Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LÍNEAS DE INVESTIGACIÓN
PROGRAMA DE INGENIERIA DE SISTEMAS
LÍNEAS DE INVESTIGACIÓN
PROGRAMA DE INGENIERIA DE SISTEMAS
1. INTRODUCCION
Por tanto, el desarrollo académico es un reto que adopta la Universidad Popular del
Cesar, al encaminar sus esfuerzos hacia la formación de profesionales e
investigadores de altas calidades académicas; el reto se hace mayor aun cuando
se inician discusiones acerca de los procedimientos o formas lógicas de
construcción y fortalecimiento de programas, líneas, proyectos y grupos de
investigación; discusión que atraviesa la revisión de una estructura pertinente, en
términos de la elaboración de pasos y que transita por una revisión académica de
alta rigurosidad. Esta discusión permite a la comunidad tener claridad sobre los
elementos fundamentales en que se centrará la construcción teórica de un trabajo
dirigido a ofrecer los insumos que garanticen el avance del campo disciplinar o
profesional.
2. MAPA DE INVESTIGACION
Informática La gamificación
Educativa Ambientes virtuales de aprendizaje
Ambientes virtuales colaborativos
Materiales educativos digitales
Desarrollo de software educativo
3.1.1. INTRODUCCION
3.1.2. JUSTIFICACIÓN
Las TIC han impuesto un cambio en las relaciones laborales, económicas, culturales
y sociales, a través del uso de los teléfonos móviles, los computadores, el internet
y sus herramientas de comunicación, la televisión digital, objetos virtuales, entre
otros, que permiten interactuar de un lugar a otro sin estar físicamente en él. Estas
transformaciones han ido permeando los ámbitos profesionales y educativos para
facilitar el desempeño en varias áreas, una de ellas tiene que ver con el acceso a la
información, otra con el procesamiento de datos, y otra, con la comunicación
inmediata, sincrónica y asincrónica, para difundir información o para contactar con
cualquier persona en cualquier lugar del mundo [3][4].
Estas transformaciones hechas por las TIC, propician el espacio para que las
universidades brinden soluciones a los problemas y situaciones de la sociedad, a
través de la producción científica tecnológica. Por tanto, contar con línea de
investigación en TIC, incrementa el nivel de innovación y desarrollo tecnológico a
nivel nacional, regional y local. Además, los productos o servicios generados en esta
línea se constituyen en una estrategia para favorecer el correcto uso de las
tecnologías de información y su gestión en las organizaciones.
Por otra parte las políticas de gobierno desarrolladas por el Ministerio de las TiC,
por Colciencias en el marco del Programa Nacional de Ciencia, Tecnología e
Innovación en Tecnologías de Información y las Comunicaciones, cuyo propósito es
incrementar la capacidad y la actividad de investigación, desarrollo tecnológico e
Innovación en TIC para su aplicación al desarrollo productivo y social del país; hace
que se plantee la necesidad de establecer un mecanismo para fortalecer el
desarrollo de la investigación en esta línea y afines
Universidad Popular del Cesar
Programa de Ingeniería de Sistemas
procesos de negocios son y serán cada vez más importantes en el desarrollo de las
tecnologías de información.
En esta área se investigan aspectos tanto teóricos como prácticos relacionados con
el almacenamiento y manejo de información. Se estudian todos los aspectos
involucrados en el desarrollo y la explotación tanto de bases de datos orientadas a
una aplicación particular como de los sistemas de administración de bases de datos
[6].
Por tanto, el gobierno y la gestión de TI han sido objeto de estudio en los últimos
años por parte de la comunidad académica, en búsqueda de hacer de las mismas
una parte integral de la estrategia de la organización, para lo cual se necesita no
solo contemplarlas como recursos de hardware y software, sino establecer los
factores que determinan la forma de liderar y controlar las TI por parte de la alta
dirección para que su operación sea efectiva en el día a día de la organización.
Esta temática tiene como propósito el desarrollo del conocimiento y uso de modelos,
métodos, técnicas, estándares y herramientas orientadas a soluciones de gestión y
gobernanza estratégica de tecnologías de la información en organizaciones.
