vestigium. revista académica universitaria. número especial

86

Category:

Documents


1 download

DESCRIPTION

Vestigium (ISSN 1794-8940) es una publicación académica multidisciplinar que publica artículos científicos, ensayos, reseñas e informes sobre cinco áreas: ciencias humanas, educación, ingeniería, ciencias sociales y arte.

TRANSCRIPT

Page 1: Vestigium. Revista Académica Universitaria. Número especial
Page 2: Vestigium. Revista Académica Universitaria. Número especial

© CorporaCión Universitaria UniteC, 2009.todos los dereChos reservados

Revista Académica UniversitariaNúmero especialISSN: 1794-8940

Corporación Universitaria Unitec

RectoR

Dr. Fernando parra Ferro

Comité Editorial

editordavid artUro aCosta silva, Ed. M.

Centro de Publicaciones Académicas, Corporación Universitaria Unitec correo electrónico: [email protected]

José ignaCio dUarte garCía, Ed. M.Vicerrector Académico

Corporación Universitaria Uniteccorreo electrónico: [email protected]

sandra vargas

Oficina de Promoción y DesarrolloAcadémicoCorporación Universitaria Unitec

correo electrónico: [email protected]

dirECtor dE artEMaestro Marcelo Meléndez Peñaranda

Corporación Universitaria Unitec

Artista invitada: Ana María Aponte.Portada: La torre. Acrílico sobre lienzo. 50 x 70 cm. 2004. Ana María Aponte.Traducción inglés: Rocío Bustos.Traducción portugués: Luciana Andrade Stanzani.Corrección de estilo: María Andrea López Guzmán.Coodinación de diseño y diagramación: Nelly Soledad Acosta Amaya.Diseño y Diagramación: Génesis Johanna Piñeros Jiménez. Preprensa e impresión: Molher Ltda. Calle 94 A No 58-13

Page 3: Vestigium. Revista Académica Universitaria. Número especial

Revista Académica UniversitariaISSN 1794-8940

Número especial2009

 

Page 4: Vestigium. Revista Académica Universitaria. Número especial

Objetivos y cobertura temática: la revista Vestigium (ISSN 1794-8940) es una publicación académica multidis-ciplinar comprometida con la difusión de la producción investigativa y académica. Vestigium publica artículos científicos, ensayos, reseñas e informes sobre cuatro áreas centrales: ciencias humanas y educación, ingenie-ría, ciencias sociales y arte.

Política editorial: Vestigium es publicada semestralmente (en los meses de febrero y agosto, en un volumen por año) por el Centro de Publicaciones Académicas de Unitec. Su política editorial es planteada y revisada semestralmente por su comité editorial, de acuerdo con las directrices editoriales generales de la Corporación.

Contribuciones con bienvenidas dentro y fuera de la Universidad sobre cualquiera de los temas cubiertos. Vestigium espera que tales contribuciones cumplan con los cánones de la academia y de la ciencia: claridad de lenguaje, uso de evidencias para soportar afirmaciones y validez científica. Las instrucciones para los autores se encuentran en las páginas anteriores de la contracubierta.

Descargo de responsabilidad: Los escritos publicados en Vestigium reflejan exclusivamente el pensamiento de sus autores y no necesariamente una posición de su editor o de la Corporación Universitaria Unitec.

Espacios para publicidad en Vestigium están disponibles, siempre y cuando estén de acuerdo a la naturaleza de la revista y a los intereses de sus lectores.

Propiedad intelectual: Volúmenes 1-3, copyright © 2006-2008 Corporación Universitaria Unitec. La reproduc-ción total o parcial de este escrito en forma idéntica o modificada por cualquier medio mecánico, electrónico o informático, incluyendo fotocopia, grabación, digitalización o cualquier sistema de almacenamiento y re-cuperación de información no autorizada por la Corporación Universitaria Unitec viola los derechos reser-vados. Volúmenes posteriores: copyright sólo como una obra colectiva; el o los autores mantienen copyright de los artículos individuales o escogen para ellos licencias de creative commons.

Solicitudes de permisos de reproducción pueden ser dirigidas directamente al editor o al titular de los dere-chos; éste aparece en la leyenda de copyright en la primera página de cada artículo.

Canje: Lucía Benavides. Jefe Sección de Biblioteca. Corporación Universitaria Unitec. Cra. 15 No. 76-40. Bogotá, D. C., Colombia.

Correspondencia, copias números anteriores y publicidad: Vestigium, Revista Académica Universitaria. Centro de Publicaciones Académicas. Calle 76 No. 12-61. Bogotá, D. C., Colombia. Tel.: 5939393 ext. 3506.

Centro de Publicaciones AcadémicasCorporación Universitaria Unitec.

Calle 76 No. 12-61. Bogotá, D. C., Colombia.

www.unitec.edu.coImpreso en Colombia

Page 5: Vestigium. Revista Académica Universitaria. Número especial

ContenidoNúmero especial 2009 ISSN: 1794-8940

CiEnCias soCialEs

Responsabilidad social empresarial, desarrollo sostenible y competitividad 7Santiago Gómez Mejía

El hábeas data en Colombia: negligencia y parcialidad del Estado 25Álvaro Cardona Trujillo

ingEniEría

Software libre y MiPymes 37Fernando Martínez Rodríguez

Diseño y desarrollo de software analizador de usuarios en entornos wireless 53Jaime Andrés Chaparro Sánchez

CiEnCias humanas y EduCaCión

Efectos de la retroalimentación sobre la competencia de resolución de problemas 65Luis Eduardo Otero Sotomayor

La educación experiencial como herramienta en el aula de clase 75Pedro Urrutia

ContentsSpecial Issue 2009 ISSN 1794-8940

soCial sCiEnCEs

Corporate social responsibility, sustainable development and competitiveness 7Santiago Gómez Mejía

The Habeas Data in Colombia: negligence and the partiality of the State 24Álvaro Cardona Trujillo

Page 6: Vestigium. Revista Académica Universitaria. Número especial

CiênCias soCiais

Responsabilidade social empresarial, desenvolvimento sustentável e competitividade 7Santiago Gómez Mejía

O Habeas Data na Colômbia: negligência e parcialidade do Estado 25Álvaro Cardona Trujillo

EngEnharia

Software livre e MiPymes (micro, pequena e média empresa) 37Fernando Martínez Rodríguez

Design e desenvolvimento de software analisador de usuários ementornos wireless 53Jaime Andrés Chaparro Sánchez

CiênCias humanas E EduCação

Efeitos da retroalimentação sobre a competência de resolução de problemas 65Luis Eduardo Otero Sotomayor

A educação experiencial como ferramenta na sala de aula 75Pedro Urrutia

EnginEEring

Free software and MiPymes 37Fernando Martínez Rodríguez

Design and development of a users analyzer software in wireless environments 53Jaime Andrés Chaparro Sánchez

human sCiEnCEs and EduCation

Effects of feedback on problem-solving competence 65Luis Eduardo Otero Sotomayor

Experiential education as a tool in the classroom 75Pedro Urritia

ConteúdoEdição especial 2009. ISSN 1794-8940

Page 7: Vestigium. Revista Académica Universitaria. Número especial

EditorialEl proceso de producción intelectual en el ám-bito académico es algo que toma su tiempo para poder madurar y llegar a dar los resultados que se esperan; es como una ansiada cosecha que se vislumbra desde el día que se siembra, pero para la cual es necesario que el tiempo transcurra con todos sus cambios, momentos de crecimiento y éxito, pero igualmente dificultades, limitaciones y, en algunas oportunidades, frustraciones y des-esperanzas. ¿Cuántas veces una siembra sufre las inclemencias del clima, la falta del abono opor-tuno o las contingencias inesperadas de la natu-raleza que impiden que ese proyecto llegue a su fin? Pero, de la misma manera, en cuántas opor-tunidades desde el momento de la siembra em-pezamos a presentir lo que será el resultado final, vemos nacer las pequeñas plantas, las acompaña-mos en su crecimiento, les ofrecemos todo lo re-querido para que se desarrollen adecuadamente, (de manera especial nuestro tiempo y dedicación) y a la larga obtenemos la cosecha que buscamos colmada de excelentes frutos y grandiosos resul-tados

Este símil, que puede parecer sencillo, nos hace pensar y repensar lo que viene siendo el proce-so de investigación en nuestra institución. Desde hace tiempo estamos sembrando y esperando la ansiada cosecha; hemos trasegado por diferentes caminos, en varias oportunidades hemos corregi-do la ruta, experimentando pequeños triunfos y avances y en otros momentos tristezas, desenga-

ños y frustraciones… Pero a pesar de todo nunca hemos abandonado el camino; siempre nos ha acompañado la convicción de que si cumplimos a cabalidad nuestra tarea y ponemos lo mejor de nuestro empeño, la cosecha llegará y premiará el trabajo permanente, profundo, serio y delicado en el que estamos comprometidos. Es por eso que estamos alegres en este momento cuando entregamos a la comunidad académica de nues-tro país un nuevo número de nuestra Revista Académica Universitaria Vestigium. Ella recoge los resultados de algunos de los proyectos que venimos desarrollando en nuestra institución y son los excelentes frutos que nos muestran que la cosecha ha comenzado y que los momentos buenos han llegado.

Dejamos a su disposición esta entrega, sabiendo que será un aporte importante que llega a enri-quecer la actividad y la discusión académicas. Esperamos sus aportes y comentarios sabiendo que ellos nos ayudarán a crecer y a seguir avan-zando en nuestro empeño de consolidar la cali-dad en todos nuestros espacios universitarios.

Por último, mi agradecimiento institucional a to-dos aquellos que han contribuido para que éste proyecto siga adelante y, de manera especial, al Sistema Institucional de Investigación y al Centro de Publicaciones Académicas, recientemente creado dentro del trabajo de nuestro nuevo Plan de Desarrollo 2010-2015.

José Ignacio DuarteVicerrector Academico

Page 8: Vestigium. Revista Académica Universitaria. Número especial

Primera cúpula parisina (detalle)Acrílico sobre lienzo1 mt 70 cm x 80 cm

Page 9: Vestigium. Revista Académica Universitaria. Número especial

Responsabilidad social empresarial, desarrollo

sostenible y competitividad

Resumen

Las presiones a las que se exponen actualmente los dife-rentes ecosistemas, generadas en su mayoría por patro-nes desbordados de consumo y mecanismos de produc-ción no limpia, hacen que sea indispensable promover un cambio de paradigma para que los beneficios indi-viduales y organizacionales se maximicen sin aumentar los efectos nocivos que los modelos productivos tradicio-nales transfieren a la naturaleza. En ese sentido, es indis-pensable que tanto los gobiernos, a partir de iniciativas supranacionales conjuntas en el ámbito normativo y el de la cooperación internacional; las empresas, a través del diseño y la ejecución de estrategias adecuadas de responsabilidad social empresarial; y el tercer sector y los individuos en general, asumiendo con determinación su responsabilidad frente al deterioro medioambiental, pro-muevan patrones de consumo y producción sostenibles. Este artículo describe las relaciones que en este contexto existen entre la responsabilidad social, el medio ambiente y la competitividad empresarial, y las formas como, a tra-vés de estrategias ejecutadas desde aquellas, es posible generar círculos virtuosos que favorezcan la construcción y consolidación de procesos de desarrollo sostenible.

Citación: Gómez-Mejía, S. (2009). Responsabilidad so-cial empresarial, desarrollo sostenible y competitividad. Vestigium. Rev. Acad. Univ., [número especial], 07-23.

Palabras clave:Responsabilidad social empresarial, desarrollo sostenible, competitividad.

aCorporación Universitaria UnitecResearcherID: E-6621-2010

Copyright: © Santiago Gómez Mejía, 2009.

La reproducción total o parcial de este escrito en forma idéntica o modificada por cualquier medio mecánico, electró-nico o informático, incluyendo fotoco-pia, grabación, digitalización o cualquier sistema de almacenamiento y recupera-ción de información no autorizada por el autor, viola los derechos reservados.

Recibido: 25.06.2009Revisado: 17.09.2009Aceptado: 08.12.2009

Correspondencia al autor:[email protected]

ISSN 1794-8940 © 2009 Corporación Universitaria Unitec Bogotá, D. C.

Santiago Gómez Mejíaa

AR

TÍC

UL

O D

E IN

VE

ST

IGA

CIÓ

N

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

Page 10: Vestigium. Revista Académica Universitaria. Número especial

Corporate social responsibility, sustainable de-velopment and competitiveness

Responsabilidade social empresarial, desenvolvi-mento sustentável e competitividade

Abstract: Various natural ecosystems are subject to great pressure, prima-rily due to reckless consumption and methods of production that are waste-ful and polluting. As a result, it is essential to promote a paradigm shift that maximizes the benefits for individuals and organizations without increasing the harmful environmental effects of traditional production models. There-fore, it is essential that governments coordinate policy-level initiatives with their international counterparts, that companies design and implement ap-propriate strategies for corporate social responsibility, the third sector and that the general public accepts the responsibility to reverse environmental degradation and promote patterns of sustainable consumption and pro-duction. This article describes the relationship between social responsibility, environmental sensitivity, and business competitiveness, and examines the ways in which it is possible to implement strategies that generate virtuous circles that promote the construction and consolidation of sustainable de-velopment processes.

Keywords: Corporate social responsibility, sustainability, competi-tiveness, environment.

Resumo: As pressões às que se expõem atualmente os diferentes ecossistemas, geradas em sua maioria por padrões desbordados de consumo e mecanismos de produção não limpa, fazem com que seja indispensável promover uma mudança de paradigma para que os benefícios individuais e organizacionais se maximizem sem aumentar os efeitos nocivos que os modelos produtivos tradicionais transferem à natureza. Nesse sentido, é indispensável que tanto os governos, a partir de iniciativas supranacionais conjuntas no âmbito normativo e o da cooperação internacional; as empresas, através do planejamento e da execução de estratégias adequadas de responsabilidade social empresarial; e do terceiro setor e dos indivíduos em geral, as-sumindo com determinação sua responsabilidade frente ao deterioramento do meio ambiente, promovam padrões de consumo e produção sustentáveis. Este artigo des-creve as relações que neste contexto existem entre a responsabilidade social, o meio ambiente e a competitividade empresarial, e as formas como, através de estratégias executadas desde aquelas, é possível gerar círculos virtuosos que favoreçam a cons-trução e a consolidação de processos de desenvolvimento sustentável.

Palavras-chave: responsabilidade social empresarial, sustentabilidade, competitividade, ambiente.

8

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

La responsabilidad social empresarial

Page 11: Vestigium. Revista Académica Universitaria. Número especial

El mundo globalizado que se configura hoy impone, tanto a empresas como a naciones,

nuevas condiciones de competitividad. La aper-tura de los mercados internos a la competencia extranjera, el vertiginoso avance de las tecno-logías de la información, las presiones hacia la permanente capacitación del capital humano, así como la aparición de factores no necesariamen-te económicos determinantes de la competitivi-dad, establecen nuevos retos a los países en vía de desarrollo que, como Colombia, luchan por alcanzar los niveles competitivos requeridos para garantizar avances significativos y sostenibles que impacten positivamente su desarrollo económico sin deteriorar sus condiciones medioambientales.

La competitividad internacional, entendida como la capacidad de las empresas para crear, producir y distribuir bienes y servicios en los mercados internacionales (Canals, 1994, p. 53), obliga a que empresas, sociedades y agentes económicos demuestren una alta capacidad de adaptación a los frecuentes cambios que impo-ne un mundo globalizado, mientras se preservan o mejoran las condiciones de desarrollo del en-torno. Por esto la responsabilidad social empre-sarial aparece como un imperativo que las em-presas hoy deben tener en cuenta para competir en el mundo en el que actúan.

¿Qué es y qué beneficios genera la Responsabilidad Social Empresarial?

El concepto de Responsabilidad Social Empresarial (RSE) es altamente subjetivo y aún hoy, después de que hace más de tres siglos se reconoció que la interacción entre empresa y sociedad generaba impactos que debían ser con-siderados, no se cuenta con una definición ma-yoritariamente aceptada ni por los empresarios, ni por los académicos.

Aunque algunos autores afirman que los oríge-nes del concepto se puede rastrear a las iniciati-vas altruistas y de mecenazgo de algunos indus-triales del siglo XIX (Doane, 2004; Perdiguero

& García, 2005; Smith, 2003), tal y como ma-nifiestan Araque y Montero (2006, p. 23) “es posible trazar evidencias de la preocupación de la empresa por la sociedad durante más de tres siglos, pero es en el XX cuando [proliferaron] los estudios formales sobre este asunto… En el siglo XVIII y en buena parte del XIX, hablar de RSE era referirse a la caridad de los propietarios. Se trataba de una actitud paternalista de los gran-des empresarios enriquecidos”. Posteriormente, en la segunda mitad del XIX, la RSE fue en-tendida como la respuesta empresarial necesaria frente a las nuevas regulaciones gubernamenta-les, especialmente en el ámbito laboral. Pero fue sólo hasta mediados del siglo pasado que se dio un fuerte desarrollo conceptual en torno a ella, lo que indudablemente sirvió de insumo para los numerosos estudios aplicados de los años ochenta y la aparición de las más modernas teo-rías en torno al asunto en los albores del siglo XXI.

Sin embargo, no fue hasta dos décadas después que se establecieron claramente dos posiciones antagónicas frente a la responsabilidad de la em-presa ante a su entorno inmediato, a partir del artículo en el que Friedman (1970, p. 122) afir-mó que “la responsabilidad social de las empresas [era exclusivamente] incrementar sus beneficios” y que el modelo de mercado garantizaba la óp-tima asignación de recursos y, por tanto, no se requerían acciones adicionales de RSE, que la empresa no era una institución benéfica, que los costes en que incurría para hacerse responsable disminuían sus ganancias, que el bienestar social era responsabilidad del Estado y no de los em-presarios, y que exigir la implementación de es-trategias de RSE a dicho sector era otorgarle más poder del que debía tener.

Sus contradictores, por su parte, argumenta-ron que el óptimo del mercado que defendía era falso, “dada la discrepancia entre el mo-delo real y el modelo clásico de competencia perfecta” (Araque & Montero, 2006, p. 30). Adicionalmente, defendían vehementemente

9S. Gómez-Mejía

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

Page 12: Vestigium. Revista Académica Universitaria. Número especial

que la RSE no era un gasto, sino una inversión que generaba beneficios a mediano y largo plazo, así como que la empresa tenía la obligación mo-ral y ética de coadyuvar a la solución de los pro-blemas sociales porque la sociedad le proveía re-cursos definitivos como educación, trabajadores cualificados, sistemas legales e infraestructuras. Pero también, argumentaron que los problemas sociales se resolvían de manera más eficiente si se contaba con la decidida participación empre-sarial (Araque & Montero, 2006, p. 30).

En el marco de dichos debates se elaboró la pri-mera interpretación teórica mayoritariamente aceptada por la comunidad académica y el ámbi-to empresarial, que fue planteada por Carroll en 1979, cuando argumentó que la RSE se sopor-taba en una pirámide estructurada por cuatro responsabilidades agregadas: “las económicas y las legales, que son exigidas socialmente, las éti-cas que son esperadas socialmente y las filantró-picas [o discrecionales] que son [abiertamente] deseadas por la sociedad” (Jamali, 2008, p. 215).

Según Carroll, mediante las responsabilidades económicas las empresas ofrecen los bienes y servicios que son objetos de su modelo produc-tivo y que requiere la sociedad para la satisfac-ción de sus necesidades. Esta dimensión se re-fiere a las expectativas de ser rentables y obtener utilidades. Mediante las responsabilidades lega-les, las empresas acogen y cumplen las normas básicas que el entorno establece para su opera-ción. Esta dimensión hace referencia a aquellas expectativas sociales de alcanzar esos objetivos económicos sujetándose a las leyes existentes. A través de las responsabilidades éticas, se verifi-can “estándares de conducta y expectativas que reflejan un interés por lo que los consumidores, empleados, propietarios y la comunidad consi-dera justo” (Araque & Montero, 2006, p. 87) en áreas en las que aún no existe reglamentación

vinculante. La dimensión ética está referida a las expectativas de la sociedad sobre el comporta-miento y las prácticas empresariales y su manera de satisfacer ciertas normas éticas. Y por último, las filantrópicas, de carácter puramente volun-tarias, abarcan las expectativas sobre como las empresas se implican en roles que satisfacen normas sociales (Jamali, 2007, pp. 246-247).

Las dos primeras remiten al desempeño eficien-te de la función económica de la empresa. Las últimas implican la responsabilidad de ejercer dicha función acogiendo valores sociales prees-tablecidos sin desmejorar las condiciones del entorno le impacta.

Actualmente, uno de los modelos explicativos mayoritariamente aceptado para interpretar el fenómeno de la RSE es la teoría de los stakehol-ders (Freeman, 1984) que en definitiva se con-solidó como una nueva teoría de gestión orga-nizacional y ética empresarial que incorporó los valores y la moral a la empresa, ampliando las concepciones teóricas de la RSE acuñadas pre-viamente, y facilitando su medición al identificar claramente los diferentes actores que se vincu-lan a sus procesos.

Así, los stakeholders se definieron como todos los agentes del entorno, grupales o individuales, que pueden afectar o verse afectados por “la actua-ción organizacional en términos de sus produc-tos, políticas y procesos de trabajo” (Aragón, 1998, p. 31). O como lo determina Araque (2006, p. 103): “[son individuos] o grupos que tienen un interés en una empresa… [o son] aquellos cuyo bienestar está unido a [ella]”. Es decir, los propietarios, los empleados, clientes, proveedores, prestamistas y la sociedad en gene-ral. Es sólo gracias a estos avances teóricos que es posible, a partir de la segunda mitad de los años ochenta, redefinir la RSE como “la prácti-

10

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

La responsabilidad social empresarial

Page 13: Vestigium. Revista Académica Universitaria. Número especial

ca de incorporar los intereses de los accionistas y los stakeholders en el proceso de toma de deci-siones empresarial para incrementar el beneficio de la empresa y el bienestar social” (Detomasi, 2008, p. 807), o como “la institucionalización… de procesos que faciliten la reflexión axiológica y la elección estratégica, a partir de las conse-cuencias probables de tal acción sobre derechos morales e intereses de todos aquellos stakeholders identificados en una situación determinada, de manera que se logre una estructura…que permi-ta a la empresa la toma de decisiones colectivas, informada por determinados criterios morales” (Araque & Montero, 2006, p. 172).

Sólo hasta 1991, cuando Wood publicó su Corporate Social Performance Revisited se aportaron al concepto de RSE variables que generaron va-lor agregado a la definición previa de Carroll y a los desarrollos de Freeman, especialmente en el campo de las motivaciones que una empresa tie-ne para actuar responsablemente, los procesos mediante los cuales lo logra y los resultados que dichas acciones genera.

Para Wood, los principios que generan la RSE pueden ser institucionales, organizacionales o individuales, lo que implica que “la motiva-ción para que una firma ejecute acciones de responsabilidad social pueden originarse de un principio de legitimidad [institucional]… de un sentido organizacional de responsabilidad pú-blica [emanado desde la empresa]… [o] de las elecciones individuales de los directivos, de su responsabilidad y [su] compromiso personal” (Jamali, 2008, p. 216)

Asimismo, otro de los aportes sustanciales de Wood a la teoría de la RSE, es la definición que hace de la responsividad1 como la conjunción de evaluaciones ambientales, el manejo adecua-do de los agentes afectados por la operación de

la empresa y un monitoreo efectivo de las res-puestas empresariales a temas sociales (Jamali, 2008, p. 216). Esta nueva definición apunta a re-saltar la importancia de los procesos de reacción empresarial frente a las demandas del entorno social que se ve afectado por su operación, y supera la concepción previa de RSE como un proceso encaminado al cumplimiento de obli-gaciones por parte de la empresa (Araque & Montero, 2006, p. 97); así como también trasla-da el énfasis en la conceptualización de la RSE desde una concepción donde la cuestión clave era reaccionar ante los problemas sociales ge-nerados por la firma, a un escenario donde lo fundamental es anticiparse a ellos.

Por último, Wood incluye una categorización de posibles outputs de la RSE: los impactos sociales generados por las empresas, los programas es-peciales diseñados y ejecutados por ellas en el marco de la RSE y las políticas que desarrollan las compañías para gestionar las peticiones del entorno social.

Dicho modelo, tal y como se ha afirmado, com-plejiza la conceptualización de la responsabili-dad social empresarial, pero a la vez aporta ele-mentos de análisis novedosos y definitivos para los desarrollos teóricos futuros.

Dada la discusión anterior, y a partir de los de-sarrollos teóricos que se han evidenciado so-bre el tema hasta nuestros días, se entenderá en adelante la responsabilidad social como el conjunto de procesos que el sector empresarial, reconociéndose como agente potencial de cam-bio social y vinculando su visión de empresa a una visión compartida de país, debe implemen-tar, motivado por iniciativa propia o preferible-mente a partir de lo estipulado en la ley, con el fin de promover tanto el bien común como las necesidades de sus stakeholders, a través de la

1 El concepto original acuñado por Wood es el de ‘responsiveness’ que ha sido traducido al español como ‘responsividad’, término ampliamente aceptado en la literatura castellana sobre la RSE.

11S. Gómez-Mejía

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

Page 14: Vestigium. Revista Académica Universitaria. Número especial

prevención o mitigación de los efectos nocivos que, sobre el medio ambiente y los diferentes grupos sociales de su entorno, son causados por los procesos productivos que le generan riqueza a sus accionistas.

Ahora bien, ser socialmente responsable le ge-nera a la empresa una multiplicidad de benefi-cios que han sido ampliamente documentados desde hace varias décadas.

Como herramienta estratégica para promover los objetivos económicos de la empresa, le da a ésta la oportunidad de mejorar continuamen-te su gestión, su productividad y su eficiencia, favorecer la maximización de su beneficio, pro-mover aumentos en los niveles de innovación, crear nuevas ventajas competitivas al integrar a su modelo productivo factores no económicos, a potenciar procesos de diferenciación sostenida de los productos, así como también a aumentar su reputación y la lealtad de sus clientes, atra-yendo más consumidores y empleados social y ambientalmente responsables a sus filas, es-tableciendo relaciones de confianza con dife-rentes stakeholders, lo que puede redundar en un aumento de inversionistas y aliados externos, el mejoramiento de su imagen, mayores niveles de generación de riqueza y empleo cualificado (Shutter, 2008, pp. 217-218).

En este sentido, según Godfrey (2007, p. 88) “la RSE contribuye al bienestar corporativo a través de un efecto positivo en los ingresos; las firmas que crean ganancias sociales incrementan sus ventas vía la promoción del consumo responsa-ble o vía la disminución de costos de producción. La filantropía estratégica promueve la construc-ción de lealtades a largo plazo, legitimidad y con-fianza con los stakeholders, lo que refuerza otros objetivos estratégicos de la empresa”. De esta forma, la RSE bien ejecutada implica el inicio de un círculo virtuoso para la firma.

Por otra parte, las compañías hoy tienen la nece-sidad legal, en algunos casos, de obtener certifica-ciones de producción limpia, pero en los casos en que no es así, aún obtener constancias ambien-tales que corroboren la calidad de sus productos les permite obtener beneficios tributarios y les fa-cilita el acceso a créditos y nuevos inversionistas, tanto nacionales como extranjeros.

Por ejemplo, el Social Investment Forum, con 500 miembros asociados, promueve la inversión socialmente responsable en los Estados Unidos, definiendo esta como “[aquella] que permite combinar objetivos financieros con valores so-ciales” (Hill, 2007, p. 167), y el Domini European Social Equito Fund, que ofrece a inversionistas sociales oportunidades en regiones económicas y en empresas que asumen el reto de la pro-moción del desarrollo sostenible. También, el Dow Jones Sustainability Index (DJSI) lanzado en 1999 o el Financial Times Stock Exchange 4 Good (FTSE 4 Good), que han diseñado in-dicadores que permiten valorar los desempeños ambientales y sociales de las empresas, lo que conlleva a aumentos significativos en sus cotiza-ciones bursátiles.

Otra iniciativa, los Equator Principles, lanza-dos en 2006, se circunscriben exclusivamente al sector financiero y vinculan a más de cincuenta bancos a nivel mundial que se preocupan por gestionar aspectos sociales y ambientales rela-cionados con el financiamiento de proyectos de desarrollo. Por último, la Iniciativa Financiera del Programa de Naciones Unidas para el Medio Ambiente, creada en 1992, cuenta con 287 sig-natarios y su objetivo principal es aumentar la competitividad del sector financiero a través del fomento de buenas prácticas en la gestión de riesgos, incorporando criterios de sostenibilidad al análisis crediticio (Núñez, 2003, p. 30).

12

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

La responsabilidad social empresarial

Page 15: Vestigium. Revista Académica Universitaria. Número especial

Adicionalmente, en la medida en que la RSE actúa como “una medida complementaria y co-rrectiva frente a algunos fallos sociales inheren-tes del laissez-faire” (Lee, 2008, p. 56) o como una práctica “útil para reducir los fallos de mer-cado derivados de las asimetrías de información y [de] externalidades negativas” (Ancos, 2007, p. 54), representa importantes beneficios para el entorno en que se aplica, nivelando las posibi-lidades de acceder a una mejor calidad de vida para quienes se ven afectados por los procesos productivos de las empresas y por los efectos sociales de los mercados competitivos.

