Pub Date : 2021-04-01DOI: 10.22201/dgtic.26832968e.2021.3.3
Margarita González Trejo
Las empresas y las instituciones basan, hasta cierto punto, el desarrollo y la entrega de sus productos y/o servicios en las Tecnologías de la Información (TI), por lo que elegir la infraestructura de TI adecuada, para mantener un nivel de servicio apropiado, forma parte muy importante de su estrategia de desarrollo. Gestionar los dispositivos que forman parte de la infraestructura de TI es una tarea que puede resultar muy complicada, sobre todo cuando se trata de un gran número de dispositivos y, además, éstos se encuentran dispersos geográficamente. Sin embargo, existen herramientas basadas en protocolos de red, que pueden implementarse para mejorar la administración en su conjunto y obtener información precisa, que aporte a la toma de decisiones de los responsables de TI. En este artículo se analiza la importancia de la incorporación de herramientas para la gestión de la infraestructura de TI y la forma en la que operan los protocolos de descubrimiento de los dispositivos en la red. Además, se muestran algunos ejemplos de la forma en que las aplicaciones que hacen uso de estos protocolos, presentan la información para apoyar las decisiones de los responsables de las áreas de TI.
{"title":"Gestión de la Infraestructura de TI","authors":"Margarita González Trejo","doi":"10.22201/dgtic.26832968e.2021.3.3","DOIUrl":"https://doi.org/10.22201/dgtic.26832968e.2021.3.3","url":null,"abstract":"Las empresas y las instituciones basan, hasta cierto punto, el desarrollo y la entrega de sus productos y/o servicios en las Tecnologías de la Información (TI), por lo que elegir la infraestructura de TI adecuada, para mantener un nivel de servicio apropiado, forma parte muy importante de su estrategia de desarrollo. Gestionar los dispositivos que forman parte de la infraestructura de TI es una tarea que puede resultar muy complicada, sobre todo cuando se trata de un gran número de dispositivos y, además, éstos se encuentran dispersos geográficamente. Sin embargo, existen herramientas basadas en protocolos de red, que pueden implementarse para mejorar la administración en su conjunto y obtener información precisa, que aporte a la toma de decisiones de los responsables de TI. En este artículo se analiza la importancia de la incorporación de herramientas para la gestión de la infraestructura de TI y la forma en la que operan los protocolos de descubrimiento de los dispositivos en la red. Además, se muestran algunos ejemplos de la forma en que las aplicaciones que hacen uso de estos protocolos, presentan la información para apoyar las decisiones de los responsables de las áreas de TI.","PeriodicalId":287597,"journal":{"name":"TIES, Revista de Tecnología e Innovación en Educación Superior","volume":"62 11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-04-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124868555","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-04-01DOI: 10.22201/dgtic.26832968e.2021.3.2
Manuel Ignacio Quintero Martínez, Sergio Anduin Tovar Balderas
La infraestructura tecnológica en los centros de datos es una parte vital y debe estar disponible la mayor parte del tiempo para sus usuarios. Para ello muchas actividades se involucran. Una de ellas es la monitorización, que se vuelve crítica tanto en la prevención como en la atención a incidencias de cómputo. En este artículo se presentan algunos elementos a considerar para la incorporación de sistemas de monitorización, así como una breve descripción de Nagios, una de las opciones de licencia libre más populares.