Además, áreas de desarrollo, gestión y gobierno de tecnología de información,
mejora y optimización de procesos de negocio y simulación.
Estas soluciones se hacen a través del diseño, teniendo presente las ventajas desde
el inicio, como aporte a la colaboración de forma guiada; sustentado como ayuda a
los usuarios de forma efectiva, en donde se fundamente el receptor final, como parte
del proceso. Esto se consigue a través de los objetivos que conduzcan a un
resultado final, sintonizado con las necesidades y capacidades operativas de los
usuarios reales y del grupo de trabajo; por otro lado, estos grupos de trabajo
colaborativo se pueden contextualizar en modelo específicos y analizarlos entre lo
virtual y lo físico, y así soportarlo en ambientes colaborativos.
Los objetivos principales de esta sublínea son aplicar metodologías actuales que
conduzcan a la práctica de una cultura de Seguridad Informática y diseñar
estrategias que garanticen la seguridad de los recursos informáticos basado en
estándares internacionales así como nacionales y en los aspectos éticos/legales
que rigen la Seguridad Informática.
La seguridad de los sistemas de información permite lograr que todos los sistemas
utilizados en cualquier contexto se encuentren seguro de cualquier daño o riesgos,
ya sea por parte de personas ajenas que en forma voluntaria o involuntaria lo pueda
hacer o de cualquier desastre natural. En este sentido, la protección de la
información requiere de un conjunto de software o aplicativos diseñados,
documentos estándares y metodologías existentes que permitan aplicar las
normativas certificables internacionalmente y técnicas apropiadas para llevar un
control en la seguridad.
Los numerosos ataques que hoy en día se ciernen contra las redes de datos y
concretamente sobre el intercambio de comunicaciones, hace necesario el poder
garantizar la autenticidad en las comunicaciones a través de técnicas criptográficas.
Esta protección se puede obtener en las distintas capas de las comunicaciones. A
nivel red, por ejemplo, el mecanismo principal en un entorno de interconexión
basado en IP es el conjunto de protocolos conocido como IPsec. Así mismo, en la
capa de transporte, por ejemplo, se puede llevar a cabo una protección mediante
familia de protocolos SSL/TLS/WTLS.
Universidad Popular del Cesar
Programa de Ingeniería de Sistemas
Además, el sistema educativo está siendo transformado por las nuevas tecnologías,
de tal manera, que ha obligado a los entes educativos a replantear sus metodologías
para que incluyan nuevos recursos de apoyo a la enseñanza como: dispositivos
móviles e inteligentes, contenidos digitales, plataformas virtuales de aprendizaje,
juegos interactivos, uso del Internet, comunidades virtuales, blogs, wikis, foros, chat,
mensajería, videoconferencias, entre otros; herramientas que son indispensables
para conseguir una educación y una formación de calidad.
A. TEMATICA: GAMIFICACIÓN
Los recursos educativos digitales (RED), son materiales compuestos por medios
digitales y producidos con el fin de facilitar el desarrollo de las actividades de
aprendizaje. Los RED son recursos interactivos y dinámicos, que presentan
diferentes elementos multimediales como las imágenes, sonidos, videos,
animaciones, etc. La innovación tecnológica ha permitido tener disponible una
diversidad de recursos digitales para fines de aprendizaje [25].
Los materiales educativos digitales (MEDs) son recursos facilitadores del proceso
de enseñanza-aprendizaje en soporte digital, siguiendo criterios pedagógicos y
tecnológicos, que integran diversos medios incorporados en un diseño de
instrucción. El uso de MEDs permitiría a los docentes explorar el potencial educativo
de los mismos y a los estudiantes, una nueva posibilidad de aprendizaje con
recursos instruccionales que se distribuyen como Recursos Educativos Abiertos
(REA) que aumenten su motivación y rendimiento académico [26].