En el fondo del debate entre ser o no respon-sables socialmente, queda de manifiesto la distinción entre el capitalista estratégico, que comprende que la rentabilidad de su empresa depende de variables que deben ser considera-das en el largo plazo, que entiende que retribuir a la sociedad por los efectos que su compañía le genera tendrá consecuencias favorables para la firma, y el capitalista depredador y especulati-vo que prefiere las ganancias rápidas a cualquier costo frente a ganancias sostenidas y perdura-bles, para lo cual debe pagar unos costos que se-rán retribuidos en el futuro por el proceso pro-ductivo en condiciones de desarrollo sostenible.

La RSE en la agenda internacional

En este contexto han aparecido, en la última dé-cada, iniciativas supranacionales, producto del interés global, frente a la promoción de la RSE. La principal, quizás, es el Pacto Mundial (PM) de Naciones Unidas. El Pacto Mundial es una “iniciativa voluntaria, [no vinculante jurídica-mente] en la cual las empresas se comprometen a alinear sus estrategias y operaciones con diez principios universalmente aceptados en cuatro áreas temáticas: derechos humanos, estándares laborales, medio ambiente y anti-corrupción” (“The Global Compact”, 2007), que se sopor-ta en la visibilidad pública y la transparencia de

empresas y otros miembros socialmente res-ponsables para motivar iniciativas, principal-mente privadas, que configuren un futuro más justo y sostenible para todos. En ese sentido, se constituye hoy como “la iniciativa de ciudada-nía corporativa más grande del mundo… [y en] un marco de acción encaminado a la construc-ción de la legitimación social de los negocios y los mercados” (“The Global Compact”, 2007), a través del cual los países en vía de desarrollo tienen la posibilidad de establecer redes corpo-rativas para aprender de experiencias exitosas en RSE ejecutadas por los países desarrollados.

El Pacto Mundial fue oficialmente lanzado en julio de 2000 y desde entonces se ha constituido como un foro para el diálogo interempresarial en el cual el aprendizaje mutuo promueve bue-nas prácticas sociales a nivel global, enfocándo-se en acciones que motiven el respeto por los derechos humanos, el desarrollo sostenible y la promoción del bien común.

En su reporte anual de 2008, el Pacto Mundial de Naciones Unidas manifestó contar con 6.500 miembros de 135 países, de los cuales el 23% eran organizaciones no gubernamentales u otras agrupaciones no empresariales, lo que implica un crecimiento de 182% en las membresías des-de 2005 y un 30% entre 2007 y 2008. Europa y Latinoamérica son respectivamente las dos re-giones con mayor número de socios y Colombia, a finales de 2008, era el noveno país del mundo con más miembros, lo que evidencia el creciente interés que el tema de RSE ha venido teniendo en la región (United Nations, 2008). Otra iniciativa que ha adquirido fuerza durante los últimos años es el World Business Council on Sustainable Development (WBCSD) cuya misión es “proveer liderazgo empresarial como catalizador del cambio hacia el desarrollo soste-nible, y apoyar la operación comercial, la innova-ción y el crecimiento en un mundo que cada vez

13S. Gómez-Mejía

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

Page 16: Vestigium. Revista Académica Universitaria. Número especial

más se soporta en cuestiones relativas al desa-rrollo sostenible” (WBCSD, 2009) y que define la RSE como “el compromiso de las empresas al desarrollo económico sostenible, trabajando con los empleados, sus familias y las comunida-des locales” (WBCSD, 2001, p. 6).

El WBCSD “proporciona una plataforma para las empresas que les permite explorar el desa-rrollo sostenible, compartir conocimientos, experiencias y mejores prácticas, y promover posiciones empresariales sobre estas cuestio-nes en una variedad de foros, en colaboración con gobiernos, organizaciones no gubernamen-tales y organizaciones intergubernamentales” (WBCSD, 2009) y está conformado por unas 200 empresas provenientes de 35 países, ningu-na de ellas colombiana.

También es destacable la iniciativa europea del CSR European Multi-Satkeholder Forum, activa entre 2002 y 2004, cuyo objetivo principal fue “promover la transparencia y la convergencia en las prácticas de la responsabilidad social empre-sarial a través del intercambio de experiencias y buenas prácticas entre los países miembros” (Shutter, 2008, p. 211) facilitando acercamien-tos y espacios de diálogo entre la comunidad empresarial, la sociedad civil y otros stakeholders (“European Multi Stakeholder”, 2004, p. 2).

La RSE en Colombia

La RSE cobra una importancia definitiva en nuestro país en la medida en que históricamente las desigualdades sociales y los altos índices de violencia han generado impactos adversos a la sociedad civil, impactos que forman parte del amplio terreno que la RSE puede intervenir con el fin de mejorar las condiciones de vida de los ciudadanos. A lo largo de los últimos cien años, “el tipo de contribuciones evolucionó de esfuer-zos caritativos a inversión social y filantropía es-tratégica” (Gutiérrez, 2006, p. 9), inicialmente

ejecutadas por las grandes empresas del país, los gremios económicos, pero cada vez más, por las medianas e incluso pequeñas empresas.

En Colombia, como en el resto del continen-te, la Iglesia Católica fue la responsable de pro-mover la filantropía, aún desde la Colonia, pero la primera iniciativa que se puede destacar du-rante el siglo pasado es la que remite a la crea-ción de subsidios familiares a través de Cajas de Compensación, a partir de la propuesta de la Asociación Nacional de Industriales (ANDI) en su asamblea de 1954.

Otra estrategia pionera fue el otorgamiento de primas semestrales a los trabajadores de algunas empresas, lo que posteriormente fue incluido como prestación social obligatoria para todos los trabajadores por parte del gobierno. También, se destacan el programa de atención preescolar del Instituto Colombiano de Bienestar Familiar que atendió a pequeños hijos de madres traba-jadoras a partir del gobierno de Carlos Lleras Restrepo (1966-1970).

Asimismo, el programa de formación técnica y vocacional del Servicio Nacional de Aprendizaje (SENA) se constituyó en experiencia pionera de RSE en Colombia. Más recientemente, con la consolidación de la red de Cámaras de Comercio a nivel nacional, y la consecuente creación de Confecámaras en 1969, se ha podido documen-tar una infinidad de iniciativas promovidas por este sector, tendientes a mejorar la calidad de vida de los colombianos, especialmente en las áreas de educación y salud.

En resumen, la evolución de la RSE en Colombia desde inicios del siglo pasado puede estudiarse a través de cuatro etapas diferenciadas: a) 1900-1960: la Iglesia era el principal destinatario de las donaciones empresariales. Se crearon la Fundación Social y los principales gremios que protagonizaron el diseño y ejecución de dichas

14

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

La responsabilidad social empresarial

AR

TÍC

UL

O D

E IN

VE

ST

IGA

CIÓ

N

Page 17: Vestigium. Revista Académica Universitaria. Número especial

políticas; b) 1960-1990: comenzó el interés aca-démico por el tema y la legislación laboral in-cluyó principios de protección a los trabajado-res colombianos, así como también se crearon las grandes fundaciones que hoy se destacan en el ámbito de la RSE; c) 1990-2000: época en la que el concepto de RSE empezó a tomar fuer-za de manera generalizada. Se creó el Consejo Gremial Nacional, que en 1993 decidió “reor-ganizar y fortalecer la función social de los gre-mios” (Gutiérrez, 2006, p. 21).

Así mismo, durante esta década, se crearon ocho corporaciones de origen privado destinadas a promover la RSE; y d) Siglo XXI: el interés por la RSE se multiplicó exponencialmente entre el sector privado colombiano. Se destacaron la adhesión de empresas colombianas a los foros que la promueven y la coordinación de políticas nacionales con las tendencias internacionales en materia de protección de derechos humanos, medio ambiente y mejora en la calidad de vida de los trabajadores.

Por otra parte, es de destacar que las expe-riencias colombianas en RSE son reconocidas como prácticas corporativas altamente creativas y constructivas comparadas con el contexto lati-noamericano (Gutiérrez, 2006, p. 23) y abarcan diversos campos definitivos para el desarrollo social del país como la educación, salud, nutri-ción, niñez, vivienda, apoyo a microempresas, paz, justicia, medio ambiente y transparencia pública. Tal y como afirma el documento Aportes y desafíos de la responsabilidad social empresarial en Colombia: “[el país] se destaca en el contexto la-tinoamericano por la tradición e importancia de las fundaciones empresariales y por la crecien-te presencia de acciones empresariales direc-tas. Mientras para la mitad de las empresas en otros países la responsabilidad social es un tema nuevo o sólo se da entre las multinacionales, en Colombia el más importante gremio industrial ha venido promoviendo los balances sociales

desde la década de 1970 y son las empresas na-cionales las más destacadas por su innovación e impacto” (Gutiérrez, 2006, p. 31).

Adicionalmente, desde 2007 Colombia es sede del Primer Centro Regional constituido en el mundo en apoyo del Pacto Mundial de Naciones Unidas, con un ámbito de acción en América Latina y el Caribe, apoyando “la realización de los principios del Pacto en toda la región, espar-ciendo las prácticas de ciudadanía corporativa y aportando a la sostenibilidad financiera, social y ambiental de la región” (“La responsabilidad social empresarial”, 2007, p. 28).

Otra de las iniciativas que en materia de RSE destacan a Colombia en el ámbito regional es la creación, en 1997, del Centro Colombiano de Responsabilidad Empresarial –CCRE–, una ONG sin ánimo de lucro cuyo objetivo es pro-mover, investigar y asesorar a empresas sobre RSE, propendiendo por “una cultura de respon-sabilidad social y ética de las organizaciones que genere beneficios para la sociedad colombiana y agregue valor a las empresas” (Torres, 2007).

En 2007, por ejemplo, Confecámaras y el Banco Interamericano de Desarrollo (BID) lanzaron el programa ComprometeRSE que incorpo-ró en pequeñas y medianas industrias, a tra-vés de procesos de capacitación, prácticas de Responsabilidad Social Empresarial. En el pro-grama se invirtieron 1,9 millones de dólares y benefició 300 PYMES, 200 de ellas en Bogotá (“Responsabilidad social”, 2007).

Posteriormente, en junio de 2008, el Consejo Directivo de Icontec aprobó la Guía Técnica Colombiana de RSE (GTC 180), mediante la cual se proporcionaron los lineamientos (en lo económico, lo ambiental y lo social) que deben seguir las empresas para lograr una gestión res-ponsable en tres aspectos básicos: a) la conso-lidación de la RSE en su gestión permanente,

15S. Gómez-Mejía

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

Page 18: Vestigium. Revista Académica Universitaria. Número especial

b) el involucrar a los diferentes stakeholders en dicha gestión y c) el comunicar efectivamente y de manera transparente los desarrollos de la política de RSE. En el proceso de construcción de la GTC180 estuvieron involucradas cincuen-ta organizaciones y el sector académico (“Guía técnica colombiana”, 2008).

Sin embargo, pese a todo lo descrito anterior-mente, la RSE en Colombia debe asumir prin-cipalmente dos retos de magnitud para profun-dizar y cualificar la ejecución de la estrategias diseñadas: en primer lugar, debe consolidar una red de instituciones y herramientas para la in-vestigación y la asesoría a empresas en RSE y, adicionalmente, definir y ejecutar planes secto-riales y temáticos de largo alcance para el avance de la RSE a partir del consenso y el trabajo con-junto entre el sector público, la empresa privada y actores de la sociedad civil y el tercer sector.

Medio ambiente, desarrollo sostenible

y competitividad

El desarrollo sostenible, entendido como fue definido en el Informe Brundtland, implica tres ti-pos básicos de responsabilidades para la empre-sa: una serie de obligaciones sociales, también unas económicas, pero especialmente unas am-bientales. Eso determina que las organizaciones producen “tres tipos de [outputs]: 1) resultados financieros; 2) medioambientales y 3) sociales. [Y a su vez que] una idea clara de desarrollo sos-tenible implica una concordancia entre los tres aspectos anteriormente mencionados” (Conde, 2003, pp. 25-26).

Considerando los múltiples retos medioambien-tales que enfrenta el mundo hoy, si este concep-to de desarrollo sostenible se vincula efectiva-mente al de desarrollo tecnológico, estratégico y empresarial, las firmas obtendrán significativas ventajas competitivas. Por eso, uno de los pi-

lares que soportan cualquier estrategia integral de responsabilidad social empresarial es el am-biental.

Las presiones ambientales que produjo el modo de producción depredador imperante durante la Revolución Industrial del siglo XIX y gran parte del siglo pasado, que dependía del uso in-tensivo e indiscriminado de recursos naturales, comenzó a generar alarmas aisladas frente a la compatibilidad entre ese modelo de desarrollo económico basado en los aumentos de produc-tividad a costa de la destrucción ambiental, y la sostenibilidad de los ecosistemas.

Las actividades humanas, en general, y las em-presariales, en particular, afectan el planeta a tra-vés de dos efectos: el generado por el consumo de los recursos y el ocasionado por el retorno de esos recursos transformados al medio ambiente. El impacto generado por el consumo implica, si se depreda el medio ambiente para alimentar los procesos productivos, el agotamiento de los recursos naturales. El impacto generado por la devolución de los productos desechados, impli-ca, por su parte, procesos de contaminación de fuentes acuíferas, del aire y del suelo.

Pero la preocupación por el medio ambiente no se hizo mundialmente visible hasta la década de los sesenta, cuando Naciones Unidas se con-virtió en la principal abanderada de la defensa de dicha causa. En ese sentido, “en la década de los sesenta se concertaron acuerdos sobre la contaminación marina, especialmente sobre los derrames de petróleo” (ONU, 2008b) y a partir de entonces el mecanismo mediante el cual la Organización abordó globalmente el tema fue a través de la realización de cumbres mundiales que, poco a poco, han ido ganando importancia. La primera de ellas se llevó a cabo en 1972 en Estocolmo, y se le conoce como la Conferencia de las Naciones Unidas sobre el Medio Humano. Fue allí cuando por primera vez “se incorporó a

16

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

La responsabilidad social empresarial

Page 19: Vestigium. Revista Académica Universitaria. Número especial

los temas de trabajo de la comunidad internacio-nal la relación entre el desarrollo económico y la degradación ambiental” (ONU, 2008b) y fue a partir de las discusiones que allí se dieron, que se creó el Programa de Naciones Unidas para el Medio Ambiente (PNUMA), que aún hoy se reconoce como la máxima autoridad mundial en la materia.

Posteriormente, en Río de Janeiro, se llevó a cabo la Conferencia de las Naciones Unidas so-bre el Ambiente y el Desarrollo, o Cumbre para la Tierra, en 1992. Allí participaron 178 países y se definieron metas ambientales con miras al siglo XXI, se establecieron los deberes y dere-chos de los Estados frente al medio ambiente, se acordó una declaración de principios para la preservación y protección de los bosques y se definieron convenciones sobre el cambio climático, la diversidad biológica y la desertifi-cación (ONU, 2008a). El principal logro de la Conferencia fue, sin lugar a dudas, el acuerdo sobre la Convención Marco de las Naciones Unidas sobre el Cambio Climático, que poste-riormente llevaría a la creación del Protocolo de Kyoto.

Cinco años después, en el marco de las sesiones de la Asamblea General de la ONU se realizó una cumbre para evaluar los avances en el cum-plimiento de compromisos adquiridos en Río y a finales de ese año se aprobó el Protocolo de Kyoto, que entró en vigor hasta 2005, con el que los países firmantes se comprometieron a redu-cir sus emisiones de gases efecto invernadero en al menos 5% para el año 2012 (ONU, 1997).

En 2002 se llevó a cabo la Cumbre Mundial sobre Desarrollo Sostenible en Johanesburgo, donde se reafirmó el compromiso adquirido en Río por los Estados participantes. Cinco años después, en 2007, se desarrolló la Cumbre de Bali en la que se planteó la necesidad de actua-lizar las exigencias de Kyoto y se adoptó una

estrategia para definir las nuevas condiciones para la preservación del medio ambiente en lo referente al cambio climático. Uno de los logros importantes de la cumbre fue haber alcanzado acuerdos en torno a la reducción de emisiones generadas por la deforestación y la transferencia tecnológica (Witoelar, 2007).

Recientemente, en un hecho sin precedentes, el 4 de junio de 2009, los 192 miembros de la Asamblea General de la ONU adoptaron por consenso una resolución donde reconocieron que el calentamiento global es una amenaza para la paz mundial, lo que posibilitaría por primera vez en la historia que el tema medioambiental entre en la agenda del Consejo de Seguridad, única instancia de la Organización en capaci-dad de emitir normas jurídicamente vinculantes. (“Cambio climático amenaza”, 2009).

Pero adicionalmente a las preocupacio-nes emanadas de los foros facilitados por la Organización de Naciones Unidas, la participa-ción del tercer sector en la dinámica ambiental ha sido creciente. Muestra de ello han sido las iniciativas promovidas por organizaciones de defensa medioambiental como Greenpeace, el Fondo de Tecnología Limpia (FTL), el Fondo Estratégico del Clima (FEC), el Fondo de Deforestación Evitada (FCPF) y el Fondo Mundial para la Naturaleza, o por el ex vicepre-sidente de Estados Unidos, Premio Nobel de la Paz y activista ambiental, Al Gore, a través de su Alianza por la Protección Climática, funda-da en 2006, y cuya meta es “persuadir sobre la importancia y urgencia de adoptar e implemen-tar soluciones efectivas y comprensivas frente a la crisis climática” (“The Alliance for Climate Protection”, 2009).

También, particularmente en el ámbito de las empresas y el establecimiento de modelos pro-ductivos sostenibles ambientalmente, existen experiencias también destacables como los

17S. Gómez-Mejía

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

Page 20: Vestigium. Revista Académica Universitaria. Número especial

Principios Valdez, conocidos recientemente como los principios CERES (The Coalition for Environmentally Responsible Economies), constitui-dos a partir de una coalición entre inversionis-tas, sindicatos, y diversos grupos de interés con preocupaciones sociales, ambientales y labora-les, con el fin de guiar y evaluar las conductas corporativas hacia el medio ambiente (Sanyal & Neves, 1991, p. 883), se entienden hoy como un conjunto de normas con criterios de transpa-rencia en la rendición de cuentas. Los principios CERES incluyen: la protección de la biosfera, el uso racional y sostenible de recursos, la dispo-sición adecuada de los residuos, el ahorro ener-gético, la minimización del riesgo ambiental, la promoción de bienes y servicios seguros para los ecosistemas, la restauración medioambiental, la información pública de las acciones en este sentido desarrolladas por las empresas, el deci-dido compromiso directivo empresarial frente a estos principios, y la auditoría permanente y periódica de los mismos. (CERES, 1990, p. 7; “The Coalition for Environmentally”, 2009). En 2007, cerca de 60 empresas habían adheri-do a dicha iniciativa. (“The CERES Principles”, 2007).

Por último, no dejan de ser importantes algu-nas iniciativas bilaterales, y más recientes, que buscan promover la ejecución de prácticas res-ponsables en el ámbito medioambiental, tales como la cláusula incluida en el Acuerdo de Libre Comercio entre Estados Unidos y Chile de 2003 sobre RSE en su capítulo ambiental, o el acuer-do textil entre Vietnam y Estados Unidos de 2005, en el que se incorporó una obligación de promoción de códigos de RSE a cambio del ac-ceso al mercado norteamericano (Ancos, 2007, p. 57; Núñez, 2003, p. 8).

Gracias en parte al cubrimiento mediático que han tenido todas las iniciativas anteriores, y a las amplias posibilidades de transmisión de infor-mación que nos propone un mundo globalizado

e interconectado como el actual, la preocupa-ción por el medio ambiente y el debate sobre su relación con la empresa se intensificó duran-te las últimas décadas y alcanzó niveles nunca antes imaginados, lo que catalizó los procesos de diseño y ejecución de estrategias de RSE medioambiental (RSEM).

Los países, en general, pero especialmente en América Latina, realizan inversiones ambienta-les y estrategias de RSEM por tres motivos prin-cipales: a) para cumplir las normativas existen-tes, b) para mejorar su imagen y su reputación, y c) para acceder a nuevos mercados e inversiones (Núñez, 2003, p. 31).

Los componentes de una política empresarial responsable frente al medio ambiente tradicio-nalmente han considerado aspectos como: la administración eficiente de los recursos natura-les, controles preventivos y, desafortunadamen-te, casi siempre reactivos, de la contaminación de agua, aire y suelos, el manejo adecuado de deshechos y residuos sólidos, promoviendo el reciclaje y la separación en la fuente, así como también la eficiente gestión del ciclo de vida de los productos. Asimismo, la aplicación de con-troles a emisiones de gases de efecto invernade-ro y otros gases nocivos y de sustancias radioac-tivas.

Pero ser una empresa ambientalmente respon-sable implica algo más que todo lo anterior. Es considerar de manera integral todos los posibles impactos ecológicos en los que puede incurrir por efecto de su actividad productiva regular y establecer acciones que prevengan o mitiguen dichos impactos, aun si esas acciones no son de carácter obligatorio o no están incluidas en có-digos vinculantes de conducta, o en las legisla-ciones locales, nacionales o globales.

Así como la RSE, vista de forma integral, la RSEM genera una serie de beneficios a la em-

18

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

La responsabilidad social empresarial

Page 21: Vestigium. Revista Académica Universitaria. Número especial

presa. En primer lugar, la optimización y el uso racional de los recursos genera reducciones sig-nificativas en los costos (operativos y de produc-ción) de la firma. Igualmente, se generan valo-res agregados asociados a los bienes y servicios que hayan sido producidos a través de procesos ambientalmente amigables. En tercer lugar, se potencia un efecto de posicionamiento estra-tégico de las marcas que resulta positivo para la competitividad global de la empresa social y ambientalmente responsable, generando valores intrínsecos y ventajas competitivas. También, las empresas ambientalmente responsables esti-mulan procesos de innovación hacia la creación y diseño de nuevos productos y servicios ecoló-gicos. En resumen, tal y como afirman Russo y Fouts, las empresas con niveles altos de desem-peño ambiental tienen un desempeño financiero superior (1997).

Pero más allá de representar beneficios econó-micos, de imagen, reputación y valoración social a la empresa, la RSEM genera beneficios, no ne-cesariamente tangibles, para la empresa y todo su conjunto de stakeholders. Por ejemplo, “[moti-vando] a las compañías a reconocer y manejar su rol en los problemas ambientales globales, tales como el cambio climático y el deterioro de la bio-diversidad” (Correa, Flynn, & Amit, 2004, p. 18).

La evolución de la preocupación medioambiental en Colombia

A pesar de su tamaño, Colombia es el segundo país más diverso biológicamente en el mundo y hospeda casi el 10% de las especies que ha-bitan el planeta. Sin embargo, toda esa riqueza es amenazada permanentemente por procesos de colonización y producción indiscriminados, por la caza, la tala, la minería, el tráfico ilegal de fauna, el conflicto interno y los hábitos de con-sumo de sus habitantes. Cada año desaparecen casi 200.000 hectáreas de bosque y existen en la actualidad 79 especies animales en grave peligro

de extinción, más que en cualquier país de Sur América (“Colombia: Environmental Profile”, 2006; IUCN, 2009).

Estos indicadores hacen que cualquier acción de RSEM que se desarrolle en el país tenga impac-tos ponderadamente importantes para el equili-brio de los ecosistemas a nivel mundial, lo que implica también que nuestra responsabilidad frente a la protección de los ecosistemas es ma-yor que en muchos otros países.

Quizás debido a lo anterior, en Colombia exis-te una cada vez más completa legislación para obligar a la protección medioambiental, con-templando leyes sanitarias (Ley 9 de 1979), para el manejo de residuos sólidos (Ley 99 de 1993; Decreto 849 de 2002), especiales (Resolución 2309 de 1986), peligrosos (Ley 430 de 1988), hospitalarios (Decreto 2676 de 2000 y Decreto 1669 de 2002), leyes que regulan los servicios públicos domiciliarios, con altos contenidos am-bientales (Ley 142 de 1994), pero también otras que establecen beneficios tributarios a empresas que aporten, mediante un proceso productivo limpio, a la conservación del medio ambiente (Decretos 3172 y 2755 de 2003; Decreto 2532 de 2001; Resolución 486 de 2002).

Adicionalmente, las empresas colombianas es-tán sujetas a reglamentos y normas técnicas de calidad ambiental como la ISO 14000, de apli-cación mundial pero voluntaria, con el fin de dar herramientas para el control de los efectos nocivos de la producción sobre los ecosistemas, cuyas certificaciones aumentaron entre 2005 y 2006 en casi un 8% en el país (“Las bondades de la ISO 14000 en el impacto ambiental”, 2007). Incluso, dicha normativa ambiental contempla acciones preventivas y sancionatorias para las empresas que incumplan lo establecido, apoya-da en los artículos 330 al 333 del código penal, que tipifican delitos ambientales y autorizan al CTI de la Fiscalía General de la Nación para

19S. Gómez-Mejía

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

Page 22: Vestigium. Revista Académica Universitaria. Número especial

realizar investigaciones sobre el tema. Pero tam-bién, adicional a la jurisprudencia desarrollada, existen otras iniciativas que promueven y velan por el sostenimiento ambiental en Colombia.

Por ejemplo, a través del Consejo Empresarial Colombiano para el Desarrollo Sostenible (CECODES), que actúa como el capítulo co-lombiano para el WBCSD, se promueven prác-ticas empresariales de ecoeficiencia, entendida ésta como: “el proceso continuo de maximizar la productividad de los recursos, minimizando desechos y emisiones, y generando valor para la empresa, sus clientes, sus accionistas y demás partes interesadas” (CECODES, 2009a).

El CECODES fue creado en 1993 por empresa-rios colombianos con el fin de orientar, a partir de iniciativas privadas, el desarrollo sostenible. Actualmente, está conformado por 31 empre-sas y tres gremios de las áreas más importantes de la económica colombiana: minería, petróleo, agroindustria, manufactura, comercio, banca y seguros. Sus asociados representan hoy más del 5% del PIB, son responsables de más de 400.000 empleos directos e indirectos, y expor-tan más de US$ 1.600 millones de dólares al año (CECODES, 2009b).

En el aspecto ambiental de la RSE, la Cámara de Comercio de Bogotá documentó el avance favorable de la preocupación de las empresas ca-pitalinas por el tema, argumentando que de las 228.000 empresas inscritas, 1.500 habían recibi-do asistencia en programas ambientales a 2007 (“Responsabilidad Social Ambiental, un modelo de negocio”, 2007).

En general, Colombia puede documentar avances significativos frente a la protección medioambiental: a) según el Ecological Footprint and Biocapacity Index de 2008, su huella ecológica era de 1,8 hectáreas globales per cápita (National Footprint Accounts, 2008); y b) de acuer-

do al Environmental Performance Index de 2008, Colombia ocupa el noveno puesto entre 149 países evaluados (Environmental Performance Index, 2008). Aunque estos índices han recibido algunas críticas, muestran desempeños positi-vos y aunque deben ser valorados con pruden-cia, afirman que en este país las preocupaciones medioambientales ocupan un lugar prioritario en la agenda pública y en la opinión, un lugar más alto que en la mayoría de los países en vía de desarrollo de ingreso medio.

Sin embargo, a pesar del desempeño positivo que evidencian dichos índices, persisten aún problemas muy serios que el país aún debe resol-ver, como lo es: a) la deficiente calidad del agua que se consume; b) la existencia de numerosos subsidios públicos para la producción agrícola y el uso de insumos agroquímicos, lo que exacer-ba las presiones ambientales, mientras promue-ve su uso, la expansión de la frontera agrícola y la sobreexplotación de recursos naturales; c) el alto porcentaje de habitantes que usan combus-tibles fósiles en espacios cerrados como fuente de energía, lo que genera la suspensión en el aire de partículas dañinas para la salud y d) preocu-pantes índices de conservación y protección de especies de fauna y flora, tanto marina como terrestre (Environmental Performance Index, 2008).

Conclusión: los círculos virtuosos generados

a partir de la ejecución de estrategias de responsabilidad

social empresarial medioambiental

Para Colombia, tal como se ha destacado, reali-zar acciones de RSEM desde el sector privado, en coordinación con entidades públicas y del tercer sector, es definitivo por una razón fun-damental: al ser un país que posee tal riqueza ambiental, cualquier acción que se desarrolle para proteger los ecosistemas que hospeda en su territorio, tiene un impacto ponderadamente alto a nivel mundial.

20

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

La responsabilidad social empresarial

Page 23: Vestigium. Revista Académica Universitaria. Número especial

Pero también porque al racionalizar el uso de los recursos naturales en los procesos de produc-ción y distribución de bienes y servicios se ge-neran reducciones significativas en los costos de las firmas, pero también aparecen valores agre-gados asociados como el posicionamiento estra-tégico de las marcas y el estímulo a procesos de innovación para la creación y diseño de nuevos productos y servicios ecológicos, lo que a su vez redunda en mejores desempeños financieros.