{"title":"Monitorización de infraestructura tecnológica como mejora en centros de datos","authors":"Manuel Ignacio Quintero Martínez, Sergio Anduin Tovar Balderas","doi":"10.22201/dgtic.26832968e.2021.3.2","DOIUrl":"https://doi.org/10.22201/dgtic.26832968e.2021.3.2","url":null,"abstract":"La infraestructura tecnológica en los centros de datos es una parte vital y debe estar disponible la mayor parte del tiempo para sus usuarios. Para ello muchas actividades se involucran. Una de ellas es la monitorización, que se vuelve crítica tanto en la prevención como en la atención a incidencias de cómputo. En este artículo se presentan algunos elementos a considerar para la incorporación de sistemas de monitorización, así como una breve descripción de Nagios, una de las opciones de licencia libre más populares.","PeriodicalId":287597,"journal":{"name":"TIES, Revista de Tecnología e Innovación en Educación Superior","volume":"63 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-04-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125440433","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-04-01DOI: 10.22201/dgtic.26832968e.2021.3.1
Joaquin Jair Foullon Inzunza
Hoy en día el respaldo de información es una tarea prioritaria. Es primordial concientizar a las instituciones en el uso de herramientas tecnológicas que permitan llevar a cabo esta actividad de manera transparente y con ello asegurar que el activo más importante de su organización está resguardado. La Universidad de Guadalajara cuenta con tecnología que permite ejecutar de manera eficiente, rápida y óptima las tareas de respaldo de información, ya que en el ámbito tecnológico esta casa de estudios no está exenta de sufrir fallas. Éstas pueden ser resultado de contingencias de índole físico y lógico, lo que ocasionaría un problema no cuantificable si no se cuenta con una solución que contemple un respaldo acorde a las necesidades de la Institución. En el presente artículo se exponen las bondades que brinda el actual sistema de almacenamiento, en comparación con el anterior, en concordancia con el Sistema de Gestión de Seguridad de la Información (SGSI). Para dar cumplimiento a la confidencialidad, la integridad y la disponibilidad de los datos, se aplica la matriz de análisis FODA (Fortalezas, Oportunidades, Debilidades, Amenazas), para tener un panorama de las fortalezas de las nuevas tecnologías, en comparación con las obsoletas tecnologías de respaldo. Este conjunto de directrices, procedimientos y diagramas de flujo, referidos en torno al proceso global que maneja esta casa de estudios con respecto a la utilización, la administración y el uso de esta tecnología de respaldo, la convierten en un referente tecnológico para las organizaciones que no cuentan con procesos definidos y un sistema de respaldo consolidado.
{"title":"Universidad de Guadalajara: un referente tecnológico en el uso y la aplicación de tecnología vanguardista para respaldos de información","authors":"Joaquin Jair Foullon Inzunza","doi":"10.22201/dgtic.26832968e.2021.3.1","DOIUrl":"https://doi.org/10.22201/dgtic.26832968e.2021.3.1","url":null,"abstract":"Hoy en día el respaldo de información es una tarea prioritaria. Es primordial concientizar a las instituciones en el uso de herramientas tecnológicas que permitan llevar a cabo esta actividad de manera transparente y con ello asegurar que el activo más importante de su organización está resguardado. La Universidad de Guadalajara cuenta con tecnología que permite ejecutar de manera eficiente, rápida y óptima las tareas de respaldo de información, ya que en el ámbito tecnológico esta casa de estudios no está exenta de sufrir fallas. Éstas pueden ser resultado de contingencias de índole físico y lógico, lo que ocasionaría un problema no cuantificable si no se cuenta con una solución que contemple un respaldo acorde a las necesidades de la Institución. En el presente artículo se exponen las bondades que brinda el actual sistema de almacenamiento, en comparación con el anterior, en concordancia con el Sistema de Gestión de Seguridad de la Información (SGSI). Para dar cumplimiento a la confidencialidad, la integridad y la disponibilidad de los datos, se aplica la matriz de análisis FODA (Fortalezas, Oportunidades, Debilidades, Amenazas), para tener un panorama de las fortalezas de las nuevas tecnologías, en comparación con las obsoletas tecnologías de respaldo. Este conjunto de directrices, procedimientos y diagramas de flujo, referidos en torno al proceso global que maneja esta casa de estudios con respecto a la utilización, la administración y el uso de esta tecnología de respaldo, la convierten en un referente tecnológico para las organizaciones que no cuentan con procesos definidos y un sistema de respaldo consolidado.","PeriodicalId":287597,"journal":{"name":"TIES, Revista de Tecnología e Innovación en Educación Superior","volume":"36 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-04-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129170451","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-04-01DOI: 10.22201/dgtic.26832968e.2021.3.5
Carmen Humberta de Jesús Díaz Novelo, Jaime Olmos de la Cruz
La infraestructura de las redes, los centros de datos y las telecomunicaciones de las Instituciones de Educación Superior (IES), permite el transporte de los datos y la interconexión hacia la red de redes (Internet). Por ello, es de vital importancia crear una conciencia desobre las acciones que las áreas estratégicas de Tecnologías de Información y Comunicación (TIC) deben tomar en lo referente a las inversiones y el otorgamiento de los recursos necesarios para asegurar la continuidad de los servicios, así como la implementación y el mantenimiento de sus proyectos. Se observa en las IES una necesidad apremiante por trabajar con un enfoque de gestión de riesgos, ya que, en cuanto a amenazas y vulnerabilidades a las que está expuesta la infraestructura, en todos los casos, el costo asociado a los riesgos no atendidos puede ser mucho mayor que el suficiente para implementar la protección requerida. Las metodologías de gestión de riesgos deben considerar las amenazas y las vulnerabilidades por fenómenos meteorológicos, ocasionadas por la geografía donde están ubicados los campus de las IES.
