES
autoridad sanitaria nacional.
Hax A., Majluf N. [8] indica que los elementos
Sobre el control de los medicamentos en el Captulo III art. fundamentales en la definicin de una estrategia de negocio
154 manifiesta El Estado garantizar el acceso y se deben realizar a travs de los siguientes ejes:
disponibilidad de medicamentos de calidad y su uso racional,
priorizando los intereses de la salud pblica sobre los 1.- Misin del Negocio:
econmicos y comerciales. Promover la produccin,
importacin, comercializacin, dispensacin y expendio de mbito del producto, del mercado y geogrfico
medicamentos genricos con nfasis en los esenciales, de Identificacin de las competencias distintivas
conformidad con la normativa vigente en la materia. Su uso, (liderazgo competitivo)
prescripcin, dispensacin y expendio es obligatorio en las
instituciones de salud pblica. 2.- Escrutinio Interno a nivel de negocios (desempeo pasado
y proyecciones a futuro):
Para la fijacin y revisin de precios el art. 159 seala que
Corresponde a la autoridad sanitaria nacional la fijacin, Identificacin de factores internos crticos para
revisin y control de precios de los medicamentos de uso y lograr una ventaja competitiva
consumo humano a travs del Consejo Nacional de Fijacin y Evaluacin General de la posicin competitiva
Revisin de Precios de Medicamentos de Uso Humano, de Definicin de fortalezas y debilidades bsicas
conformidad con la ley. Se prohbe la comercializacin de los
productos arriba sealados sin fijacin o revisin de precios. 3.- Anlisis Externo a nivel de negocios (desempeo pasado
y proyecciones a futuro):
En el Captulo II se determina tres regmenes para establecer
precios: Identificacin de factores externos que contribuyen
al atractivo de la industria
a. Regulado;
Evaluacin general del atractivo de la industria
b. Vigilado; y,
Identificacin de oportunidades y amenazas
c. Fijacin Directa
4.- Formulacin de la Estrategia de negocios
Rgimen Regulado: en el Captulo III, art. 11 determina
Todos los medicamentos son estratgicos, salvo aquellos
que hayan sido declarados expresamente por la Autoridad Conjunto de programas generales de accin a corto
plazo.
Sanitaria como no estratgicos, y se complementa con el art.
12 Cuando un medicamento sea estratgico, el Consejo
5.- Programacin Estratgica
aplicar el Rgimen Regulado, que consiste en fijar precios
de tales medicamentos de uso humano, por producto y por
presentacin. Definicin y evaluacin de programas especficos de
accin en el mediano plazo.
Rgimen Vigilado de Precios: en el Captulo III art. 27 El
Consejo aplicar el Rgimen Vigilado de Precios 6.- Presupuesto
exclusivamente cuando se presenten los siguientes
condicionantes concurrentes en medicamentos con el mismo Programacin de fondos estratgicos y presupuestos
principio activo, concentracin y forma farmacutica: operacionales.
De la poblacin objetivo se tom una muestra representativa forma farmacutica para que las instituciones pblicas de
con un nivel de confianza o incertidumbre deseada del 95 %, salud demanden a travs de las compras pblicas.
es decir un margen de error del 5 % y una distribucin
normal del 50 %, dando una muestra mnima a testear a 61 Las fuentes de las materias primas (principios activos y
empresas. excipientes) que utilizan las PYMES con planta industrial
propia, prcticamente el 90 % de las sustancias son
Para lo cual se utiliz el software de la Facultad de Medicina importadas, es decir la industria es totalmente dependiente de
de la Universidad del Nordeste de Argentina, que brinda un la industria farmoqumica. El Diario El HOY publicacin del
servicio destinado a servir de apoyo a la investigacin, 13 de marzo del 2013, en el artculo Farmacuticos piden
estudio y enseanza de las distintas asignaturas. facilidades para participar en las compras del Estado e
indican que: el principio activo (la droga) es importado y
4. RESULTADOS representa entre un 80 y 90 por ciento del frmaco". En el
mismo artculo el presidente de la Asociacin de
La presente investigacin determina la situacin econmica y Laboratorios Farmacuticos de Ecuador (ALFE), indica que
financiera de las Pymes farmacuticas en el Ecuador, con las estn obligados por el gobierno a tener, en sus productos
preferencias emitidas a travs de la encuesta, se establece una elaborados, el 30 % de materia prima que tenga origen local,
red de interrelaciones entre internas en la empresa y estas con esta disposicin rige para todas las industrias, incluyendo a la
el sector pblico, pudiendo entender que las externalidades farmacutica, lo que para ellos es colocarlos "a todos en la
juegan un papel preponderante en el negocio farmacutico misma canasta". Segn l, ese porcentaje no toma en
por lo que este anlisis situacional permite priorizar los consideracin que ni en Ecuador ni en otro pas de Amrica
aspectos que deben ser en el futuro ser atendidos Latina existe industria farmoqumica, que es la encargada del
estratgicamente. procesamiento de la materia prima. Eso obliga a los
fabricantes nacionales a importar las materias primas
De la poblacin representativa analizada se determina que 22 (principios activos).
empresas disponen de planeamiento estratgicos bien
estructurado, implementado y operativo equivalente al 36 %; Por lo tanto se debe considerar el valor del dinero para el
14 entes econmicos es decir el 23 % lo hacen parcialmente y proceso productivo, Hansen, R. & Mowen [16] determinan
desfasados; 16 empresas solo han enunciado su plan que se debe realizar estudios de financiacin del capital de
estratgico 26 % y 9 no disponen 15 %, por lo que tanto los trabajo (Working Capital)y su impacto en la recuperacin del
que solo han enunciado y no disponen un plan estratgico capital invertido tanto en la manufactura como para la
suman el 41 % en consecuencia no tienen un horizonte operacin y logstica en la comercializacin de los productos,
definido en el mercado farmacutico ecuatoriano. Por lo tanto por lo que tienen que invertir en el aprovisionamiento de sus
una empresa sin una brjula es una empresa sin sentido de los inventarios tanto de materias primas, suministros y
negocios, para Johnson, Scholes y Wittington [15]sealan materiales, produccin en proceso y productos terminados.
