julio diciembre 2023
Vol. 1, No. 1, 62-83
https://recitev.org/revista/
.
Autor/es:
Ing. Alex Bladimir Mora Marcillo, Mg.
1
0000-0002-0883-4603
Ing. Clara Guadalupe Pozo Hernández, Mg.
2
0000-0002-9204-7783
Jeniffer María Zambrano Barre
3
0009-0003-5802-3010
Fernanda Elizabeth Basurto Muñoz
4
0009-0009-3811-0444
1
Universidad Laica Eloy Alfaro de Manabí, Ecuador alex.mora@uleam.edu.ec
2
Universidad Laica Eloy Alfaro de Manabí, Ecuador clara.pozo@uleam.edu.ec
3
Universidad Laica Eloy Alfaro de Manabí, Ecuador jenifferzambrano835@gmail.com
4
Universidad Laica Eloy Alfaro de Manabí, Ecuador fereliz1999@gmail.com
Recepción: 08/09/2023
Revisado: 19/09/2023
Aceptado: 27/10/2023
Publicado: 05/12/2023
Citación/como citar este artículo: Mora, A., Pozo, C., Zambrano, J. & Basurto, M.,
(2023). Aplicación Android para la seguridad física del laboratorio de cómputo 2 de la
Uleam Extensión El Carmen, 01 (N°01), Pág. 62-83.
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 63
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 64
Introducción
En la actualidad, el avance tecnológico influye mucho en la sociedad y en la vida
cotidiana se ha convertido en la necesidad de garantizar la eficiencia y seguridad,
como es el rendimiento académico de los estudiantes de la Uleam Extensión El
Carmen, dándose la seguridad al laboratorio de cómputo donde se enfrentan desafíos
como es el control de acceso, derivando las vulnerabilidades y problemática enfrenta
como el tiempo de espera para dar apertura de quienes están utilizando en ciertas
horas el laboratorio de cómputo.
La falta de un sistema de registro y control de acceso en el laboratorio de cómputo de
la ULEAM Extensión El Carmen genera múltiples inconvenientes, como Pérdida y mal
uso de equipos debido a que los estudiantes desconectan cables de red, mouse o
teclados para conectar sus portátiles, dejando los puestos de trabajo inutilizables para
las siguientes clases. Al no existir un historial de accesos, se dificulta identificar
responsables de daños o robos, provocando Inseguridad física, además cuando el
laboratorio queda cerrado, los siguientes usuarios deben buscar al conserje quien
puede estar ocupado en otras labores, retrasando el inicio de actividades académicas
El objetivo principal del desarrollo e implementación de una aplicación Android es
controlar el acceso al laboratorio de cómputo, para optimizar la seguridad el tiempo
en esperar de los docentes mientras está cerrado el cual implica pérdida de tiempo.
En la creciente demanda del progreso tecnológico y su impacto en la vida cotidiana,
la tecnología nos muestra que la seguridad se basa más en el ámbito tecnológico
para salvaguardar o regular el acceso a los lugares. En este caso, se va a supervisar
el ingreso de los alumnos y profesores al laboratorio de computación, proporcionando
seguridad al lugar.
La investigación visualiza el desarrollo de la aplicación Android dando a conocer su
diseño y funcionalidad en el registro del acceso al laboratorio permitiendo mayor
accesibilidad a la seguridad física, con la cual muestra el control que efectúa en la
cerradura automática que abre la puerta del laboratorio de cómputo dando así el
registro de acceso de quien accede, esto ayudará al proceso de gestionar la
seguridad física al laboratorio en momentos que no se está utilizando.
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 65
Según Gironés & Mauri (2022) los inicios de Android se remontan al año 2005,
cuando se presenta una pequeña empresa de Google que inicia su trabajo con
aplicaciones para móviles con el objetivo de idealizar que la tecnología trascienda los
dispositivos físicos. Su meta se enfoca en el desarrollo abierto de los dispositivos
Android, estudiando su estructura. De esta manera, se convierte en un objetivo
primordial para la alianza que conforma las aplicaciones móviles, cuando Android es
reconocido como uno de los sistemas operativos más empleados, superando a Apple
de Estados Unidos. Al igual que uno de los sistemas más empleados en el campo
tecnológico. Ya en 2010, Android fue reconocido como uno de los sistemas operativos
para dispositivos móviles, lo que llevó a iOS a sobrepasar al sistema de Apple.
Para desarrollar un software seguro se debe tener en cuenta las partes del siclo de
desarrollo al cual está integrado, siendo parte del servidor para determinar los datos
que se guardan dentro de las aplicaciones según (Ortega, 2020).
En las relaciones sobre el sistema de las distintas versiones de Android, la app puede
instalarse y funcionar en todos los móviles considerando ejemplos de cómo manejar
al 100% todos los dispositivos, están app pueden estar en Google play para su
descarga según (Amaro Soriano, 2019).
Las tecnologías móviles han llegado al comercio donde en la cual han venido
evolucionando a los pasos de los años, esto se a convertido en un catalizador de la
cultura popular para las décadas según (Lázaro Dimínguez, 2015).
Una de las características que tiene Android es llegar a soluciones de las personas
para mejorar la comunicación y gestionar diferentes actividades desde del teléfono
móvil, situando el sistema operativo en los primeros puestos de uso de nivel mundial,
mejorando la calidad de comunicación de diferente app según (Urriolabeytia, 2020).