{"title":"Importancia de la Seguridad Física en la Infraestructura de Redes, Centros de Datos y Telecomunicaciones de las Instituciones de Educación Superior","authors":"Carmen Humberta de Jesús Díaz Novelo, Jaime Olmos de la Cruz","doi":"10.22201/dgtic.26832968e.2021.3.5","DOIUrl":"https://doi.org/10.22201/dgtic.26832968e.2021.3.5","url":null,"abstract":"La infraestructura de las redes, los centros de datos y las telecomunicaciones de las Instituciones de Educación Superior (IES), permite el transporte de los datos y la interconexión hacia la red de redes (Internet). Por ello, es de vital importancia crear una conciencia desobre las acciones que las áreas estratégicas de Tecnologías de Información y Comunicación (TIC) deben tomar en lo referente a las inversiones y el otorgamiento de los recursos necesarios para asegurar la continuidad de los servicios, así como la implementación y el mantenimiento de sus proyectos. Se observa en las IES una necesidad apremiante por trabajar con un enfoque de gestión de riesgos, ya que, en cuanto a amenazas y vulnerabilidades a las que está expuesta la infraestructura, en todos los casos, el costo asociado a los riesgos no atendidos puede ser mucho mayor que el suficiente para implementar la protección requerida. Las metodologías de gestión de riesgos deben considerar las amenazas y las vulnerabilidades por fenómenos meteorológicos, ocasionadas por la geografía donde están ubicados los campus de las IES.","PeriodicalId":287597,"journal":{"name":"TIES, Revista de Tecnología e Innovación en Educación Superior","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-04-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117162541","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-10-01DOI: 10.22201/dgtic.26832968e.2019.2.1
Yuri Sebastián Martínez
En el presente artículo se expondrá la posible aplicación de la Inteligencia Artificial (IA) en las diferentes áreas que conforman las universidades: en su comunidad (académico, investigadores, estudiantes, personal administrativo), la oferta académica y en el ámbito de investigación, de cultura deportivo y el impacto que puede tener en cada una de ellas, para la toma de decisiones, propuestas, trabajos e investigaciones. De igual manera se analizarán los pros y contras de aplicar dicha tecnología en las universidades.
