Programación Extrema (Procesos del Software)

Programación Extrema

La programación extrema o eXtreme Programming (XP) es una metodología de desarrollo de la ingeniería de software formulada por Kent Beck, autor del primer libro sobre la materia, Extreme Programming Explained: Embrace Change (1999). Es el más destacado de los procesos ágiles de desarrollo de software. Al igual que éstos, la programación extrema se diferencia de las metodologías tradicionales principalmente en que pone más énfasis en la adaptabilidad que en la previsibilidad. Los defensores de la XP consideran que los cambios de requisitos sobre la marcha son un aspecto natural, inevitable e incluso deseable del desarrollo de proyectos. Creen que ser capaz de adaptarse a los cambios de requisitos en cualquier punto de la vida del proyecto es una aproximación mejor y más realista que intentar definir todos los requisitos al comienzo del proyecto e invertir esfuerzos después en controlar los cambios en los requisitos.
Se puede considerar la programación extrema como la adopción de las mejores metodologías de desarrollo de acuerdo a lo que se pretende llevar a cabo con el proyecto, y aplicarlo de manera dinámica durante el ciclo de vida del software.

Características

Las características fundamentales del método son:
  1. Desarrollo iterativo e incremental: pequeñas mejoras, unas tras otras.
  2. Pruebas unitarias continuas, frecuentemente repetidas y automatizadas, incluyendo pruebas de regresión. Se aconseja escribir el código de la prueba antes de la codificación. Véase, por ejemplo, las herramientas de prueba JUnit orientada a Java, DUnit orientada a Delphi, NUnit para la plataforma.NET o PHPUnit para PHP. Estas tres últimas inspiradas en JUnit, la cual, a su vez, se insipiró en SUnit, el primer framework orientado a realizar tests, realizado para el lenguaje de programación Smalltalk.
  3. Programación en parejas: se recomienda que las tareas de desarrollo se lleven a cabo por dos personas en un mismo puesto. La mayor calidad del código escrito de esta manera -el código es revisado y discutido mientras se escribe- es más importante que la posible pérdida de productividad inmediata.
  4. Frecuente integración del equipo de programación con el cliente o usuario. Se recomienda que un representante del cliente trabaje junto al equipo de desarrollo.
  5. Corrección de todos los errores antes de añadir nueva funcionalidad. Hacer entregas frecuentes.
  6. Refactorización del código, es decir, reescribir ciertas partes del código para aumentar su legibilidad y mantenibilidad pero sin modificar su comportamiento. Las pruebas han de garantizar que en la refactorización no se ha introducido ningún fallo.
  7. Propiedad del código compartida: en vez de dividir la responsabilidad en el desarrollo de cada módulo en grupos de trabajo distintos, este método promueve el que todo el personal pueda corregir y extender cualquier parte del proyecto. Las frecuentes pruebas de regresión garantizan que los posibles errores serán detectados.
  8. Simplicidad en el código: es la mejor manera de que las cosas funcionen. Cuando todo funcione se podrá añadir funcionalidad si es necesario. La programación extrema apuesta que es más sencillo hacer algo simple y tener un poco de trabajo extra para cambiarlo si se requiere, que realizar algo complicado y quizás nunca utilizarlo.
  9. La simplicidad y la comunicación son extraordinariamente complementarias. Con más comunicación resulta más fácil identificar qué se debe y qué no se debe hacer. Cuanto más simple es el sistema, menos tendrá que comunicar sobre éste, lo que lleva a una comunicación más completa, especialmente si se puede reducir el equipo de programadores.
Fuentes: ldc.usb.ve/~gescuela/ci4712/XP/Programación%20Extrema.ppt 


Técnicas de 4ta Generación (Procesos del Software).

Técnicas de Cuarta Generación

Abarca un conjunto de herramientas que facilitan al ingeniero del software la especificación de las características del software a alto nivel.

La herramienta genera automáticamente el código fuente basándose en la especificación del técnico. Cuanto mayor sea el nivel en el que se especifique el software, más rápido se puede construir el programa.

El paradigma T4G para la ingeniería del software se orienta hacia la posibilidad de especificar el software usando formas de lenguaje especializado o notaciones gráficas que describa el problema que hay que resolver en términos que los entienda el cliente.


























Modelo de Métodos Formales (Procesos del Software).