que la estrategia es la direccin y el alcance de una
organizacin a largo plazo, la cual conseguir ventajas para la Adems se debe considerar la creacin de valor agregado con
organizacin a travs de su configuracin de los recursos en los proveedores a nivel nacional e internacional para la
un entorno cambiante, para hacer frente a las necesidades de provisin de materias primas (raw materials) mientras el flujo
los mercados y cumplir las expectativas de los accionistas. del dinero regresa a la empresa como lo seala Gitman L.,
Esta estrategia trata sobre las decisiones acerca de negocios Zutter, C. [17] la misma que deben ser eficientes a travs de
que compite, delimitan el entorno especfico de la empresa y las polticas de efectivo, de crdito y cobranzas, por el costo
fijan los lmites de la misma; y persigue adaptar la empresa a de capital que representa para las PYMES farmacuticas
su entorno. Siendo la estrategia aplicable a todos los niveles nacionales las mismas que necesitan financiar su capital de
de la organizacin: corporativo, negocio o competitivo y trabajo a travs del sistema financiero y bancario con el 90%,
funcional (Hax y Majluf, 1996). el 8 % lo hace a travs del aporte societario, 2 % a travs de
la Corporacin Financiera Nacional (CFN) y cero empresas a
Sobre el posicionamiento estratgico las PYMES travs de la Bolsa de Valores o Mercado de Valores el mismo
farmacuticas nacionales dentro de su arsenal teraputico, se que en el Ecuador su desarrollo es muy incipiente.
determina que 31 empresas que representan el 51 %
comercializan productos genricos o de precios bajos, 10 En relacin al margen neto del 20 % reconocido por el estado
empresas que equivalen al 16 % lo hacen con una mezcla de para los productos nacionales e importados, el estudio
cartera de productos entre genricos y de marca, 18 empresas determina que 9 empresas que equivalen al 15 % pierden, 33
comercializan productos solo de marca es decir el 30 % y con empresas obtienen una utilidad hasta el 5 % lo que representa
posicionamiento de enfoque con una demanda inelstica 2 el 54 % de las empresas encuestadas, 8empresas es decir el
empresas equivalente al 3 %. 13 % alcanzan una rentabilidad del 5 %, 7empresas
equivalente al 12 % alcanzan mrgenes entre el 10 % y el
El estado a travs del Ministerio de Salud Pblica y del 15%, y nicamente 4 empresas el 7 % tienen mrgenes de
Consejo Nacional de Salud, han emitido el Cuadro Nacional rentabilidad entre el 15 % al 20 % por que nicamente estas
de Medicamentos Bsicos, en el cual se estructura todo el cumplen con lo sealado por la legislacin sanitaria. Al
arsenal teraputico con el nombre genrico, concentracin y aplicar la tasa real a la utilidad generada en el perodo
estudiado que cuyo valor es menor por el efecto de la
inflacin en los precios (ndice de Precios al Consumidor) de precios muy marcados entre los precios oficiales de los
para una empresa que obtuvo el 3.13 % de utilidad realmente productos de marca vs los genricos, as como productos de
representa el 3.08 % y para una empresas que alcanza el las mismas PYMES de fabricacin y/o importados,
13.60 % realmente alcanza al 13.37 %. determinados por el Consejo Nacional de Fijacin y Revisin
de Precios de Medicamentos de Uso Humano. El estudio
Sobre los mrgenes de rentabilidad Horngren, C, Datar, & S., comparativo demuestra una brecha dismil y de verdadera
Rajan [18] sealan que la rentabilidad se considera tambin anarqua de precios en el mercado farmacutico ecuatoriano,
como la remuneracin recibida por el dinero invertido. Todo que van desde el -30 % al 1532 % para un mismo producto,
inversionista que preste dinero, compre acciones, ttulos igual concentracin y forma farmacutica. Se referencia un
valores, o decida crear su propio negocio, lo hace con la ejemplo a fin de que se pueda evidenciar lo determinado en el
expectativa de incrementar su capital, lo cual slo es posible estudio.
lograr mediante el rendimiento o rentabilidad producida por
su valor invertido, Govindarajan, V. &Shank, J [19]. Por lo Tabla 1. Bercha de Precios
tanto este indicador es clave para verificar el retorno de la Producto Lab PVP %
CEFTRIAXONA 1g fco vial SAND 3.88 703
inversin sobre los activos (ROI),de la investigacin el 69 % CEFTRIAXONA 1g vial GENF 5.37 480
de las empresas es decir 42 empresas tienen un retorno entre CEFTRIAXONA 1g amp HOSP 1.91 1532
cero y el 10 %, parmetros bajos si le relacionamos con la ROCEPHIN 1g fco vial ROC 31.17
tasa efectiva referencial para el segmento PYMES que es el
11,20 %. Apenas 6 empresas alcanzan un retorno sobre la Esta es una verdadera poltica de precios de medicamentos
inversin entre el 10 al 20 %, y 13 empresas alcanzan a en el pas?, es de esperar que la nueva legislacin sobre
cubrir una tasa de retorno sobre la inversin superior al 20 %. poltica de precios emitido mediante Decreto No. 400, del 14
de julio del 2014, dictaminando un nuevo Reglamento para la
El Consejo Nacional de Fijacin y Revisin de Precios de Fijacin de Precios de Medicamentos de Uso y Consumo
Medicamentos de Uso Humano, tiene la facultad legal pero Humano, permita que la ley sea homognea y determine
tambin discrecional, de establecer parmetros para la precios justos en beneficio del consumidor.