{"title":"La Inteligencia Artificial en la transformación de procesos universitarios","authors":"Yuri Sebastián Martínez","doi":"10.22201/dgtic.26832968e.2019.2.1","DOIUrl":"https://doi.org/10.22201/dgtic.26832968e.2019.2.1","url":null,"abstract":"En el presente artículo se expondrá la posible aplicación de la Inteligencia Artificial (IA) en las diferentes áreas que conforman las universidades: en su comunidad (académico, investigadores, estudiantes, personal administrativo), la oferta académica y en el ámbito de investigación, de cultura deportivo y el impacto que puede tener en cada una de ellas, para la toma de decisiones, propuestas, trabajos e investigaciones. De igual manera se analizarán los pros y contras de aplicar dicha tecnología en las universidades.","PeriodicalId":287597,"journal":{"name":"TIES, Revista de Tecnología e Innovación en Educación Superior","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-10-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114616660","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-10-01DOI: 10.22201/dgtic.26832968e.2019.2.2
Xóchitl Díaz Pillado
El presente artículo tiene como objetivo brindar un panorama general de los principales elementos para el diseño de la Gobernanza Organizacional de Seguridad de la Información (SI). Para ello, en la introducción se aborda como punto de partida, los Servicios Críticos Institucionales, que deberán ser considerados en primera instancia, por ser los que constituyen la misión y visión de la organización. El breve contexto menciona distintas acciones que al respecto se han llevado a cabo internacionalmente y en México, tanto el sector público como privado. También se efectúa la diferencia entre SI y Seguridad Informática. Las consideraciones generales para el diseño de la gobernanza institucional/organizacional de SI, plantean cuestiones relativas a Arquitectura de Negocio, Arquitectura Tecnológica Empresarial, Grupo Estratégico de SI, Servicios Críticos Institucionales, Infraestructura Crítica, Gestión de Riesgos e Incidentes, entre otros. En las Áreas de Oportunidad, se enuncian las principales para las IES, como: SGSI, SGCN, cumplimiento legal y regulatorio, oferta educativa en SI y ciberseguridad para todos los niveles y áreas del conocimiento, vinculación y fomento a la cultura de SI. Finalmente la conclusión plantea la corresponsabilidad que atañe a toda la organización que requerirá a su vez mayor colaboración interinstitucional.
{"title":"Principales elementos para el diseño de la Gobernanza Institucional / Organizacional de Seguridad de la Información","authors":"Xóchitl Díaz Pillado","doi":"10.22201/dgtic.26832968e.2019.2.2","DOIUrl":"https://doi.org/10.22201/dgtic.26832968e.2019.2.2","url":null,"abstract":"El presente artículo tiene como objetivo brindar un panorama general de los principales elementos para el diseño de la Gobernanza Organizacional de Seguridad de la Información (SI). Para ello, en la introducción se aborda como punto de partida, los Servicios Críticos Institucionales, que deberán ser considerados en primera instancia, por ser los que constituyen la misión y visión de la organización. El breve contexto menciona distintas acciones que al respecto se han llevado a cabo internacionalmente y en México, tanto el sector público como privado. También se efectúa la diferencia entre SI y Seguridad Informática. Las consideraciones generales para el diseño de la gobernanza institucional/organizacional de SI, plantean cuestiones relativas a Arquitectura de Negocio, Arquitectura Tecnológica Empresarial, Grupo Estratégico de SI, Servicios Críticos Institucionales, Infraestructura Crítica, Gestión de Riesgos e Incidentes, entre otros. En las Áreas de Oportunidad, se enuncian las principales para las IES, como: SGSI, SGCN, cumplimiento legal y regulatorio, oferta educativa en SI y ciberseguridad para todos los niveles y áreas del conocimiento, vinculación y fomento a la cultura de SI. Finalmente la conclusión plantea la corresponsabilidad que atañe a toda la organización que requerirá a su vez mayor colaboración interinstitucional.","PeriodicalId":287597,"journal":{"name":"TIES, Revista de Tecnología e Innovación en Educación Superior","volume":"305 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-10-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121260724","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-10-01DOI: 10.22201/dgtic.26832968e.2019.2.4
Fredy J. López Pedraza, Ma. Del Consuelo Macias González, E. R. Sandoval García
La deserción escolar es un grave problema al que tienen que hacer frente las Instituciones Públicas de Educación Superior, lograr que todos los alumnos concluyan sus estudios es una tarea compleja; cuando se aplica de manera adecuada el proceso de minería de datos a la información de las Instituciones Educativas, permite determinar patrones e identificar las causas de deserción del alumnado, para evitarlas y conseguir que un mayor número de estudiantes termine su formación; por lo anterior es necesario entender las diferentes metodologías que existen, qué técnicas son las que mejor se adaptan al problema, así como utilizar herramientas informáticas que brinden resultados acordes al objetivo de los proyectos. Conocer las investigaciones realizadas en Instituciones públicas de México, la forma en que fueron implementadas y los logros alcanzados, proporciona un panorama de la situación del problema; no obstante, el sector educativo es un campo muy extenso por explorar, encontrar nuevas variables que incidan en la deserción escolar permitirá implementar acciones concretas para evitarla.