Métodos Formales

La denominación métodos formales se usa para referirse a cualquier actividad relacionada con representaciones matemáticas del software, incluyendo la especificación formal de sistemas, análisis y demostración de la especificación, el desarrollo transformacional y la verificación de programas. Todas estas actividades dependen de una especificación formal del software.
Una especificación formal del software es una especificación expresada en un lenguaje cuyo vocabulario, sintaxis y semántica están formalmente definidos. Esta necesidad de una definición formal significa que los lenguajes de especificación deben basarse en conceptos matemáticos cuyas propiedades se comprendan bien. La rama de las matemáticas usada es la de matemática discreta, y los conceptos matemáticos provienen de la teoría de conjuntos, la lógica y el álgebra.
En la década de los 80, muchos investigadores de ingeniería del software propusieron que el uso de métodos formales de desarrollo era la mejor forma de mejorar la calidad del software. Argumentaban que el rigor y el análisis detallado, que son una parte esencial de los métodos formales, podrían dar lugar a programas con menos errores y más adecuados a las necesidades de los usuarios. 


Ventajas y Desventajas

Ventajas
  1. Se comprende mejor el sistema.
  2. La comunicación con el cliente mejora ya que se dispone de una descripción clara y no ambigua de los requisitos del usuario.
  3. El sistema se describe de manera más precisa.
  4. El sistema se asegura matemáticamente que es correcto según las especificaciones.
  5. Mayor calidad software respecto al cumplimiento de las especificaciones.
  6. Mayor productividad

Desventajas 
  1. El desarrollo de herramientas que apoyen la aplicación de métodos formales es complicado y los programas resultantes son incómodos para los usuarios.
  2. Los investigadores por lo general no conocen la realidad industrial.
  3. Es escasa la colaboración entre la industria y el mundo académico, que en ocasiones se muestra demasiado dogmático.
  4. Se considera que la aplicación de métodos formales encarece los productos y ralentiza su desarrollo
Clasificación


La clasificación más común se realiza en base al modelo matemático subyacente en cada método, de esta manera podrían clasificarse en:
  1. Especificaciones basadas en lógica de primer orden y teoría de conjuntos: permiten especificar el sistema mediante un concepto formal de estados y operaciones sobre estados. Los datos y relaciones/funciones se describen en detalle y sus propiedades se expresan en lógica de primer orden. La semántica de los lenguajes está basada en la teoría de conjuntos. Los métodos de este tipo más conocidos son: Z, VDM y B.
  2. Especificaciones algebraicas: proponen una descripción de estructuras de datos estableciendo tipos y operaciones sobre esos tipos. Para cada tipo se define un conjunto de valores y operaciones sobre dichos valores. Las operaciones de un tipo se definen a través de un conjunto de axiomas o ecuaciones que especifican las restricciones que deben satisfacer las operaciones. Métodos más conocidos: Larch, OBJ, TADs.
  3. Especificación de comportamiento:
  • Métodos basados en álgebra de procesos: modelan la interacción entre procesos concurrentes. Esto ha potenciado su difusión en la especificación de sistemas de comunicación (protocolos y servicios de telecomunicaciones) y de sistemas distribuidos y concurrentes. Los más conocidos son: CCS,CSP y LOTOS.
  • Métodos basados en Redes de Petri: una red de petri es un formalismo basado en autómatas, es decir, un modelo formal basado en flujos de información. Permiten expresar eventos concurrentes. Los formalismos basados en redes de petri establecen la noción de estado de un sistema mediante lugares que pueden contener marcas. Un conjunto de transiciones (con pre y post condiciones) describe la evolución del sistema entendida como la producción y consumo de marcas en varios puntos de la red.
  • Métodos basados en lógica temporal: se usan para especificar sistemas concurrentes y reactivos. Los sistemas reactivos son aquellos que mantienen una continua interacción con su entorno respondiendo a los estímulos externos y produciendo salidas en respuestas a los mismos, por lo tanto el orden de los eventos en el sistema no es predecible y su ejecución no tiene por qué terminar.

Modelado Evolutivo (Procesos del Software).

Modelos evolutivos

El software evoluciona con el tiempo. Los requisitos del usuario y del producto suelen cambiar conforme se desarrolla el mismo. Las fechas de mercado y la competencia hacen que no sea posible esperar a poner en el mercado un producto absolutamente completo, por lo que se aconsejable introducir una versión funcional limitada de alguna forma para aliviar las presiones competitivas.
En esas u otras situaciones similares los desarrolladores necesitan modelos de progreso que estén diseñados para acomodarse a una evolución temporal o progresiva, donde los requisitos centrales son conocidos de antemano, aunque no estén bien definidos a nivel detalle.
En el modelo cascada y cascada re-alimentado no se tiene demasiado en cuenta la naturaleza evolutiva del software, se plantea como estático, con requisitos bien conocidos y definidos desde el inicio.
Los evolutivos son modelos iterativos, permiten desarrollar versiones cada vez más completas y complejas, hasta llegar al objetivo final deseado; incluso evolucionar más allá, durante la fase de operación.
Los modelos «iterativo incremental» y «espiral» (entre otros) son dos de los más conocidos y utilizados del tipo evolutivo.