En la seguridad existen protocolos para identificar el grado de protección que se está
viviendo dicho factor, manteniendo la confidencialidad de los usuarios su
autenticación, la integridad de los datos de esta manera se protege la seguridad en
forma del tiempo mismo según (Prieto, 2019).
Para el sistema operativo móvil se agrupa en los sistemas de teléfonos inteligentes,
tabletas, relojes, cámaras digitales y cualquier tipo de dispositivo corporal, donde se
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 66
implementan los componentes necesarios en una sola pieza para el teléfono, así
como los es el teclado, pantalla, cámara, procesador, memoria RAM y memoria
interna con un objetivo global según (Serna & Pardo, 2016).
En el proyecto de Implementación de un sistema de control de acceso mediante una
aplicación móvil en las aulas de la carrera de agropecuaria en la Facultad de Ciencias
de la Vida y Tecnologías de la ULEAM, donde se trata de una implementación
realizada sobre el control de acceso para aulas de la carrera de agropecuaria de la
Uleam, con cerradura inteligente es un proyecto reciente donde se logró una
implementación exitosa para el autor de la app móvil, donde fue capaz de llevar a
cabo dicho proyecto asegurando la eficiencia y calidad del proceso de apertura de las
aulas según (Andrade Tubay & Acosta Pincay, 2024).
El presente proyecto aplicación Android para la seguridad física del laboratorio de
cómputo 2 de la Uleam, Extensión el Carmen, tiene similitudes y características con
los proyectos ya mencionados en la implementación del control de acceso, aunque
esta aplicación Android ayuda a mantener un registro adecuado de las personas que
ingresan al laboratorio de computación, ayudando al ingreso de los maestros y
estudiantes al tener sus prácticas de laboratorio en dichos horarios, esta aplicación
Android aparte de dar un control de acceso y permitir abrir la puerta sin necesidad de
utilizar llave también da seguridad a los equipos informáticos que se encuentra en el
laboratorio, teniendo en cuenta el control de acceso que se implementa con la
aplicación dando la facilidad de poder ingresar en horarios que se encuentre cerrado,
teniendo así un registro detallado de los maestros que ingresen a dar su clase práctica
y no permitirse perder minutos de sus horas al esperar al conserje que de apertura al
ingreso del laboratorio.
En la arquitectura del sistema los fabricantes del hardware nos enseñan sobre el
núcleo llamado Linux, el cual es el encargado de gestionar los procesos que brinda
Android, el nivel de arquitectura va según sus capas en el sistema, donde
encontraremos ciertas librerías nativas que van en conjunto con el sistema. En la
arquitectura existen componentes los cuales manipulan el sistema del dispositivo,
como la capa inferior que es la que representa las aplicaciones que podemos
descargar en Google Play la cual nos verifica si la app está apta para nuestro según
(Montero, 2022).
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 67
Según Gironés & Mauri (2022) en el 2014 se lanzó la primera versión de Android
Studio, en la cual trata del entorno desarrollado qué basó en IDE IntelliJ IDEA. Aq
nos mencionan algunas novedades que se destacaron. También en la instalación de
Android Studio se lleva requisitos que la máquina debe contener para que la
aplicación se pueda instalar sin ningún problema, se debe verificar las actualizaciones
del SDK ya que es el cual da el funcionamiento a la ejecución de la aplicación a
desarrollar en el aplicativo, al ingresar al SDK nos muestra los paquetes instalados
para Gironés y Mauri Android Studio es una aplicación muy adecuada para la creación
de aplicaciones móviles.
Los layouts son la estructura de diferentes pantallas las cuales son modificadas según
su diseño y estructura, ayudan a definir la parte gráfica de las pantallas de las
aplicaciones que se están diseñando. En Android Studio encontraremos como
implementar los diferentes layouts para diseñar nuestra aplicación móvil, entre los
layouts más comunes está Contraint Layout que es más flexible para utilizar y facilita
el diseño se ajusta más fácilmente al fijar las posiciones, el LinearLayout tiene mayor
comodidad para añadir ciertos widgets, porque permite la orientación tanto vertical
como horizontal tiene un orden más adecuado, su organización por códigos facilita el
diseño según ( Cárcel Puig, 2020).
Para mantener el software a nivel de seguridad se debe establecer estándares que
mantengan la confiabilidad y el control de la seguridad informática, los principios del
diseño no suelen ser parte de los estándares. Cada aplicación almacena sus datos o
información de los usuarios de forma confidencial garantizando la seguridad de dichos
datos proporcionados, en los cuales no se pueden divulgar ni alterar, uno de los
objetivos para mantener la seguridad de la informática se basa en algunos puntos
según (Ortega Candel, 2020).
En comienzos las medidas de seguridad física están agrupadas sobre la base de las
funciones de seguridad, ha proporcionado normas nacionales para la seguridad de
equipos de seguridad física para cuidar de las amenazas determinadas en la
evaluación nacional de amenazas o definida como ABD, nos dicen que para mantener
seguridad física va de la mano con el control de acceso que se implementan mediante
puestos de control como medidas para controlar las llaves de apertura. La tecnología
de control de acceso, en forma de sistemas automáticos desde sencillos aparatos
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 68
mecánicos como botones pulsadores hasta lectores más sofisticados dicho por (IAEA,
2022).