Todo lo anterior, si se circunscribe al ámbito de la planeación estratégica, termina constituyén-dose en procesos que aumentan la competitivi-dad global de la empresa social y ambientalmen-te responsable, generando valores intrínsecos y ventajas competitivas que la posicionan en ni-chos que en la ausencia de dichas acciones, no hubiera podido alcanzar.

Colombia debe enfrentar el siglo XXI con la convicción de modificar los paradigmas pro-ductivos que depredan los recursos naturales como una de las claves para garantizar la soste-nibilidad económica, no sólo de la región, sino del mundo. En esa dirección, apoyándose en un desarrollo normativo y jurídico que soporte esta intención, debería encauzar gran parte de sus es-fuerzos en el mediano plazo.

Referencias Ancos, H. (2007). Políticas públicas e iniciativa privada

en la responsabilidad social empresarial. Revista del Ministerio de Trabajo e Inmigración, (66), 51-80. Recuperado desde http://www.mtas.es/es/publica/revista/numeros/66/Est03.pdf

Aragón, J. A. (1998). Empresa y medio ambiente. Gestión estratégica de las oportunidades medioambientales. Granada: Comares.

Araque, R. A., & Montero, M. J. (2006). La RS de la empresa a debate. Barcelona: Icaria.

Cambio climático amenaza la seguridad mundial, reconoce resolución adoptada por la ONU. (2009). El Tiempo. Recuperado desde http://www.eltiempo.com

Canals, J. (1994). La internacionalización de la empresa. México: McGraw Hill.

Carroll, A. B. (1979). A three-dimensional conceptual model of corporate performance. Academy of Management Review, 4(4), 497-505.

CERES. (1990). The 1990 Ceres guide to the Valdez principles. Boston: The Social Investment Forum.

Colombia: Environmental Profile. (2006). Recuperado el 10 de junio de 2009 desde http://rainforests.mongabay.com/20colombia.htm

Conde, J. (coord.) (2003). Empresa y medio ambiente hacia la gestión sostenible. Madrid: Nívola.

Consejo Empresarial Colombiano para el Desarrollo Sostenible. (2009a). Asociados. Recuperado el 26 de mayo de 2009 de http://www.cecodes.org.co/asociados/index.htm

Consejo Empresarial Colombiano para el Desarrollo Sostenible (2009b). Ecoeficiencia. Recuperado el 26 de mayo de 2009 http://www.cecodes.org.co/ecoeficiencia/index.htm

Correa, M. E., Flynn, Sh., & Amit, A. (2004). Responsabilidad social corporativa en América Latina: una visión empresarial. Santiago de Chile: CEPAL. Recuperado desde http://www.eclac.org/publicaciones

Detomasi, D. A. (2008). The political roots of corporate social responsibility. Journal of Business Ethics, 82(4), 807-819 doi:10.1007/s10551-007-9594-y

Doane, D. (2004). Beyond corporate social responsibility: Minnows, mammoths and markets. The Journal of Policy, Planning and Futures Studies: The Future of Ethical Corporations, 37(2-3), 215-229. doi:10.1016/j.futures.2004.03.028

Environmental Performance Index-EPI. (2008). Recuperado el 9 de junio de 2009 desde http://epi.yale.edu/ResultsAndAnalysis

European Multi Stakeholder forum on CSR. Final results and recommendations. (2004). Recuperado 13 de junio de 2009 desde http://circa.europa.eu/irc/empl/csr_eu_multi_stakeholder_forum/info/data/en/CSR%20Forum%20final%20report.pdf

Freeman, E. (1984). Strategic management: A stakeholder approach. Boston: Pitman.

Friedman, M. (1970). The Social responsibility of business is to increase profits. Recuperado el 13 de abril de 2009 desde http://www.colorado.edu/studentgroups/libertarians/issues/friedman-soc-resp-business.html

Godfrey, P. C., & Hatch, N. W. (2007). Researching corporate social responsibility: An agenda for the 21st century. Journal of Business Ethics, 70(1), 87-98. doi: 10.1007/s10551-006-9080-y

Guía técnica colombiana sobre responsabilidad social en consulta pública. (2008). Recuperado desde http://www.icontec.org

Gutiérrez, R., Avella, L. F., & Villar, R., (2006). Aportes y desafíos de la responsabilidad social empresarial en Colombia. Bogotá: Fundación Corona. Recuperado el 27 de mayo

21S. Gómez-Mejía

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

Page 24: Vestigium. Revista Académica Universitaria. Número especial

de 2009 desde http://www.mapearse.net/fileadmin/documentos/documentos_RSE/RSEmpresarial.pdf

Hill, R. P. et ál. (2007). Corporate social responsibility and socially responsible investing: A global perspective. Journal of Business Ethics, 70(2), 165-174. doi:10.1007/s10551-006-9103-8

International Union for Conservation of Nature-IUCN. (2009). Red list of threatened species. Versión 2009.1. Recuperado el 10 de junio de 2009 desde http://www.iucnredlist.org/documents/2008RL_stats_table_6a_v1223294385.pdf

Jamali, D. (2008). A stakeholder approach to CSR: A fresh perspective into theory and practice. Journal of Business Ethics, 82(1), 213-231. doi:10.1007/s10551-007-9572-4

Jamali, D., & Mirshak, R. (2007). CSR: Theory and practice in a development country context. Journal of Business Ethics, 72(3), 243-262. doi:10.1007/s10551-006-9168-4

La responsabilidad social empresarial: la historia del sector privado colombiano. (2007). Responsabilidad Sostenibilidad, (1), 27-29.

Las bondades de la ISO 14000 en el impacto ambiental. (2007). Diario La República.com.co. Recuperado desde http://www.larepublica.com.co/RSE/op231.htm

Lee, M. D. P. (2008). A review of the theories of corporate social responsibility: Its evolutionary path and the road ahead. International Journal of Management Reviews,10(1), 53-73. doi:10.1111/j.1468-2370.2007.00226.x

National Footprint Accounts. (2008). Ecological footprint and biocapacity index. Recuperado desde http://www.footprintnetwork.org/en/index.php/GFN/page/footprint_for_nations/

Núñez, G. (2003). La responsabilidad social corporativa en un marco de desarrollo sostenible. Santiago de Chile: CEPAL.

Organización de las Naciones Unidas. (1997). Protocolo de Kyoto de la Convención marco de las Naciones Unidas sobre el cambio climático. Recuperado desde http://treaties.un.org/Home.aspx

Organización de las Naciones Unidas. (2008a). Conferencias de la ONU sobre el medio ambiente. Recuperado desde http://www.cinu.org.mx

Organización de las Naciones Unidas. (2008b). Medio ambiente y desarrollo sostenible. Recuperado desde http://www.cinu.org.mx

Perdiguero, T., & García, A. (Eds.). (2005). La responsabilidad social de las empresas y los nuevos desafíos de la gestión empresarial. Valencia: Universitat de Valencia.

Responsabilidad social ambiental, un modelo de negocio. (2007). Diario La República. Recuperado desde http://www.larepublica.com.co

Responsabilidad social: otro requisito del mercado externo. (2007). Diario La República. Recuperado desde http://www.larepublica.com.co

Sanyal, R. N., & Neves, J. S. (1991). The Valdez Principles: Implications for corporate social responsibility. Journal of Business Ethics, 10(12), 883-890. doi:10.1007/BF00383794

Schutter, O. (2008). Corporate social responsibility: European style. European Law Journal, 14(2), 203-236.doi:10.1111/j.1468-0386.2007.00411.x

Smith, N. C. (2003). Corporate social responsibility: Whether or how? California Management Review, 45(4), 52-76.

The Alliance for Climate Protection. (2009). Recuperado desde http://www.climateprotect.org

The CERES Principles. (2007). Extraído http://www. bsdglobal.comThe Coalition for Environmentally Responsible

Economies. (2009). Recuperado el 8 de junio de 2009 desde http://www.smartcommunities.ncat.org/busi-ness/ceres.shtml.

The Global Compact in spanish. (2007). Recuperado 8 de junio de 2009 desde http://www.unglobalcompact.org/Languages/spanish/

Torres, J. (2007). La responsabilidad social empresarial en el sector público. Diario La República. Recuperado desde http://www.larepublica.com.co

United Nations. (2008). Global compact annual review. Recuperado desde http://www.unglobalcompact.org/newsandevents/news_archives/2009_04_08.html

Witoelar, R. (2007). The Bali road map: Address to closing plenary by his excellency Mr. Rachmat Witoelar, president, UNClimate Change Conference. Recuperado desde http://unfccc.int/meetings/cop_13/items/4049.php

Wood, D. J. (1991). Corporate social performance revisited. Academy of Management Review, 16(4), 691-718.

World Business Council for Sustainable Development. (2001). The business case for sustainable development: Making a difference towards the Johannesburg Summit 2002 and beyond. Recuperado desde http://www.wbcsd.org/web/publications/business-case.pdf.

World Business Council for Sustainable Development.(2009). About the WBCSD. Recuperado el 20 de mayo de 2009 desde http://www.wbcsd.org

22

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

La responsabilidad social empresarial

Page 25: Vestigium. Revista Académica Universitaria. Número especial

Santiago Gómez es economista de la Universidad de los Andes; Magíster en Estudios Internacionales de la Universidad de Barcelona; Magíster en Investigación en Ciencia Política de la Universidad Autónoma de Barcelona; candidato a Doctor en Ciencia Política y Administración Pública de la Universidad Autónoma de Barcelona. Docente de la Universidad Sergio Arboleda, la Universidad de la Sabana y la Universidad de La Salle; investi-gador-docente de la Corporación Universitaria Unitec.

23S. Gómez-Mejía

Vestigium. Rev. Acad. Univ., [número especial], 07-23.

Page 26: Vestigium. Revista Académica Universitaria. Número especial

En honor al cielo y su movimiento (detalle)Acrílico sobre lienzo2 mt 20 cm x 1 mt 90 cm2009

Page 27: Vestigium. Revista Académica Universitaria. Número especial

El hábeas data en Colombia: negligencia

y parcialidad del Estado

Resumen

Con la promulgación de la ley estatutaria de hábeas data, el Estado negó a los colombianos la realización plena de este derecho fundamental: ya no serán las per-sonas individualmente consideradas quienes prevalece-rán en el ejercicio del derecho constitucional de hábeas data, sino los intereses de las entidades financieras que en adelante contarán con las bondades de la nueva ley, porque el alcance de su articulado favoreció los intereses de la banca, estigmatizó a los deudores morosos, infrin-gió el derecho fundamental de la igualdad ante la ley, permitió a las centrales de riesgo lucrarse mediante el co-bro de tarifas a las personas por la consulta de sus datos, eliminó la autorización previa de los usuarios de servicios financieros para que dichas entidades puedan consultar las centrales de riesgo, excluyó a la justicia como función constitucional de declarar en un momento dado, la extin-ción de las obligaciones, entre otros.

Citación: Cardona, A. (2009). El hábeas data en Colombia: ne-gligencia y parcialidad del Estado. Vestigium. Rev. Acad. Univ., [número especial], 25-35.

Palabras claveHábeas data, intimidad, buen nombre, tecnología, derechos de tercera genera-ción.

aCorporación Universitaria Unitec

Este es un artículo de acceso abierto distribuido bajo los términos de la licencia de Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.5 Colombia, la cual permite su uso, distribución y reproducción de forma libre siempre y cuando el o los autores reciban el respectivo crédito.

Recibido: 15.10.2009Revisado: 31.10.2009Aceptado: 03.12.2009

Correspondencia al autor:[email protected]

ISSN 1794-8940 © 2009 Corporación Universitaria Unitec Bogotá, D. C.

aÁlvaro Cardona Trujillo

AR

TÍC

UL

O D

E R

EFL

EX

IÓN

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

Page 28: Vestigium. Revista Académica Universitaria. Número especial

The Habeas Data in Colombia: negligence and the partiality of the State

O Habeas Data na Colômbia: negligência e parcialidade do Estado

Abstract: With the enactment of the statutory law of Habeas Data, the State denied Colombians the full realization of the fundamental right to no longer be considered individuals with Habeas Data. The interests of the financial entities from now on will have the benefits of the new law, because the scope of its articles favors the interests of banks. This law will stigmatize defaulting debtors, violating their fun-damental right of equality before the law, and allow the credit bu-reaus to make money by charging people for a review of their data, thereby eliminating the need for prior authorization of the users of these financial services, so that said entities can simply unjustly and unconstitutionally consult risk centers without trusting a client’s pre-approved credit.

Keywords: Habeas data, privacy, good name, technology, third genera-tion rights.

Resumo: Com a promulgação da lei estatutária de Habeas Data, o Estado negou aos colombianos a realização plena deste direito fundamental: já não serão as pessoas individualmente consideradas que prevalecerão no exercício do direito constitucional de Habeas Data, senão os interesses das entidades financeiras que adiante contarão com as bondades da nova lei, porque o alcance de seu articulado favoreceu os inte-resses da banca, estigmatizou aos devedores morosos, infringiu o direito fundamental da igualdade ante a lei, permitiu às centrais de risco lucrarem mediante a cobrança de tarifas às pessoas pela consulta de seus dados, eliminou a autorização prévia dos usuários de serviços financeiros para que ditas entidades possam consultar as centrais de risco, excluiu à justiça como função constitucional de declarar em um momento dado, a extinção das obrigações, entre outros.

Palavras-chave: habeas data, intimidade, bom nome, tecnologia, direitos de terceira geração.

26

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

El hábeas data en Colombia

Page 29: Vestigium. Revista Académica Universitaria. Número especial

Marco referencial

Durante diecisiete años, desde que se promulgó la Constitución Política ins-pirada en paradigmas de participación

y de protección de los derechos fundamen-tales (Constitución Política, arts. 11 al 41), los colombianos, ante la ausencia de una ley esta-tutaria reguladora, utilizamos recurrentemente el mecanismo judicial de la acción de tutela que protege nuestro derecho fundamental de hábeas data (Constitución Política, art. 15) –vulnerado éste de forma continua por administradores de bases de datos personales– el cual consiste en el derecho de todas las personas a la intimidad personal y familiar, al buen nombre, y al dere-cho de conocer, actualizar y rectificar las infor-maciones que sobre ellas se hayan recogido en bancos de datos y en archivos de entidades pú-blicas y privadas, que el Estado debe respetar y hacer respetar. Dentro del mismo rango de protección se hallan la correspondencia y toda forma de comunicación privada, que no podrán ser interceptadas salvo orden judicial. El hábeas data no sólo refiere a asuntos financieros, sino a todo tipo de bases de datos que comprometen a la intimidad personal, a la intimidad familiar y al buen nombre, amenazados y vulnerados además por la sociedad de la información, que parece avanzar en desmedro de los mismos, de forma implacable e irreversible.

Ante el avance irrefrenable de la sociedad de la información, el anonimato –que pareciera actuar con eficiencia en las grandes urbes– pierde so-beranía al interior de los hogares ante el ordena-dor y la Internet, planteándonos problemas de seguridad que la mayor parte de los usuarios ya

no sabe resolver: el acceso indebido a direcciones IP 1

asignadas por el proveedor de acceso a Internet; el spyware o software espía; el spam o correo no deseado; las estafas mediante phishing;2 el abuso sexual a través de grooming;3 el malware o soft-ware malicioso; el mal uso de video mediante el webcast;4 el diligenciamiento previo de formula-rios para obtener información personal antes de permitir al usuario bajar contenidos, entre otros. Son muchas las instituciones a través de las cua-les interactúan las personas, a quienes se les exi-ge de forma vehemente y continua los datos que ellas tienen, para hacerlas objeto de marketing a cambio de privilegios de uso, para apertura de cuentas corrientes y de ahorros, para obtención de créditos en el sistema financiero, y hasta para la recepción de personas en edificios con siste-mas de seguridad. Datos que, desde luego, son parte trascendental de la intimidad.

La intimidad personal, la intimidad familiar y el buen nombre, comprendidos dentro del artículo 15 constitucional como el derecho fundamen-tal de hábeas data, no han sido protegidos en Colombia de forma eficiente y funcional, porque dentro de su tejido social se enquistaron prácti-cas que violentan los derechos fundamentales.

El sistema financiero colombiano en no pocas ocasiones se ha visto abocado a comparecer ante los jueces por su aplicación arbitraria de políti-cas de castigo y de permanencia de información negativa del usuario en las centrales de riesgo5 en detrimento de las personas, excediendo incluso los límites establecidos en la jurisprudencia de la Corte Constitucional. Después de diecisiete años, y con arbitraria morosidad e indiferencia por parte del Estado, el alto tribunal declaró la

1. Método mediante el cual se identifican los ordenadores individuales.2. Término informático para designar una estafa caracterizada por intentar adquirir información confi-

dencial de forma fraudulenta, tales como contraseñas o información bancaria.3. Prácticas en Internet de ciertos adultos para ganarse la confianza de un menor, normalmente bajo

una falsa identidad, con fines de satisfacción sexual.4. Emisión de video por Internet mediante una webcam.5. Entidades de carácter privado especializadas en el almacenamiento de datos acerca del comporta-

miento de pago en las obligaciones de las personas.

27A. Cardona

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

Page 30: Vestigium. Revista Académica Universitaria. Número especial

constitucionalidad del entonces proyecto de ley estatutaria,6 con que se regulará el hábeas data en Colombia, a través de la Ley Estatutaria 1266 de 2008, con la sanción presidencial que le fue impartida.

Desarrollo histórico del hábeas data

Históricamente, el hábeas data es considerado como un derecho de tercera generación, derivado del poder tecnológico de investigación, del poder de destrucción, de las concentraciones de capi-tales y de los peligros de supervivencia, dentro de una sociedad globalizada que aboga por el uso racional de la tecnología, de los recursos na-turales y del espacio aéreo.

Derecho precedido por los derechos de segunda ge-neración provenientes de la revolución industrial y concentración de capitales en los comienzos del siglo XX, que implicaron el acceso a la justi-cia social y relacionados con las declaraciones de derechos en función social y con la doctrina so-cial de la Iglesia en los años sesenta, culminando en la base, con los derechos de primera generación, en los albores del Estado moderno, con los pensa-mientos de igualdad, fraternidad y libertad, pro-pios de la Revolución Francesa hacia finales del siglo XVIII.

Así, los derechos de tercera generación se pre-sentan como respuesta al fenómeno de la con-taminación de las libertades y a hechos históri-cos sucedidos a partir de la caída del Muro de Berlín que finalizó la guerra fría (que trajo con-sigo el fenómeno de la globalización) y, gracias a la tecnología de última generación, a su vez permitió el flujo constante e ininterrumpido de información entre todas las partes del mundo;

hechos que necesariamente involucran al indi-viduo, quien requiere y reclama la preservación prioritaria de su privacidad e intimidad, de sus fundamentales derechos y garantías adquiridas y reconocimiento de otras, en función de la au-sencia de balance entre las grandes empresas y el consumidor o usuario, que en soledad carece de reconocimiento, acción y defensa.

Acción de tutela: arma supletoria de protección del hábeas data

Los colombianos han venido recurriendo al arma protectora del derecho de petición7 y de la ac-ción de tutela, esgrimiendo la Jurisprudencia de la Corte Constitucional y de las otras altas cortes8 para efectivizar la protección del hábeas data por parte del Estado. Aunque la utilización de la acción de tutela implica una conciencia de la im-portancia de la protección de los datos perso-nales, implica también una protección posterior y no previa a la transmisión de los datos, que-dando excluida la prevención y el control, que constituye la protección anterior a la realización del riesgo, porque en la mayoría de los casos se utilizan los datos de las personas con violación de la norma constitucional.

Sin embargo, en cuanto al trato que imparten al deudor moroso, los administradores de las ba-ses de datos del sistema financiero, la misma ju-risprudencia que tutela el derecho fundamental vulnerado, sirve de apoyo a cierta concepción romana del bloqueo a la persona del deudor, cuyo cuerpo mismo era la garantía de pago al acreedor, quien podía disponer de aquél para so-meterlo a prisión privada; y si la coacción no era efectiva, el acreedor podía venderlo o quitarle la vida (Velásquez, 1992, p. 13). Razonamiento

6. El constituyente de 1991 determinó un tipo de leyes especiales denominadas leyes estatutarias para regular los siguientes temas (Constitución Política, art. 152): derechos y deberes fundamentales y mecanismos para su protección; administración de justicia; organización y régimen de los partidos políticos, estatuto de la oposición y funciones electorales; instituciones y mecanismos de participación ciudadana; estados de excepción.

7. Derecho de toda persona de presentar peticiones respetuosas a las autoridades, por motivos de interés ge-neral o particular, y de obtener pronta resolución, según dispone el artículo 23 de la Constitución Política.

8. Consejo de Estado, Corte Suprema de Justicia, Consejo Superior de la Judicatura..

28

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

El hábeas data en Colombia

Page 31: Vestigium. Revista Académica Universitaria. Número especial

parecido lo constituye el criterio del castigo y del tiempo de permanencia de la información negativa sobre el comportamiento de pago del usuario (dato negativo), que la misma Corte Constitucional ha sugerido, y que al pie de la le-tra aplicaron las centrales de riesgo, pues no se entiende por qué razón el bloqueo temporal de la persona para efectos financieros y de crédito constituye “la fórmula mágica” para la recupera-ción de su buen nombre:

[…] Límite temporal de la información: la caducidad de los datos. Como se ha visto, el deudor tiene derecho a que la información se actualice, a que ella contenga los hechos nuevos que le beneficien. Y, […] también hacia el pasado debe fijarse un límite razo-nable, pues no sería lógico ni justo que el buen comportamiento de los últimos años no borrara, por así decirlo, la mala conducta pasada. […] el deudor, después de pagar sus deudas, con su buen comportamiento por un lapso determinado y razonable ha crea-do un buen nombre, una buena fama, que en tiempos pasados no tuvo (Sentencia SU-082/95 M P. Jorge Arango Mejía).

De acuerdo con el anterior criterio, ¿cómo pue-de proceder una persona bloqueada por el dato negativo en las centrales de riesgo, para recupe-rar su buen nombre por el solo hecho de perma-necer castigado hasta cinco años?, ¿sin acceso al crédito y a los servicios financieros durante el castigo, cómo demostrar que se es cumplidor en el pago de sus obligaciones?, ¿acaso todos los morosos castigados con la permanencia del dato negativo deben ser considerados a ultran-za, irresponsables y negligentes en el pago de sus obligaciones? Las respuestas, lejos de ser racionales y orientadas a la exclusión inmediata del dato negativo del individuo que procedió al pago, representan una sanción retaliativa inspi-rada en el código penal, en donde claramente se equipara el moroso al delincuente, al tenor de lo expresado por la misma Corte Constitucional:

[…] sería irrazonable la conservación, el uso y la divulgación informática del dato, si no se tuviera en cuenta la ocurrencia de todos los siguientes hechos: a) Un pago voluntario de la obligación; b) Transcurso de un término de dos (2) años, […] a partir del pago volun-tario. […] Si el pago se ha producido en un proceso ejecutivo, es razonable que el dato, a pesar de ser público, tenga un término de cadu-cidad, que podría ser el de cinco (5) años, que es el mismo fijado para la prescripción de la pena, cuando se trata de delitos que no tienen señalada pena pri-vativa de la libertad, en el Código Penal [énfasis añadido]. (Sentencia SU-082/95 M P. Jorge Arango Mejía).

No fue pues halagüeña la realidad de la efec-tividad del hábeas data para los colombianos con basamento en la jurisprudencia: fueron 17 años en que los intentos por convertir en ley es-tatutaria el derecho fundamental referido en el Congreso de la República terminaron archiva-dos; factor éste definitivo en la vulnerabilidad del individuo, principalmente frente a las institu-ciones financieras que sí cuentan con influencia ante los entes del Estado, y que en muchas oca-siones proceden de forma unilateral lesionando los intereses legítimos del usuario, impidiéndole incluso por causa de la permanencia ilegal del dato negativo y en franco abuso de la posición dominante, el acceso a crédito de vivienda de in-terés social, viéndose abocado entonces al ejer-cicio recurrente de la acción de tutela.

No es secreto en Colombia que las empresas privadas que administran servicios públicos no proceden al reconocimiento de derechos consti-tucionales fundamentales mientras no haya una sentencia de tutela que lo ordene. Con mayor gravedad, esta realidad triste opera porque la mayoría de las personas en nuestro país ignora siquiera que el hábeas data existe como derecho tutelado por el Estado según mandato constitu-cional y que las instituciones consagradas en la Carta Magna para la aplicación de tales derechos

29A. Cardona

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

Page 32: Vestigium. Revista Académica Universitaria. Número especial

deben estar al servicio del individuo y de la so-ciedad, y no en sentido contrario.

La nueva Ley de hábeas data

La Corte Constitucional aprobó la legalidad de la Ley estatutaria de hábeas data, de manera que quedó regulado a partir de su sanción presiden-cial (mediante la Ley Estatutaria 1266 de 2008), lo siguiente: el tratamiento de las bases de datos cuando tengan que ver con las personas –y és-tas con relación a las centrales de riesgo–, el dato negativo,9 el tiempo de castigo y su criterio de aplicación, la amnistía que dicha ley ofreció para quienes se pusieran al día en sus obligaciones morosas, el hecho de que ningún colombiano podrá ser reportado en listas de morosos sin una notificación previa y la prohibición de reportar a las centrales de riesgo por morosidad en los servicios públicos.

Pareciera prometedora la bondad de la nueva norma, que incluyó como atractivo temporal la amnistía de seis meses a partir de su vigencia, para quienes durante dicho término hubieren cancelado sus obligaciones morosas a cambio de ver suprimido los historiales de sus datos ne-gativos: borrón y cuenta nueva. Pero, una vez recuperado su buen nombre porque los lunares fueron borrados, entrará a regir el estándar de un castigo generalizado de cuatro años ante un nuevo incumplimiento en el pago de obligacio-nes financieras, así la morosidad del pago sea de diez días o de un año; o la suma adeudada sea de $10.000 o de $100.000.000.

Consuelo frívolo, para una sociedad tratada con displicencia por quienes prestan servicios finan-cieros, porque los seis meses pasaron, y los co-lombianos que nuevamente utilizaron crédito pero incurrieron en mora están siendo juzgados

como negligentes por su incumplimiento, y por ese hecho han sido bloqueados durante cua-tro años en términos de concesión de créditos y servicios financieros. Y su buen nombre no se recuperará durante el castigo, así los hechos que generaron el no pago pertenecieren a fe-nómenos macroeconómicos, como fue el caso del UPAC, cuando muchos perdieron sus in-muebles porque las corporaciones y los bancos procedieron a quitárselos por la vía del remate judicial, pues se habían atrasado en los pagos, y habían perdido su buen nombre, porque fueron malas pagas.

Vacíos de la nueva ley de hábeas data

Son varias las voces en la academia que ya efectuaron análisis críticos del contenido de la norma, como la del profesor Nelson Remolina Angarita (2009) de la Universidad de los Andes y el Observatorio de la Protección de Datos Personales en Colombia siendo las siguientes al-gunas de sus falencias y vacíos:

1. Las Superintendencias de Industria y Comercio y Financiera no pueden ser autorida-des de control independientes, porque forman parte del gobierno que, a su vez es uno de los principales administradores de datos personales, y porque sus funcionarios son de libre nombra-miento y remoción.

2. No establece control a los datos sobre la sa-lud, laborales, datos sensibles y datos personales de niñas y niños, porque se concentró principal-mente en el sector financiero.

3. Revela inconsistencias con el flujo internacio-nal de datos personales, ya que no concede a la autoridad de control sino al operador, la facultad

9. Inciso segundo, artículo 13 Ley Estatutaria 1266 de 2008. “[…] aquellos datos referentes a una situación de incumplimiento de obligaciones, se regirán por un término máximo de permanencia, vencido el cual debe-rá ser retirada de los bancos de datos por el operador. […] El término de permanencia de esta información será de cuatro (4) años contados a partir de la fecha en que sean pagadas las cuotas vencidas o sea pagada la obligación vencida […]”.

30

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

El hábeas data en Colombia

Page 33: Vestigium. Revista Académica Universitaria. Número especial

para establecer si un país diferente a Colombia garantiza un nivel adecuado de protección. El literal f) del artículo 5 de la norma en comenta-rio reza:

Circulación de información. La informa-ción personal recolectada o suministrada […] a los operadores que haga parte del banco de datos que administra, podrá ser entregada […], o puesta a disposición de las siguientes personas y en los siguientes términos: […] f) A otros operadores de datos, cuando se cuente con autorización del titular, o cuando sin ser necesaria la autorización del titular el banco de datos de destino tenga la misma fi-nalidad o una finalidad que comprenda la que tiene el operador que entrega los datos. Si el receptor de la información fuere un banco de datos extranjero, la entrega sin autorización del titular sólo podrá rea-lizarse dejando constancia escrita de la entrega de la información y previa verificación por parte del opera-dor de que las leyes del país respectivo o el receptor otorgan garantías suficientes para la protección de los derechos del titular…[énfasis añadido] (Ley 1266 de 2008).