Modelo Incremental

El modelo incremental es una unión de las mejores funcionalidades del modelo de cascada y del modelo de prototipos. A medida que se presenta un prototipo se produce un “incremento”, que es una iteración del proceso anterior pero aplicando las experiencias aprendidas del proceso anterior. A diferencia del modelo de prototipos, los prototipos de este modelo están orientados a ser operacionales en cada incremento y no ser solo una “previa” de cómo sería el sistema en su versión final.

Modelo Espiral

Es un modelo de desarrollo evolutivo propuesto por Barry Boehm, que utiliza prototipos como apoyo. La forma de espiral representa una iteración (repetición) de procesos que, a medida que se van entregando prototipos y éstos son revisados por los clientes o usuarios finales, el tiempo empleado para desarrollar la próxima versión es cada vez mayor. Cada división recibe el nombre de región de tareas.

Aunque el modelo espiral representa ventajas por sobre el desarrollo lineal, el cálculo de los riesgos puede ser muy complicado y no es tan usado en la realidad.

Modelado RAD (Procesos del Software).

Modelo RAD:

Es una metodología empleada en la programación estructurada la cual permite el desarrollo de aplicaciones complejas o sencillas dependiendo de los requerimientos del usuario en un pequeño lapso de tiempo ya que lo que lleva 6 meses en construir un software informático, con este modelo se terminaría en 2 meses aunque las necesidades de negocio del sistema puedan satisfacerse y las operacionales no se puedan satisfacer  y la aceptabilidad del mismo sea en cuestión de requisitos mínimos y no en su totalidad.

Los problemas atendidos por el Modelado RAD son:

  • Con los métodos convencionales pasa un gran lapso de tiempo antes de que el cliente vea resultados.
  • Con los métodos convencionales el desarrollo llega a tardar tanto que para cuando el sistema está listo para utilizarse los procesos del cliente han cambiado radicalmente.
  • Con los métodos convencionales no hay nada hasta que el 100% del proceso de desarrollo se ha realizado, entonces se entrega el 100% del software.
Características del Modelado RAD:
  1. Equipos Híbridos
  2. Herramientas Especializadas
  3. "Timeboxing"
  4. Prototipos Iterativos y Evolucionarios.
Cuando funciona el Modelado RAD:
  1. La aplicación funcionará de manera independiente.
  2. Se pueden usar mayormente bibliotecas existentes.
  3. Desempeño no crítico.
  4. Distribución limitada, interna o vertical.
  5. Alcance del proyecto limitado.
  6. Confiabilidad no crítica.
  7. El sistema puede dividirse en muchos módulos independientes.
  8. El producto está dirigido a un mercado altamente especializado.
Cuando No funciona el Modelado RAD:
  1. La aplicación debe interoperar con sistemas existentes.
  2. Existen pocos componentes reutilizables.
  3. Alto desempeño crítico.
  4. El desarrollo no puede aprovechar herramientas de alto nivel.
  5. Distribución amplia, horizontal o masiva.
  6. RAD se convierta en QADAD (Quick And Dirty Application Development).
  7. Métodos RAD para desarrollar sistemas operativos (confiabilidad demasiado alta) o juegos (desempeño demasiado alto).
Ventajas del Modelado RAD: 
  • Comprar puede ahorrar dinero en comparación con construir.
  • El desarrollo se realiza a un nivel de abstracción mayor.
  • Visibilidad temprana.
  • Mayor flexibilidad.
  • Menor codificación manual.
  • Mayor involucramiento de los usuarios.
  • Posiblemente menos fallas.
Desventajas del Modelado RAD:
  • Comprar puede ser más caro que construir.
  • Costo de herramientas integradas y equipo necesario.
  • Progreso más difícil de medir.
  • Menos eficiente.
  • Menor precisión científica.
  • Riesgo de revertirse a las prácticas sin control de antaño.
  • Más fallas (por síndrome de "programar a lo bestia").
  • Prototipos pueden no escalar.

El Plagio y Ciber-Cultura

Para una visión más amplia sobre este tema estaré publicando un enlace en este blog donde se aborda el mismo de una manera bien resumida y concisa. Esta investigación es realizada por Rafael Camargo quien es Coordinador de Gestion de Información y Finanzas de la Universidad Externado de Colombia.