fijacin de precios de los medicamentos. Con estas
consideraciones la legislacin no considera en la estructura Las PYMES farmacuticas nacionales como la gran industria
de costos y gastos los siguientes rubros: obsequios y regalos, presentan sus solicitudes de fijacin y revisin de precios, en
auspicios para juegos deportivos, competencias funcin de la legislacin sealada, para lo cual utilizan el
automovilsticas, olimpiadas, etc., eventos y artculos sistema de Full Costing, es decir en funcin de la
promocionales, publicidad en medios de transporte, contabilidad tradicional o costeo absorbente, el 100 % de las
gigantografas, cursos seminarios, simposios, talleres, mesas empresas utilizan este mtodo, la legislacin vigente no
redondas o cualquier otro tipo de eventos nacionales o permite aplicar sistemas de costeo alternativos para solicitar
internacionales en los que los gastos de los participantes o precios, por lo tanto las PYMES se ven impedidas por ley de
asistentes son asumidos total o parcialmente por la industria, aplicar mtodos de costeo para toma de decisiones tales
a excepcin de los requeridos para informar a la comunidad como: directcosting, target costing, target price, o costo
cientfica sobre los nuevos hallazgos relacionados con los volumen utilidad, activity based costing, Kaplan, R. &
beneficios de su producto nuevo, Contribuciones econmicas Cooper, R. [21].
para cualquier fin, incluyendo los destinados a colegios,
fundaciones, gremios profesionales y similares, promocin de 5. CONCLUSIONES
compra de cajas vacas, pestaas de cajas y similares,
promocin en puntos de venta, gastos promocionales o 5.1 Del Diagnstico Descriptivo
cualquier monto que no tenga relacin con la actividad del
sector farmacutico, bonificaciones, promociones, incentivos La investigacin se propone evaluar el impacto de la poltica
otorgados a las farmacias, aquellos gastos no deducibles estatal sobre el control y determinacin de precios de los
establecidos en la normativa y reglamentacin tributaria medicamentos para uso humano y sus efectos econmicos y
vigente, muestras mdicas, auspicios de formacin mdica, financieros en el desarrollo y creacin de valor de las Pymes
establece montos mximos en publicidad y promocin. farmacuticas en el Ecuador, los resultados del estudio
demuestran los efectos de la informacin emprica en las
Con estas consideraciones, las PYMES farmacuticas distintas variables dependientes e independientes y se
nacionales se ven impotentes de poder competir en iguales concluye:
condiciones y obtener los mrgenes establecidos por ley, as
como determinar precios reales en funcin de los distintos La Pequeas y Medianas empresas PYMES farmacuticas,
mtodos de costeo para tomar en consideracin todos los no tienen planes estratgicos de largo plazo que permita
elementos de costos y gastos incurridos en los procesos aplicar estrategias competitivas en mercados complejos y
productivos y de comercializacin de los productos en los controlados por la legislacin estatal.
distintos segmentos del mercado, Polimeni, R. Fabozzi, F. &
Adelberg, A. [20]. La generacin de valor agregado este es muy bajo, la
industria local aporta nicamente el 20 %, Adems un
La aplicabilidad de la legislacin sanitaria sobre el control de medicamento importado tiene un bajo aporte en crear valor
precios en el Ecuador, ha dado como resultados distorsiones en los procesos de las empresas.
El pas es altamente dependiente de la industria no permite a las PYMES de este sector de la economa
farmoqumica del mundo importa ms del 90 % de las alcanzar la rentabilidad reconocida oficialmente y generar
sustancias activas y excipientes utilizadas en la fabricacin, valor agregado positivo a sus inversionistas.
esta situacin es muy grave por la gestin y tratamiento de la
logstica, abastecimiento y poder de los proveedores en los 5.2 Del Diagnstico Interpretativo
mercados internacionales.
La investigacin plantea objetivos e hiptesis para demostrar
Las PYMES farmacuticas nacionales son los principales que las empresas que no tienen control de precios, costos y
proveedores al Cuadro Nacional de Medicamentos Bsicos mrgenes de rentabilidad tienen libertad de aplicar los
que manejan las instituciones del estado como: Instituto fundamentos de teora econmica y financiera y aplicar las
Ecuatoriano de Seguridad Social (IESS), Ministerio de Salud estrategias competitivas en los mercados alcanzado un
Pblica (MSP), Fuerzas Armadas, Polica Nacional, Junta de crecimiento y desarrollo empresarial sostenido generando
Beneficencia de Guayaquil, Sociedad de Lucha Contra el valor agregado para sus empresas. Concluyendo que las
Cncer (SOLCA) entre las principales. La poltica del actual empresas farmacuticas y especialmente las PYMES que
gobierno es la de demandar medicamentos e insumos de estn controladas por el estado tienen serias dificultades en
produccin nacional a fin de utilizar la capacidad instalada de obtener indicadores de gestin y mrgenes de ganancias
las empresas nacionales y por lo tanto generar empleo. acordes con lo que la ley seala.