El enunciado subrayado genera inseguridad e inconveniencia, porque la protección de los de-rechos de los titulares de los datos personales deben estar en manos de las autoridades de la República y no de operadores privados, máxime si se considera que los mismos pueden ser ex-portados a administradores foráneos de bancos de datos.

Los Estados Unidos, para citar un ejemplo, presio-nados por Europa y por sus propios empresarios, suscribieron el acuerdo Safe-Harbor10 sobre privaci-dad, por cuanto Europa dejó de exportar datos de sus ciudadanos a EE.UU., en la medida que este país permitió el flujo internacional de los datos, sin

garantías ni control en beneficio de las personas. Mediante comunicación a la comunidad en gene-ral, el Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho de la Universidad de los Andes (2007) consideró que el entonces proyecto de ley estatutaria puesto a consideración del alto tribunal, es inconstitucio-nal, entre otras, por las siguientes razones:

1. La permanencia del dato negativo por el tér-mino de cuatro años, contraría el derecho fun-damental a la igualdad ante la ley, porque le da el mismo trato al moroso de un día que al de una década, sin importar que la mora de uno sea de diez mil pesos, y la del otro de cien millones. La igualdad no debe ser ciega y matemática, sino casuística y fáctica, por lo tanto, debe haber dis-tinciones y grados en el trato.

Además, como ley estatutaria, está empeorando la situación de las personas porque al moroso por treinta días lo condena a permanecer cuatro años con el dato negativo, mientras que antes de la nueva ley, su castigo a partir del pago, era tan solo de dos meses, es decir, el doble de la mora.

2. Actualmente, el operador no está en posi-ción de cobrar ningún valor por la consulta de los datos en las centrales de riesgo, pero la nueva ley limita dicha gratuidad a una vez al mes, contrariando la norma constitucional so-bre hábeas data (Constitución Política, art. 15)que en ninguno de sus apartes ordena cobrar; sale beneficiado nuevamente el operador que se lucra comercializando la información sobre las personas. Una ley estatutaria reguladora de un derecho fundamental, no puede utilizarse como barrera para el ejercicio real de un derecho fun-damental, mediante el cobro de tarifas.

10. Una organización debe informar a las personas acerca de los fines para los que recoge información sobre ellos, cómo ponerse en contacto con la organización con cualquier pregunta o queja, los tipos de terceros a los que se revela la información, y las opciones y medios que la organización ofrece a las personas para limitar su uso y divulgación.

31A. Cardona

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

Page 34: Vestigium. Revista Académica Universitaria. Número especial

3. La sustancia medular del hábeas data ha sido siempre la autorización expresa y previa del ti-tular del dato. Ha sido un punto de equilibrio entre el derecho a la información y el derecho a la intimidad, pero la nueva ley elimina dicha au-torización previa. El hábeas data constituye una herramienta con la que el usuario se convierte en actor con todo lo que respecta a su informa-ción personal; calidad ésta, propia de la sociedad de la información. Todos los datos personales en el sector financiero y otros han funcionado con transparencia durante 15 años mediando la autorización, entonces ¿por qué ahora resolvió la ley suprimirla?

4. Excluye a las sentencias judiciales como for-ma de pago, y la función constitucional de admi-nistrar justicia asignada a los jueces, y envía el re-cado de que acudir a un juez de la república para que mediante sentencia declare la extinción de una obligación, lo cual no sirve absolutamente de nada. Esta norma ignora escenarios de pago en efectivo que el acreedor se niega a reconocer, por lo que el deudor se ve obligado a acudir ante el juez para que lo declare mediante sentencia judicial.

La Procuraduría General de la Nación, ade-más de considerar que la aprobación del pro-yecto adoleció de vicios de trámite que lo hi-cieron inconstitucional, recomendó a la Corte Constitucional declarar inexequible el inciso tercero de su artículo segundo, por cuanto no se debe excluir de su ámbito a las cámaras de comercio, las cuales están íntimamente relacio-nadas con la función pública por el manejo del registro comercial, y por la solución de conflic-tos entre comerciantes los cuales tienen acceso a información contenida en el registro mercantil (Procuraduría General de la Nación, concepto 4407, 2007).

La seguridad informática y la ley de hábeas data

1. Las organizaciones y las personas naturales

La Ley Estatutaria 1266 de 2008, o Ley de há-beas data, está lejos de cumplir con el estándar de la norma ISO2700011 o de los sistemas de gestión de seguridad de la información, por-que al centrarse en el sector financiero, preten-de ignorar –no se desea concluir que de forma intencional– que la información a nivel orga-nizacional constituye un activo necesario para la continuidad en el mercado, y que dentro de los objetivos de cualquier organización están, en primer lugar, los referentes al aseguramien-to de la información y de sus sistemas de pro-cesamiento. Resulta incoherente que desde los máximos niveles institucionales de una nación, como son el Congreso de la República, la Corte Constitucional y la Presidencia de la República, sea puesta en vigencia la Ley Estatutaria de há-beas data, con exclusión de los parámetros que a nivel global estandarizan de forma metódica y documentada la seguridad de la información para las organizaciones, y que sus autores no se hayan preocupado por buscar la inclusión de Colombia dentro de una aceptable nivelación que le permita ser certificada como protectora de las personas naturales y jurídicas en esta ma-teria.

En lo tocante a las organizaciones y su relación con las personas o usuarios, el artículo 3, literal c) de la ley comentada, considera al operador de la información como la persona u organización que recibe y administra datos personales de varios titulares de la información, y los pone en cono-cimiento de los usuarios, bajo los parámetros de dicha ley. Por lo tanto, las grandes superficies y cadenas de almacenes, los restaurantes, las me-

11. Information technology. Security techniques. Information security management systems. Aprobado y publicado como estándar internacional en Octubre de 2005, y especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información.

32

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

El hábeas data en Colombia

Page 35: Vestigium. Revista Académica Universitaria. Número especial

dianas y pequeñas empresas están obligadas a proporcionar la protección de los usuarios en relación con sus datos personales. Lo que nadie puede asegurar es que tales empresas y organi-zaciones sean concientes de que la imposición de la ley de hábeas data les incumbe, y que estén dispuestas a incrementar la protección de la in-formación.

2. Los usuarios y los dispositivos en red

De acuerdo con las definiciones que registran los literales e), f), g), y h) del artículo tercero de la ley 1266 de 2008, de los términos dato perso-nal,12 dato público,13 dato semiprivado14 y dato priva-do,15 respectivamente, surge el cuestionamiento de si una dirección IP puede considerarse como dato personal, y en tal sentido tener especial pro-tección, toda vez que los ataques en la red re-quieren de la identificación de dicho protoco-lo. Generalmente, los proveedores de acceso a Internet asignan a sus usuarios tales direcciones de forma dinámica, pues cada que se conecta, se le fija una nueva dirección IP. Esta dirección está asociada con el número telefónico. Al com-binar el número telefónico con la dirección IP, se cuenta con información que identifica perso-nas y familias. Como dato personal entonces, la IP deberá contar con programas o software que oculten la identificación de la dirección citada. Los correos electrónicos, los mensajes instantáneos, de voz y de imágenes, caben entonces dentro de la categoría del dato personal.

3. La niñez y la adolescencia en las redes sociales digitales

Internet y las redes sociales digitales constituyen la gran oportunidad (nunca antes experimen-tada) para acceder a la información y canjearla

y, en general, para toda clase de participación ciudadana, difusión de ideas, recreación e inte-gración social. Los niños y jóvenes son usuarios ávidos de esta dinámica, y se incrementa de for-ma exponencial el número de personas que en estas edades se benefician de los distintos siste-mas de comunicación.

Pero se han potenciado los riesgos, por el des-balance que implica el ejercicio de los derechos fundamentales y los riesgos para la vida privada, la intimidad y el honor, por los abusos de los que pueden ser víctimas como la explotación sexual y la pornografía, y que impactan sus vidas nega-tivamente.

Los actores involucrados en el subcontinente latinoamericano, necesitan asumir un compro-miso respecto de esta cuestión, de forma que lo productivo y lo sano de la sociedad de la infor-mación y del conocimiento se extienda dentro de las costumbres de uso que la adolescencia y la niñez hacen de tales tecnologías. Pero, sobre todo, el compromiso de prevenir las prácticas perniciosas y los impactos que las mismas im-ponen. La protección de la vida privada debe ser un paradigma de toda sociedad democrática; de la misma se deriva la autonomía del individuo. En consecuencia, el Estado y las organizaciones privadas tendrán entonces un limitado poder frente a las personas; y, en tal sentido, toda in-tromisión ilegal e injusta dentro del ámbito per-sonal será rechazada desde la misma ley.

En especial, la información personal de niñas, niños y adolescentes, toda vez que su decoro y decencia puede verse afectado, máxime que al intercambiar información con otras personas, ellos consideran que se desenvuelven dentro del ámbito de la privacidad, y que además, él mismo se encuentra protegido.

12. El dato personal es cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica.

13. Son públicos, entre otros, los datos contenidos en documentos públicos, sentencias judiciales debidamen-te ejecutoriadas que no estén sometidos a reserva y los relativos al estado civil de las personas

14. Es semiprivado el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas o a la sociedad en general, como el dato financiero y crediticio de actividad comercial o de servicios

15. El dato privado es aquel que por su naturaleza íntima o reservada sólo es relevante para el titular.

33A. Cardona

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

Page 36: Vestigium. Revista Académica Universitaria. Número especial

La norma de referencia cardinal para desarro-llar dicha protección, ratificada por los países latinoamericanos, no es otra que la Convención de Naciones Unidas sobre los Derechos del Niño, en estos aspectos básicos: el papel de la familia en el proceso educativo para el uso cabal de instru-mentos como Internet y las redes sociales digi-tales; la premura en dar prioridad al interés de la niñez y la adolescencia, manteniendo un ade-cuado balance entre dicha protección, y el tipo de uso que se dé a tales herramientas, que son una forma de ejercer tales derechos; y que los proveedores de acceso al uso de las tecnologías de la información y la comunicación, son res-ponsables por los servicios que proveen, y por las soluciones a la problemática que se deriva del uso de los mismos.

Conclusión

Con los vacíos que advierte la norma, está lejos nuestro país de acercarse siquiera a los están-dares de seguridad y de privacidad que ha ve-nido logrando el viejo continente, con respecto de las organizaciones empresariales y las perso-nas individualmente consideradas. Colombia se verá abocada a la confrontación con estándares europeos, como el Programa de Certificación de EuroPrice sobre Normativas Europeas de Privacidad y Seguridad, denominado Sello de Privacidad Europeo.16 EuroPrice es un proyec-to de validación de mercado mediante meca-nismos auditables que evalúa el grado con que los productos y servicios de Tecnologías de la Información se ajustan a los requisitos de la Unión Europea en materia de privacidad y de protección de datos.

El estándar EuroPrice es un buen ejemplo para que las organizaciones empresariales en Colombia y en América Latina se acojan de for-

ma mancomunada a estos mecanismos audita-bles, porque la privacidad y protección de los datos personales no se garantizan únicamen-te con regulaciones y sanciones por parte del Estado, toda vez que la velocidad de la innova-ción tecnológica, en cuanto a las tecnologías de la información y la comunicación, impone di-versas posibilidades de procesamiento de datos personales, que resultan inadvertidas para los usuarios; las soluciones para conservar el respe-to a la privacidad, requieren entonces de amplia flexibilidad.

Por otro lado, son muchas las precisiones pun-tuales de los estudiosos, de los juristas y de la academia contra la constitucionalidad de la ley de hábeas data. Es probable que las demandas de inconstitucionalidad de la norma sobreven-gan en buen número.

La Corte Constitucional debería entrar a con-siderar su postura en la materia, por cuanto su jurisprudencia dictada con anterioridad a la vigencia de la referida ley, y la jurisprudencia pronunciada con la declaratoria de constitucio-nalidad de la misma para que entre a regir erga omnes,17 se contradice al menos en cuanto hace referencia al tiempo de castigo y de permanen-cia del dato negativo, toda vez que la nueva ley de hábeas data no hace diferencia ninguna entre un mes y dos años de mora, o entre una obli-gación impagada de diez mil pesos o de cinco millones de pesos, y la postura recurrente de la Corte Constitucional en favor de los colombia-nos como nación, como miembros de familia y como individuos desamparados ante el abuso de la posición dominante de la administración y de las entidades financieras, fue la de dosificar el tiempo de permanencia del dato negativo con relación directa al tiempo de permanencia de la obligación en mora.

16. El Sello de Privacidad Europeo muestra que un producto ha sido comprobado y aprobado por parte de un organismo de privacidad independiente e indica que se trata de un producto fiable que puede utilizarse en cumplimiento con las leyes europeas de protección de datos.

17. La locución latina Erga omnes (“respecto de todos” o “frente a todos”) es empleada en derecho para refe-rirse a la aplicabilidad de una norma. Por lo tanto, las normas suelen tener siempre efectos erga omnes ya que por definición son de aplicación general.

34

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

El hábeas data en Colombia

Page 37: Vestigium. Revista Académica Universitaria. Número especial

Sin duda alguna que la ley estatutaria de hábeas data benefició a los operadores, a los adminis-tradores de las bases de datos y a los protec-tores de los intereses de quienes se lucran con las finanzas. Nuestro país continuará por otro tiempo bajo el imperio de criterios parroquiales y de mentalidades reducidas, mientras nuestra sociedad se niegue a reconocer que la presen-cia expresa del derecho de hábeas data y de los derechos fundamentales desde la carta constitu-cional, implica la obligatoriedad de efectivizar-los en función de las personas y no en sentido contrario.

El paradigma de la libertad individual en la so-ciedad occidental no funciona únicamente para la ejecución de las leyes del mercado y la garan-tía de la propiedad privada: la libertad individual como paradigma implica además de la realiza-ción responsable de las personas dentro de la sociedad, la existencia y funcionamiento de ins-tituciones que las protejan, las defiendan y tra-bajen pare ellas, comenzando por la institución de la ley.

Referencias

Congreso de la República [Colombia]. (2008) Ley Estatutaria 1266 del 31 de diciembre de 2008. Recuperado desde http://www.secretariasenado.gov.co

Corte Constitucional. (1995). Sentencia SU082 de 1995. Magistrado Ponente Jorge Arango Mejía. Derecho a la Información, Derecho al Buen Nombre, Veracidad de la Información. Recuperado desde http://www.habeasdata.com.co/pdf/colombia/Copia1995/SU-082-95.pdf

Gómez Sierra, F. (2006). Constitución Política de Colombia (13ª ed.). Bogotá: Leyer.

Ministerio de Hacienda y Crédito Público, & Ministerio de Comercio Industria y Turismo. [Colombia]. (2008). Proyecto de ley reglamentaria de la Ley Estatutaria 1266 de 2008. Recuperado desde http://www.mincomercio.gov.co/eContent/Documentos/Normatividad/Proyectos/2009/DecretoOperadoresBancos.pdf

Procuraduría General de la Nación. [Colombia]. (2007). Concepto 4407-PE029 del 5 de diciembre de 2007. Recuperado desde http://www.procuraduria.gov.co/html/fallosycon_2007.htm

Remolina, N. (2009, 26 de marzo). Alerta sobre la primera propuesta de reglamentación de la ley de hábeas data: ¿Hacia una cultura de secretismo? [Blog post]. Recuperado desde http://www.habeasdata.org.co

Unicef. (2008). Convención sobre los Derechos del Niño. Recuperado desde http://www.unicef.org/spanish/crc/

Velásquez, J. G. (1992). Los procesos ejecutivos (6ª ed.). Medellín: Biblioteca Jurídica Dike.

Álvaro Cardona Trujillo es docente en Constitución Política del área de Humanidades en la Corporación Universitaria Unitec. Abogado litigante, con estudios de especialización en Derecho Público en la Universidad Nacional.

35A. Cardona

Vestigium. Rev. Acad. Univ., [número especial], 25-35.

Page 38: Vestigium. Revista Académica Universitaria. Número especial

Divididos (detalle)Acrílico sobre lienzo80 cm x 1 mt2004

Page 39: Vestigium. Revista Académica Universitaria. Número especial

Software libre y MiPymes

Resumen

Actualmente las Tecnologías de la Información y Comunicación vienen ingresando de manera vertigino-sa en todos los campos, principalmente en el escenario empresarial e industrial, dada la necesidad de las em-presas de contar con información detallada, organizada y optimizar sus procesos de gestión; necesitando para tal fin el uso de software que apunte en este sentido. Infortunadamente para las MiPymes, el adquirir software comercial en bastantes ocasiones resulta inalcanzable, dados sus altos costos de licenciamiento, instalación y soporte. El presente artículo pretende dar a conocer a la comunidad académica el contexto teórico sobre el cual se ha enmarcado el proyecto de investigación denomi-nado Sistematización de los procesos de gestión en las MiPymes de la localidad 2 de la ciudad de Bogotá, apo-yados con software libre existente. Este proyecto, permi-tirá reconocer procesos de gestión susceptibles de siste-matizar mediante las TIC, en las MiPymes de la Localidad dos de Bogotá.

Citación: Martínez, F. (2009). Software libre y MiPymes. Vestigium. Rev. Acad. Univ., [número especial], 37-50.

Palabras clave:Software libre, MiPymes, procesos de gestión.

aCorporación Universitaria Unitec

Este es un artículo de acceso abierto distribuido bajo los términos de la licencia de Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.5 Colombia, la cual permite su uso, distribución y reproducción de forma libre siempre y cuando el o los autores reciban el respectivo crédito. Recibido: 25.06.2009Revisado: 20.09.2009Aceptado: 10.12.2009

Correspondencia al autor:[email protected]@[email protected].

ISSN 1794-8940 © 2009Corporación Universitaria Unitec Bogotá, D. C.

aFernando Martínez Rodríguez

AR

TÍC

UL

O D

E IN

VE

ST

IGA

CIÓ

N

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Page 40: Vestigium. Revista Académica Universitaria. Número especial

Free software and MiPymes

Software livre e MiPymes (micro, pequena e média empresa)

Abstract: Currently the Information and Communication Technology sec-tors are growing rapidly in all fields, primarily in the business and industrial realms. Given the need for companies to have detailed, organized infor-mation, and to optimize their management processes, there is a need for the use of software that points in this direction. Unfortunately for MiPymes, acquiring commercial software in many cases is not feasible, given their high licensing, installation and support costs. This article aims to inform the academic community of the theoretical basis for the research project: Sys-tematization of the management processes in the Locality 2 Mipymes of the city of Bogotá, supported by existing free software. This project will iden-tify the management processes conducive to systemization through ICT, in the MiPymes area of Locality 2 in Bogotá.

Keywords: free software, MiPymes, management processes.

Resumo: Atualmente as Tecnologias da Informação e Comunicação vêm entrando de forma vertiginosa em todos os campos, principalmente no cenário empresarial e industrial, dada a necessidade das empresas de contar com informação detalhada, organizada e otimizar seus processos de gestão; necessitando para tal fim o uso de software que aponte neste sentido. Infelizmente para as MiPymes, o fato de adquirir software comercial em muitas ocasiões é inalcançável, dados seus altos custos de licenciamento, instalação e suporte. O presente artigo pretende apresentar à comu-nidade acadêmica o contexto teórico sobre o qual se compôs o projeto de pesquisa denominado Sistematização dos processos de gestão nas MiPymes da localidade 2 da cidade de Bogotá, apoiados com software livre existente. Este projeto, permitirá reconhecer processos de gestão suscetíveis de sistematizar mediante as TIC, nas Mi-Pymes da Localidade dois de Bogotá.

Palavras-chave: Software livre, MiPymes, processos de gestão.

38

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Software libre y MiPymes

AR

TÍC

UL

O D

E IN

VE

ST

IGA

CIÓ

N

Page 41: Vestigium. Revista Académica Universitaria. Número especial

Introducción

El desarrollo de las empresas está muy relacionado con la capacidad de alcan-zar niveles de competitividad mayores,

lo que es facilitado mediante la adopción de planes estratégicos de gestión y soluciones de software apropiadas, lo cual, asociado a estas buenas prácticas, aseguren el éxito y posiciona-miento de la empresa. Es fundamental para las empresas el sistematizar los procesos de gestión y, para lograr este cometido, se debe contar con las herramientas apropiadas que garanticen agili-dad, confiabilidad y seguridad en todos sus pro-cesos. Es así como un software adecuado, que acompañe la sistematización de estos procesos, garantiza –en una proporción bastante alta– el óptimo rendimiento y competitividad de las em-presas.

No todas las empresas tienen la misma capaci-dad económica para adquirir un software priva-tivo o comercial que les permita sistematizar sus procesos; tal es el caso de las micro, pequeñas y medianas empresas (MiPymes), las cuales, por su misma concepción, no cuentan con el capital que les permita contratar o adquirir un software comercial que sistematice sus procesos. Por la anterior situación, pueden llegar a emplear soft-ware no licenciado, arriesgándose a multas por parte de las entidades encargadas de vigilar los derechos patrimoniales en la distribución de software (UOC, 2008).

Las MiPymes no tienen un conocimiento res-pecto a la posibilidad de optimizar sus procesos de gestión usando para ello otro tipo de soft-ware distinto al privativo típico en las empresas.

Es decir, no saben de la existencia del software libre y de la cantidad de recursos que se pueden aplicar a su interior (Iacomella, 2007).

Referentes del proyecto

Para contextualizar esta investigación, se hace necesario presentar referentes frente a trabajos realizados con anterioridad o que se vienen rea-lizando actualmente, en forma similar o aproxi-mada a éste que se adelanta en la Corporación Universitaria Unitec.

En primer lugar, la Universidad de Santiago de Chile, entre 2006 y 2007, se da a la tarea de in-vestigar la problemática frente al mejoramiento de la gestión y uso de TIC de las MiPymes y gobiernos locales a través de software libre. Este proyecto sólo se realizó específicamente para los sectores acuí-cola (no extractivo), forestal y frutícola. El obje-tivo fundamental de este proyecto era evaluar la situación actual de las MiPymes con respecto al uso de las TIC y estudiar la factibilidad del uso de soluciones de software libre en la operación diaria de las MiPymes de dicha nación.

En este proyecto se deja de manifiesto que “el análisis realizado en el estudio permitió crear un plan genérico de implantación de herramientas de software libre por sector, el cual dentro de sus principales puntos considera el levantamien-to de requerimientos funcionales, a través de consultas a los usuarios, la selección de la he-rramienta mayor grado de adaptación a los re-querimientos, su posterior implantación, la au-tomatización y apoyo a los procesos críticos de las MiPymes, la capacitación de los usuarios y el soporte de la herramienta” (Velásquez, Fuentes, & Jiménez, 2007).

La problemática del conocimiento y aplicabili-dad de software libre ha venido tratándose en países europeos como es el caso de España. Por ejemplo, allí se encuentra el proyecto de la Unión de Cooperativas de Trabajo Asociado (UCMTA) en Madrid.

39F. Martínez

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Page 42: Vestigium. Revista Académica Universitaria. Número especial

El objetivo fundamental de este proyecto era el de tratar de dar un impulso al conocimiento de las nuevas tecnologías y, más en concreto, del software libre aplicado al ámbito de la economía social, lo que es equivalente a las MiPymes co-lombianas.

Indican en su proyecto que la importancia del soft-ware libre ha quedado relegada en muchos aspectos al plano teórico o referencial, mientras que su puesta en práctica se ve como un proceso complicado, costoso y po-siblemente carente de éxito y concluyen diciendo que el objetivo fundamental consiste, por tanto, en de-mostrar de la viabilidad del software libre y animar así a MiPymes para que en situaciones concretas o generales lo utilicen de igual manera a como ahora utilizan otro software (UCMTA, 2007).

Por su parte, la Fundación Universitaria Luis Amigó (Medellín), realizó entre los años 2003 y 2004 una investigación tendiente a vislumbrar el uso de software libre para las Pymes de su ciudad. La investigación cualitativa fue el enfo-que que orientó el proyecto, aunque también se realizaron análisis de datos de corte cuantitativo para precisar las frecuencias y sus gráficas signi-ficativas en las que las variables definidas se pre-sentaron en la muestra para su posterior análisis descriptivo.

El enfoque cualitativo empleó la técnica de la triangulación en la cual se pretendió, con los ele-mentos de análisis, contrastar las categorías con-ceptuales definidas en el proyecto. Esta investi-gación logró visualizar un cambio en el modo comercial de implementar, desarrollar, asesorar y dar soporte con el software en las Pymes y el sector solidario. Producto de esta investigación se escribió el libro Estado de la implementación, de-sarrollo y soporte al año 2004 de Plataformas GNU/GPL. En este se concluye que este tipo de em-presas ven cada vez más una nueva oportunidad de mejorar su sistema de información de calidad a muy bajos costos, mediante el uso del software libre; esto debido a la masificación que cada día

va en aumento, aunque no parezca muy signifi-cativa (Arboleda, Vargas, & Serna, 2007).

Otro caso es el de la Escuela de Administración de Negocios (EAN) quienes han venido traba-jando desde hace algún tiempo en el proyecto phEANix, el cual considera la distribución libre de herramientas de gestión para Pymes. La misión de este proyecto es recolectar y analizar herramientas de software libre para el desarrollo de soluciones económicas que apoyen los procesos de tecnología de información. Este proyecto está en las fases ini-ciales y aún no se conocen resultados concretos al respecto (Universidad EAN, 2008).

Por su parte, Clara Patricia Colón López y Carlos Henríquez, del Grupo de Investigación AGLAIA de la Corporación Universitaria Americana de Barranquilla, realizaron en el año 2008 un estudio sobre la utilización del soft-ware libre en las MiPymes de la región Caribe colombiana. El proyecto investigó el estado tec-nológico de estas empresas MiPymes respecto al software y al hardware e hizo énfasis en la uti-lización del software libre. La idea del proyecto fue reunir la mayor cantidad de datos asociados al uso de software libre en las MiPymes de la región Caribe colombiana para poder obtener información útil que ayudara a realizar diferen-tes grupos de categorías para el análisis del soft-ware, las empresas, el estado tecnológico, entre otros.

Posteriormente, se buscarán soluciones reales y apropiadas para incrementar el uso de software libre en estas empresas y, por consiguiente, buscar mejorar el manejo del proceso de infor-mación. Se indica que, llegada la hora en que estas empresas manejen una información más ágil, también podrán lograr mejorar sus otros procesos empresariales para así llegar a ser más competitivas. Esta investigación pretende dar la oportunidad de ofrecer servicios personalizados con respecto al tipo de empresa y a la necesidad tecnológica que tengan; también servirá para

40

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Software libre y MiPymes

Page 43: Vestigium. Revista Académica Universitaria. Número especial

realizar aplicaciones a medida de cada organi-zación usando el mismo concepto de libertad. Para lograr lo presupuestado, los investigadores plantean hacer una investigación de campo se-leccionado los municipios más idóneos en don-de realizar el estudio; luego de esto se clasificarán todas las empresas que cumplan con el criterio de MiPymes por municipio para, más adelante, crear una serie de instrumentos que ayuden a recopilar información pertinente (Grupo de in-vestigación AGLAIA, 2008).

Asimismo, la Universidad Tecnológica de Bolívar (UTB), mediante el Programa MiPyme Digital Caribe, inició un proyecto desde el 15 de agosto de 2008 realizando visitas a cada una de las ciudades de la región Caribe, usando un método de levantamiento de información por fuente primaria, para establecer contactos con los sectores empresariales registrados en las ba-ses de datos de ACOPI, al igual que con las cá-maras de comercio a fin de difundir el proyecto. Producto de lo anterior logró registrar las em-presas que deseaban participar en los diferentes componentes, creados con tal objetivo. Este es uno de los proyectos más ambiciosos dentro de todos los programas agendados por parte del Ministerio de Comunicaciones.

Este macroproyecto busca masificar o generali-zar el uso de las TIC en las MiPymes de la región Caribe; se espera aumentar la productividad y hacer que las MiPymes sean más competitivas. Analizando a fondo el informe presentado por este proyecto, se puede establecer la excelente actitud que mostraron los empresarios desde el primer momento; se crearon grandes expec-tativas respecto al uso de software libre, de la administración empresarial y de la publicación de sitios Web de las MiPymes que hicieron uso de estas herramientas; esto redundó obviamen-te en una grata y económica novedad hacia los empresarios participantes. Es importante aclarar que esta contribución de las MiPymes en este

proyecto no tuvo ningún costo; el único com-promiso que se le pedía a las empresas era el de no abandonar su capacitación; esta fue la co-lumna vertebral que se constituyó en una obli-gación en pro de la calidad y continuidad en el mejoramiento, en la búsqueda de la competiti-vidad y productividad de todas las empresas de la región Caribe; buscando que las otras empre-sas que no ingresaron al proyecto tomen ejem-plo se aquellas que si lo hicieron (Ministerio de Comunicaciones, 2008).