Para Android haber sido un sistema operativo joven, en el o 2005 por medio de
Google se presenta en el 2008 a la comunidad el sistema operativo. Sus
características y desarrollo al implementarse en el sistema, dando a conocer apps
gratuitas teniendo como leguaje a Java y XML, dando a los programadores mayor
eficacia al desarrollar app con Android, teniendo en las aplicaciones accesibilidad a
la cámara u otras herramientas de los teléfonos siendo aun sistema de desarrollo
de aplicaciones muy sencillo y fácil de desarrollar, teniendo en cuenta las necesidades
de los usuarios según (Montero, 2022).
Según Mata (2024) la seguridad física lleva sus políticas como la implantación de la
ISO 27002 nos dice que se recomienda establecer políticas claras y basadas en roles,
para garantizar que los usuarios solo tengan acceso a la información y los sistemas
necesarios para realizar sus actividades, nos enseña el marco de Ciberseguridad del
NIST que es una guía útil para implementar medidas de seguridad. Se aplican
controles de acceso físico como medidas para supervisar y gestionar el acceso a
instalaciones y áreas de trabajo, permitiendo solo el acceso a personal autorizado
disponible con permisos de acceso a dichas áreas.
Para la seguridad informática es consistir que los recursos del sistema de información
estén organizados de tal manera que se decidió que los accesos a las informaciones
sean solo de las personas que se encuentran acreditadas para dicha función como
personal autorizado según (Costas Santos, 2010).
El control de acceso es donde se utilizan diferentes métodos tanto para poner
guardias en las puertas como en el sistema, cuando nos referimos al control del
sistema nos referimos a lectores electrónicos que hacen el registro de la actividad con
las características de la persona como, por ejemplo, huellas dactilares. Para que los
sistemas sean seguros pocos serían las personas a las cuales se les dan el acceso
para controlar el sistema de registro de actividades o información de los usuarios, se
debe impedir que los trabajadores estén haciendo modificaciones o alterar los datos
en el sistema, por esta razón se limita al personal el cual mantendrá el acceso a los
registros e información siendo supervisado por su jefe según (IAEA, 2022).
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 69
Las políticas de seguridad son los procedimientos de la seguridad la cual tiene
requisitos legales, para implementar estas políticas en una organización se utilizan
las metodologías correspondientes para definir qué hacer o no hacer, se establecen
mecanismos los cuales están diseñados para detectar los riesgos tanto físicos o del
sistema, para estos mecanismos de prevención se incluyen elementos físicos y
lógicos que anticipan las amenazas o catástrofes que se origina por incendio o cortes
eléctricos. En las políticas se utilizan algunos mecanismos dependiendo del riesgo
presentado como puede ser la recuperación de datos, lo cual se debe analizar el
sistema teniendo herramientas de análisis detectando el riesgo y recuperando la
información perdida en el sistema, siendo las políticas de seguridad cumpliendo el
objetivo a realizarse según (Postigo Palacios, 2020).
La infraestructura de la seguridad física da protección al sistema previniendo las
amenazas físicas como cibernéticas, esta infraestructura ayuda a controlar el acceso
por medios de herramientas como lo son las cerraduras o circuitos de vigilancia, al
mantener este mecanismo en los lugares se puede proteger de algún daño físico
como los incendios. Una de las características de esta infraestructura física es
implementar programas seguros de seguridad de la infraestructura, la cual garantiza
protección y prevención de cualquier ataque físico, si hablamos del sistema se debe
instalar programas que tengan la infraestructura de seguridad para poder mantener
nuestros datos seguros, según (Mata, 2024).
Para analizar los riesgos e impactos se debe identificar los peligros tomando las
medidas necesarias para el conocimiento de las amenazas, los daños y la eficacia de
la seguridad. El análisis de riesgo lo puede hacer un personal interno o también
externo de una empresa, apoyando las metodologías que son diseñadas para evaluar
los riesgos tanto en lo informático del software como en la parte física de los equipos.
El impacto para darse puede ser negativo dependiendo de los peligros identificados
siendo críticas las funciones, priorizando estrategias para evaluar el impacto y
recuperando los daños según (Postigo Palacios, 2020).
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 70
Métodos y materiales
La metodología utilizada es la Scrum la cual fue publicada a finales del año 2001 por
Ken Schwaber y Mike Beedle con el nombre de “Agile Software Development With
Scrum”, en la cual el contenido daba a conocer todo al respecto sobre el método
Scrum. En el año 2017 ya pasaron 17 años de trayectoria manteniendo ya en práctica
este método en las empresas, en nombre de Scrum toma como aspecto principal para
la gestión de proyectos alcanzado como medida la base de cohesión del equipo de
trabajo, en el método Scrum el equipo de trabajo es un conjunto que alcanzan un
mismo objetivo dentro de un proyecto, equipo se conforma por el Product Owner,
Scrum Master y el equipo de desarrollo según (Subra & Vannieuwenhuyze, 2018).
El modelo Scrum es uno de los desarrollos ágiles el cual fue concebido por Jeff
Sutherland y su gran equipo de trabajo en las décadas de los 90, este modelo tiene
como objetivo entregar el valor de los productos a los clientes, mastranto
transparencia, inspección y adaptación en los proyectos realizados con esta
metodología. Para esta metodología se consideró varias actividades en su estructura
como son: requerimientos, análisis, diseño, evolución y entrega, la cual se divide en
una serie de Sprint que abarca todo el periodo de tiempo cual se implementará la
realización de proyecto necesario para el cliente según (Piñero Gomez, 2022).