El financiamiento especialmente de capital de trabajo las El diagnostico interpretativo se sustenta en el resultado del
empresas investigadas lo realizan a travs de la banca anlisis formal, documental y descriptivo, que permite
privada, con costos financieros altos por cuanto estn conocer la condicin de las PYMES farmacuticas nacionales
financiando los procesos productivos con tasas activas entre en el Ecuador, sobre esta base se dise, aplico e interpreto
el 11.20 % al 15 % los mismos que inciden en los costos de las entrevistas y datos de las encuestas realizadas que
fabricacin y gastos operacionales de las empresas. permiti interactuar con varios entes econmicos de este
sector para validar la informacin y resolver las
El estado reconoce el 20 % de utilidad a la fabricacin o implicaciones econmicas y financieras que tienen las
importacin de los medicamentos, el 20 % a la farmacia si PYMES farmacuticas nacionales en la aplicacin de la
expende productos de marca y el 25 % si vende productos legislacin sanitaria, investigando los efectos de la aplicacin
genricos, para la industria farmacutica este indicador es de los parmetros cuantitativos y cualitativos para la
sobre las ventas realizadas y no existe para este tipo de determinacin y control de precios, costos y mrgenes de
industrias una mtrica para medir la rentabilidad sobre el rentabilidad de los productos farmacuticos en el Ecuador.
retorno de la inversin (ROI), en retorno sobre el patrimonio
(ROE) o un medidor de creacin de valor como el Economic La conjugacin de la metodologa cientfica utilizada en base
Value Added (EVA). a la observacin y descripcin ha permitido explicar la causa
y efecto de los hechos econmicos y financieros por la
Las Pymes farmacuticas nacionales no tienen opcin de aplicacin de la legislacin sanitaria en la determinacin de
poder utilizar con fines de toma de decisiones en la precios. As mismo con la aplicacin de la epistemologa en
comercializacin de sus productos sistemas de costeos la investigacin se puede inferir la prospectiva en el mediano
modernos, que permitan alinearse a las estrategias y largo plazo para este sector de la economa.
competitivas, al posicionamiento estratgico de los mercados
y generar valor para las empresas.
REFERENCIAS
Para la determinacin de precios tanto de fijacin como de
revisin, el Consejo Nacional de Fijacin y Revisin de [1] V. Almendariz,S. Castillo, J. Cuestas,Anlisis de las Herramientas de
Gestin queUtilizan las Unidades ProductivasComunitarias en la
Precios de las Medicinas, tiene esquematizado y regulado la Parroquia Salinas de laProvincia de Bolvar, Revista Politcnica -
composicin de costos, gastos de operacin y mrgenes de Julio 2013, Vol. 32, No. 1, Pginas: 118126,Ecuador.
rentabilidad tanto a nivel de importador o fabricante as como [2] Diccionario de la lengua espaola. Madrid edicin (2001).
de las farmacias, con la consideracin que la legislacin Recuperado 2011: http://www.rae.es/recursos/diccionarios/drae
[3] Servicio de rentas Internas (2013).Recuperado 2013:
prohbe a las empresas no incluir dentro de la estructura de http://www.sri.gob.ec/web/guest/home
costos una serie de rubros que otras industrias y la literatura [4] Constitucin de la Repblica del Ecuador (2008). Recuperado 2008:
de costos y financiera lo determinan hacerla. Esta http://www.asambleanacional.gov.ec/documentos/constitucion_de_bol
particularidad que emana de la legislacin repercute en la sillo.pdf
[5] Plan de Nacional de Desarrollo de la Repblica del Ecuador
industria y en especial de las PYMES en que no pueden
denominado Plan Nacional para el Buen Vivir 2009 2013,
incluir la totalidad de los costos y gastos incurridos en la SENPLADES (2009)
operacin del negocio. Esta situacin implica que existe una [6] Cdigo Orgnico de la Produccin, Comercio e Inversiones (2010).
brecha de precios entre el solicitado por las PYMES y el Ao II. R.O. No. 351 - Quito
[7] Ley Orgnica de Salud (2006). Publicado en R.O. No. 423 de 22 de
reconocido oficialmente en un (-) 12 %, porcentaje que
diciembre de 2006 Quito
repercutir en la rentabilidad de la empresa. [8] Hax, A. &Majluf, N. (1996). Gestin de Empresa con una visin
estratgica. Ediciones Dolmen, Chile.
La actual legislacin sanitaria para el control de los costos, [9] Porter, M. (1985). Competitive Advantage: Creating and Sustaining
Superior Performance. Free Press, USA. Porter, M. E. (1980).
gastos de operacin, mrgenes y precios de los medicamentos
Competitive Strategy: Techniques for Analyzing Industries and
Resumen: Las instituciones de educacin superior se han masificado en las ltimas dcadas, pasando de un modelo
de elitea un modelo de masa. Este proceso ha permitido el acceso de grupos sociales antes excluidos, cmo las
mujeres. Con ste trabajo se busca mostrar que en Venezuela las mujeres se han incorporado a la educacin
superior y este hecho ha permitido modificar la estructura del mercado laboral venezolano. En Venezuela se ha
gestado una revolucin silenciosa dado el inters incesante de la mujer venezolana de ser parte activa de la fuerza
laboral venezolana. La investigacin se estructura de la siguiente manera: primero se muestra la evolucin de la
matrcula en la educacin superior venezolana segn el gnero (1970-2009); segundo se analiza la composicin del
mercado laboral venezolano segn el gnero, durante los ltimos 25 aos y tercero se muestra la revolucin
silenciosa en el mercado laboral venezolano.