El proyecto MiPyme Caribe tenía por objetivo fundamental hacer que la MiPymes mejorarán las ventas, la relación con sus clientes, lo que con-lleva a un cambio radical frente a aquella cultura de la prestación de sus servicios usando tecnolo-gías aplicadas. El Ministerio de Comunicaciones no ahorró esfuerzos económicos y para lograr este cometido invirtió 1.500 millones de pesos, solamente para el inicio del programa, tenien-do como base tres ejes importantes, que en el concepto de los directores del proyecto lograran cubrir las necesidades de las MiPymes, según lo concluido en las mesas sectoriales; estos ejes son:

• Se hizo una jornada de capacitación y certi-ficación de los aspectos básicos frente al uso de las TIC al personal perteneciente a las MiPymes de la región que formaron parte del proyecto.

• Se realizó la implementación de un ERP (Enterprise Resource Planning), esto es, un soft-ware empresarial que buscaba mejorar los niveles de gestión y ayudar en la toma de de-cisiones a la alta gerencia en la empresa.

• Se crearon portales web para las MiPymes par-ticipantes. Esto se hizo para buscar que las em-presas entraran al mundo globalizado generado por Internet y, por ende, se permitieran la opor-tunidad de iniciar negociaciones electrónicos (Ministerio de Comunicaciones, 2008).

41F. Martínez

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Page 44: Vestigium. Revista Académica Universitaria. Número especial

Soporte conceptual del proyecto

Software libre Breve historia del software libre

Por ya casi 30 años, la utilidad y concepción de lo que se entiende por software hoy día, ha evo-lucionado en forma vertiginosa. En sus inicios era diametralmente opuesta a la forma como se elabora hoy; pese a que en sus comienzos había muy poco software sí se tenía un enorme trabajo colaborativo, que permitía colaborar, compartir el código y opinar sobre él, dar sugerencias, ha-cer cambios, etc. Era esta la época de los pre-cursores de la llamada tercera revolución tecnológica (Jiménez, 2008).

Alrededor de 1980, ya una gran parte del soft-ware se consideraba propiedad intelectual de alguien. Fue entonces cuando los propietarios de estas tecnologías por seguridad tomaron la decisión de bloquear los códigos y prohibir a los programadores hablar con gente externa acerca de ellos e impedir de esta forma la fuga o sali-da sin permiso de los secretos de sus creaciones informáticas. La consecuencia de esta determi-nación se tradujo en la limitación paulatina de la cooperación entre los programadores, lo que terminó en la comercialización del software a la medida y necesidades del mercado.

Indudablemente, si se desea explorar de la histo-ria del software libre, se debe hablar de Richard Stallman, quien hace a un lado sus ocupaciones en el laboratorio de inteligencia artificial del Massachusetts Institute of Tecnology (Instituto de tecnología de Massachusetts) y reflexiona frente a las injusticias que ve a su rededor fren-te al concepto en esencia de software propieta-rio. Él considera que no sólo no estimula a los usuarios comunes a profundizar su aprendizaje sobre el desarrollo de software –haciendo de és-tos esclavos de un soporte técnico, por lo de-más muy caro y poco óptimo–, sino que además

esto limita profundamente las colaboraciones entre los programadores, haciendo que se limite el desarrollo de éste al evitar las adecuaciones para las propias necesidades de los usuarios. Fue entonces como en 1986 cuando, luego de que le pidieran firmar un acuerdo de no divul-gación (non-disclosure agreement) en la empresa en que trabajaba en ese momento, Stallman decide renunciar y publicar el llamado Manifiesto GNU (GNU No es Unix), el cual se convertiría en la piedra angular que ha revolucionado el mundo de software (Stallman, 2004).

El anterior manifiesto fue el primer paso hacia el inicio de un proyecto que estaría encaminado a la construcción de un sistema operativo compa-tible con el sistema operativo Unix, con la gran diferencia de que éste sería totalmente gratuito; pero mejor aún, también sería totalmente abier-to a la posibilidad de ser modificado de acuerdo con las necesidades específicas de los usuarios (garantizado por su código abierto). Con el pa-sar del tiempo este proyecto empezó a crecer y a fortalecerse; y es así como muchos programado-res participaron entusiastas con la idea de desa-rrollar el software gratuito. Luego de varios años de trabajo, incluso éstos habían desarrollado las ideas fundamentales de un sistema operativo, el cual constaba de un compilador, un editor de texto e intérprete de lenguajes y herramientas para el trabajo en red. Infortunadamente, falta-ba aún un componente que sería fundamental-mente crítico del desarrollo del software libre: el kernel.

Hacia el año 1990, Linus Torvalds, un estudian-te de la universidad de Helsinki, decide mejorar un sistema operativo llamado minix que apro-vechaba de la mejor forma las capacidades de los recién llegados computadores 80386. Fue así como nació el Kernel que hoy conocemos como Linux. Pero lo más significativo del desarrollo de Linux ocurrió cuando Stallman y sus colabo-radores descubren en aquel Kernel el elemento

42

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Software libre y MiPymes

Page 45: Vestigium. Revista Académica Universitaria. Número especial

que hacía falta en su sistema operativo; esta era la ficha faltante para completar el rompecabe-zas; y es aquí donde estas dos historias se cruzan y sale a la luz del mundo lo que hoy conocemos como GNU/Linux, una maravillosa y bien pen-sada mezcla de los dos.

¿Qué es software libre?

Se podría definir el software libre como aquel software que, una vez un usuario lo obtiene, puede usarlo, copiarlo, estudiarlo, modificarlo y redistribuirlo libremente. Cuando se habla de este tipo de software se debe tener claro el por-qué es denominado software “libre”. Éste ob-tendrá este adjetivo calificativo en la medida que se garanticen todas y cada una de las siguientes libertades:

Libertad 0: se podrá ejecutar el programa con cualquier propósito, sin importar que sea para uso privado, educativo, público, comercial, etc.

Libertad 1: el código se podrá estudiar y modi-ficar, por esto el programa debe ser entregado con código fuente, para poder tener acceso a él.

Libertad 2: el programa se podrá copiar de ma-nera que se pueda ayudar a quien lo necesite, a cualquiera que necesite ayuda.

Libertad 3: el programa se podrá mejorar y ha-cer públicas las mejoras que sobre él se ha-gan; garantizando así que toda la comunidad se beneficie de éstas.

Inventario de software libre para MiPymes existente a mayo 31 de 2009

Para el presente proyecto se ha levantado un inventario de software libre que de una u otra forma puede interesar a las MiPymes, frente a su contexto organizativo y en la búsqueda de facili-tar la sistematización de sus procesos de gestión. Se presentan algunas soluciones de software li-bre actualizadas, corregidas y aumentadas, luego de una ardua labor de actualización a mayo 31

de 2009 en el marco teórico del presente pro-yecto. Es importante hacer claridad que este macro inventario está basado enormemente en la propuesta presentada, fruto de los resulta-dos del proyecto de investigación: Mejoramiento de la gestión y uso de TICs de las MiPymes y gobier-nos locales a través de software libre, adelantado por Juan D. Velásquez Silva, Alejandro Fuentes de La Hoz y Ángel Jiménez Molina, investigadores del departamento de Ingeniería Industria de la Universidad de Chile en el 2007. En dicho tra-bajo se propone la siguiente categorización:

• Sistemas operativos (para servidores y clien-tes/estaciones de trabajo).

• Interfaces gráficas de usuario.• Infraestructura de comunicaciones: filtros.• Infraestructura de comunicaciones: servido-

res de correo electrónico.• Infraestructura de comunicaciones: clientes

de correo electrónico.• Infraestructura de comunicaciones: otros.• Seguridad (cortafuegos, filtros anti-virus, etc.).• Servidores web.• Administración de redes y servidores.• Misceláneos (virtualización, DNS, DHCP,

impresión, etc.).• Desarrollo de aplicaciones e infraestructura

bases de datos.• Servidores de aplicación.• Herramientas de diseño y construcción de

portales de contenido y de comercio electró-nico.

• Lenguajes de programación.• Frameworks.• Componentes para desarrollo de aplicacio-

nes.• Ambientes de desarrollo y pruebas.• Procesos de negocios y workflow.• Desarrollo de componentes b2b.• Integración de empresas y middleware.• Arquitectura orientada a servicios (SOA).• Soluciones de infraestructura.• Colaboración/trabajo en grupo/comunicación.

43F. Martínez

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Page 46: Vestigium. Revista Académica Universitaria. Número especial

• Gestión de contenidos empresariales. • Gestión de documentos, gestión de conteni-

dos web.• Gestión de identidades y acceso.• Voz sobre IP y telefonía.• Aplicaciones de negocios.• Datawarehousing, análisis y reportes.• Gestión de conocimiento y aprendizaje en línea.• Soluciones cliente de negocios y ofimática.• CRM, ERP y comercio electrónico.

Las MiPymes

Tomando como marco a la Ley 905 de 2004, se puede definir a las MiPymes como microempre-sas, pequeñas y medianas empresas. Se clasifican por el número de empleados o por el total de Activos (Diario Oficial No. 45.628, 2004).

Tabla 1. Caracterización de las MiPymes

En la tabla 1 se puede observar el número de MiPymes que hay en Colombia, según el in-forme dado por el Censo 2005, realizado por DANE.

Características de las MiPymes colombianas

Las características más importantes de las MiPymes colombianas son:

• Altos niveles de informalidad.• Bajos niveles de asociatividad.• Estrechez de los mercados a los que dirigen

sus productos.• Bajo nivel tecnológico y de formación de sus

recursos humanos.

• Limitado acceso al sector financiero.• Cautelosos para invertir.• Baja capacidad de innovación.• Bajo uso de tecnologías de la información y

las comunicaciones (TIC).• Limitada participación en el mercado de la

contratación pública.

Respecto a los altos niveles de informalidad, se hace importante aclarar que, aunque existe un debate respecto a la definición de informalidad –por problemas en su medición–, en el docu-mento presentado por el Consejo Nacional de Política Económica y Social (Conpes, 2007) se entiende que una empresa opera en la informa-lidad cuando, desempeñando una actividad eco-nómica legal, no cumple con los requisitos exigi-dos por el Estado, es decir, los requisitos de ley.

Un aspecto importante para el presente proyec-to estriba en el acceso de las Microempresas a la tecnología. Muestra el informe Conpes que éste es restringido y prima la utilización de máquinas y equipos de tecnologías atrasadas, así como el uso de recurso humano semicalificado y no cali-ficado (Cabal, Hidalgo, & Monroy, 1996).

Respecto a la baja capacidad para innovar, ésta está relacionada con la limitada inversión de las Pymes tanto en investigación como desarrollo y con su débil relación con el Sistema Nacional de Innovación (SNI). Si se tiene en cuenta la segunda Encuesta de Innovación y Desarrollo Tecnológico para la industria manufacturera, en el año 2004, se puede establecer que las Pymes invirtieron, como proporción de sus ventas, tres veces menos en investigación y desarro-llo en comparación con las grandes empresas. Más aún, se puede indicar que sólo el 0,8% de las Pymes interactuaron con el SNI, todo lo contrario al caso de las grandes empresas pues este porcentaje fue del 1,9% (DANE, DNP, & Colciencias, 2007).

44

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Software libre y MiPymes

Page 47: Vestigium. Revista Académica Universitaria. Número especial

Es fundamental el análisis que se hace frente a “El bajo uso de tecnologías de información y comunicaciones”. Indica el informe del Conpes que aunque no se cuenta con estadísticas repre-sentativas para analizar en detalle la utilización de las TIC por parte de las Pymes, se puede infe-rir a nivel nacional que se han observado impor-tantes avances en la disponibilidad de infraes-tructura y disminuciones en las tarifas de acceso, lo cual ha contribuido a incrementar la adopción y uso de estas tecnologías. Pero los niveles de utilización y calidad se mantienen bajos y, por tal motivo, el país aún se ubica por debajo de los promedios latinoamericanos. Algo que se debe remediar en el término de la distancia (Global Competition Index, 2006-2007). Si se analiza al sector empresarial, se puede establecer que éste muestra una baja utilización de los servicios de Internet para tareas productivas, frente al uso generalizado de servicios de uso libre y de co-rreo electrónico (DANE, 2003). De igual for-ma, el desarrollo del comercio electrónico es in-cipiente, con una participación de 0,4% del total de Latinoamérica (The Economist Intelligence Unit, 2007).

Uso de las TIC en las MiPymes colom-bianas por tamaño

Dada la importancia en la mejora de las MiPymes, el Gobierno central de Colombia en cabeza del Ministerio de Comunicaciones realiza esfuerzos para que este tipo de empresas hagan aplicación y apropiación de las TIC al interior de cada una de ellas. Para lograr esto se toman los informes entregados por el DANE frente a los indicado-res básicos de tecnologías de la información y la comunicación (estudio realizado entre 2006 y 2007). Las MiPymes agrupan una gran variedad de unidades económicas de diferente naturaleza y de nivel de desarrollo. La información que se tiene en cuenta por parte del DANE y Ministerio de Comunicaciones, a partir de la cual se pue-

de hacer una aproximación a éstas proviene de diversas fuentes con diferentes metodologías y contenidos temáticos. Por lo anterior, se cuenta con una limitación frente a la posibilidad de lle-var a cabo un análisis de todo el sector usando los mismos criterios, variables y escalas de me-dición. Para tratar de entregar un estudio global frente a este análisis se han utilizado varias fuen-tes oficiales y estudios realizados por entidades privadas. Como se muestra en las figuras 1 (véase anexo 1) y 2 frente a los resultados encontrados.

Figura 2. Uso de las TIC en MiPymes colombianas.

Fuente: Informe del DANE (2003)

En Colombia tanto las microempresas como las Pymes, son actores estratégicos y fundamenta-les en el crecimiento de la economía, la transfor-mación del aparato productivo nacional y el me-joramiento de la posición competitiva del país, en todos los espacios.

Dadas las apreciaciones gubernamentales, estos segmentos empresariales contribuyen a reducir la pobreza y la inequidad al ser alternativas de gene-ración de empleo, ingresos y activos para un gran número de personas, pues son de bastante ayuda en la disminución ostensible del desempleo. El gobierno central (a 2009) viene implementando una política pública de apoyo específica para el fortalecimiento de ese tipo de empresas.

45F. Martínez

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Page 48: Vestigium. Revista Académica Universitaria. Número especial

Sistemas de gestión

Actualmente, las empresas, independientemente de su tamaño, buscan, por todos los medios ma-yor rentabilidad, calidad a toda prueba, aplica-bilidad tecnológica y un desarrollo sustentable. Un sistema de gestión eficiente, diseñado a la medida de sus procesos comerciales, puede ayu-darles a enfrentar los desafíos del rápidamente cambiante mercado global de hoy (Díez, 1999).

Concepto de gestión

Gestión es administrar hábilmente los factores de producción o responsabilidades que se han entregado, para llevar a cabo su proceso de transformación con el mayor grado de eficiencia posible. Se podría complementar la definición anterior, según el contexto del presente proyec-to, indicando que la gestión se encarga de eje-cutar todas aquellas órdenes planificadas por la administración.

La gestión y su vínculo con la planificación

La definición de gestión está estrechamente li-gada con el planeamiento que la empresa hace de todos los elementos que afectarán e influi-rán en los proyectos que ella decida desarro-llar a lo largo de su trayectoria como empresa. Se debe entender que esta definición también comprende la gestión financiera y contable, ya que las mismas serán las encargadas de concre-tar dichos proyectos. Ahora bien, la gestión en este sentido debe ser la encargada de analizar todos los recursos que a la empresa le resultan más convenientes económicamente, es decir, que, entre todos los que se presentan, la gestión seleccionará aquel que le otorgue mejores y se-guras utilidades. Un factor fundamental que se relacionan con la definición de gestión cuando ésta es aplicada a la planificación empresarial, es sin lugar a dudas todos los riesgos que se toman.

Cuando una empresa liga la parte financiera a la planificación y en forma posterior a la gestión de un proyecto, la empresa misma está asumien-do un riesgo que se divide en un 50% de éxito y un 50% de fracaso; lo que nos indica que, en un principio, todo proyecto tiene tantas posibi-lidades de éxito como de fracaso. Es allí donde la definición de gestión técnica, toma una mayor responsabilidad y un gran protagonismo, pues es muy importante que dichos porcentajes se quiten el balance, de tal forma que tenga más posibilidades de que el proyecto que adelanta la empresa tenga éxito en el mercado, que un posi-ble fracaso (Pérez & Veiga, 2008).

¿Qué son los procesos?

Para investigadores de la Gobernación del Valle (2002) la actividad que se lleva a cabo en una se-rie de etapas o pasos para producir un resultado específico o un grupo coherente de resultados específicos, o bien como un grupo de acciones que tienen un propósito común que hace avan-zar el negocio en alguna forma es lo que se pue-de denominar proceso.

Indican también en su trabajo que el proceso es una “organización racional de personas, mate-riales, energía, equipos y procedimientos en ac-tividades concebidas para producir un resultado final específico”. Pero concluyen dentro del es-tudio realizado que un proceso es “un conjunto de pasos que se realizan de forma sucesiva en dis-tintas dependencias, con el objeto de transformar una serie de entradas específicas en unas salidas (bienes o servicios) deseadas, añadiendo valor” (Gobernación del Valle, 2002).

Componentes básicos de un proceso

En el trabajo realizado por los investigadores de la Gobernación del Valle se indican, claramente, los siguientes componentes básicos involucra-dos en un proceso (ver Figura 3).

46

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Software libre y MiPymes

Page 49: Vestigium. Revista Académica Universitaria. Número especial

Figura 3. Los componentes del proceso

Fuente: Gobernación del Valle.

Se hace necesario establecer respecto a la con-cepción de un proceso en primera instancia un objetivo. Un proceso no debe existir sin un ob-jetivo; éste puede ser un bien o servicio o un producto. Al igual que no puede existir ese resul-tado sin estar asociado a un cliente que tiene una necesidad por satisfacer. Todos los procesos en la organización se identifican a partir de la nor-ma o normas cuando es constituida la entidad; dado que es quien define sus objetivos, produc-tos o servicios, y funciones. Los anteriores se conjugan con la definición de la misión de la or-ganización, la cual determina el valor agregado de la entidad, formalizan los procesos y subpro-cesos que debe adelantar el ente gubernamental o empresa, a fin de cumplir con sus objetivos, productos o servicios que le son demandados.

Clasificación de los procesos

Toda organización tiende a identificar los si-guientes procesos: los procesos de producción o básicos, denominados también misionales; los procesos estratégicos, denominados transver-sales; y finalmente los procesos de apoyo. Son los procesos misionales o básicos los que hacen realidad la misión organizacional.

Las empresas, a través de ellos, consideran po-sible satisfacer las necesidades de la comunidad, de igual forma el cómo capitalizar las posibilida-des de la organización y del entorno. De igual forma los procesos transversales o estratégicos, son los que introducen las acciones tácticas de la organización; y son las que permiten asumir con características propias la responsabilidad de producir unos resultados definidos.

Pero los procesos de apoyo, son los que sopor-tan el desarrollo de los demás procesos, introdu-ciendo las herramientas logísticas requeridas en la organización (Salazar, 1999).

Características de los procesos

La Universidad de Navarra (2008), en su investi-gación dirigida a la gestión por procesos, y en la propuesta de la metodología para la mejora per-manente de los procesos, propone las siguientes características:

• El documento o insumo inicial debe conver-tirse en valor agregado.

• El propósito del proceso tiene en esencia dentro la ejecución de las actividades, para satisfacer las necesidades y expectativas del cliente.

• Todo proceso es finito, es decir, tienen un principio y un fin: inician con determinada acción o evento y finalizan en otro.

• Se debe considerar que cada paso se ubica en determinado lugar, por eso es importante la secuencia dentro del proceso.

Los procesos de gestión

En algunos escritos de Fernando Fantova (2001), asesor y consultor social, se han intentado iden-tificar cuáles serían los procesos de gestión fren-te a un modelo teórico, que pueden aplicarse o visualizarse en una red, sistema, organización o unidad de actividad. En el esquema que presen-ta Fantova se logran identificar diez procesos de gestión: tres procesos básicos (planificación, in-terlocución y evaluación), cuatro procesos vin-culados a los cuatro tipos de recursos que deben existir por normas básicas (humanos, económi-cos, de información y materiales) y, tres que son denominados en sus escritos procesos avanza-dos de gestión (gestión del intercambio, gestión de la estructuración y gestión del aprendizaje).

47F. Martínez

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Page 50: Vestigium. Revista Académica Universitaria. Número especial

Teniendo presente este modelo, los procesos básicos de gestión pueden distinguirse como procesos fundamentales o primarios que apare-cerían como en un primer comienzo de la ges-tión a partir de los procesos operativos. Estos son: planificación, interlocución y evaluación; la interrelación y orden de ellos son fundamentales en la búsqueda del éxito de todo proyecto em-presarial. Estos tres procesos deben realizarse en forma cíclica, pues ellos son susceptibles a cambios o ajustes, dependiendo de la actividad propia de la empresa.

Ahora bien, al momento de analizar la gestión de los recursos humanos, se debe hacer referen-cia al proceso de gestión que pretende influir en las personas y sus entornos organizacionales, buscando siempre un ajuste dinámico, con más satisfacción y eficiente entre las personas y el proceso en el que están inmersas. En forma pa-ralela a este proceso debe tomarse el proceso de gestión económico-financiera, el cual es aquél que tiene su foco en el dinero como recurso fundamental para el funcionamiento de la orga-nización o empresa. Lo anterior es equivalente respecto a la gestión de la información y para la gestión de los recursos materiales o insumos. Si se observa con detenimiento todos estos proce-sos en conjunto deben estar a disposición de los otros procesos, esencialmente de los procesos operativos de la organización.

Conclusiones

Un primer aspecto que se debe concluir en este artículo es el de conceptualizar el significado de la palabra sistematizar y que hace parte clave en el título de este proyecto de investigación. Al buscar el significado en un diccionario, se encuentra que sistemati-zar es organizar según un sistema. Aunque esta definición es muy corta, dado que sistematizar engloba en su esencia propia, varios procesos de mayúscula importancia que obrando en forma

sincronizada dan origen a lo que llamamos siste-matizar; en ese orden de ideas, sistematizar des-de la óptica de este proyecto de investigación, se considera como un ciclo circular, tomando como base las acciones: de registrar, organizar y analizar la información, que sale como resul-tado, de ejercicios empíricos o mejor, prácti-cos frente a una actividad determinada, la cual conduce luego a una teorización de la misma. Es fundamental para este proyecto, el cual pre-tende sistematizar procesos de gestión en algu-nas MiPymes de la localidad 2 de la ciudad de Bogotá, apoyados con software libre existente, tener una posición clara de dicha acción: siste-matizar. No se debe confundir con el acto de llevar registros en computadores, únicamente; dado que se puede sistematizar procesos de ges-tión sin necesidad de ellos. Se considerará dicha sistematización de procesos de gestión a partir de la identificación de los mismos, para luego describirlos en detalle, finalizando en una cate-gorización de los mismos, entendida esta última como el resultado del análisis de cada uno de los procesos encontrados y sobre los cuales se per-cibe una posible gestión con ayuda de software, específicamente con software libre.

Se puede indicar que la gestión por procesos es la forma de gestionar toda la organización ba-sándose en los procesos. Estos deben ser en-tendidos como una secuencia de actividades orientadas a generar un valor agregado sobre una ENTRADA para conseguir un resultado, y una SALIDA que a su vez satisfaga los reque-rimientos del cliente. La gestión de procesos es importante, pues las empresas y/o las orga-nizaciones son tan eficientes como lo son sus procesos. Según lo discutido anteriormente, se puede afirmar que la mayoría de las empresas y las organizaciones que han tomado concien-cia de la gestión por procesos, han reaccionado ante la ineficiencia que representa las organizaciones departamentales, con sus nichos de poder y su

48

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Software libre y MiPymes

Page 51: Vestigium. Revista Académica Universitaria. Número especial

inercia excesiva ante los cambios, potenciando el concepto del proceso, con un foco común y trabajando con una visión de objetivo en el cliente.

Es importante que las MiPymes, tengan la posi-bilidad de conocer, experimentar y usar en for-ma permanente software libre para sistematizar los procesos de gestión esencialmente impor-tantes al interior de las mismas, dependiendo de las características típicas de cada una de ellas. En esa medida, este proyecto recobra importancia, dado que permite el conocimiento de primera fuente de las bondades del software libre permi-tiendo la aplicabilidad directa de las tecnologías de la información y la comunicación, a muy ba-jos costos, logrando que las MiPymes sean más competitivas frente a otras empresas de mayor envergadura.

Referencias

Arboleda, B. H., Vargas, L. F., & Serna, E. J. (2006). Estado de la implementación, desarrollo y soporte al año 2004 de plataformas GNU/GPL en el sector solidario y PYMES del área metropolitana de Medellín. Fundación Universitaria Luis Amigó. Recuperado el 20 de febrero de 2009 desde http://www.universia.net.co/libro-abierto/ingenieria-arquitectura-urbanismo-yafines/software-libre-para-pymes-en medellin.html

Cabal, M., Hidalgo, M. S., & Monroy, P. (1996). Diseño de una sistema de evaluación de impacto de los servicios de apoyo a las microempresas en Colombia. Bogotá: Facultad de Economía CEDE, Universidad de Los Andes.

Congreso de la República [Colombia]. (2004). Ley 905 de 2004: por medio de la cual se modifica la Ley 590 de 2000 sobre promoción del desarrollo de la micro, pequeña y mediana empresa colombiana y se dictan otras disposiciones. Diario oficial No 45.628 del 02 de agosto de 2004.

Departamento Administrativo Nacional de Estadística [Colombia]. (2003). Modelo de la medición de las tecnologías de la información y las comunicaciones-TIC, 2003. Recuperado desde www.dane.gov.co/files/investigaciones/tics/tics.pdf

Departamento Administrativo Nacional de Estadística [Colombia]. (2009). Metodología encuesta de microestablecimientos. Colección Documentos (actualización 2009, No 59). Recuperado desde http://www.dane.gov.co/files/investigaciones/fichas/Microestablecimientos.pdf

Departamento Administrativo Nacional de Estadística, Departamento Nacional de Planeación, & Departamento Administrativo de Ciencia, Tecnología e Innovación (Colciencias) [Colombia]. (2007). Segunda encuesta de innovación y desarrollo tecnológico en la industria manufacturera. Documento Conpes 3484. Consejo Nacional de Política Económica y Social República de Colombia. Departamento Nacional de Planeación. Ministerio de Comercio, Industria y Turismo. Recuperado desde http://www.snc.gov.co/Es/Politica/Documents/Conpes%203484.pdf

Departamento Nacional de Planeación [Colombia]. (2007). Documento Conpes 3484. Bogotá: Autor.

Díez, D. Morón, P., Aluja, E., Llorens, M, Gallisa, B., & Roura, P. (1999). Gestión por procesos en un equipo de atención primaria. Revista Calidad Asistencial, 14(4), 247-254.

Fantova, F. (2001). La gestión de organizaciones no lucrativas: herramientas para la intervención. Madrid: CCS.

Gobernación del Valle. (2002). Documento resumen sobre la elaboración del manual de procesos y procedimientos. Tomado de la propuesta presentada por la función pública. Santiago de Cali: Secretaria Departamental de Salud.

Grupo de investigación AGLAIA. (2008). Recuperado el 20 de mayo de 2009 desde www.colciencias.gov.co

Iacomella, F. (2007). Software libre: ¿por qué debería importarme? Recuperado el 22 de febrero de 2009 desde http://www.maestrosdelweb.com/editorial/software-libre-%C2%BFpor-que-deberia-importarme/

Jiménez, N. (2008). Los medios de comunicación frente a la revolución de la información. Universidad José Antonio Páez. Valencia, Venezuela. Recuperado el 21 de marzo de 2009 desde http://www.monografias.c o m / t r a b a j o s 1 4 / m e d i o s - c o m u n i c a c i o n /medioscomunicacion.shtml

Ministerio de Comunicaciones [Colombia]. (2008). Programa MiPyme Digital. Recuperado el 20 de mayo de 2009 desde www.colombiaplantic.org.co/mipyme

Pérez, C., & Varga, J. (2008). Control de la gestión empresarial: textos y casos. Madrid: Editorial ESIC.

Salazar, A. (1999). La gestión por procesos. Revista Calidad Asistencial. Toledo, España. Recuperado 27 de mayo de 2009 desde http://www.chospab.es/pv_obj_cache/pv_obj_id_2202B254CF5355336DFB006AFB578F4886450100/filename/Gestiondeprocesos.pdf

Stallman, R. (2004). Software libre para una sociedad libre. Madrid: Traficantes de Sueños.

The Economist Intelligence Unit. (2007). Overview of e-commerce in Colombia. Recuperado el 21 de mayo de 2009 desde http://www.ebusinessforum.com/index.asp?layout=rich_story&channelid=4&categ or y id=28&t i t le=Over v iew+of+e-commerce+in+Colombia&doc_id=10038

49F. Martínez

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Page 52: Vestigium. Revista Académica Universitaria. Número especial

Unión de Cooperativas de Trabajo Asociado. (2007). Software libre para PYMES. Recuperado el 23 de mayo de 2009 desde http://www.xsto.info/index.php/xs2info/clientes/proyectos/software_libre_para_pymes

Universidad EAN, Grupo de Investigación ONTARE. (2008). Recuperado el 22 de febrero de 2009 desde http://www.ean.edu.co/index.php?option=com_content&task=view&id=507&Itemid=703

Universidad de Navarra. (2008). La gestión por procesos: metodología para la mejora permanente de los procesos. Biblioteca IESE de Gestión de Empresas.