En su ensayo el nos dice que diversos autores ponen a la luz pública sus distintas maneras de ver el tema del ciber-plagio y la ciber-cultura generando un debate sobre la propiedad privada e individual contra la propiedad colectiva o general, distanciando el dialogo y ocasionando más disputas sin lograr el producto principal que es el progreso cultural de la sociedad sobre el plagio.

Sin embargo el motivo de más valor en esta investigación entre la propiedad privada y la propiedad colectiva   pese a la pluralidad de ideas y pensamientos y contra posiciones es hacer que el saber la ciencia y el conocimiento sea para la comodidad  de todos.

Para ver la investigación completa pueden dar clic Aqui 

Concepto propio del tema

El plagio como ya lo hemos vistos en las anteriores entradas del blog es el uso de las investigaciones de terceras personas sin previa autorización para su uso o el no reconocimiento del uso de las mismas. Esto ha llevado a que esta costumbre se prolifere por todo el mundo, especialmente en la parte académica gracias al gran salto que han tenido el avance de las tecnologías de  información y a la poca culturización que tiene la sociedad sobre este tema. 

Aunque últimamente los especialistas están tratando de hacerle ver a la sociedad que el plagio es algo ilícito y algunas vece penalizado, no deja de ser su primordial problema ya que pese a los esfuerzos de estos por inculcar valores se han visto opacadas por ideologías contrarias llevando así al público a ignorar el tema del plagio. 

Sin embargo a pesar de todos los vientos en contra que tiene esta teoría es una de las mas estudiada siendo esta el objetivo principal de los grandes estudiados en los países del ámbito anglosajón, llevando a estos a generar algunas posibles soluciones no siendo estas del todo fiables ya que se requiere de conocimientos extensos sobre el plagio y todas las modalidades que este abarque para así poder implementar soluciones mas eficientes.




Ciber Plagio Académico.

El Internet y sus peculiaridades han modificado la manera en que se accede, consulta y emplea la información en el ámbito educativo y académico. La World Wide Web se ha convertido en fuente de referencia primordial para  la documentación académica por quienes forman parte de cualquier proceso de enseñanza-aprendizaje.

Ahora bien, la irrupción de las tecnologías de la información y la comunicación (TIC) también han provocado o facilitado importantes cambios que no pueden valorarse de forma positiva, dando paso al llamado Ciber-Plagio Académico.

Antecedentes y Estado Actual de los Conocimientos.

Por ciber-plagio académico se entiende el uso de las TIC para el plagio total o parcial de trabajos académicos por parte del alumnado. Esto es, la localización, adopción y presentación de ideas, teorías, hipótesis, resultados, textos, entre otros. ajenos como propios en cualquier trabajo académico.

Tipos de Ciber-Plagio:

Al hablar de plagio académico se citan habitualmente dos grandes categorías asociadas a las intencionalidad de la conducta en si: 1) plagio intencional y, 2) plagio no intencional o accidental.

  1. Ciber-Plagio Intencional: a) comprar o descargarse un trabajo, articulo, proyecto, entre otros. desde una Web dedicada a la venta y/o intercambio de trabajos académicos y presentar la obra como propia; b) copiar un texto completo, desde una Web o un archivo descargado de Internet, y presentarlo como propio sin citas ni referencias; c) copiar partes o párrafos des distintos textos extraídos de Internet y presentarlos en un texto único como propios.
  2. Ciber-Plagio Accidental:  a) uso de parafraseados inadecuados y, b) mala citación de los recursos y bibliografía utilizados.  
Causas del Ciber-Plagio y Posibles Soluciones:

  1. Intentar obtener mejores calificaciones y resultados académicos.
  2. Pereza y mala gestión del tiempo dedicado al estudio y elaboración de trabajos.
  3. Facilidad y comodidad de acceso a material vía Internet.
  4. Desconocimiento de las normas básicas a seguir para la elaboración de un trabajo académico.
Las soluciones frente al ciber-plagio, se pueden separar en dos grandes campos: 1) detección y, 2) prevención.
Por lo que respecta al primer nivel de detección los docentes pueden intentar detectar el plagio en trabajos académicos prestando atención a aspectos como:

  • Incongruencias entre ideas, teorías e hipótesis expresadas en el trabajo.
  • Incongruencia en los estilos de escritura dentro del texto.
  • Incongruencia en el desarrollo "lógico" del trabajo.
  • Incongruencia entre las ideas, teorías, hipótesis, entre otros. presentados por el alumno y trabajos anteriores del mismo.
  • Incongruencia en la bibliografía y fuentes citadas.
  • Incongruencia en el formato de presentación.
  • Incongruencia en las citas.  
Por lo que representa a la prevención del plagio, existen básicamente tres lineas de trabajo:

  • Regulación Punitiva.
  • Información y Concienciación.
  • Formación dirigida al alumnado y profesorado. 