Abstract: The institutions of higher education have been crowded in the last decades, going on from an elite model
to a model of mass. This process has allowed the access of social groups earlier excluded, like the women. We
seeks to corroborate that in Venezuela the women have joined to the higher education and this fact has allowed to
modify the labor market structure Venezuelan. We look to show that in Venezuela there has been a quiet revolution
given the unceasing interest of Venezuelan women to be active part of the Venezuelan workforce. The research is
structured in the following manner: first shows the evolution of the enrolment in the Venezuelan higher education
according to genre (1970-2009); second discusses the composition of the labor market according to the Venezuelan
gender during the past 25 years and third section shows the quiet revolution in the labor market and Venezuelan
finally.
femenina, en equidad, cuando la matricula femenina oscila ILDIS (1998) al analizar el mercado laboral venezolano,
entre el 47 % y 54 % y la propiamente dicha cuando esta es encontr que, el aumento de la participacin de la mujer en el
mayor al 54 %. En Amrica Latina el comportamiento de la mercado de trabajo venezolano ha venido acompaado de
feminizacin se muestra en la Fig. 1. una disminucin creciente de sector formal y un incremento
del sector informal. En el ao 2000 ste ltimo gener el 52%
de los puestos de trabajo y la participacin femenina en su
interior aumento 12 puntos en la dcada y de la masculina fue
de tan solo 1 %.
( ) , (1)
Figura 3.Tasa de participacin femenina en la educacin superior en A lo largo de los aos, la participacin femenina se ha
Venezuela (1970-2009). Fuente: Elaboracin propia en base a Muoz incrementado hasta alcanzar el 39 % mientras que la
(2013).
masculina ha disminuido estabilizndose alcanzando el 61 %.
En la Fig. 4 se puede apreciar este crecimiento sostenido de
Se destacan, en la Fig. 3, tres periodos y cada uno de ellos
la tasa de participacin de las mujeres en la Poblacin
caracteriasado con un tipo de feminizacin (Papadpulos y
Econmicamente Activa (PEA), durante 1989-2014.
Radakovich 2006): i) Incipiente (1970-1976) con una tasa de
participacin de mujeres menor al 46 %; ii) Equidad (1976-
Sin embargo su participacin nunca ha sido mayor al 40 %.
1988) en el cual se percibe una proporcin de mujeres entre
Por consiguiente podemos afirmar que las mujeres hoy en da
el 46 % y 55 %. iii) Finalmente, durante 1988-2009 se
representan un componente estructural de la fuerza laboral en
present un cambio abrupto, en el cul se distingue la
Venezuela, el cual ha llegado a ser conocido como la
feminizacin propiamente dicha, con una proporcin de
revolucin silenciosa. Sin embargo, no se puede hablar an
mujeres en la educacin superior mayor al 55 %.
de un proceso de feminizacin como tal de la fuerza de
trabajo. Este resultado contrasta con lo que sostiene
La tasa de crecimiento de la matrcula en el subsistema de
Arriagada (1998), quien habla de la feminizacin de la fuerza
educacin superior de las mujeres venezolanas ha sido mayor
de trabajo en Amrica Latina.
Igualmente se puede observar en la Fig. 4 que, mientras la En Venezuela el incremento en la tasa de participacin y la
particin masculina en la PEI ha aumentado la femenina ha tasa de actividad femenina obedece, adems de a cambios
disminuido. Sin embargo, el porcentaje de mujeres siempre demogrficos a cambios en la conducta de las mujeres.
ha estado muy por encima del 50 %. Por lo tanto en
Venezuela se evidencia claramente que la inactividad de la Cabe decir que ms all del incremento que se da, estas estn
poblacin en edad de trabajar ha sido predominantemente siempre por debajo de la tasa masculina.
femenina y la actividad masculina.
En el mismo orden de ideas, la razn entre PEI y PEA
Otro indicador importante de incorporacin al mercado tambin nos permite medir la incorporacin de la mujer al
laboral es la tasa de actividad, la cual se calcul segn la mercado laboral, la misma se calcul a travs de la siguiente
ecuacin: ecuacin:
( ) (2) ( ) (3)
En donde TAF= tasa de actividad femenina, PEAF = En donde INF=incorporacin femenina al mercado laboral,
poblacin femenina econmicamente activa, PETF= PEIF= poblacin femenina econmicamente inactiva,
poblacin femenina en edad de trabajar. De igual manera se PEAF= poblacin Femenina econmicamente activa.
define la tasa de actividad masculina.
Como puede apreciarse en la Fig. 6, para 1989 por cada
La Fig. 5 ofrece detalles sobre su comportamiento durante mujer actica hubo 178 mujeres inactivas, para 2014 la razn
los ltimos 25 aos. Los datos confirman el inters creciente decreci a una mujer activa por 97 inactivas.
de la mujer por incorporarse de forma activa en el mercado
de trabajo, al presentarse un incremento en la tasa de Para el caso de los hombres por cada hombre activo hubo 22
actividad femenina (TAF) del 41 %. inactivos en 1989, para 2014 la razn creci apenas a un
hombre activo por 27 inactivos.
Al mismo tiempo se aprecia que, los hombres muestran un
comportamiento ligeramente decreciente durante los ltimos Estos resultados nos corroboran lo manifestado en los
diez aos, destaca un decrecimiento en la tasa de actividad apartados anteriores, durante 1989-2014 la mujer venezolana
masculina del 3 %, lo cual reduce las diferencias existentes se ha incorporado a la fuerza laboral.
de gnero en la bsqueda de un puesto de trabajo. El
comportamiento de la tasa de actividad femenina de nuevo Es importante resaltar que durante el periodo en estudio la
confirma que la incorporacin de la mujer al mercado laboral razn disminuy en 45 % para el caso femenino y aumento
no es un fenmeno coyuntural.
en 19 % para el masculino. Siendo ms marcada dicha Por lo tanto, aunque la poblacin ocupada no es
disminucin durante 1993-2004. mayoritariamente femenina (no hay feminizacin, como se
mencion anteriormente), la ocupacin femenina dej de ser
un fenmeno coyuntural para ser un fenmeno fundamental
de la fuerza laboral, tal como lo afirma Sierra (2005).
Figura 6. Razn PEI / PEA por gnero. 1989- 2014. Fuente: Elaboracin
propia en base a datos proporcionados por Instituto Nacional de Estadsticas
(INE).