La investigación descriptiva da referencia a las investigaciones que sus
características son precisas, su estadística es clara y muy concisa teniendo una
determinación de la frecuencia de lo ocurrido. Esta investigación describe todo lo que
puede ser contado y estudiado no se relaciona con el impacto de las personas, un
lector en la investigación debe saber prevenir los hechos en tiempo real según
(Rodríguez Sánchez, 2020).
La investigación de campo es el estudio de la fuente de información para un
investigador, se analiza el comportamiento de las cosas utilizando un material como
lo son las encuestas, entrevistas, grabaciones, fotografías, etc. Para que esta
investigación el carácter es explicativo, descriptivo, explicativo y evaluativo con los
datos obtenidos, las posibilidades de que la investigación de campo sea en tiempo
real depende de la recolección de datos obtenidas para el desarrollo y presentación
según (Reyes, 2022).
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 71
El método deductivo es el razonamiento en el cual se aplican leyes o teorías
singulares, al utilizar este todo se utiliza la lógica y la matemática, ampliando el
razonamiento deductivo ante fenómenos particulares. El método deductivo produce
conocimientos aplicados a los casos particulares de las problemáticas, las
características que definen al método deductivo es siempre seguir la dirección de
arriba así abajo, se basa en teorías observables por medio de las hipótesis y se da
conclusiones obtenidas de las precisas siempre y cuando la premisa sea verdadera
las conclusiones también lo será según (Serrano, 2020).
El método inductivo es utilizado para los casos particulares usando el razonamiento,
da importancia a los trabajos científicos, que consisten en la recolección de datos
referente al análisis de las teorías o hipótesis planteadas, la clave para aplicar el
método inductivo es la observación a los hechos que se muestran, dando así
importancia a las observaciones que se van generalizando según (Serrano, 2020).
La población está considerada por los docentes del área que hacen uso del
laboratorio de cómputo, teniendo una población de 8 Docentes de la Uleam Extensión
El Carmen, quienes son los que utilizan el laboratorio de cómputo con mayor
frecuencia, aquellos docentes tienen sus horas organizadas para impartir sus clases
prácticas, siendo así una población pequeña la cual será encuesta y una persona
entrevistada que ayudará con una opinión más clara respecto al problema que se
presenta por la falta de control de acceso al laboratorio de cómputo. Como total de
población son 9 personas.
La encuesta es el instrumento en el cual se recoge la información, se lleva mediante
el cumplimento de una serie de preguntas el cual se lleva a los participantes
seleccionados, los cuestionarios ayudan a saber las opiniones de los usuarios sobre
los proyectos que se están realizando, el encuestador realiza una cantidad de
preguntas necesarias para realizar la encuesta correspondiente llevando el registro y
adecuando los resultados obtenidos, a la planificación prevista de los encuestados
llevando el valor en un informe a tiempo real según (Tejero Gonzáles, 2021).
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 72
Análisis de resultados
Tabulación y análisis de los datos
Figura 1. ¿Considera usted que la falta de acceso no controlado provoca que haya
daños a los equipos del laboratorio?
Fuente: Elaboración propia (2023)
Con el resultado obtenido a la pregunta en la cual indica que, al no tener un control
de acceso adecuado, hace que el laboratorio se encuentre vulnerable a daños a los
equipos de cómputo, el cual recalca al resultado obtenido con mayor porcentaje a la
respuesta Sí, demostrando la importancia de implementar un sistema de control de
acceso al laboratorio de cómputo.
Figura 2. Por falta de personal al dar apertura para ingresar al laboratorio ¿implica
que se pierda tiempo al iniciar la clase práctica asignada en el laboratorio?
Fuente: Elaboración propia (2023)
Con los resultados obtenidos de la pregunta que por la falta de personal se pierde
tiempo a dar apertura al laboratorio cuando está cerrado, el cual afecta el aprendizaje
de los estudiantes al perder tiempo de clases, esto sería beneficioso al tener una app
que permita el ingreso siendo esta asignada a una persona responsable para que,
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 73
apertura al laboratorio para garantizar la puntualidad y mejorar la eficiencia del
aprendizaje educativo.
Figura 3. ¿Qué tanto tiempo suele tardar para iniciar su clase en el laboratorio de
computación 2 cuando está cerrado?
Fuente: Elaboración propia (2023)
Los resultados dados de la pregunta indica que los docentes a menudo tardan más
de 10 minutos en comenzar sus clases prácticas cuando el laboratorio está cerrado.
En algunos momentos el tiempo de espera es de 9 min o hasta de 5 a 8 minutos, este
retraso al dar apertura al laboratorio impacta negativamente al iniciar una clase
práctica en el laboratorio generando inconvenientes en el aprendizaje.
Figura 4. ¿Considera usted que al tener una aplicación móvil para la apertura de la
puerta del laboratorio permita el acceso rápido?
Fuente: Elaboración propia (2023)
La pregunta nos da como resultados, que los docentes señalaron que el uso de una
aplicación facilitaría la apertura del laboratorio ya no teniendo que buscar al personal,
esta herramienta da mayor accesibilidad para llevar a cabo sus clases sin perder en
tiempo esperando, permitiendo acceder más rápido, solo un porcentaje bajo señaló
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 74
que tal vez una app móvil permitiría el acceso más rápido al laboratorio de cómputo.