Universidad Oberta de Cataluña. (2008). Usar software pri-vativo es renunciar a la libertad: entrevista a Richard Stallman. Recuperado el 28 de febrero de 2009 desde http://www.uoc.edu/portal/castellano/la_universitat/sala_de_premsa/entrevistes/2008/richard_stallman.html

Velásquez, J., Fuentes, A., & Jiménez, Á. (2007). Mejoramiento de la gestión y uso de TICs de las MiPymes y gobiernos locales a través de software libre. Santiago de Chile: Universidad de Chile. Departamento de Ingeniería Industrial Facultad de Ciencias Físicas y Matemáticas.

Fernando Martínez es licenciado en Matemáticas y Física, UAN; Ingeniero de Sistemas, FUSM. Especialista en Computación para la Docencia, UAN; Magíster en Software Libre UNAB-UOC. Investigador-Docente: Escuela de Ingeniería, Corporación Universitaria Unitec. Docente de Planta Universidad Distrital.

50

Vestigium. Rev. Acad. Univ., [número especial], 37-50

Software libre y MiPymes

Page 53: Vestigium. Revista Académica Universitaria. Número especial

Anexo 1Figura 1. Uso de las TIC en empresas colombianas

Fuente: Informe del DANE (2003)

Page 54: Vestigium. Revista Académica Universitaria. Número especial

Piano profundo (detalle)Acrilico sobre lienzo2. mt 50 cm x 2 mt 20 cm

Page 55: Vestigium. Revista Académica Universitaria. Número especial

Diseño y desarrollo de software analizador de usuarios

en entornos wireless

Resumen

Una red construida con tecnología inalámbrica se com-porta de un modo totalmente diferente a una construida en cable, ya que las primeras van por el aire y, por lo tan-to, exigen rendimiento, seguridad y administración que deben tenerse en cuenta para lograr una buena calidad en la comunicación. Por lo tanto, este artículo propone explicar el desarrollo de un software que permita hacer un análisis detallado de los equipos que se encuentren en un entorno inalámbrico determinado y, de esta manera, tomar decisiones acerca del acceso a la red. El desarro-llo de esta investigación concierne a todas las personas y empresas que, de una u otra manera, deseen proteger la información de sus redes inalámbricas

Citación: Chaparro, J. A. (2009). Diseño y desarrollo de soft-ware analizador de usuarios en entornos wireless. Vestigium. Rev. Acad. Univ., [número especial], 53-53

Palabras clave:Wireless, Mac, Wi-Fi, OFDM, MySQL, Ad- Hoc.

aCorporación Universitaria Unitec

Este es un artículo de acceso abierto distribuido bajo los términos de la licencia de Creative Commons Reconocimiento-No comercial- Sin obras derivadas 2.5 Colombia, la cual permite su uso, distribución y reproducción de forma libre siempre y cuando el o los autores reciban el respectivo crédito. Recibido: 25.06.2009Revisado: 22.09.2009Aceptado: 08.12.2009

Correspondencia al autor:[email protected]

ISSN 1794-8940 © 2009Corporación Universitaria Unitec Bogotá, D. C.

aJaime Andrés Chaparro Sánchez

Vestigium. Rev. Acad. Univ., [número especial], 53-63

AR

TÍC

UL

O D

E IN

VE

ST

IGA

CIÓ

N

Piano profundo (detalle)Acrilico sobre lienzo2. mt 50 cm x 2 mt 20 cm

Page 56: Vestigium. Revista Académica Universitaria. Número especial

Design and development of a users analyzer software

in wireless environments

Design e desenvolvimento de software analisador de usuários em entornos wireless

Abstract: A wireless network is built to run differently from one built using cable. It demands extra performance reliability, security and administration to achieve good quality communication. Therefore, this article explains the development of software that provides a detailed analysis of the equipment on a given wireless environment and, thus, makes decisions about how to access the network. The development of this research relates to all the persons and companies who, in one way or another, wish to protect information on their wireless networks.

Keywords: Wireless, Mac, Wi-Fi, OFDM, MySQL, Ad - Hoc.

Resumo: Uma rede construída com tecnologia inalámbrica se comporta de um modo totalmente diferente a uma construída com cabo, já que as primeiras vão pelo ar e, portanto, exigem rendimento, segurança e administração que devem ser considerados para conseguir uma boa qualidade na comunicação. Portanto, este artigo propõe explicar o desenvolvimento de um software que permita fazer uma análise detalhada dos equipamentos que se encontrem em um entorno inalámbrico determinado e, desta maneira, tomar decisões acerca do acesso à rede. O desen-volvimento desta pesquisa concerne a todas as pessoas e empresas que, de uma ou de outra maneira, desejem proteger a informação de suas redes inalámbricas.

Palavras-chave: Wireless, Mac, Wi-Fi, OFDM, MySQL, Ad- Hoc.

54

Vestigium. Rev. Acad. Univ., [número especial], 53-63

Diseño y desarrollo de software

Page 57: Vestigium. Revista Académica Universitaria. Número especial

Introducción

Actualmente, el crecimiento de las redes inalámbricas se da en forma exponen-cial debido a la facilidad en el montaje y

prestaciones que este tipo de redes ofrece. Los paquetes de información en las redes inalámbri-cas viajan en forma de ondas de radio y éstas, en principio, pueden viajar más allá de las paredes y filtrarse en habitaciones, casas, oficinas conti-guas o llegar hasta la calle.

No obstante, su problema radica en que una persona con el equipo adecuado y conocimien-tos básicos podría, no sólo utilizar la conexión a Internet, sino también acceder a la red interna o a equipos específicos, los cuales pueden po-seer carpetas compartidas, y de tal forma ana-lizar toda la información que viaja por la red, mediante sniffers (programas enfocados a captu-rar la información que transita por las redes de datos), obteniendo así contraseñas y contenido privado personal o corporativo.

Es por esto que se han realizado diferentes es-tudios en el tema, con el fin de mantener un control en este tipo de redes tan utilizadas, pero que por su naturaleza requieren cierto tipo de seguridad. La empresa que más estudios e inves-tigaciones ha realizado hasta la fecha en redes inalámbricas es Ericsson, la cual por medio de los ingenieros Peisa, Wager y Sågfors generaron grandes avances en transportes direccionados (Peisa, et al. 2007), pero enfocándose básica-mente a los medios, protocolos y mejoras en la transmisión, dejando en un segundo plano la se-guridad inalámbrica que este tipo de tecnologías requiere. Otros estudios de redes inalámbricas han sido realizados en la Universidad Politécnica Salesiana del Ecuador, en el año 2006 enfocán-dose básicamente en recepción y propagación de señales Wi-Fi para radio localización, donde se tienen en cuenta las potencias de las señales pero dejan a un lado la parte de la seguridad.

A nivel empresarial, varias instituciones creado-ras de software han desarrollado diferentes pro-gramas para determinar qué redes inalámbricas se encuentran en un entorno, pero enfocándose más al ingreso sin permiso (sniffers) de los usua-rios, más que a cuidar la red propia.

Por todo lo anterior, se hace necesario un estu-dio enfocado en crear una solución inteligente para que los usuarios de redes inalámbricas cui-den mejor su información.

El proyecto de investigación desarrollado en la Corporación Universitaria Unitec y denomina-do Software analizador de entornos wireless preten-de crear una herramienta capaz de mantener un control mucho más detallado de los usua-rios permitidos para accesar redes inalámbricas, enfocando el control en el reconocimiento de las direcciones de control de acceso al medio (o MAC, Media Access Control Address) las cuales son inmo-dificables en forma permanente.

Es de gran importancia el desarrollo e investiga-ción en este tipo de tecnologías, ya que así como crecen los usuarios de este tipo de redes, asimis-mo crece el número de personas interesadas en ingresar de forma no permitida a informaciones de tipo privado. Hoy en día en el entorno em-presarial mucha de la información que circula por sus redes maneja los activos de la empresa, sin tener en cuenta los problemas que la pérdida o falta de esta información acarrea sobre la com-pañía, haciendo de ésta una materia de estudio enfocada en el control de las personas permiti-das para circular por dicha red. Según estudios de PCMAG, sólo en Estados Unidos cuatro de cada diez redes inalámbricas son vulneradas por hackers (personas que buscan acceso a redes pri-vadas para demostrar sus capacidades) debido a la falta de seguridad y control sobre este tipo de redes (Albaneisius, 2007).

55J. Chaparro

Vestigium. Rev. Acad. Univ., [número especial], 53-63

Page 58: Vestigium. Revista Académica Universitaria. Número especial

En países menos desarrollados, como el nues-tro, no se tiene un estudio exacto de la cantidad de vulnerabilidades que presentan este tipo de redes, pero sí se sabe que la seguridad que ofre-cen estas redes en países del tercer mundo es mucho menor, de ahí la relevancia que enmarca este tema de investigación.

El desarrollo de esta investigación propone una herramienta a nivel de software, como una so-lución integral al problema de acceso de redes inalámbricas, haciendo uso de bases de datos exclusivas para mantener un control de usua-rios permanente en el entorno de dicha red. Por lo tanto, el resultado que pretende alcanzar es crear un programa, enfocado al sector empresa-rial, que permita al administrador de redes llevar un control mucho más estricto en los usuarios que acceden a su red, permitiendo por bases de datos exclusivas autenticar usuario por usuario mediante las MAC de cada equipo.

Descripción del problema de investigación

El desarrollo agigantado de esta tecnología ge-nera un tema de estudio enfocado en el análisis a soluciones de temas de seguridad de este tipo de redes.

El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de infraestructura en cuanto a seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener acceso a la red inalámbrica. Por ejemplo, si va-rias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica, el equipo de un empleado podría encontrarse en cierto momento en el área de influencia de dos o más redes diferentes, y dicho empleado podría co-nectarse (intencionalmente o no) a la red de una compañía que no es la suya.

Aún peor, como las ondas de radio pueden sa-lir del edificio, cualquier persona que posea un equipo móvil y entre en el área de influencia de la red, podría conectarse a la red de la empre-sa (Madrid, J. M.,2003). Por todo lo anterior, se hace necesario realización del diseño y desarro-llo de un software analizador de entornos ina-lámbricos que permita el acceso controlado en este tipo de infraestructuras, enfocado al sector empresarial, cuyo activo muchas veces es la in-formación.

Bases Teóricas

“Cuando hablamos de Wi-Fi nos referimos a una de las tecnologías de comunicación inalám-brica mediante ondas de radio, también llamada WLAN (wireless lan, red inalámbrica) o están-dar IEEE 802.11. Wi-Fi no es una abreviatura de Wireless Fidelity, simplemente es un nom-bre comercial” (Gutierrez& Beltrán, 2005). El diseño de una red inalámbrica se puede observar de una manera mucho más clara en la figura 1, donde se observa que una red inalámbrica no es el remplazo de las redes cableadas, sino una extensión de dicha tecnología.

Figura 1. Estructura básica de una red inalámbrica Wi-Fi

Fuente: competencia.com, 2008.

56

Vestigium. Rev. Acad. Univ., [número especial], 53-63

Diseño y desarrollo de software

Page 59: Vestigium. Revista Académica Universitaria. Número especial

Este estándar pertenece a la familia 802, y se en-foca en la descripción y características del nivel físico del enlace de datos del modelo OSI, como se observa en la figura 2.

Figura 2. Arquitectura del 802.11

En el nivel físico se describe la técnica y los ti-pos de modulación que se emplean para realizar la transmisión de datos de una red inalámbrica. El estándar IEEE 802.11 utiliza la técnica de es-pectro ensanchado o SS; esta técnica consiste en utilizar una banda de frecuencia ancha para tras-mitir tramas de baja potencia, alcanzando una velocidad entre 1 y 2 Mbps.

El SS se divide en FHSS (espectro ensanchado por salto de frecuencia) y en DSSS (espectro en-sanchado por secuencia directa). El FHSS con-siste en dividir el espectro electromagnético en saltos de frecuencia de 1Mhz formando más o menos 75 canales distintos. La transmisión se lle-va a cabo de un canal a otro y sólo se usa este ca-nal durante muy poco tiempo (Hernando, 2006). Por su parte, la técnica del DSSS consiste en trasmitir para cada bit enviado una secuencia de bits definidos por un algoritmo ya desarrollado y estandarizado. En este proceso cada bit esta-blecido en 1, es reemplazado por una secuencia de bit y cada bit establecida en 0 es reemplazada por su complemento (Peterson, & Davie, 2003).

Otra técnica utilizada recientemente, la cual mejora la velocidad de transmisión y disminu-ye el ruido del medio inalámbrico, es la multi-plexación por división de frecuencia ortogonal

(OFDM). Ésta consiste en dividir el espectro en canales paralelos angostos cada uno con di-ferente frecuencia y siendo esta ortogonal; esto disminuye la interferencia y gana espacio de una manera bastante considerable (Huidobro, & Roldán, 2005), como se puede ver en la figura 3:

Figura 3. a.) Técnica multiportadora convencional, b.) Modulación con portadoras ortogonales

Fuente: uvirtual.ufpso.edu.co

Así como es se observó anteriormente la reu-tilización del espectro en la transmisión de in-formación inalámbrica, es importante ver las políticas de transmisión, mediante el nivel de control de enlace lógico (LLC), el cual se encar-ga de iniciar y finalizar la transmisión y realizar la confirmación de recepción de las tramas. El subnivel MAC gestiona el acceso al medio de los dispositivos que hacen parte de la red (Instituto Tecnológico Virtual, 2007).

Control del medio

Esta es la principal función de la capa MAC, ya que en cada capa se administran los permisos de acceso a los dispositivos que pertenecen a la red para evitar colisiones y pérdida de información; de esta manera y por tratarse de una red no ca-bleada se presta para una mayor probabilidad de pérdidas. Para esto la capa MAC tiene dos téc-nicas (Rábanos, 1993): DCF (función de coordi-nación distribuida), la cual controla la transmi-sión por medio de unos conjuntos de servicios que se comunican con toda la infraestructura de

57J. Chaparro

Vestigium. Rev. Acad. Univ., [número especial], 53-63

Page 60: Vestigium. Revista Académica Universitaria. Número especial

la red. Esta técnica utiliza el protocolo CSMA/CA, encargado de detectar la portadora y preve-nir colisiones. Este protocolo permite el acce-so de los dispositivos y autoriza la transmisión cuando el canal está libre y si un dispositivo de la red desea trasmitir debe escuchar primero el entorno. Si la red está ocupada éste deberá es-perar para transmitir. Si por el contrario el canal está libre durante un periodo de tiempo (DIFS), la estación puede trasmitir la señal (Flynn & McIver-McHoes, 1997).

Para esto el dispositivo trasmite un paquete que es llamado RTS donde está el mensaje: “listo para enviar”. Este paquete, además de este aviso, tie-ne la cantidad de información que desea enviar y su velocidad de transmisión. El receptor que por lo general es un punto de acceso (AP), res-ponderá con un mensaje “permitido transmitir” o CTS dando paso al dispositivo para comen-zar a enviar la información. Después de esto y cuando el Receptor (AP) recibe el paquete, éste envía un aviso de acuse de recibo o ACK. Entre tanto, los otros dispositivos reciben el mensaje de canal ocupado y debe esperar a que reciban el mensaje de canal libre para competir por me-dio de transmisión. En la figura 4 se aprecia lo anterior (Madrid, 2003).

Figura 4. Método de acceso de protocolo CSMA/CA

Fuente: http://es.kioskea.net, 2007

Canal de transmisión

El estándar IEEE 802.11 ha definido 14 cana-les, pero para Colombia son 11 los regulados por el Ministerio de Comunicaciones (2009). Estos canales tienen más o menos 22 Mhz de ancho y una separación entre canal y canal de 5 MHz; esta pequeña separación permite que es-tos se solapen o se interpongan por lo que no es recomendable diseñar una red entre canales seguidos.

Los canales más óptimos y recomendados son: el 1, 6 y 11. A continuación se detalla por medio de la siguiente figura la distribución de los cana-les (Tanenbaum, 2003).

Figura 5. Distribución del espectro electromagnético

Fuente: jhosephd, 2006

En la figura 6 se estudia el protocolo PPDU (unidad de protocolo de datos) (Tomasi, 2003), mientras que la figura 7 muestra la estructura del protocolo OFDM, presente en la capa física en la que se encuentra la dirección MAC de los equipos dentro de una red inalámbrica.

Figura 6. Estructura MAC 802.11 formato PPDU

Fuente: Interwifi, 2008

Rate 4bits

Reserved 1 bit

Length12 bits

Parity4 bits

Tail4 bits

service16 bits

PSDU Tail 4 bits

Pad bits

PLCP Header

Coded/OFDM(BPSK,r=1/2)

Coded/OFDM RATE isindicated in SIGNAL Field

PLCP Preamble12 bits

SIGNALOne OFDM Symbol

DATAVariable Number of OFDM Symbols

58

Vestigium. Rev. Acad. Univ., [número especial], 53-63

Diseño y desarrollo de software

AR

TÍC

UL

O D

E IN

VE

ST

IGA

CIÓ

N

Page 61: Vestigium. Revista Académica Universitaria. Número especial

Figura 7. Formato Trama OFDM 802.11

Fuente: Interwifi, 2008

Como se puede apreciar en la figura 7, la estruc-tura de la trama OFDM, en sus 8 microsegun-dos están señalados con G12:T1:T2 (Arvind, & Prasad, 2007), allí se lleva la información de la frecuencia y canal estimado para la transmisión. El resultado de PSDU incluye los siguientes campos impuestos por la capa MAC.

El corazón o centro de este proyecto se encuen-tra en las tramas de administración (campos im-puestos por la capa MAC), ya que son las encar-gadas de llevar la información más importante, de la cual podemos identificar plenamente a to-dos y cada uno de los equipos que se encuentren en una red determinada.

La figura 8 muestra cada una de las partes de la trama del subnivel MAC, el formato general de una trama 802.11, el cual se utiliza para todas las tramas de datos y de control, aunque no todos los campos se utilizan en todos los casos; los campos son los siguientes:

Control de trama: se compone de dos octetos y se utilizan para colaborar en la entrega de tra-mas de datos entre estaciones.

Tipo: este campo describe si la trama pertenece a datos, control o gestión.

To DS/From DS: identifica si la trama envía o se recibe al/del sistema de distribución. En redes ad hoc tanto to DS como From DS están en cero, estos se activan si trabajan un tipo de red de infraestructura.

Mas fragmentos: se activa si se usa fragmentación.

Retry: se activa si la trama es una retransmisión.Power Management: se activa si la estación utili-za el modo de economía de potencia.

More Data: se activa si la estación tiene tramas pendientes en un punto de acceso.

WEP: se activa si se utiliza el mecanismo de au-tenticación y encriptado.

Order: se utiliza con el servicio de ordenamien-to estricto.

Figura 8. Formato general de la trama del subnivel MAC del IEEE 802.11

Fuente: Universidad de Catarina, 2007.

ID de duración/conexión: este campo tiene diversos usos y adopta una de las tres formas posibles:

1) Modo duración NAV, el cual representa el número de milisegundos que se espera que per-manezca el medio ocupado; 2) tramas transmi-tidas durante los periodos sin contención, para uso con redes de infraestructura; 3) tramas PS-POLL, sondeo de ahorro de potencia. Los PC pueden elegir ahorrar capacidad de batería des-activando las antenas. Éstas se despiertan perió-dicamente.

Direcciones: estos cuatro campos contienen las direcciones de la estación que transmite (di-rección 1), la que recibe o destino (dirección 2), el punto de acceso origen (dirección 3) y el pun-to de acceso destino (dirección 4).

8+8=16 s

10x08= s 2x0.8+2x3.2= 8 s

tttttttttt1 2 34 56 78 9 10

08+3.2= 4 s 0.8+3.2=4 s 0.8+3.2=4 s

G12 T1 T2 G1 G1 G1SIGNAL Data 1 Data 2

Signal detect, GC,Diversity Selection

RATELENGTH

SERVICE + DATA DATA

Bytes22 266 66 0- 2312

FC D/ID ireccion 1D ireccion 2D ireccion 3D ireccion 4SC Cuerpo de la Trama

FC= Control de la trama (frama control)D/i= ID de duración/ conexion (Duration/ conection ID)SC = Secuencia de Contro (secuence control)

Conline 20 clelos

Version deProtocolo Tipo Subtipo

ToDS

From DS

More Frag Retry Pour

Mgl

MoreData WEPO rder

Bits 2 2 41 11 11 111

59J. Chaparro

Vestigium. Rev. Acad. Univ., [número especial], 53-63

Page 62: Vestigium. Revista Académica Universitaria. Número especial

Control de secuencia: contiene un subcampo de 4 bits (número de fragmento) utilizado para la fragmentación y el reensamblado, y un núme-ro de secuencia de 12 bits utilizado para nume-rar las tramas enviadas entre el un transmisor dado y un receptor.

Cuerpo de la trama: contiene una MSDU completa o un fragmento de la misma o infor-mación de control MAC. Una MSDU es un bloque de datos que el usuario MAC le pasa a la capa MAC, generalmente en la forma de un PDU LLC. Si una MDDU es demasiado gran-de para ser transmitida en una sola trama MAC, puede ser fragmentada y transmitida en una se-rie de tramas.

FCS: secuencia de comprobación de trama, trata de una comprobación cíclica de 32 bits.(Universidad de Catarina, 2007).

En general, antes de la transmisión de cualquier trama siempre debe existir un algoritmo de acce-so al medio para poder realizar la comunicación entre las diferentes máquinas. Este algoritmo se define según el siguiente diagrama de flujo (Figura 9, véase anexo 1) en donde se explica, paso a paso, la forma de enlace de las máquinas para la posterior comunicación (Luk, 1993).

Basado en la figura anterior se puede observar la forma como transmite información una tarjeta de red inalámbrica y, partiendo de este concep-to (diagrama de flujo), es posible trabajar en la captura de paquetes que contengan esta infor-mación, para ser procesada y, de esta manera, mantener un control claro, óptimo y seguro de los usuarios permitidos en un red.

Teorías genéricas basadas en ingeniería

Teniendo en cuenta la magnitud del proyecto se determinó la utilización de las siguientes herra-mientas que permitirán el desarrollo para el apli-

cativo, como la principal función del software es brindar seguridad a la red, se debe trabajar sobre una plataforma estable y confiable y tener en cuenta el uso de un lenguaje de programación robusto, práctico y que permita reutilización de código para futuras mejoras.

Plataforma: debido al lenguaje de programa-ción que se utilizará y a que las aplicaciones ba-sadas en sistemas estables pueden proporcionar consistencia de la interfaz de usuario a lo largo de múltiples plataformas de hardware, sistemas operativos y en el caso de nuestro proyecto de red, la aplicación trabajara bajo plataformas de Windows.

Lenguaje de programación: el lenguaje de programación a utilizar será JAVA, para lo cual se dará a conocer sus principales ventajas y ca-racterísticas: Java es un lenguaje de programa-ción orientado a objetos. A diferencia de los lenguajes de programación convencionales, que generalmente están diseñados para ser compi-lados a código nativo, Java es compilado en un bytecode que es ejecutado (usando normalmente un compilador JIT), por una máquina virtual Java (Ciberaula Java, 2010).

El lenguaje en sí mismo toma mucha de su sin-taxis de C y C++, pero tiene un modelo de obje-tos mucho más simple. El lenguaje Java se creó con cinco objetivos principales (Ciberaula Java, 2010):

• Usar la metodología de la programación orientada a objetos.

• Permitir la ejecución de un mismo programa en múltiples sistemas operativos.

• Incluir por defecto soporte para trabajo en red. • Diseñarse para ejecutar código en sistemas

remotos de forma segura. • Ser fácil de usar y tomar lo mejor de otros

lenguajes orientados a objetos.

Según el estándar IEEE 830 de 1998 (Institute

60

Vestigium. Rev. Acad. Univ., [número especial], 53-63

Diseño y desarrollo de software

Page 63: Vestigium. Revista Académica Universitaria. Número especial

of Electrical and Electronics Engineers, 1998) estos serían los requisitos que tendrá el software del proyecto:

Perspectiva del software: el software que se construirá, será una aplicación que recoja infor-mación de los equipos que están en el entorno electromagnético de la red, y mediante esta in-formación administrar el acceso.

Funciones de software: este software tendrá las siguientes funciones:

1. Hará una búsqueda de equipos en el entorno por medio de su MAC.

2. Mostrará características de estos equipos como el nombre de identificación de red y su dirección IP.

3. Por orden del administrador de la red, la apli-cación podrá almacenar información estadís-tica.

4. Administrará el acceso a los equipos detecta-dos en el entorno, mediante la búsqueda.

Requisitos tecnológicos: este software será utilizado en equipos locales que tengan una tar-jeta inalámbrica, ya que la finalidad de éste será la de arrogar datos de interés de las redes que están en un rango determinado. Para esto se requiere los siguientes requisitos de software y hardware.

Hardware:- Computador de escritorio o portátil.- Una tarjeta inalámbrica, externa o interna de

54mbps mínimo.Software:- Sistema operativo Windows XP Service Pack 2.- Software de la tarjeta inalámbrica (opcional).- Servicios de configuración rápida de la red

inalámbrica de iniciado automático, si se de-sea que sea Windows quien administre esta conexión.

Servicio: esta aplicación servirá como herra-mienta para el control de acceso mediante la captura de las MAC de equipos que estén en

el entorno de la red inalámbrica. También pro-porcionará información básica de estos equipos para su estudio.

Observaciones: el objetivo primordial en la evolución de esta nueva tecnología es brindar un aporte al desarrollo de la misma y que siga su avance. Por esta razón se quiere que este pro-yecto quede a disposición de futuras mejoras para el avancé y el mejoramiento del mismo. De esta manera, las mejoras que se realicen serán de interés público y así se genera soporte de los avances que se hagan en dicho proceso.

Conclusiones

En general, los sistemas de seguridad de in-formación en una red deben estar enmarcados dentro de una política adecuada. El riguroso proceso de una política previamente definida evita que las medidas de protección se vuelvan un obstáculo para el trabajo habitual con los sis-temas de información y garantizan la calidad y confidencialidad de la información presente en los sistemas de cualquier red; es por esto que este proyecto pretende desarrollar un aplicativo como solución integral y transparente a la pro-blemática de la seguridad inalámbrica, ofrecien-do a los usuarios una solución imperceptible en cuanto a sus labores diarias, pero una herra-mienta muy efectiva a cualquier administrador de red, para tomar acciones efectivas en favor de la seguridad de su dominio.

Con el desarrollo de este proyecto se espera comprender las acciones que realiza la tarjeta de red para el reconocimiento del medio y de los equipos que se encuentren en una red. Además los pasos que debe realizar para solicitar el acce-so al medio.

Por medio de la investigación que se realiza con la elaboración del proyecto se pretende identi-ficar los procesos que genera la capa de enlace para interpretar y negociar el acceso al entorno. En la investigación de la captura y la identifi-cación del medio se da un pequeño aporte al

61J. Chaparro

Vestigium. Rev. Acad. Univ., [número especial], 53-63

Page 64: Vestigium. Revista Académica Universitaria. Número especial

desarrollo de las redes inalámbricas, para el me-joramiento del control del medio como procedi-miento de seguridad.

Finalmente, se puede concluir de forma gene-ral, que existe un notable interés en implantar cada día más sistemas inalámbricos, esto puede atribuirse a varias razones: el auge tecnológico, la necesidad de una mayor movilidad, la dismi-nución en los costos de implementación además de ser capaces de ofrecer servicios en sitios don-de los sistemas cableados no pueden llegar.

Nuevos estándares surgen para poder así me-jorar la tecnología ofrecida por el sistema ina-lámbrico, logrando incrementar la calidad de los servicios ofrecidos. En fin, la búsqueda seguirá siendo por integrar todos los servicios en una red única híbrida, que permitan conexiones físi-ca e inalámbrica, pero con sistemas de seguridad los suficientemente confiables, en redes, donde hoy en día muchas empresas basan sus activos en la información que este tipo de infraestruc-tura maneja y que por la misma razón, muchas otras personas están permanentemente tratando de accesar sin autorización.

Referencias

Albaneisius, C. (2007, 4 de abril). Comcast cuts off band-width hogs. PCMAG. Recuperado desde http://www.pcmag.com/article2/0,2817,2111373,00.asp

Arvind, V., & Prasad, S. (2007). FSTTCS 2007: Foundation of Software Technology and Theoretical Computer Science. Berlin: Springer.

Ciberaula Java (2009). La tecnología Java. Recuperado desde http://java.ciberaula.com/articulo/tecnologia_java/

Flynn, I., & McIver-McHoes, A. (1997). Understanding operating systems (2a ed.). Boston: PWS Publishing.

Gutierrez, G., & Beltrán, A. (2005). Sistema de informa-ción para servicios prestados en redes ad-hoc (Tesis de grado). Universidad Manuela Beltrán, Bogotá, Colombia.