La Fig. 7 muestra el comportamiento, en los ltimos 25 aos, No podemos hablar de un proceso de feminizacin de la
de la tasa de participacin tanto masculina como femenina, desocupacin en Venezuela durante 1989-2010, pero estuvo
en la poblacin ocupada y desocupada, la cual se calcul de muy cerca.
la siguiente manera:
La decisin de incorporarse o no al mercado de trabajo no se
encuentra tan condicionadas por el contexto macroeconmico
( ) (4) como por las circunstancias microeconmicas y las
condiciones del entorno social del individuo. Sin embargo, no
En donde TPFO = tasa de participacin femenina en la ocurre lo mismo con las tasas de ocupacin y de desempleo,
ocupacin, POF = poblacin ocupada femenina, PO = donde existe una interaccin inevitable entre oferta y
poblacin ocupada. De igual manera se define la masculina y demanda de empleo.
la tasa de participacin en la desocupacin para ambos
gneros.
La tasa de ocupacin se comput segn la siguiente ecuacin:
La tasa de participacin femenina en la ocupacin (TPFO) se
refiere al porcentaje de mujeres ocupadas en relacin al total ( ) (5)
de la poblacin ocupada.
ocupacin que se aprecia en la Fig. 8 en donde un incremento Las tasas de participacin se calcularon segn la siguiente
considerable de dicha tasa estuvo acompaado por ecuacin:
incrementos en el PIB venezolano (2003-2011), luego del
2011 la tasa de ocupacin se estabiliza alrededor de 91 % ( ) (6)
para ambos gneros. Al final de los 21 aos en estudio, sin
tener en cuenta las variaciones presentadas anteriormente por
En donde TPFF = tasa de participacin femenina en el sector
perodos, la tasa de ocupacin femenina fue 1,1 % y la
formal, POFF = poblacin femenina ocupada en el sector
variacin de la tasa de ocupacin masculina 3.9 %.
formal, POF = poblacin ocupada en el sector formal. De
igual manera se define la tasa de participacin masculina y la
Al analizar en la Fig. 8 el comportamiento de la tasa de
tasa de participacin en el sector informal.
ocupacin de mujeres y hombres ocupados por perodo, se
destaca que durante 1989-1993 ambas tasas estuvieron por
Al examinar la participacin femenina en el sector formal de
encima de 90 %, y crecieron de manera muy similar. Para
la economa podemos observar que pas de 35 % en 1994 a
1993-2003 disminuy el empleo. La disminucin de la tasa
41 % en el 2014, mientras la masculina paso de 65 % a 59 %.
de ocupacin femenina (-16 %) duplic la masculina (-8).
Durante 2003-2014 el empleo se recupera y se mantiene
hasta el 2014. La tasa de ocupacin femenina crece 15 %, lo
que representa poco menos que el doble de la masculina
(8%).
2014. Hubo un crecimiento importante entre 1994 y 2003 En donde TPFPU = tasa de participacin femenina en el
donde pas de 27 % a 40 %. A partir del 2003 tiende a sector pblico, POFPU = poblacin femenina ocupada en el
decrecer. sector pblico, POPU= poblacin ocupada en el sector
pblico. De igual manera se define la tasa de participacin
En cuanto a la tasa de ocupacin en el sector formal por masculina. De igual manera se calcula la tasa de participacin
gnero, se observa, en la Fig. 10, que a pesar de los altibajos, en el sector privado para ambos gneros.
la tasa de ocupacin femenina en el sector formal apenas
vari ocho puntos de 1994 al 2014. La masculina creci 19%. Al analizar la participacin femenina en el sector pblico de
La tasa de ocupacin se computo de la siguiente manera: la economa, la Fig. 10 nos muestra que pas de 49 % en
1989 a 55 % en 2014. Se aprecia que desde 1992 en
( ) (7) Venezuela el porcentaje de mujeres en el sector pblico
supera el 50 %, por lo tanto Venezuela enfrenta un proceso
de feminizacin del empleo en el sector pblico. Los
En donde TOFF=tasa de ocupacin femenina en el sector resultados obtenidos muestran que la tasa de crecimiento de
formal, POFF=poblacin femenina ocupada en el sector las mujeres empleadas en el sector pblico ha sido mayor que
formal, POF = poblacin femenina ocupada. De igual manera la de los hombres, durante 1989-2014, sin embargo la brecha
se calcula la tasa de ocupacin masculina en el sector formal. se ha ido cerrando.
En la Fig. 11 se muestra la tasa de participacin femenina y En donde TOPUF = tasa de ocupacin femenina en el sector
masculina en el sector pblico/privado, la misma se refiere al pblico, POFPU = poblacin femenina ocupada en el sector
porcentaje de mujeres y hombres ocupados en el sector pblico, PFO = poblacin femenina ocupada. La masculina
pblico/privado de la economa en relacin al total de la se define de igual manera. De los tres periodos se destaca que
poblacin ocupada en dichos sectores y se computo de la para 1989-1993 la variacin de las tasas de ocupacin en
siguiente manera: sector pblico femenina (-11 %) es menor a la masculina en
tan solo 7 puntos. Para 1993-2003 las tasas de ocupacin en
( ) (8) el sector pblico se mantienen negativas de nuevo la
variacin femenina (-25 %) supera a la masculina en 7 puntos
y finalmente en 2003-2014 ambas tasa son positivas, en
donde la tasa femenina de ocupacin en el sector pblico es Figura 13. Estructura del Mercado Laboral Venezolano (tasas de
participacin): 1998. Fuente: Elaboracin propia en base a datos
menor que la masculina (39 % y 58 % respectivamente). proporcionados por Instituto Nacional de Estadsticas (INE).