Pero las respuestas son favorables para el proyecto.
Tabla 1. Resultados de la Entrevista
PREGUNTAS
RESPUESTA
INTERPRETACIÓN
1. ¿Cómo se
podría
mejorar el
registro de
acceso al
laboratorio?
Con algún tipo de
aplicación o programa que
realice este registro para
tener una manera más
eficaz a diferencia del
registro manual.
Como resultado de la pregunta uno
de la entrevista, se considera que
con un programa se tendría mejor
el registro de acceso al laboratorio,
ya que de forma manual se demora
más y no se hace bien todo el
registro de las personas que
utilizan el laboratorio. Una
aplicación ofrecería mejores
características dando reportes
automáticos y manteniendo la
seguridad.
2. ¿Le gustaría
tener un
reporte de los
docentes que
acceden al
uso del
laboratorio?
Claro que sería muy
beneficioso tener un
reporte de los docentes
que hagan uso del
laboratorio, así de esta
forma se podría
determinar que los
docentes que hacen uso,
se le realice un
seguimiento de alguna
novedad que pudiera
suscitarse.
Con la respuesta obtenida indica
un claro interés en contar con un
reporte de los docentes que hacen
uso del laboratorio, siendo
beneficioso destacando la
importancia de llevar el registro de
acceso al laboratorio, esto implica
no solo llevar el registro del uso
sino también estar atentos a
posibles incidentes o cualquier
anomalía que pueda suceder.
3. ¿Cree usted
que, por falta
de personal
esto
ocasione que
se atrase la
clase
práctica, ya
que demoran
en dar
apertura al
laboratorio?
Sí, actualmente la falta de
personal puede ser uno de
los motivos por el cual se
atrase una clase práctica
en el laboratorio, entonces
al faltar el personal que de
apertura pues obviamente
se tendrá esta
consecuencia.
La respuesta nos indica que
actualmente por la falta de
personal, existe el factor que
ocasiona los retrasos a las clases
prácticas en el laboratorio, la
respuesta nos muestra la
preocupación en la eficiencia y
desarrollo de las actividades en la
cual se tiene por consecuencia
menos horas en las clases
programadas en el laboratorio.
4. ¿Usted
considera
que es muy
beneficioso
Considero que utilizar una
aplicación móvil para abrir
la puerta del laboratorio
sería muy beneficioso
Con la respuesta obtenida si se
sugiere tener una aplicación móvil
para abrir la puerta del laboratorio,
lo cual sería beneficioso ya que
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 75
PREGUNTAS
RESPUESTA
INTERPRETACIÓN
tener una
aplicación
móvil que
pueda abrir la
puerta del
laboratorio
sin
necesidad de
utilizar una
llave?
obviamente, considero
pues que también esa
aplicación la debería tener
el personal administrativo,
que pueda tener acceso y
eso es también los
docentes, no todos porque
si no sería vulnerable
todos los implementos de
laboratorio.
facilitaría el acceso sin necesidad
de utilizar una llave, además el
entrevistado menciona que el
acceso a la aplicación debería ser
solo para el personal administrativo
y docentes que impartan clases en
el laboratorio, limitando quien
deberían tener el acceso ya que si
se da a todos en la universidad
sería vulnerable el acceso a los
equipos de computación.
5. ¿Qué opina
sobre un
sistema que
registre el
acceso al uso
del
laboratorio
2?
Opino que sería un
sistema beneficioso, de
esta forma se tendría el
control de quienes hacen
uso del laboratorio al
menos la parte de los
docentes, de la cual
docentes hacen uso del
mismo.
Con respecto a la opinión señala
que si sería beneficioso tener un
sistema que registre el acceso de
los docentes que hacen uso del
laboratorio, el cual ayudaría a
mejorar la seguridad teniendo un
monitoreo de los docentes que
utilizan el laboratorio.
6. ¿Considera
usted que el
docente que
desocupe un
laboratorio lo
debe dejar
cerrado o
abierto?
¿Por qué?
Considero que lo normal o
lo más eficiente sería que
lo deje cerrado, sin
embargo, por cuestiones
de que si se cierra el
siguiente docente pues
tendrá dificultad para
hacer uso del laboratorio,
pero lo ideal sería que lo
cierre, pero como comento
lo suelen dejar abierto.
El docente entrevistado considera
que lo más adecuado es que se
cierre el laboratorio al
desocuparse, dándose así más
seguridad y protección a los
materiales que se encuentran
dentro, lo que nos señala en la
respuesta es que lo recomendable
es dejar el laboratorio cerrado,
aunque muchas veces al dejarlo
abierto le facilita al siguiente
docente no perder tiempo en
abrirlo, pero no es lo recomendado.
Fuente: Elaboración propia (2023)
Los datos obtenidos durante la entrevista y encuesta son claros y precisos al objetivo
planteado. El cual se llevó a cabo para verificar y confirmar las causas encontradas
al problema de apertura al laboratorio, donde se analiza las respuestas de los
docentes sobre el tema a la problemática visualizando las respuestas, llevando una
población pequeña donde el plan de recolecta de los datos es minuciosa, dando
inducción a los métodos seleccionados y llevados a cabo para la información de los
datos obtenidos.