La puesta a disposición de los servicios del servidor a través de una red informática
se basa en el modelo cliente-servidor, concepto que hace posible distribuir las
tareas entre los diferentes ordenadores y hacerlas accesibles para más de un
usuario final de manera independiente. Cada servicio disponible a través de una red
será ofrecido por un servidor (software) que está permanentemente en espera. Este
es el único modo de asegurar que los clientes como el navegador web o los clientes
de correo electrónico siempre tengan la posibilidad de acceder al servidor
activamente y de usar el servicio en función de sus necesidades.
cual posee las bibliotecas que ejecutan todas las funcionalidades para la
comunicación a través de la red
o Modelado del sistema de red: generar el modelo arquitectónico con su
propuesta técnico operativa que permita lograr escalabilidad y reingeniería
ente cualquier eventualidad bajo la normatividad y estándar que no altere el
proceso de gestión de la información
Cada vez es más creciente la gama de servicios que puede llegar a ofrecer los
sistemas de comunicación inalámbrica, brindando autonomía para la toma de
decisiones dentro y fuera del ámbito empresarial e incluso ocupacional en la vida
cotidiana. Apoyando a profesionales, y personas del común, estos sistemas brindan
herramientas eficaces, capaces de mejorar y proyectar un futuro productivo dentro
de la sociedad.
3.2.1. INTRODUCCION
Universidad Popular del Cesar
Programa de Ingeniería de Sistemas
3.2.2. JUSTIFICACON
El poder competitivo que puede tener una empresa se basa en la calidad y cantidad
de la información que sea capaz de usar en la toma de decisiones; mediante la
implementación de Inteligencia de Negocios se proporcionan las herramientas
necesarias para aprovechar los datos almacenados en las bases de datos de los
sistemas transaccionales para utilizar la información como respaldo a las
decisiones, reduciendo el efecto negativo que puede traer consigo una mala
determinación. Realizar investigaciones en esta temática requieren de algunas de
las herramientas para hacer BI, como son Data Warehouse (Bodega de Datos),
Olap (Cubos Procesamiento Analítico en Línea), Balance Scorecard (Cuadro de
Mando) y Data Mining (Minería de Datos).
Visión de máquina
Sistemas de reconocimiento de caracteres o voz
Diagnóstico asistidos por computador
Tratamiento de imágenes en la medicina, industria, educación.
Las gráficas por computadora para el arte
Web 3D.
Mundos Virtuales.
Realidad aumentada
sin mucho esfuerzo. Sin embargo, en muchos casos, la solución a estos problemas,
usando computadoras, se vuelve extremadamente dificultosa [43].
La robótica es una rama del conocimiento que incluye disciplinas como electrónica,
informática, mecánica, física, álgebra, animatrónica, automática, etc. Esta área
pretende abarcar aspectos de control, sensorización, programación y planificación
de los sistemas robotizados en sus diferentes representaciones físicas [48].
La transformación digital que vive el mundo de hoy, han hecho que las empresas
emprenda una carrera por el camino de la innovación y la transformación. Las
tecnologías emergentes son innovaciones en desarrollo que están cambiando la
forma de vivir del ser humano, brindándole mayor facilidad a la hora de realizar sus
actividades.
B. TECNOLOGÍA DE LA NUBE
La computación en la nube (cloud computing) se refiere a sistemas basados en
internet y centros de datos remotos para gestionar servicios de información y
aplicaciones. Los recursos y servicios informáticos, que proporciona son:
infraestructura, plataforma y aplicaciones [61].
C. BLOCKCHAIN
D. REALIDAD MIXTA
E. CIBERSEGURIDAD
La masificación en el uso de tecnologías de información y comunicaciones, junto la
masificación de las redes de telecomunicaciones como base de cualquier actividad,
conlleva riesgos que pueden afectar los derechos de las personas, la seguridad
pública, las infraestructuras críticas, el gobierno digital, los intereses esenciales y la
seguridad exterior de un país. Estos riesgos pueden provenir de múltiples fuentes y
se pueden manifestar mediante actividades de espionaje, sabotaje, fraudes o
ciberataques realizados por otros países, por grupos organizados o por particulares,
entre otros [60].
REFERENCIAS