Se observa que durante el periodo 1989-2014, la tasa de No podemos hablar de feminizacin en la estructura del
ocupacin femenina en el sector pblico decreci 7 % y la mercado laboral venezolano, slo la PEI y PUB, muestran
masculina creci en 6 %. Al comparar la tasa de este fenmeno. Pero si podemos evidenciar la fuerte
participacin femenina en el sector pblico con su tasa de diminucin en las diferencias de gnero para el ao 2014.
ocupacin en el sector, segn la poblacin ocupada femenina,
se aprecia que aunque la poblacin ocupada en el sector
pblico ha crecido ms que la masculina, su tasa de
ocupacin no refleja el mismo incremento.
En la Fig. 13 y Fig. 14 se muestra claramente la revolucin Una revolucin se conoce como un cambio radical en las
silenciosa en Venezuela, en donde se aprecia que en 1989 la instituciones polticas, econmicas o sociales de un pas, es
brecha en la estructura del mercado laboral, entre los decir un cambio substancial en las estructuras. En Venezuela,
hombres y las mujeres, era mayor a la que se evidencia para y en casi toda Latinoamrica, las estructuras en la matrcula
el ao 2014. universitaria han generado un cambio, por dems favorable,
en la estructura del mercado laboral femenino, aunque an
falta mucho camino por recorrer. Al mismo tiempo, las
estructuras sociales estn cambiando a raz de la insercin de
la mujer en el trabajo. Es una revolucin, que por silenciosa,
no es menos real. Toca decidir hacia dnde queremos
orientarla y cul es el estilo de sociedad que se quiere
configurar.
5. CONCLUSIONES
discriminacin en el acceso a la educacin universitaria, hoy [2] Aponte E. (2008). Desigualdad, inclusin y equidad en la educacin
superior en Amrica Latina y el Caribe: tendencias y escenario
en da son ms las mujeres incorporadas que los hombres. alternativo en el horizonte 2021. Proyecto tendencia de la educacin
superior en Latinoamrica y el Caribe UNESCO.
Aunque no podemos hablar de feminizacin del mercado [3] Busto, O. (2004). Reordenamientos genricos de la matrcula en la
laboral venezolano, los resultados nos indican que la educacin superior. El caso de Mxico. Otras miradas, 4:1. 30 - 49.
[4] Didriksson, A. (2008). Contexto global y regional de la educacin
presencia de la mujer en l no es espordica ni ocasional, sino superior en Amrica Latina y el Caribe. Proyecto tendencia de la
que es un componente estructural y permanente. Esto se educacin superior en Latinoamrica y el Caribe UNESCO.
evidencia por su constante incorporacin a la PEA (163 %) y [5] ILDIS (1998). Informe Social 3 1997 Venezuela, Caracas 1998.
por el incremento en su tasa de participacin en PEA, la cual [6] Martnez, P. y Sarmiento, T. (2005). Capital Humano y Crecimiento
Econmico en Venezuela 1950-2002. Edicin a texto completo en
pas de 31 % en 1989 a 39 % en 2014. www.eumed.net/libros/2005/mpst.
[7] Papadpulos, J.yRadakovich R. (2006). Educacin Superior y Gnero
Sin embargo, los resultados nos muestran que a pesar del en Amrica Latina y el Caribe, en: Informe sobre la Educacin
incremento de la presencia de la mujer en el mercado laboral, Superior en Amrica Latina y el Caribe 2000-2005.Caracas: IESALC.
[8] Paredes R. (2005). Las mujeres en Venezuela: estrategias para salir de
la inactividad sigue siendo femenina, su tasa de participacin
la pobreza. Revista venezolana de estudios de la mujer. 10:24. 17- 42
en PEI oscil durante los 21 aos entre 70 % y 78 %. Este [9] Rama (2005). La Compleja Dinmica de la Iniquidad en la Educacin
comportamiento se debe a la tradicional ocupacin de las Superior en La ALyC. Documento de Trabajo. Caracas: IESALC /
mujeres en los quehaceres del hogar y su incorporacin a la UNESCO.
[10] Sierra, R. (2005). Ms Mujeres graduadas y menos mujeres ocupadas.
educacin, sin embargo ha venido desacelerndose la primera El dilema de la feminizacin de la educacin superior en Venezuela
(0.9 %) y aumentando la ltima (238 %). 1970-2001. Cuadernos del Cendes. 22:58. 4771
[11] Muoz S (2013). Feminizacin de la Educacin Superior y su
En cuanto a los patrones de empleo y desempleo se destaca Incidencia en la Segmentacin del Mercado Laboral: Caso venezolano.
Tesis doctoral. Universidad de Los Andes. Mrida Venezuela.
que la mujer venezolana tuvo una tendencia a ocuparse
(166%) y una desaceleracin en el desempleo (134 %). Sin
embargo, se aprecia que, a pesar de que su tasa de
participacin en el empleo creci desde 1989 (31 %) hasta
2014 (39 %), su tasa de participacin en la desocupacin
creci ms aceleradamente, pas de 27 % en 1989 a 42 % en
2014. Las fluctuaciones del empleo y desempleo femenino en
Venezuela muestran una mayor elasticidad de la oferta en
comparacin a la de los hombres.
REFERENCIAS
Resumen: Las siguientes instrucciones establecen las pautas para la preparacin de artculos para la Revista
Politcnica. Los artculos pueden ser escritos en espaol o en ingls, pero tendrn un resumen en ambos idiomas.
Los autores pueden hacer uso de este documento como una plantilla para componer su artculo si estn utilizando
Microsoft Word 6.0 o superior. Caso contrario, este documento puede ser utilizado como una gua de instrucciones.
El nmero mximo de pginas ser 10. La versin completa del formato as como para el envo de los artculos, los
autores deben ingresar al sitio web de la Revista Politcnica (www.revistapolitecnica.epn.edu.ec).