En conclusión, este capítulo aborda las metodologías elegidas para la investigación
realizada, para el desarrollo de la aplicación propuesta. Además, la recolecta de
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 76
información permite obtener resultados en tiempo real, obteniendo la
retroalimentación de los docentes que utilizan el laboratorio de cómputo, para llevar
a cabo el desarrollo de la app móvil. Las causas llevas teniendo en cuenta sus efectos,
con ayuda a la encuesta se da mejor información para tener una solución al problema.
A continuación, se muestran los resultados obtenidos del monitoreo que se llevará a
cabo es crucial para dar efectividad a lo planificado con la aplicación móvil,
permitiendo dar facilidad de acceso sin pérdida de tiempo, así como el registro del
horario y la generación de los reportes de todo docente que accede al laboratorio de
cómputo, cada evaluación proporciona seguridad al acceso.
Presentación y monitoreo de resultados
Tabla 2. Planificación de la evaluación
Proceso a
evaluar
Métodos de validación
Resultado esperado
Acceso al
laboratorio.
Se accede al sistema de acceso para
dar apertura a la puerta del laboratorio,
comprobando el horario de dicho
docente para el acceso.
Obtener el registro de
cada acceso realizado
por medio de la app,
reduciendo el tiempo de
espera mientras el
laboratorio está cerrado.
Registro de
Horarios
Se registran los horarios a cada
docente ingresado en el sistema, para
su debido acceso al laboratorio
dependiendo de su hora registrada.
Tener el registro de
horarios de cada docente
que utiliza el laboratorio
2, garantizando
seguridad.
Reporte de
accesos
Se monitorea cada acceso de ingreso
al laboratorio, asiéndolo más fácil que
el monitoreo manual evitando errores
de datos y mostrando el tiempo de cada
reporte.
Garantizar que cada
reporte de acceso sea
seguro, para la seguridad
del laboratorio.
Fuente: Elaboración propia (2023)
Tabla 3. Acceso al Laboratorio
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 77
Paso 2
Paso 3
Paso 4
Una vez dentro de
la interfaz de
acceso se visualiza
los horarios que el
docente tiene
registrado para el
laboratorio 2, los
botones son
dinámicos y se
activan dentro de la
hora y rango de
amplitud
establecidos.
Si es el
coordinador debe
ingresar desde el
menú a la
pantalla de
acceso después
de haber
ingresado sus
credenciales de
identificación.
Una vez dentro de
la interfaz de
acceso se visualiza
los horarios que el
docente en este
caso el
coordinador tiene
registrado para el
laboratorio 2, los
botones son
dinámicos y se
activan dentro de la
hora y rango de
amplitud
establecidos.
Fuente: Elaboración propia (2023)
Tabla 4. Registro de Horarios
Paso 1
Paso 2
Paso 3
Paso 4
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 78
Para realizar el
menú debe
loguearse en la
aplicación ingresado
sus credenciales y la
app verificara el rol
que cumple
Una vez en el
menú se
selecciona el
botón que se
ingresa a la
pantalla de
horario.
Una vez ingresado en
la interfaz de registro
de horarios el
coordinador registra a
cada docente su
respectivo horario
para el periodo
académico actual.
También se puede
visualizar el listado de
los horarios
ingresados, donde se
puede modificar el
horario de algún
docente.
Fuente: Elaboración propia (2023)
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 79
Tabla 5. Reporte de Accesos
Paso 1
Paso 2
Paso 3
Para realizar el menú debe
loguearse en la aplicación
ingresado sus credenciales
y la app verificara el rol que
cumple
Una vez en el menú se
selecciona el botón que
se ingresa a la pantalla
de acceso en caso del
coordinador si es
docente ingresa desde la
misma pantalla de
acceso.
Una vez ingresado en la
interfaz de reporte se
puede visualizar los
accesos registrados, se
puede consultar por
fechas y generar un PDF
del reporte dado.
Fuente: Elaboración propia (2023)
Acceso sin el sistema (De forma manual)
Se mide el tiempo de demora de los procesos realizados manualmente donde los
usuarios y administrador se toman su tiempo para hacer dichas funciones las cuales
dificultan a retrasos.
Tabla 6. Acceso sin el sistema de forma manual
Proceso
Tiempo Espera
Observación
Realizar el ingreso al laboratorio
con la llave por medio del
conserje.
00:30:00
Se depende del conserje
para dar apertura, si no esta
se retrasa las clases.
Anotar y organizar los horarios
para los docentes.
01:00:00
El proceso se toma más
tiempo y se prevé a cometer
errores.
Registro de reporte de los
accesos al laboratorio
No se
registraban los
accesos.
No se llevar un control de
quienes acceden al
laboratorio.
Fuente: Elaboración propia (2023)
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 80
Acceso con el Sistema
Este proceso se realiza de forma más rápida ya que con el sistema los docentes
quedan registrados y solo se debería asignarle el horario a cada uno, el sistema valida
los horarios no permite horarios duplicados ni repetidos cada docente tiene su horario
para acceder al laboratorio de cómputo 2.
Tabla 7. Acceso con el sistema
Proceso
Tiempo
Espera
Beneficio
Realizar el ingreso al laboratorio
con la aplicación móvil.
00:01:00
Se accede más rápido al
laboratorio sin perder tiempo
en espera.