Huidobro, J. M., & Roldán, D. (2005). Comunicaciones en redes WLAN: WiFi, VoIP, multimedia y seguridad. México: Limusa.

Institute of Electrical and Electronics Engineers. (1998). IEEE approved draft standard dictionary of measures to produ-ce reliable software. Recuperado desde http://ieeexplore.ieee.org/Xplore/guesthome.jsp

Instituto Tecnológico Virtual. (2007). Control de en-

lace lógico LLC. Recuperado el 4 de abril de 2009 desde http://www.mitecnologico.com/Main/ControlDeEnlaceLogicoLlc

Interwifi. (2008). Estándar 802a. Recuperado desde http://www.laserwifi.com/estander802a.11.htm

jhosephd. (2009, 8 de noviembre). Industrial Wireless [Blog post]. Recuperado desde http://ecoinstrumentacion.wordpress.com/2009/11/08/industrial-wireless/

Luk, F. (1993). Advanced signal processing algorithms, archi-tectures, and implementations IV. San Diego, Estados Unidos: Society of Photo-optical Instrumentation Engineers.

Madrid, J. M. (2003, enero-junio). Seguridad en redes inalámbricas 802.11. Sistemas & Telemática, (3), 13-28.

Ministerio de Comunicaciones [Colombia] (2009). Repartición del espectro. Recuperado desde http://www.mincomunicaciones.gov.co

Misra, I. S., & Pani, C. (2007). Performance studies of MPLS based integrated architecture for 3G-WLAN scenarios with QoS provisioning. En R. Bestak, B. Simak, & E. Koszlowska (Eds.), Personal wireless com-munications: The 12th IFIP International Conference on Personal Wireless Communications (pp. 157-168). New York: Springer-IFIP.

Peisa, J., Wager, S., Sågfors, M., Torsner, J., Göransson, B., Fulghum, T., Cozza, C., & Grant, S. (2007). High speed packet access evolution: concept and technolo-gies. Ericsson Research. Recuperado desde http://www.ericsson.com/article/wireless_access_net-works_20100209132003

Peterson, L. L., & Davie, B. (2003). Computer networks: A system approach (3a ed.). San Francisco, Estados Unidos: Morgan Kaufmann.

Rábanos, J. M. (1993). Transmisión por radio. Madrid: Ramón Areces.

Tanenbaum, A. (2003). Redes de computadoras (4ª ed.). México, D. F.: Pearson Educación.

Tomasi, W. (2003). Sistemas de comunicaciones electrónicas (4ª ed.). México, D. F.: Prentice Hall.

Universidad de Catarina. (2007). WLAN Red de área lo-cal. Recuperado desde: http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/de_l_j/capitulo3.pdf

62

Vestigium. Rev. Acad. Univ., [número especial], 53-63

Diseño y desarrollo de software

Page 65: Vestigium. Revista Académica Universitaria. Número especial

Jaime Chaparro es Ingeniero electróni-co de la Universidad Pontificia Bolivariana (Bucaramanga) y Especialista en Teleco-municaciones de la misma universidad. Postulado a Magíster en ingeniería de la Universidad pontificia Bolivariana de Medellín. Docente investigador, Universidad Manuela Beltrán. Investigador-docente, Corporación Universitaria Unitec.

 

Anexo 1

Figura 9. Lógica de control de acceso al medio en IEEE 802.11

Page 66: Vestigium. Revista Académica Universitaria. Número especial

Protección de los cinco (detalle)Acrílico sobre lienzo1 mt 80 cm x 1 mt 50 cm2004

Page 67: Vestigium. Revista Académica Universitaria. Número especial

Efectos de la retroalimentación sobre la competencia

de resolución de problemas

Resumen

El siguiente artículo surge del marco teórico del traba-jo de investigación que se efectúa en la Corporación Universitaria Unitec, en el área de Ciencias Básicas, sobre el efecto que tiene la retroalimentación sobre la com-petencia de resolución de problemas, utilizando como escenario dos ambientes de aprendizajes computacio-nales con diferentes niveles de especificidad en la re-troalimentación. Los elementos que enmarcan el trabajo giran sobre: la resolución de problemas en la cual se tie-ne en cuenta su naturaleza y la persona que lo resuelve; la especificidad de la retroalimentación (que puede ser bajo o alta, de acuerdo con el grado información proveí-da cuando ocurre un error) y el diseño y la construcción de los ambientes computacionales, en donde se tiene en cuenta la teorías que existen sobre los tutores basados en la inteligencia artificial.

Citación: Otero, L. E. (2009). Efectos de la retroalimentación sobre la competencia de resolución de problemas. Vestigium. Rev. Acad. Univ., [número especial], 65-73.

Palabras clave:Resolución de problemas, ambientes de aprendizaje, especificidad de la retroali-mentación.

aCorporación Universitaria Unitec

Este es un artículo de acceso abierto distribuido bajo los términos de la licencia de Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.5 Colombia, la cual permite su uso, distribución y reproducción de forma libre siempre y cuando el o los autores reciban el respectivo crédito. Recibido: 25.06.2009Revisado: 10.09.2009Aceptado: 08.12.2009

Correspondencia al autor:[email protected]

ISSN 1794-8940 © 2009Corporación Universitaria Unitec Bogotá, D. C.

aLuis Eduardo Otero Sotomayor

Vestigium. Rev. Acad. Univ., [número especial], 65-73

AR

TÍC

UL

O D

E IN

VE

ST

IGA

CIÓ

N

Page 68: Vestigium. Revista Académica Universitaria. Número especial

Effects of feedback on problem-solving competence

Efeitos da retroalimentação sobre a compe-tência de resolução de problemas

Abstract: The following article discusses the theoretical research about the effect of feedback on the problem-solving competence of Corporación Universitaria Unitec, in the area of Basic Sciences, using a stage-two computer learning environment with different levels of feedback specificity. The work’s components revolve around the resolution of problems that take into account the nature of the problem and the person who needs to solve it; specificity of feedback (which may be low or high, according to the degree of information provided when an error occurs); and the design and construction of computing environments, where one takes into account the existing artificial intelligence theories taught by instructors.

Keywords: Problem-solving, learning environments, specific feedback.

Resumo: O seguinte artigo surge do marco teórico do trabalho de pesquisa sobre o efeito que tem a retroalimentação sobre a competência de resolução de proble-mas, que se efetua na Corporación Universitaria Unitec, na área de Ciências Básicas; utilizando como cenário dois ambientes de aprendizagem computacionais com dife-rentes níveis de especificidade na retroalimentação. Os elementos que compõem o trabalho giram em torno da solução de problemas na qual se considera sua natureza e a pessoa que o resolve; a especificidade da retroalimentação (que pode ser baixa ou alta, de acordo com o grau de informação provida quando ocorre um erro); o design e a construção dos ambientes computacionais, onde se considera as teorias que existem sobre os tutores baseados na inteligência artificial.

Palavras-chave: Solução de problemas, ambientes de aprendizagem, especifici-dade da retroalimentação.

66

Vestigium. Rev. Acad. Univ., [número especial], 65-73

Efectos retroalimentación

Page 69: Vestigium. Revista Académica Universitaria. Número especial

Desarrollo de la temática

La tecnología ofrece la oportunidad de crear ambientes de aprendizaje de mucha riqueza

interactiva; especialmente, el computador ofrece un gran potencial para crear ambientes virtuales que permiten promover un aprendizaje activo. No obstante, los ambientes virtuales deben ser más que un cúmulo de información, a la manera de libro electrónico. Deben estar orientados a crear ambientes dinámicos donde el estudiante pueda verificar sus hipótesis en forma activa. Por otra parte, la sociedad actual requiere de ciudadanos con capacidad de aprendizaje autó-nomo, porque las habilidades que se requieren para ejercer una profesión se revalidan persis-tentemente, con el progreso de la tecnología.

Así, la utilización de ambientes virtuales en edu-cación no se trata solamente de colgar textos en la red que no responden a las acciones de los estudiantes, negándoles la oportunidad de la ex-periencia, la cual, lleva a construir o modificar los esquemas responsables de la competencia de resolución de problemas.

Galvis (1992) menciona algunos aspectos que se deben evitar cuando se utiliza el compu-tador como herramienta de aprendizaje. Del computador se debe aprovechar la capacidad de interacción y de brindar información de re-torno inferencial, es decir, la posibilidad de ajustar la información de retroalimentación a las necesidades del estudiante, de acuerdo con sus conocimientos, sus errores cometidos o la situación problemática que está manejando. Adicionalmente, el ambiente virtual ofrece la facilidad de crear ambientes vivenciales que, de otra manera, serían difíciles de recrear, por los costos, peligros, etc. Por ejemplo, un estudian-te de medicina puede operar un paciente con el riesgo de que éste último se muera, el primero puede averiguar las causas de su error y operarlo nuevamente. El ambiente virtual permite parti-cipar en la experiencia y modificarla.

De ahí que se le utilice un ambiente virtual como mediación en esta investigación. Esta úl-tima tiene que ver con los efectos de la retroa-limentación sobre la competencia de resolución de problemas, tomando como escenario dos ambientes de aprendizaje computacionales. Por eso, el marco teórico se centra en los temas de resolución de problemas, retroalimentación y ambientes de aprendizaje computacionales.

La resolución de problemas

En primer lugar, dado que el objetivo es desarro-llar la competencia de resolución de problemas, es menester analizar la naturaleza de los proble-mas, para encontrar las variables que se deben considerar a la hora de brindarle al estudiante las herramientas mentales para solucionarlos. Por lo tanto, comencemos abordando lo que se ha entendido por problema: “Un problema cons-tituye (…) una situación incierta que provoca en quien la padece una conducta –resolución del problema– tendiente a hallar la solución –resultado esperado–” (Perales, Alvarez, Fernández, García, Gonzalez, & Rivarossa, 2000, p. 11). En esta definición se puede observar que existen dos elementos importantes: el problema y el sujeto que está expuesto a su influjo. Según Jonassen (2006) son los aspectos a considerar en la crea-ción de ambientes de aprendizaje.

De acuerdo con Parra (2002), Moreno (2001) y Cooper (1990) las competencias para resolver problemas dependen de los esquemas construi-dos en la resolución de problemas particulares de un determinado tipo, ya que, la representa-ción de un nuevo problema, consiste en aplicar un esquema construido al problema que se está tratando, lo que le facilita al aprendiz la aplica-ción de etapas conocidas para solucionar el pro-blema (Gick, & Holyoak, 1983).

Sweller (1988) considera que los expertos po-seen mayor facilidad para resolver problemas porque al transitar por los diferentes estadios

67 L. Otero

Vestigium. Rev. Acad. Univ., [número especial], 65-73

Page 70: Vestigium. Revista Académica Universitaria. Número especial

de un problema evocan soluciones efectuadas previamente. Los principiantes, que no poseen esquemas no pueden reconocer ningún tipo de problema, porque lo que deben recurrir a estra-tegias generales de solución de problemas, como el procesamiento de información mediante en-sayo y error, que se constituye en estrategia débil a utilizar.

Según Jonassen (2006) la competencia de reso-lución de problemas es un resultado de la natu-raleza del problema, su representación y el con-junto de diferencias individuales de quienes lo resuelven.

Dentro de la naturaleza del problema (Jonassen, 2006) se incluye la estructuración, la compleji-dad y el contexto. En cuanto a la primera, los problemas pueden ser bien o mal estructurados.

Los bien estructurados se distinguen por tener un estado inicial y una meta bien conocida, como los operadores y reglas para pasar de un estado a otro. Los mal estructurados no están limitados a un dominio de conocimiento, no se conocen los elementos que los componen, poseen metas vagas y no hay seguridad sobre reglas a aplicar para obtener su solución.

La complejidad se refiere a la cantidad de ele-mentos, funciones o variables que lo definen, junto con las interrelaciones y la predicción de comportamientos de estos componentes (Jonassen, 2006). La complejidad es una variable que tiene que ver con la memoria de trabajo. De Jong (1998) define la complejidad como la can-tidad de información presente; la complejidad determina la facilidad con la cual se puede re-solver un problema. Con referencia a la abstrac-ción, Jonassen (2006) afirma que la competencia de resolución de problemas depende de las es-trategias cognoscitivas para resolver problemas dentro de un dominio y de su naturaleza, y del contexto particular del problema.

En cuanto al contexto Jonassen (2006) mencio-na dos formas. El contexto natural, en donde el individuo debe distinguir los hechos relevantes de los que no lo son y crear un espacio para ge-nerar la solución. El contexto artificial o simulado, en donde el diseñador decide los componentes y partes que se deben incluir; la amplitud de las pistas que se den para resolver el problema de-termina su dificultad. A la ahora de representar un problema se debe tomar en consideración la fidelidad con la realidad, si se incluye el tiempo y las presiones sociales, si se resuelve en tiempo real y la cooperación o competencia.

Las diferencias individuales incluyen la familiari-dad del individuo con el problema (Jonassen, 2006), a lo cual Bransford y Stein (1993) lo han llamado como problemas de rutina y no rutina. La fa-miliaridad facilita la solución de tipos de pro-blemas parecidos, pero según Gick y Holyoak (1984) raramente este conocimiento se transfie-re a problemas de otro tipo. Los problemas no rutinarios exigen de quien los soluciona una alta capacidad de transferencia basada en el esfuerzo y la acción consciente. Otros aspectos de las diferencias individuales son el conocimiento, la habilidad en el dominio y el control cognitivo que representa patrones de pensamiento que controlan las maneras como el individuo procesa y razona con la información; adicionalmente, se tienen en cuenta las creencias epistemológicas, sobre todo en los problemas mal estructurados, y el trabajo individual contrapuesto al trabajo en grupo; para este último caso, es menester que el grupo comparta modelos mentales similares, para poder trabajar sobre concepciones, estados y soluciones parecidas.

Según la tipología de problemas propuestos por Jonassen (2006) los problemas varían desde bien estructurados a mal estructurados, lo mis-mo que de lo concreto a lo abstracto. Cada tipo de problema, requiere de procesos cognosciti-vos que varían de acuerdo con la naturaleza del mismo. Según este autor, los problemas pueden

68

Vestigium. Rev. Acad. Univ., [número especial], 65-73

Efectos retroalimentación

Page 71: Vestigium. Revista Académica Universitaria. Número especial

ser: lógicos, algorítmicos, en forma de historia, basados en reglas, de toma de decisiones, de re-paración de daños, de diagnóstico, de casos si-tuados y de diseño.

Los problemas presentes en los ambientes vir-tuales son los que se presentan en forma de his-toria; éstos se utilizan para contextualizar algo-ritmos y son usados por los autores de textos y profesores; toman la forma de valores necesarios para resolver el algoritmo, sumergidos en una narrativa breve, los aprendices deben extractar los valores y aplicar las fórmulas o procedimien-tos adecuados para encontrar las variables des-conocidas; por lo anterior requieren procesos cognoscitivos complejos.

La retroalimentación

La retroalimentación es la estrategia pedagógi-ca que se usa para modificar y construir los es-quemas de los estudiantes, cuando los que éstos poseen no los llevan a solucionar las situaciones problemáticas que se plantean. Por lo tanto, es necesario revisar los fundamentos teóricos que se han enunciado, para luego aplicarlos en la construcción del ambiente virtual y en la inter-pretación de los resultados de la investigación. El término retroalimentación se deriva del in-glés feedback, tiene dos componentes: feed, que significa alimentar y back, hacia atrás. La pala-bra equivalente en español es ‘retroacción’ que significa regresión, o “acción que el resultado de un proceso material ejerce sobre el sistema de que procede” (Diccionario enciclopédico, 1996). Las palabras usadas en la ciencia son ‘retroalimentación’ y ‘realimentación’ (Millán, 2001); de ellas, la primera es la más usada. El diccionario Merriam-Webster (2001) en unos de sus acepciones la define como la transmisión de información evaluativa o correctiva acerca de una acción, evento o proceso hacia la fuente controladora u original.

Mory (2004) realizó un estudio en el que pre-

senta la evolución de las investigaciones sobre retroalimentación, presenta tres definiciones que se pueden entender como la función que cumple la retroalimentación en el aprendizaje. Primero, la retroalimentación sirve como moti-vador o incentivo para aumentar la tasa de res-puestas y su exactitud; segundo, provee un men-saje de refuerzo que conecta automáticamente las respuestas al estímulo anterior, el foco son las respuestas correctas; y tercero, la retroali-mentación le da al aprendiz información para que valide o cambie la respuesta dada, el foco se centra en las respuestas equivocadas (Kulhavy & Pager, 1993). Desde la perspectiva del pro-cesamiento de información, se han propuesto diversos modelos de retroalimentación, entre los modelos más destacados podemos mencio-nar: el modelo conexionista de Clariana (1999, 2000) y el modelo de Kulhavy y Stock (1989). La esencia del modelo conexionista yace en la pers-pectiva de aprendizaje, propuesta por Ausubel (1968) y Bruner (1990), que tiene en cuenta la interacción de la información de la instrucción y la información que tiene el estudiante en la memoria. Clariana usa la regla delta que impli-ca el uso de ecuaciones y valores asignados a las respuestas del aprendiz, de tal manera que los pesos de asociación se incrementan con las respuestas correctas y se disminuyen con las res-puestas incorrectas. En otras palabras, cuando se facilita la retroalimentación, las respuestas co-rrectas refuerzan y las incorrectas languidecen.

Por su parte, el modelo de Kulhavy y Stock (1989), desde la perspectiva del procesamiento de información propone a la retroalimentación escrita, de cómo ésta promueve el aprendizaje desde las instrucciones escritas. Presentan un modelo conformado por tres ciclos, que cons-tituyen cada episodio instruccional; en el primer ciclo, se le presenta al aprendiz una tarea que es necesario resolver; en el segundo ciclo, se da retroalimentación de acuerdo con la entrada a la tarea del aprendiz, y en el tercer ciclo, se presen-ta la tarea original como elemento de prueba a

69 L. Otero

Vestigium. Rev. Acad. Univ., [número especial], 65-73

Page 72: Vestigium. Revista Académica Universitaria. Número especial

la cual responde nuevamente el aprendiz. Cada ciclo implica una entrada de la tarea a mano, la comparación de esta entrada con un estándar resulta en una salida. El grado de desacuerdo entre el estímulo percibido y el estándar repre-senta la medida del error. El sistema realiza un esfuerzo para reducir la discrepancia entre estas dos entidades.

Narciss (2001), en una investigación para di-señar retroalimentación informativa, pretende contestar las siguientes preguntas: ¿los valores informativos de un mensaje de retroalimenta-ción fortalecen el desempeño?, ¿los valores in-formativos de un mensaje de retroalimentación tienen impacto sobre la motivación del apren-diz? y ¿las características emocionales indivi-duales (p.e. auto-eficacia específica de la tarea) interactúan con variables situaciones –valor de información de la retroalimentación–? Los re-sultados mostraron que el valor de información de la retroalimentación tiene impacto sobre el aprendizaje y la motivación; un mejor desempe-ño se relaciona con un valor alto de información de la retroalimentación, especialmente, cuando se trata de una tarea difícil. El estudio concluye que vale la pena desarrollar y proveer formas de retroalimentación bien fundadas en situaciones de aprendizajes basadas en computador.

Las formas más usadas de retroalimentación consisten en: a) conocimiento de resultado (KR), b) conocimiento de la respuesta correcta (KCR), c) responda hasta que la respuesta sea correcta (AUC), y d) retroalimentación elabora-da (EF). Estas formas son apropiadas para el aprendizaje de tareas simples, no para las com-plejas. Adicionalmente, Lemley (2005) define la retroalimentación de varios intentos (en ésta clasifica a las AUC), en donde se puede respon-der hasta que la respuesta sea correcta.

Aquí se pide contestar la misma pregunta –con el conocimiento agregado– si la respuesta inicial o pre-via es incorrecta. En la retroalimentación KR,

que es la retroalimentación de nivel más bajo, se le informa al estudiante la corrección de sus respuestas a través de si/no o correcto/equivocado; en la KCR, adicionalmente, se le da a conocer la solución y en la EF, en donde se brinda la ma-yor información posible, para que el estudiante mejore sus respuestas o supere los obstáculos de aprendizaje que esté enfrentando.

Especificidad de la retroalimentación

La especificidad de la retroalimentación se de-fine como el nivel de información contenida en los mensajes de retroalimentación (Goodman & Wood, 2004).Cuando se incrementa el nivel de información se incrementa la especificidad de la retroalimentación, haciendo que ésta se cen-tre más en conductas particulares y proporcio-ne mayor información sobre el error (Annett, 1969). La especificidad de la retroalimentación ayuda a la persona a identificar cuáles conduc-tas son correctas o incorrectas para asegurar un buen desempeño (Adams, 1987).

En la medida en que se incrementa la guía de-crecen las actividades de procesamiento de in-formación, tales como el diagnóstico de error, la codificación y la recuperación (Christina & Bjork, 1991). Por lo tanto, se requiere procesos de inferencia menos activos para determinar los lazos entre la acción y el resultado, ya que la es-pecificidad de la retroalimentación hace el traba-jo por el individuo.

Goodman y Wood (2004) realizaron una inves-tigación en el campo de la administración de personal, para estudiar los efectos de la espe-cificidad en las oportunidades de aprendizaje y en el aprendizaje, para lo cual especificaron tres niveles de especificidad de la retroalimentación y dos condiciones de la tarea: buena y pobre. Estos autores confirmaron que la especificidad de la retroalimentación afecta las oportunidades de aprendizaje durante la práctica.

70

Vestigium. Rev. Acad. Univ., [número especial], 65-73

Efectos retroalimentación

Page 73: Vestigium. Revista Académica Universitaria. Número especial

Entre más alta la especificidad, mayores serán las instancias en la que los participantes responden a condiciones buenas de la tarea y menor a las condiciones pobres. Se verificó que existe una relación positiva entre el porcentaje de instancias de responder a una buena tarea y el aprendiza-je de reglas de respuestas correctas para realizar la tarea. Pero no se pudo comprobar ninguna relación entre el porcentaje de instancias de res-ponder a una buena tarea durante la práctica y el aprendizaje de reglas para respuestas correctas en la tarea pobre. De igual manera, en la fase de aprendizaje, se confirmó que la especificidad de la retroalimentación está relacionada positiva-mente con el aprendizaje de reglas para las con-diciones buenas de la tarea y negativamente para el aprendizaje de reglas de respuestas correctas para condiciones pobre. Los que se sometieron a la especificidad alta saben qué hacer cuando las condiciones de la tarea es buena. Los que es-tán en la retroalimentación de especificidad baja aprendieron a actuar de mejor forma cuando se presenta la condición pobre.

Los investigadores concluyen que no es que haya un nivel de especificidad mejor que otro, sino que diferentes aspectos de una tarea se pueden aprender en un grado superior o en un grado inferior dependiendo de la especificidad que se facilite durante la práctica. Por eso, es im-portante tener en cuenta lo que se va a aprender antes de diseñar la retroalimentación.

Ambiente computacional de aprendizaje

El ambiente virtual es la herramienta selecciona-da para crear los escenarios con los cuales los es-tudiantes se enfrentarán para crear los esquemas que le facilitarán el desarrollo de la competencia de resolución de problemas; dicha competencia se puede entender como los esquemas que se han construido en la resolución de problemas particulares de un determinado tipo.

Pasando a los ambientes virtuales, se puede decir que, de acuerdo con Groner y Kersten (2004), los diferentes software de aprendizaje se clasifican según la flexibilidad del sistema, la cual puede ser alta o baja, e iniciativa o control del estudiante. Los sistemas de flexibilidad alta, por ejemplo, aconsejan sobre las unidades de aprendizaje, ofrecen ayudas no solicitadas en puntos críticos a través de la retroalimentación, dan aviso sobre errores y brindan información útil adicional.

Groner y Kersten (2004) describen diferentes tipos de ambientes de aprendizaje: sistemas de ejercitación y práctica, programas de simula-ción, micro-mundos, juegos, sistemas expertos, tutores para aprendizaje, multimedia y sistemas tutoriales inteligentes. El uso de cada uno de és-tos depende de lo que se vaya a enseñar y cómo se quiera enseñar. Adicionalmente, rara vez se dan en forma pura, ya que la mayoría de los am-bientes de aprendizaje utilizan componentes de otros tipos de ambientes.

En la investigación se utilizó la arquitectura de los sistemas inteligentes. En su selección se tuvo en cuenta tanto la capacidad del sistema para so-lucionar problemas como su potencial pedagó-gico para orientar al estudiante en la resolución de problemas. Estos ambientes brindan un es-pacio de trabajo controlado, en donde se hace seguimiento de la transformación de esquemas de los estudiantes y la facilidad de adaptarlas explicaciones y problemas al estado de conoci-miento del estudiante.

Los tutores inteligentes

Los tutores inteligentes (ITS), que apoyan el aprendizaje individual y son sistemas que tie-nen como objetivo la simulación de un profesor ideal, constan de cuatro partes: 1) la base de co-nocimiento o sistema experto; 2) la información sobre el estado de conocimiento del aprendiz o

71 L. Otero

Vestigium. Rev. Acad. Univ., [número especial], 65-73

Page 74: Vestigium. Revista Académica Universitaria. Número especial

módulo del estudiante; 3) las estrategias de en-señanza o módulo de enseñanza; y 4) el módulo de comunicación. En la figura 1 se ilustra cómo interactúan estos componentes.

Figura 1. Secuencia de un ITS ideal

Fuente: Groner, R. & Kersten, B. (2001), p. 3.

El módulo de enseñanza selecciona una tarea y se la comunica al módulo experto, a través del módulo de comunicación al estudiante. El mó-dulo de enseñanza determina el contenido de la interacción y el módulo de comunicación la forma. El estudiante realiza la tarea y determina la solución o, de acuerdo con la situación, los pasos intermedios.

La solución es transmitida a través del módu-lo de comunicación al módulo del estudiante, donde es comparada con la solución del módu-lo experto. El sistema emite un diagnóstico y lo comunica al módulo de enseñanza, lo que le fa-cilita a éste producir una retroalimentación.

La siguiente unidad de enseñanza depende del estado de conocimiento del estudiante. Se pue-den generar tareas que concuerden con el co-nocimiento del estudiante u otros ejemplos que sirvan como ilustración cuando se cometen errores.

Conclusión

Para desarrollar la competencia de resolución de problema se debe tener en cuenta los tipos de problemas al cual se le quiere hallar la solución.

Además, se debe observar si están bien o mal estructurados, su complejidad, el dominio de conocimiento y las características de la perso-na que lo resuelve. Ya que la resolución de pro-blemas gira en torno al individuo, es necesario tener en cuenta las herramientas de resolución que son representadas por los esquemas. Estos sólo se pueden formar en la medida que el ma-terial instruccional sea atendido y procesado por la memoria de trabajo, que tiene una capacidad limitada. Por lo tanto, los ambientes de aprendi-zaje se deben diseñar de tal manera que no so-brepasen los recursos mentales disponibles con que cuenta el estudiante, para lo cual es menes-ter mantener la carga cognitiva extrínseca sea lo más baja posible.

Teniendo en cuenta estos aspectos y los resul-tados generados en las investigaciones sobre retroalimentación se pueden diseñar ambientes computacionales de aprendizaje cuyo diseño debe ajustarse a las competencias que se quieren desarrollar en el individuo.

Referencias

Adams, J. A. (1987). Historical review and appraisal of research on the learning, retention, and transfer of hu-man motor skills. Psychological Bulletin, (101), 41-74.

Annett, J. (1969). Feedback and human behavior. Hammondsworth, Inglaterra: Penguin.

Ausubel, D. P. (1968). Educational psychology: A cognitive view. NewYork: Holt, Rinehart and Winston.Bransford, J., & Stein, B. S. (1983). The IDEAL problem

solver: A guide for thinking, learning, and creativity. New York: W.H. Freeman.

Bruner, J. (1990). Acts of meaning. Cambridge, Estados Unidos: Harvard University Press.

Christina, R. W., & Bjork, R. A. (1991). Optimizing long-term retention and transfer. En D. Druckman & R. A. Bjork (Eds.), In the mind’s eye: Enhancing human performance (pp. 23-55). Washington, D.C.: National Academy Press.

Clariana, R. B. (1999). Differential memory effects for immediate and delayed feedback: A delta rule explana-tion of feedback timing effects. Documento presenta-do a la Association for Educational Communications

  Estudiante  

Respuesta   Problema  /  terapia  

Módulo  de  Comunicación  

Módulo  del  estudiante  

Respuesta  

Módulo  experto  

Módulo  de  enseñanza  Diagnóstico  

Problema  

Terapia  

72

Vestigium. Rev. Acad. Univ., [número especial], 65-73

Efectos retroalimentación

Page 75: Vestigium. Revista Académica Universitaria. Número especial

and Technology Annual Convention, Houston, Estados Unidos.

Clariana, R. B. (2000). A connectionist model of ins-tructional feedback effects. Annual Proceedings of Selected Research and Development Papers presen-ted at the National Convention of the Association for Educational Communications and Technology, Denver, Estados Unidos.