{"title":"Minería de datos: identificando causas de deserción en las instituciones públicas de Educación Superior de México","authors":"Fredy J. López Pedraza, Ma. Del Consuelo Macias González, E. R. Sandoval García","doi":"10.22201/dgtic.26832968e.2019.2.4","DOIUrl":"https://doi.org/10.22201/dgtic.26832968e.2019.2.4","url":null,"abstract":"La deserción escolar es un grave problema al que tienen que hacer frente las Instituciones Públicas de Educación Superior, lograr que todos los alumnos concluyan sus estudios es una tarea compleja; cuando se aplica de manera adecuada el proceso de minería de datos a la información de las Instituciones Educativas, permite determinar patrones e identificar las causas de deserción del alumnado, para evitarlas y conseguir que un mayor número de estudiantes termine su formación; por lo anterior es necesario entender las diferentes metodologías que existen, qué técnicas son las que mejor se adaptan al problema, así como utilizar herramientas informáticas que brinden resultados acordes al objetivo de los proyectos. Conocer las investigaciones realizadas en Instituciones públicas de México, la forma en que fueron implementadas y los logros alcanzados, proporciona un panorama de la situación del problema; no obstante, el sector educativo es un campo muy extenso por explorar, encontrar nuevas variables que incidan en la deserción escolar permitirá implementar acciones concretas para evitarla.","PeriodicalId":287597,"journal":{"name":"TIES, Revista de Tecnología e Innovación en Educación Superior","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-10-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121441030","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-10-01DOI: 10.22201/dgtic.26832968e.2019.2.3
Manuel Ignacio Quintero Martínez, Sergio Anduin Tovar Balderas
Hoy en día, la evolución de las amenazas que existen hacia una red (en términos de seguridad de la información), han hecho que su detección se vuelva más compleja, por lo que se requiere de sistemas especializados en monitorización que ayuden a detectarlas, no sólo desde los dispositivos a los que afectan, sino a otros que pueden dar información complementaria. Un Sistema de Gestión de Información y Eventos de Seguridad (SIEM, por sus siglas en inglés) permite la integración de información a partir de eventos reportados por diversos dispositivos, correlacionando los mismos para emitir alertas y reportes que permitan tomar acciones que ayuden a proteger la confidencialidad, integridad y disponibilidad de la información en la organización. En este artículo se presentan las generalidades, conceptos y requerimientos a tomar en cuenta para la implementación de un SIEM.
{"title":"Sistema de Gestión de Información y Eventos de Seguridad (SIEM)","authors":"Manuel Ignacio Quintero Martínez, Sergio Anduin Tovar Balderas","doi":"10.22201/dgtic.26832968e.2019.2.3","DOIUrl":"https://doi.org/10.22201/dgtic.26832968e.2019.2.3","url":null,"abstract":"Hoy en día, la evolución de las amenazas que existen hacia una red (en términos de seguridad de la información), han hecho que su detección se vuelva más compleja, por lo que se requiere de sistemas especializados en monitorización que ayuden a detectarlas, no sólo desde los dispositivos a los que afectan, sino a otros que pueden dar información complementaria. Un Sistema de Gestión de Información y Eventos de Seguridad (SIEM, por sus siglas en inglés) permite la integración de información a partir de eventos reportados por diversos dispositivos, correlacionando los mismos para emitir alertas y reportes que permitan tomar acciones que ayuden a proteger la confidencialidad, integridad y disponibilidad de la información en la organización. En este artículo se presentan las generalidades, conceptos y requerimientos a tomar en cuenta para la implementación de un SIEM.","PeriodicalId":287597,"journal":{"name":"TIES, Revista de Tecnología e Innovación en Educación Superior","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-10-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124255004","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
El presente trabajo presenta los resultados de un estudio de corte cualitativo realizado en universidades mexicanas y extranjeras para evaluar el nivel de integración de tecnologías de información y comunicación (TIC) en las instituciones de educación superior, tomando en cuenta dos ejes: el tecnológico y el pedagógico. Cada eje se desglosó en componentes que nos permitieron definir el nivel de integración de TIC en cada institución. A partir de los datos obtenidos, se diseñó una rúbrica para otorgar un puntaje a cada componente y así obtener una visión integrada numérica de los mismos. Finalmente, se crearon cuatro grupos para explicar el nivel de integración de TIC en cada institución y observar, al mismo tiempo, los componentes que deberían ser abordados para mejorar.