Registro automático de acceso
00:00:05
Se almacena fecha, hora y
aula,
Asignar los horarios a los
docentes registrados en la
aplicación para el uso del
laboratorio.
00:10:00
La asignación de los horarios
es más rápida y se evitan que
se dupliquen.
Generación del reporte de los
accesos registrados por la
aplicación.
00:03:00
Se visualiza y genera el
reporte en PDF para
mantener constancia de los
accesos realizados.
Fuente: Elaboración propia (2023)
Para llegar a los resultados obtenidos donde se puede apreciar que el sistema es
funcional y permite ingresar al laboratorio con mayor facilidad, se presenta como se
desarrolla los procesos de forma manual donde la apertura del laboratorio depende
del conserje, lo cual esto ocasiona retrasos en las actividades de las clases también
se suele dejar el laboratorio abierto esto está propenso a que ingrese cualquier
persona y no haya seguridad a los equipos de cómputo.
De forma digital por medio de la aplicación móvil donde se puede acceder al
laboratorio más rápido, el registro de horarios para cada docente es más rápido y se
evita duplicaciones de horarios, la app móvil al ser implementada llevando sus
resultados se confirma que es más rápida y segura para acceder sin necesidad de
esperar tanto tiempo, así que se validó que la espera es menor y mayor accesibilidad
para los docentes el ingreso así como para el coordinador asignar los horarios y
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 81
visualizar el reporte de acceso para evitar el mal uso de los equipos de cómputo o
cualquier instrumento tecnológico. El acceso es más rápido y seguro la aplicación
Android proporciona seguridad y acceso más rápido sin perder mucho tiempo de
espera.
Conclusiones
El análisis de este proyecto para este desarrollo de la app móvil se mantuvo un buen
enfoque proyectando la problemática presentada donde se estableció el problema
minimizando cada punto, esto mostro la causa y efecto al cual se debía este fallo en
la apertura al laboratorio donde había retrasos para ingresar a las clases prácticas en
el laboratorio, se analilas opiniones de los docentes por medio de encuestas las
cuales ellos respondieron según sus dificultades que han presentado por el problema
de espera.
También se realizó una entrevista al encargado del laboratorio para tener más en
claro la problemática y que opinaría sobre la solución que se va a dar, por medio de
estos instrumentos se pudo recolectar información ase mantendría clara la solución
y se llevaría a cabo.
Por medio de la metodología elegida para el desarrollo de este proyecto la cual fue
Scrum, se demostró cada proceso dado evidencia de cada detalle de la aplicación
Android, así como sus funcionalidades cada proceso fue funcional así los docentes
pueden ingresar más rápido en los resultados se comprueba como la app móvil es
funcional y adaptable, con un diseño apropiado para la universidad y los usuarios que
la van a utilizar. Esta aplicación es solo para docentes autorizados del uso del
laboratorio de cómputo.
Para mejorar la parte de seguridad del laboratorio es crucial que el sistema este en
constante monitoreo ya que permite controlar el acceso bajo autorización, los
docentes deben ser responsables con sus datos proporcionados ya que solo ellos
serán quienes pueden abrir la cerradura del laboratorio de cómputo, centralizando el
acceso en los horarios registrados para que no haya choques de horas.
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 82
Referencias
Cárcel Puig, I. (2020). Desarrollo de la aplicación Android. España: Publicacions de la
Universitat de València. Obtenido de
https://www.google.com.ec/books/edition/Desarrollo_de_la_aplicaci%C3%B3n_A
ndroid/vT7ODwAAQBAJ?hl=es-
419&gbpv=1&dq=Desarrollo+de+Aplicaciones+Android+6&pg=PA29&printsec=fr
ontcover
Amaro Soriano, J. E. (2019). Android: Programacion de dispositivos moviles a traves de
ejemplos. España: MARCOMBO, S.A. Obtenido de
https://books.google.com.ec/books?hl=es&lr=&id=1ktOEAAAQBAJ&oi=fnd&pg=P
P1&dq=libros+sobre+Aplicaci%C3%B3n+Android+para+la+seguridad+f%C3%AD
sica+&ots=kWyHDbmXdH&sig=_WBfXwghB3dxIewcfHS2KNgXNYI&redir_esc=y
#v=onepage&q&f=true
Andrade Tubay, J. D., & Acosta Pincay, L. J. (2024). Implementación de un sistema de
control de acceso mediante una aplicación móvil en las aulas de la carrera de
agropecuaria en la Facultad de Ciencias de la Vida y Tecnologías de la ULEAM.
Obtenido de https://repositorio.uleam.edu.ec/handle/123456789/7161
Costas Santos , J. (2010). Seguridad informatica. España. Obtenido de
https://www.google.com.ec/books/edition/Seguridad_Inform%C3%A1tica_GRAD
O_MEDIO/j6W6EAAAQBAJ?hl=es-
419&gbpv=1&dq=libros+sobre+Aplicaci%C3%B3n+Android+para+la+seguridad+f
%C3%ADsica&printsec=frontcover
Gironés , J. T., & Mauri, J. L. (2022). El Gran Libro Android. España: MARCOMBO, S.L.