Abstract: These instructions give you guidelines for preparing papers for EPN Journal. Papers can be written in
Spanish or English; however, an abstract in both languages is required. Use this document as a template to compose
your paper if you are using Microsoft Word 6.0 or later. Otherwise, use this document as an instruction set. The
maximum number of pages will be 10. For submission guidelines, follow instructions on paper submission system
from the EPN Journal website(www.revistapolitecnica.epn.edu.ec).
11. INTRODUCCION
99.9
Este documento es una plantilla para versiones Microsoft 98
Weibull Breakdown Probability (%)
90
Word 6.0 o posteriores. Si est leyendo una versin impresa
70
de este documento, por favor descargue el archivo 50
electrnico, revistapolitcnicaplantilla.doc. Por favor, no 30
10
pginaen el documento presentado.
5
Puede escribir sobre las secciones de la
2
revistapolitcnicaplantilla.doc o cortar y pegar de otro
1
documento y, luego usar estilos de marcado. El men 0.5
desplegable de estilo est a la izquierda de la barra de 0.2
herramientas de formato, en la parte superior de la ventana de 0.1
Word (por ejemplo, el estilo en este punto del documento es 100 101 102
"Texto"). Resalte una seccin que usted quiera designar con Breakdown Voltage (kV)
un cierto estilo, y luego seleccione el nombre apropiado en el
men de estilo. El estilo ajustar los tipos de letra y espaciado Figura 1. Distribucin Weibull de 60 Hz voltajes de ruptura11 cables =
45.9 kV pico = 5.08.Intervalo de Confidencia 95%
de lnea. No cambie los tamaos de fuente o espaciado de
renglones para ajustar el texto a un nmero limitado de Las figuras y tablas deben estar en la parte superior e inferior
pginas. Utilice cursiva o negrita para dar nfasis a un texto, de las columnas. Evite colocarlas en medio de las columnas.
no subrayado. Las figuras y tablas grandes pueden extenderse a lo largo de
ambas columnas. Las leyendas de las figuras deben estar
centradas debajo de las figuras, los ttulos de las tablas deben
estar centrados arriba. Evite colocar figuras y tablas antes de
Artculo recibido el XX, 2013; revisado XX julio de 2013. (Escriba la fecha en que su primera mencin en el texto. Use la abreviacin "Fig. 1",
present su documento para su revisin).
Esta seccin puede ser utilizada para colocar informacin adicional de los autores. Esta
incluso al principio de una frase.
[15] A. Brahms, Representation error for real numbers in binary computer [18] IEEE Criteria for Class IE Electric Systems, IEEE Standard 308, 1969.
arithmetic, IEEE Computer Group Repository, Paper R-67-85.
[19] Letter Symbols for Quantities, ANSI Standard Y10.5-1968.
[16] A. Harrison, private communication, May 1995.
INFORMACIN ADICIONAL
Sistema de Arbitraje:
Todos los artculos cumple con una revisin por pares, la cual consiste en:
Seleccin de dos o tres rbitros, actualmente la Revista Politcnica cuenta con revisores internos, externos e
internacionales, quienes envan al editor su evaluacin del artculo y sus sugerencias acerca de cmo mejorarlo.
El editor rene los comentarios y los enva al autor
Con base en los comentarios de los rbitros, el editor decide si se publica el manuscrito.
Cuando un artculo recibe al mismo tiempo evaluaciones tanto muy positivas como muy negativas, para romper un
empate, el editor puede solicitar evaluaciones adicionales, obviamente a otros rbitros.
Otra manera de desempate consiste en que los editores soliciten a los autores que respondan a las crticas de los
rbitros, a fin de refutar una mala evaluacin. En esos casos el editor generalmente solicita al rbitro que comente la
respuesta del autor.
Toda la evaluacin se realiza en un proceso ciego, es decir los autores no conocen quienes son sus revisores, ni los
revisores conocen los autores del artculo.
1. Solicitar usuario y contrasea para acceder al portal web de la Revista Politcnica al correo epnjournal@epn.edu.ec
2. Ingresar al portal web e iniciar el proceso de envo
3. Comenzar el envo
4. Colocar requisitos de envo
Como parte del proceso de envo, se les requiere a los autores que indiquen que su envo cumpla con todos los
siguientes elementos, y que acepten que envos que no cumplan con estas indicaciones pueden ser devueltos al autor.
Nota de copyright
Los autores que publican en esta revista estn de acuerdo con los siguientes trminos:
- Los autores conservan los derechos de autor y garantizan a la revista el derecho de ser la primera publicacin del
trabajo al igual que licenciado bajo una Creative Commons Attribution License que permite a otros compartir el
trabajo con un reconocimiento de la autora del trabajo y la publicacin inicial en esta revista.
- Los autores pueden establecer por separado acuerdos adicionales para la distribucin no exclusiva de la versin
de la obra publicada en la revista (por ejemplo, situarlo en un repositorio institucional o publicarlo en un libro),
con un reconocimiento de su publicacin inicial en esta revista.
- Se permite y se anima a los autores a difundir sus trabajos electrnicamente (por ejemplo, en repositorios
institucionales o en su propio sitio web) antes y durante el proceso de envo, ya que puede dar lugar a
intercambios productivos, as como a una citacin ms temprana y mayor de los trabajos publicados (Vase The
Effect of Open Access) (en ingls).
Declaracin de privacidad
- Los nombres y direcciones de correo-e introducidos en esta revista se usarn exclusivamente para los fines
declarados por esta revista y no estarn disponibles para ningn otro propsito u otra persona.
5. Subir el envo
6. Introducir metadatos
7. Subir ficheros adicionales
8. Confirmar el envo