Cooper, G. (1990). Cognitive load theory as an aid for instructional design. Australian Journal of Educational Technology, 6(2), 108-113. Extraído desde http://www.ascilite.org.au/ajet/ajet6/cooper.html

De Jon, T., Ainsworth, S., Dobson, M., Van der Hulst, A., Levonen, J., Reimann, P. … Swaak, J. (1998). Acquiring Knowledge in science and mathematics: The use of multiple representations in technology-ba-sed learning environments. En M. W. Van Someren, P. Reimann, H. P. A. Boshuizen, & T. De Jon (Eds.), Learning with multiple representations (pp. 9-40). Amsterdam: Pergamon.

Galvis, A. H. (1992). Ambientes de enseñanza-aprendiza-je enriquecidos con computador. Boletín de Informática Educativa, 1(2), 117-139.

Gick, M. L., & Holyoak, K. J. (1983). Schema induction and analogical transfer. Cognitive Psychology, 15(1), 1-38. doi:10.1016/0010-0285(83)90002-6

Goodman, J. S., & Wood, R. E. (2004). Feedback speci-ficity, learning opportunities, and learning. Journal of Applied Psychology, 89(5), 809-821.

Groner, R., & Kersten, E. (2001). Eines intelligenten Feedbacks in tutoriellen Lernsystemen. Seminararbeit am Institut für Psychologie der Universität Bern, Sommersemester. Recuperado desdehttp://visor.unibe.ch/SS01/evaluation/TypologieLernsysteme.pdf

Jonassen, D.H. (2006). Toward a metatheory of problem solving. University of Missouri. Recuperado desde http://web.missouri.edu/jonassend/problems.htm

Kulhavy, R. W., & Stock, W. A. (1989). Feedback in written instruction: The place of response certi-tude. Educational Psychology Review, 1(4), 279-308. doi:10.1007/BF01320096

Lemley, D. C. (2005). Delayed versus immediate feedback in an independent study high school setting. (Tesis Doctoral). Department of Instructional Psychology and Technology, Brigham Young University, Provo, Estados Unidos.

Millán, J. A. (2001). Vocabulario de ordenadores e Internet. Recuperado desde http://jamillan.com/v_index.htm

Moreno, L. E. (2002). La epistemología genética: una in-terpretación. En Ministerio de Educación Nacional. Seminario nacional de formación de docentes: uso de nuevas tecno-

logías en el aula de matemática (pp. 203-221). Bogotá: Autor.Mory, E. H. (2004). Feedback research revisited. En D.

H. Jonassen (Ed.), Handbook of research on educational communications and technology (2a ed.), (pp. 745-783). Mahwah, Estados Unidos: Lawrence Erlbaum.

Narciss S. (2001). Informative feedback as a bridge from instruction to learning in computer-based trainings. Institut für Psychologie IV, TU Dresden, Alemania. Documento presentado a la 9th European Conference for Research on Learning & Instruction.

Parra, J. (2002). Artificios de la mente. Bogotá: Círculo de lectura alternativa.

Perales, J., Alvarez, P., Fernández, M., García, J., Gonzalez, F., & Rivarossa, A. (2000). Resolución de pro-blemas. Madrid: Síntesis educación.

Sweller, J. (1988). Cognitive load during problem sol-ving: Effects on learning. Cognitive Science, 12(2), 257-285. doi:10.1016/0364-0213(88)90023-7

Ingeniero Industrial, Universidad Distrital; Magíster en Docencia, Universidad de La Salle. Investigador-docente Corporación Universitaria Unitec.

73 L. Otero

Vestigium. Rev. Acad. Univ., [número especial], 65-73

Page 76: Vestigium. Revista Académica Universitaria. Número especial

Para ellos (detalle)Acrílico sobre lienzo1 mt 50 cm x 2 mt 40 cm2009

Page 77: Vestigium. Revista Académica Universitaria. Número especial

La educación experiencial como herramienta en el aula de clase

Resumen

Este articulo hace una reflexión sobre el proceso de apren-dizaje, la creación de conocimiento y el uso tradicional de la mecanización y repetición como herramienta didáctica en el aula. Propone usar herramientas de la educación ex-periencial como mecanismos para dinamizar el aprendiza-je. Viendo la diferencia entre la educación experiencial y la tradicional se perciben posibilidades para integrarla como herramienta pedagógica en el aula, generando nuevos es-pacios de clase y actividades más directas, productivas y generadoras de experiencias.

Citación: Urrutia, P. (2010). La educación experiencial como herra-mienta en el aula de clase. Vestigium. Rev. Acad. Univ., 4, 75-80.

Palabras clave:Educación experiencial, pedagogía, conocimiento.

aCorporación Universitaria Unitec

Copyright: © Pedro Urrutia, 2009.La reproducción total o parcial de este escrito en forma idéntica o modificada por cualquier medio mecánico, electró-nico o informático, incluyendo fotoco-pia, grabación, digitalización o cualquier sistema de almacenamiento y recupera-ción de información no autorizada por el autor, viola los derechos reservados. Recibido: 25.06.2009Revisado: 17.09.2009Aceptado: 08.12.2009

Correspondencia al autor:[email protected]; [email protected]

ISSN 1794-8940 © 2009Corporación Universitaria Unitec Bogotá, D. C.

aPedro Urrutia

Vestigium. Rev. Acad. Univ., [número especial], 75-80

AR

TÍC

UL

O D

E R

EFL

EX

IÓN

Page 78: Vestigium. Revista Académica Universitaria. Número especial

Experiential education as a tool in the classroom

A educação experiencial como ferramenta na sala de aula

Keywords: experiential education, pedagogy, knowledge.

Palavras-chave: educação experiencial, pedagogia.

Si lo oigo, lo olvido,Si lo veo, lo recuerdo,

Si lo hago, lo comprendo.Confucio, 551 a. C. - 479 a. C.

Diferentes modelos de enseñanza bus-can explicar cómo se adicionan conoci-mientos a la vida cotidiana de los seres

humanos, y aunque existen variaciones entre un modelo y otro, la mayoría tienen como punto en común, que es a través de la experiencia que realmente se fija el conocimiento teórico de una manera clara y conciente en la mente de cual-quier individuo. Uno de los modelos que más claramente ilustran este proceso es el de la educa-ción experiencial, postulado en sus orígenes por el pedagogo John Dewey (1899). En su trabajo él deduce que no es sino en momentos de aplica-ción de la información que ésta es transformada en conocimiento; por ejemplo, en la solución de un problema, en el cual antes de presentarse el incidente problemático, toda la información contenida en el sujeto se encuentra en forma de elementos inconexos, y es la acción de enfren-tarse al problema y solucionarlo, la que logra que esa información se interconecte y genere el constructo que denominamos conocimiento.

Desde este punto de vista, la enseñanza sólo es eficaz en la medida en la que al estudiante se le presenten problemáticas que fijen estos cono-cimientos, lo que presenta una gran dificultad para el docente que utiliza los métodos pedagó-gicos tradicionales, en los cuales es la repetición y memorización la que debe fijar la información.

Otra parte esencial del modelo experiencial es la necesidad de lograr variedad en la problemática, ya que la monotonía genera una mecanización que es nociva para el proceso de asimilación de conocimiento. Este proceso se describe como una dinámica constante, que se retroalimenta de sí misma, necesitando cada vez situaciones más complejas o evolucionadas para poder generar conocimiento nuevo, si por cualquier motivo esta variedad no se diese, la generación de co-nocimiento se estancaría ya que las experiencias se repetirían, y esto haría innecesario el obtener conocimiento nuevo: “el aprendiz construye una nueva comprensión sólo después que se da cuenta de lo que sabe acerca del concep-to o fenómeno objeto de estudio” (Stratford, Krajcik & Soloway, 1998, citado por Trujillo de Figarella, 2007).

76

Vestigium. Rev. Acad. Univ., [número especial], 75-81

La educación experiencial

Page 79: Vestigium. Revista Académica Universitaria. Número especial

La dinámica de asimilación se puede resumir en una constante progresión de problema-solu-ción-problema, en la cual la información inco-nexa es convertida en conocimiento al solucio-nar un problema, y luego este conocimiento es fuente de nueva información para el siguiente problema, ampliando así el conocimiento del individuo.

Esto es descrito por David Merrill (2001) cuan-do sugiere que un entorno de aprendizaje efec-tivo es aquel que presenta al estudiante con pro-blemas y lo incita a seguir un proceso lógico de cuatro pasos a saber:

• La activación del conocimiento previo. Implica la adaptación de información obte-nida ya sea por transmisión de otra fuente, o como resultado de la resolución de proble-máticas anteriores.

• Demostración de habilidades. Implica la uti-lización de las competencias propias del in-dividuo, así como la capacidad que éste ten-ga de adaptase a la situación/problema.

• Aplicación de habilidades. Genera la expe-riencia práctica detrás de la información, dando nacimiento a nueva información.

• Integración (transferencia) de las habilidades en actividades contextualizadas. Es el pro-ceso que convierte la información en nuevo conocimiento, validando la lógica detrás de las acciones, o demostrando su falta de efec-tividad para solucionar el problema.

En esta perspectiva, el salón de clase debería ser un espacio en el cual se presentaran situa-ciones problemáticas controladas, lo que moti-varía al alumno a crear conocimiento nuevo, ya no a través de la transferencia de la información dada por el docente, sino a través de la cons-trucción de información propia y nueva basada

en su percepción del problema y la retroalimen-tación obtenida por el resultado. Esta perspec-tiva también impone ciertos problemas para su aplicación, ya que la transmisión objetiva de in-formación puede perderse en una asimilación subjetiva de conocimiento.

El modelo experiencial ha sido usado con éxito en múltiples ámbitos; en Colombia se aplica fre-cuentemente en la capacitación por competen-cias a empleados en diferentes empresas, pero hasta ahora su aplicación en la educación formal ha sido muy reducida.

Dentro de la experiencia empresarial se ha visto que un número pequeño de intervenciones con-troladas, genera una mayor asimilación de con-ceptos y aumenta la habilidad de los individuos en las áreas específicas o competencias a me-jorar. Generalmente se ha utilizado la metodo-logía experiencial para fomentar competencias como la solución de problemas, creatividad, co-municación, planeación, improvisación, sinergia y adaptabilidad, entre otras, pero aquellos que trabajan estas intervenciones, frecuentemente perciben que pueden orientarse a más campos.

En la dinámica experiencial usada comúnmen-te en nuestro país se pueden identificar varios factores que son parte fundamental del método, estos son:

• Se cambia el ambiente en el cual de desarro-lla la problemática, obligando al participante a salir de su ambiente cotidiano; esto se logra ya sea ubicando al individuo en un ambiente nuevo o cambiando la manera como interac-túa con el ambiente cotidiano de manera que ya no pueda seguir en su cotidianeidad.

• Se buscan canales nuevos para transmitir el problema, generalmente usando la lúdi-ca para cambiar la connotación negativa del problema y convertirlo en un juego, o usan-

77 P. Urrutia

Vestigium. Rev. Acad. Univ., [número especial], 75-80

Page 80: Vestigium. Revista Académica Universitaria. Número especial

do el sentido de aventura y transformarlo en un reto.

• Se controlan las variables del problema, como tiempo, recursos y nivel de dificultad, para generar en el individuo una necesidad imperante a solucionarlo, se acostumbra a buscar que el grupo forme parte de la diná-mica del problema, para acentuar la necesi-dad de generar conocimiento nuevo.

• Se hace una socialización abierta y reflexiva, en la cual se sacan las conclusiones desde el punto de vista de cada individuo, con la guía del docente que en este caso es denominado facilitador. Las conclusiones son individua-les y el conocimiento obtenido también.

• El proceso de aprendizaje está dado por la voluntad del individuo, pero no la del facilita-dor, el ritmo de asimilación y aprendizaje está marcado por la problemática solucionada, más que por un programa preestablecido.

Una actividad experiencial modelo se podría describir como una actividad grupal; esto es indispensables para una correcta socialización del conocimiento (así éste sea asimilado indi-vidualmente). Esta actividad es tomada por el grupo como un juego o reto, que tiene reglas claras definidas de antemano, y que al realizarse, genera algún tipo de conflicto en el estudiante, obligándolo a actuar y crear estrategias. Al ter-minar el evento, sin importar si se solucionó o no, el grupo se da un espacio de socialización guiada por el facilitador, y se hacen constar las falencias, ventajas y conductas vistas durante la problemática. Teniendo esta visión, el estudian-te construye un aprendizaje. En esta actividad es la socialización posterior la parte fundamental del aprendizaje, ya que es ahí donde se constru-yen los conocimientos.

Teniendo en cuenta lo dicho anteriormente, es claro que se puede hacer una comparación con los modelos tradicionales de enseñanza. Esta es una tarea amplia y de mucha investigación, y no es intención de este ensayo llevarla a su totalidad; más bien se busca iniciar un proceso comparativo que nos permita a futuro evaluar la utilidad de esta técnica en el aula de clase.

En primera instancia, se nota que hay una di-ferencia radical en la manera de obtener y or-ganizar la información por el individuo, en el modelo tradicional, la capacidad de memorizar, o mnemotecnia del individuo es fundamental para el aprendizaje, pero la experiencia nos dice que dichos conocimientos tienen una tendencia a ser fácilmente olvidados.

Por otra parte, en el modelo experiencial, la me-moria se limita a las experiencias o acciones an-teriores, siendo más importante la capacidad de reaccionar a situaciones emergentes y las situa-ciones creadas por estas respuestas. El ambiente educativo también cambia entre los dos mode-los, siendo en el modelo tradicional un espacio fijo y seguro donde la información es dada de manera constante y pausada, mientras que en el modelo experiencial el ambiente educativo es siempre cambiante, y genera situaciones de ten-sión controlada en las cuales la información es dada en bloques, con espacios para la construc-ción individual del conocimiento.

La labor del docente también cambia en ambos modelos: en el tradicional, el docente es quien dicta la medida y velocidad de la información dada al estudiante, y también es quien mide la pertinencia del conocimiento obtenido, siendo quien tiene la responsabilidad de evaluar el nivel de conocimiento transmitido y asimilado. En el modelo experiencial el docente es quien contro-la las variables del problema, asegurándose de que siempre genere el suficiente conflicto en el

78

Vestigium. Rev. Acad. Univ., [número especial], 75-81

La educación experiencial

Page 81: Vestigium. Revista Académica Universitaria. Número especial

estudiante para motivarlo a buscar soluciones, pero ya no evalúa la pertinencia del conocimien-to, de esto se encarga la solución del problema en sí. El facilitador mide las soluciones y no al estudiante.

La posición del estudiante también varía: en el modelo clásico el estudiante es un ente pasivo, que espera a recibir la información, su nivel de compromiso es dado por el esfuerzo puesto en las tareas asignadas y su máxima injerencia en el proceso de construcción de conocimiento viene de la capacidad que tenga a polemizar la infor-mación dada por el ambiente educativo y el do-cente. En el modelo experiencial es el estudiante el que genera la información nueva, y tiene am-plia libertad para direccionar el aprendizaje, es autorregulado en la obtención del conocimiento y no depende del facilitador para lograr resulta-dos, tiene un control total sobre la motivación y la extensión del conocimiento que desea ob-tener.

Esta comparación nos lleva a ver que las técni-cas del modelo experiencial de educación tienen el potencial de ser útiles en el aula de clase, y que serían una gran herramienta para complementar el modelo tradicional; la problemática radica en que la aplicación de la educación experiencial depende de muchos factores y es difícil de apli-car en la actualidad.

Entre los factores que se ven inicialmente esta la dificultad de cuantificar el conocimiento ob-tenido por el método experiencial. Para la edu-cación es esencial poder cuantificar y calificar el conocimiento obtenido; en el modelo expe-riencial esto sólo se puede lograr midiendo las soluciones a los problemas, pero esto de ningu-na manera asegura que ante problemáticas simi-lares, la solución siga los mismos mecanismos.

Lo que hace casi imposible medir que nivel de conocimiento tiene el estudiante.

Este problema sólo se puede subsanar si se adiciona al modelo tradicional y experiencial, la educación por competencias. Si bien en la educación experiencial es muy difícil calificar y cuantificar el conocimiento obtenido, es perfec-tamente posible calificar las competencias nece-sarias para la solución de una problemática. Si tenemos esto en cuenta podemos decir que la educación experiencial es una herramienta útil para la construcción de competencias, básicas y específicas, en la educación tradicional. Este en-sayo busca proponer la educación experiencial como una alternativa a las falencias del modelo tradicional en cuanto a la creación de habilida-des y competencias del estudiante.

Otro punto que dificulta la aplicación del mo-delo experiencial es la necesidad de actividades específicas, que deben cumplir las característi-cas antes mencionadas, un problema o situación conflictiva, que este en un ambiente novedo-so, que obligue al estudiante a construir cono-cimiento a partir de la acción de solucionar el problema, y use el reto o el juego como entorno de aprendizaje.

Estas condiciones implican una gran inversión en recursos logísticos y teóricos por parte de los docentes, o facilitadores. Esto es parte del traba-jo del docente, pero no deja de ser un disuasor importante que lleva a muchos a continuar las prácticas tradicionales sin adaptar herramientas experienciales.

Como conclusión de este ensayo quiero propo-ner al lector el ejercicio de rememorar eventos importantes de su vida, frente a estos eventos, sin importar su naturaleza, me gustaría que el

79 P. Urrutia

Vestigium. Rev. Acad. Univ., [número especial], 75-80

Page 82: Vestigium. Revista Académica Universitaria. Número especial

lector se hiciera algunas preguntas:1. Al término del evento importante, ¿se ob-

tuvo un nuevo conocimiento o experien-cia?

2. Si se obtuvo, ¿este conocimiento partió de un ente externo o de la experiencia en sí? si no se obtuvo, ¿el evento confirmo alguna idea preconcebida?

3. ¿Qué tan frecuentemente los eventos im-portantes modifican la percepción que se tiene de la realidad?

4. ¿Qué tan concientes somos de nuestras ha-bilidades antes de enfrentarnos al proble-ma?

5. ¿Nuestras habilidades mejoran con los problemas?

Aunque las respuestas a estas preguntas pue-den parecer evidentes nos llevan a la reflexión acerca de los modelos de enseñanza. El mode-lo tradicional presenta una gran variación entre lo aprendido en el aula, y lo que se utiliza en las situaciones cotidianas para las cuales debería preparar. Es notorio que mientras promueve la mecanización de la información, tiene falen-cias en las habilidades necesarias para usar esta información. Por lo tanto se abre el espacio para analizar la viabilidad de la educación ex-periencial como suplente de estas falencias.

Referencias

Dewey, J. (1899). The school and society. Chicago: The University of Chicago Press.

Merrill, D. (2001). First principles of instruction. Recuperado desde http://id2.usu.edu/papers/5firstprinciples.pdf

Trujillo de Figarella, E. (2007). Propuesta metodológi-ca para la alfabetización científica de niños en edad preescolar. Revista anales, de la universidad metropolitana de Venezuela,7 (1), 73-93. Recuperado desde http://ares.unimet.edu.ve/academic/revista/anales7.1/

Pedro Urrutia es tecnólogo en cine y fotografía, Corporación Universitaria Unitec; facilitador empresarial de Formación Integral Colombia.

80

Vestigium. Rev. Acad. Univ., [número especial], 75-81

La educación experiencial

Page 83: Vestigium. Revista Académica Universitaria. Número especial

81

Aproximación a la obra de Ana María Apontepor Marcelo Meléndez

La primera teoría del arte, la de los filó-sofos griegos, proponía que el arte era mímesis, una imitación de la realidad; además planteaba por primera vez la razón del arte, pues la teoría miméti-ca, por sus propios términos, retaba al arte a justificarse a sí mismo.

Ver la obra de Ana María Aponte es el conformar lecturas miméticas, reivin-dicando la reflexión de que el arte es siempre figurativo; al mismo tiempo, y como contradicción desde los elemen-tos que construyen los imaginarios de esta joven artista, es considerar que el realismo en el arte puede ser modifica-do o descartado sin trascender siquiera los problemas delimitados por la teoría mimética.Desde el ejercicio teórico, toda re-flexión occidental del arte ha perma-necido en los límites trazados por la teoría griega del arte como mímesis o representación, embotellando al arte contemporáneo en el bizantino de-bate de su interpretación, a necesitar una defensa, concepción en la cual se confronta el denominado “contenido” con la bienintencionada “forma”.

Ana María no problematiza con tal división, sus composiciones y paletas de color proponen una solución sin-

crética donde se descarta la representación como una realidad exterior, al mismo tiem-po que transforma la carencia del sujeto en expresión subjetiva. Su propuesta se da, no en la formalidad de lo mimético, sino en la concepción de lo pictórico, es decir, el arte como pintura de la realidad.

Ana María Aponte se permite crear uni-versos particulares, concibiendo en lo ma-terial lecturas de pensamiento informalista que desde su contenido inspiran devenires y evocaciones, alusiones de sentidos obje-tuales como “La primera cúpula parisina”, “La Torre” y “Piano profundo” donde cada grafía, trazo y manchas se hacen menos fi-gurativas, menos realistas, aún cuando sus títulos persuadan una literalidad de la forma.

Los trabajos presentados en esta edición de Vestigium constituyen esencialmente una introversión sobre el dolor físico y espiritual, entendido como componente de su vida, un autoconocimiento del mundo que la rodea. Pictóricamente su trabajo otorga reminis-cencias del vigor material de las obras en Robert Motherwell y la introspección se-cular de Antoni Tapies; tal conjugación en su conjunto permite apreciar una especie de ductilidad, fiel al quehacer y riesgo donde lo implícito se reduce a tal modo que es inevi-table ver el objeto como esencialidad, una virtud que hace de Ana María Aponte un ejemplo de contemporaneidad en el arte.

Page 84: Vestigium. Revista Académica Universitaria. Número especial

Instrucciones para autoresPreparación del manuscrito

Los manuscritos deben ser presentados a espacio y medio (incluso las notas al pie), con un tamaño de letra de 12 puntos y alineación justificada. Se pre-sentarán en tamaño carta, con márgenes de 3 cm en cada lado, sin sangrías ni encabezados e impresión por una sola cara. Todas las hojas del documento deben estar numeradas.

Su extensión dependerá de su tipo, así:

a) Artículos de reportes de investigación cien-tífica, tecnológica y artística: no menor a 10 páginas y no mayor a 25 (4000-10000 palabras).

b) Artículos de avances de investigación cien-tífica, tecnológica y artística: no menor a 4 páginas y no mayor a 15 (2000-6000 palabras).

c) Artículos de reflexión (derivados de investi-gación): no menor a 7 páginas y no mayor a 20 (3000-8000 palabras).

d) Artículos de reflexión (no derivados de in-vestigación): no menor a 7 páginas y no mayor a 15 (3000-6000 palabras).

e) Artículo de revisión temática: no menor a 7 páginas y no mayor a 20 (3000-8000 palabras) y no menos de 50 referencias bibliográficas.

f) Reseñas de libros: no menor a 2 páginas y no mayor a 3 (1000-1500 palabras), presentando los datos bibliográficos completos del libro.

Asimismo, todos artículos (salvo las reseñas) debe-rán adjuntar un resumen (abstract) de no más de 150 palabras y tres a seis palabras clave. Dicho resumen debe presentar el propósito, métodos y conclusio-nes del escrito, siendo una unidad por sí mismo. Por otra parte, deben explicitar: el tipo de artículo pre-sentado, el nombre del proyecto de investigación del que se derivan y las fuentes de financiación o de apoyo de éste (dado el caso).

Sólo se considerarán artículos inéditos, lo que tam-bién implica que no están siendo sometidos para publicación al mismo tiempo en otros medios de divulgación.

Si bien la profundidad y los alcances del artículo de-penden del autor, el lenguaje que se utilice debe ser comprensible para el lector no especializado, dado el carácter multidisciplinar de la audiencia de la re-vista. Por lo tanto, los términos técnicos o especia-lizados deben ir seguidos de una definición sencilla entre paréntesis o en una nota al pie. Ya que el tex-to es escrito en español, salvo casos excepcionales, toda la presentación, notación y empleo de signos debe apegarse a las normas de la Real Academia y no a las de otros idiomas.

En la medida de lo posible, se debe evitar utilizar siglas, incluso si son de uso común. Cuando el autor considere completamente necesario su empleo, la primera mención debe ser aclarada y, dado el caso, traducida.

Las notas de pié de página deben ser de carácter aclaratorio, indicándoselas con números arábigos y siempre deberán escribirse después del signo de puntuación, si lo hubiere. En el listado de referencias se debe incluir únicamente las fuentes citadas den-tro del artículo, siguiendo para su presentación las normas APA (6ª edición, 2010). Se recomienda in-cluir en las referencias el Digital Object Identifier (doi) de las fuentes que lo posean. Para determinar lo anterior, puede visitar el motor de búsqueda de Cross Ref en: http://www.crossref.org/guestqueryLas expresiones y ecuaciones matemáticas comple-jas deben realizarse empleando un editor de fórmu-las (v. g. Mathtype™ o Word Equation Editor™).

Cualquier elemento gráfico (tablas, figuras, fotos, etc.) debe presentarse en archivos adicionales en formato jpg o bmp de alta definición (nombrándo-lo sólo con el apellido del autor y un número que corresponda al mismo número del elemento den-tro del texto –v. g., pérez1.jpg–). Por respeto a los derechos de autor, siempre es preferible utilizar exclusivamente elementos gráficos directamente realizados por el autor, aquellos para las cuales el autor posea los derechos o permiso, aquellos de do-minio público o aquellos de licencias libres (Creative Commons). Por otra parte, es preciso que el autor nu-

Page 85: Vestigium. Revista Académica Universitaria. Número especial

mere, titule y, dado el caso, presente la fuente de donde tomó, todas y cada una de las tablas, figuras y fotografías que utilice. Finalmente, los elementos gráficos manejados en color aparecerán como tales en la versión digital de la revista, no en la impresa.Los derechos de autor no son cedidos o transferi-dos a la revista, pero se entiende que ésta obtiene los derechos exclusivos de impresión y publicación. De otra parte, cualquier violación de los derechos de autor (ya sea por plagio, por entregar un documento realizado por más autores a nombre de un único ti-tular, etc.) es responsabilidad exclusiva del infractor y no de la revista. Si se detecta alguna de las ante-riores fallas, éste será irrevocablemente vetado (véase documento Manejo propiedad intelectual).

Procedimiento para remisión, evaluación y publicación

Los manuscritos y el resumen de la hoja de vida del autor o autores (con datos de contacto, último título académico, dirección postal e institución a la que representan) deben ser enviados en formato Word de Microsoft™ al correo electrónico [email protected] y, de ser posible, en una copia física a la oficina del editor (Centro de Publicaciones, Calle 76 No. 12-61/69, Bogotá, D. C., Colombia). Los ma-nuscritos recibidos no serán devueltos.

En el momento en el que el editor reciba el mate-rial notificará por correo electrónico el recibido y se iniciará el proceso de evaluación por pares. Sólo serán sometidos a evaluación los trabajos recibidos dentro del plazo estipulado. Los entregados en fe-cha posterior serán tenidos en cuenta para próximas ediciones.

Los artículos serán evaluados anónimamente por pares o árbitros, para determinar: la originalidad del conocimiento y su calidad, su actualidad, su perti-nencia, su estilo, su aporte a la comunidad y su co-herencia global.

Los árbitros enviarán al editor su valoración, la cual puede ser de aceptación, de aceptación con reco-

mendaciones indicativas (sobre el contenido, la forma o los métodos utilizados) o de rechazo. El concepto de los árbitros será notificado al Comité Editorial, el cual es el encargado de tomar la de-cisión definitiva. En caso de aceptación, el autor deberá atender las respectivas correcciones de los evaluadores en un plazo no superior a quince días. Si el autor no está conforme con tales comentarios y correcciones, puede retirar su documento sin te-ner que otorgar ningún tipo de compensación a la revista.

A la versión corregida del artículo, revisada por los autores después del proceso de evaluación, se le debe anexar una carta en la cual se ratifique la vo-luntad de los autores de permitir la publicación y/o divulgación electrónica del mismo, sus comentarios sobre la edición del texto, el modelo de derechos de autor que han elegido para su trabajo y, asimismo, su responsabilidad irrestricta por su contenido. De no ser así, se asume de hecho la aprobación por par-te de los autores de estas condiciones.

El Consejo Editorial se reserva los derechos de im-presión, reproducción total o parcial, corrección, alteración (si fuese necesario) del material, así como el de aceptarlo, rechazarlo o vetarlo de manera de-finitiva.

Los autores cuyos artículos se publiquen recibirán gratuitamente, en contraprestación, dos ejemplares del número de la revista en que resulte publicado su trabajo. Ningún otro tipo de compensación (sea monetaria o de cualquier otra clase) es o será usada.

Si el autor considera o encuentra que en la versión publicada de su artículo hay errores graves, debe comunicárselo lo antes posible al Consejo Editorial por medio de una breve carta firmada en donde dé cuenta del error y de su lugar exacto en el texto. Dicha corrección, si es de gravedad, será realizada en el próximo número de la revista.

Page 86: Vestigium. Revista Académica Universitaria. Número especial