{"title":"Integración de Tecnologías de Información y Comunicación en la Educación Superior: un modelo para clasificar las IES a partir de un estudio cualitativo","authors":"Guillermo Rodríguez Abitia, Marina Kriscautzky Laxague","doi":"10.22201/dgtic.26832968e.2018.1.5","DOIUrl":"https://doi.org/10.22201/dgtic.26832968e.2018.1.5","url":null,"abstract":"El presente trabajo presenta los resultados de un estudio de corte cualitativo realizado en universidades mexicanas y extranjeras para evaluar el nivel de integración de tecnologías de información y comunicación (TIC) en las instituciones de educación superior, tomando en cuenta dos ejes: el tecnológico y el pedagógico. Cada eje se desglosó en componentes que nos permitieron definir el nivel de integración de TIC en cada institución. A partir de los datos obtenidos, se diseñó una rúbrica para otorgar un puntaje a cada componente y así obtener una visión integrada numérica de los mismos. Finalmente, se crearon cuatro grupos para explicar el nivel de integración de TIC en cada institución y observar, al mismo tiempo, los componentes que deberían ser abordados para mejorar.","PeriodicalId":287597,"journal":{"name":"TIES, Revista de Tecnología e Innovación en Educación Superior","volume":"75 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-14","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129557116","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2018-12-14DOI: 10.22201/dgtic.26832968e.2018.1.1
José Fabián Romo Zamudio
El cómputo y las telecomunicaciones universitarias nacieron como una demanda del sector investigación, actualmente es difícil ubicar un área, servicio, entidad o dependencia en lo general, e incluso universitario en lo particular, que no utilice en mayor o menor grado los servicios, infraestructura, conocimientos y experiencia acumulados por la institución en las últimas seis décadas. Pero el reto es aún mayor en lo que respecta al corto, mediano y largo plazo. El presente artículo contiene los avances tecnológicos desde el año 2000 hasta nuestro siglo con la finalidad de ofrecer un panorama histórico del Cómputo en DGTIC.
{"title":"El Cómputo y las telecomunicaciones en la UNAM del siglo XXI","authors":"José Fabián Romo Zamudio","doi":"10.22201/dgtic.26832968e.2018.1.1","DOIUrl":"https://doi.org/10.22201/dgtic.26832968e.2018.1.1","url":null,"abstract":"El cómputo y las telecomunicaciones universitarias nacieron como una demanda del sector investigación, actualmente es difícil ubicar un área, servicio, entidad o dependencia en lo general, e incluso universitario en lo particular, que no utilice en mayor o menor grado los servicios, infraestructura, conocimientos y experiencia acumulados por la institución en las últimas seis décadas. Pero el reto es aún mayor en lo que respecta al corto, mediano y largo plazo. El presente artículo contiene los avances tecnológicos desde el año 2000 hasta nuestro siglo con la finalidad de ofrecer un panorama histórico del Cómputo en DGTIC.","PeriodicalId":287597,"journal":{"name":"TIES, Revista de Tecnología e Innovación en Educación Superior","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-14","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126684794","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}