Obtenido de
https://books.google.es/books?hl=es&lr=&id=gUBlEAAAQBAJ&oi=fnd&pg=PT19&
dq=aplicaci%C3%B3n+android&ots=FKmYbWUL8J&sig=qBjoL1xNF35EYV5nd8
L7_7bxbaM#v=onepage&q=aplicaci%C3%B3n%20android&f=false
IAEA. (2022). Security of Radioactive Material in Use and Storage and of Associated
Facilities. Inglaterra: International Atomic Energy Agency. Obtenido de
https://www.google.com.ec/books/edition/Security_of_Radioactive_Material_in_U
se/RuS9EAAAQBAJ?hl=es-
419&gbpv=1&dq=control+de+acceso&pg=PT94&printsec=frontcover
Mata, A. (2024). Seguridad de equipos informaticos. Bogota: Ra-Ma Editorial. Obtenido de
https://www.google.com.ec/books/edition/Seguridad_de_equipos_inform%C3%A1
ticos_Edici/RdoJEQAAQBAJ?hl=es-
419&gbpv=1&dq=control+de+acceso&pg=PA153&printsec=frontcover
Montero , R. (2022). Android Desarrollo de aplicaciones. Edisiones de la U. Obtenido de
https://www.google.com.ec/books/edition/Android/OI5dEAAAQBAJ?hl=es-
419&gbpv=1&dq=sistema+inform%C3%A1tico+para+aplicaci%C3%B3n+m%C3
%B3vil&printsec=frontcover
Ortega Candel, J. (2020). Desarrollo seguro en ingenieria del software. España: Mancobo
S.L.
Ortega, M. (2020). Desarrollo seguro en ingenieria del software. españa. Obtenido de
https://www.google.com.ec/books/edition/Desarrollo_seguro_en_ingenier%C3%A
Alex Bladimir Mora Marcillo, Clara Guadalupe Pozo Hernández, Jeniffer María Zambrano Barre y Fernanda Elizabeth Basurto Muñoz
Recitev, 2023, 1(1), 62-83 83
Da_del_sof/x3J6EAAAQBAJ?hl=es-
419&gbpv=1&dq=libros+sobre+Aplicaci%C3%B3n+Android+para+la+seguridad+f
%C3%ADsica&printsec=frontcover
Piñero Gomez, J. M. (2022). Entornos de desarrollo. España: Paraninfo, S.A.
Postigo Palacios , A. (2020). Seguridad informática. España: Ediciones Nobel. Obtenido
de
https://books.google.es/books?hl=es&lr=&id=UCjnDwAAQBAJ&oi=fnd&pg=PR5&
dq=seguridad+fisica+informatica&ots=-
IW1il6Vg2&sig=7H35Iu4XYbtqk3GJObqNf5s-
zxQ#v=onepage&q=seguridad%20fisica%20informatica&f=false
Prieto, M. (2019). Seguridad en los dispositivos moviles. España. Obtenido de
https://openaccess.uoc.edu/server/api/core/bitstreams/a7e0f263-2844-4438-
9d5c-4a6f528d2423/content
Reyes, E. (2022). Metodología de la investigacion científica. Estados Unidos: Derechos
del autor. Obtenido de
https://www.google.com.ec/books/edition/Metodologia_de_la_Investigacion_Cient
ifi/SmdxEAAAQBAJ?hl=es-
419&gbpv=1&dq=investigaci%C3%B3n+de+campo&pg=PT90&printsec=frontcov
er
Rodríguez Sánchez, Y. (2020). Metodología de la investigación. Mexico: Soluciones
educativas S.A.
Serna , S., & Pardo, C. (2016). Diseño de interfaz en aplicaciones moviles. Obtenido de
https://books.google.com.ec/books?hl=es&lr=&id=5aW6EAAAQBAJ&oi=fnd&pg=
PP1&dq=libros+sobre+Aplicaci%C3%B3n+Android+para+la+seguridad+f%C3%A
Dsica+&ots=P2-dtKnnWZ&sig=pi0piDHO1w--
U6KRpidgD6i90Qo&redir_esc=y#v=onepage&q&f=true
Serrano, J. (2020). Metodologia de la investigación. Mexico: Edición Gamma. Obtenido de
https://www.google.com.ec/books/edition/Metodologia_de_la_Investigacion_edici
on/XnnkDwAAQBAJ?hl=es-
419&gbpv=1&dq=m%C3%A9todo+deductivo&pg=PA67&printsec=frontcover
Subra, J. P., & Vannieuwenhuyze, A. (2018). Scrum: Un método águil para sus proyectos.
Barcelona: Editions ENI. Obtenido de
https://books.google.es/books?hl=es&lr=&id=TyQuFpGhZ8sC&oi=fnd&pg=PA13&
dq=metodologia+de+desarrollo+agil+(scrum)&ots=_8cSV8EfTB&sig=RTazGq_kw
vgYln1pRcTO8GeL0KA#v=onepage&q=metodologia%20de%20desarrollo%20agi
l%20(scrum)&f=true
Urriolabeytia, J. (2020). Android al maximo. Buenos Aires. Obtenido de
https://books.google.com.ec/books?hl=es&lr=&id=ogXfDwAAQBAJ&oi=fnd&pg=P
A3&dq=libros+sobre+Aplicaci%C3%B3n+Android+para+la+seguridad+f%C3%AD
sica+&ots=gupsicvyH8&sig=P2XtgP8TvyDsJ22mFq1l_VgAn24&redir_esc=y#v=o
nepage&q&f=true.