El Plagio: ¿Qué es? y ¿Cómo se Evita?

¿Qué es?

El plagio ocurre cuando usted toma prestadas palabras o ideas de otros y no reconoce expresamente haberlo hecho. cada vez que usted escriba un documento que requiera investigación, debe informar a sus lectores donde de obtuvo las ideas y aseveraciones o datos que no son propios. Si
cita directamente o hace un resumen de la información, debe darle reconocimiento a sus fuentes, citándolas. De esta manera obtiene usted "permiso" para utilizar las palabra de otro porque está dándole crédito por el trabajo que él o ella han realizado.



El plagio ocurre cuando usted presta palabras o ideas, las parafrasea para que no sean como el original, pero no lo logra del todo.

¿Cómo se Cita?

Utilizando las reglas APA (American Psycological association) o la MLA (Modern Language Association), que establecen por lo general colocar el apellido del autor y la fecha de publicación de la obra en referencia (APA) o, el apellido del autor y el numero de la página del texto del que se extrajo la información (MLA).

¿Qué se debe Citar?

Todos los datos, cifras, estadísticas que no sean de conocimiento común.

 Ejemplo 1: Los precios de la Plata alcanzaron el valor más alto en nueve años $7.28 dólares por onza, el 5 de Febrero de 1.998. Algunos analistas predijeron que alcanzaría los $10.00 dólares por onza en los dos meses siguientes (Fuerbriger D1). Esto se debe citar porque no es conocimiento general. Ejemplo 2: La Declaración de Independencia Norteamericana fue escrita en 1776. Esto es de conocimiento común y no necesita citarse.

¿Cómo evito el Plagio?


  1. Cite directamente la fuente entre comillas y cite la referencia.
  2. Parafrasee las ideas y cite la referencia. No puede usar oraciones o párrafos exactamente como están en el texto. Las palabras que utilice deben ser PROPIAS
¿Cómo puedo parafrasear y estar seguro de que no me estoy "robando" las frases de otra persona?

  1. Use sinónimos para todas las palabras que sean genéricas.
  2. Cambie de las voz activa a la pasiva, o viceversa.
  3. Cambie la estructura de la frase.
  4. Reduzca párrafos a frases.
  5. Cambie partes del texto.
¿Cómo pueden los estudiantes evitar el plagio?

Deben dar créditos cada vez que utilicen:

  • Las ideas, opiniones o teorías de otras personas.
  • Cualquier dato, estadística, gráfica, imagen o cualquier información que no sea de conocimiento público.
  • Cualquier referencia a las palabras verbales o escritas de otra persona.
  • El parafraseo de las palabras verbales o escritas de otra persona.
El Plagio y el Internet.


La Red se ha convertido en una fuente muy popular de información para los trabajos de los estudiantes, y han surgido muchos interrogantes de cómo evitar el plagio por este medio. En la mayoría de los casos, aplican las mismas reglas que para el material escrito: cuando el que escribe debe mencionar ideas o referencias de un sitio de Internet, debe citar esa fuente.


Si un escritor quiere utilizar información visual de un sitio de Internet, por lo general aplican las mismas reglas. Copiar información visual o gráficas de un sitio de la red o de una fuente escrita es muy similar a referenciar información y por lo tanto la fuente de la información gráfica o visual se debe citar.

Estrategias para Evitar el Plagio:


  • Encierre entre comillas todo lo que provenga directamente del texto.
  • Parafrasee.
  • Compare sus frases con el texto original.
Nota: parafrasear es utilizar las ideas de otra persona, pero poniéndolas en palabras propias.

Fuente: http://www.eduteka.org/PlagioIndiana.php3

El Portafolio Digital: Un Nuevo Instrumento de Evaluación.

Definición:

El portafolio digital es un instrumento que combina las herramientas tecnológicas con el objeto de reunir trabajos que permitan el seguimiento y la evaluación del proceso de aprendizaje del alumno.

Tipos de E-Portafolio:


  1. E-Portafolio de Evaluación: Permite valorar la consecución de criterios específicos para obtener una titulación o trabajo.
  2. E-Portafolio de Aprendizaje: Permite ofrecer información sobre los objetivos de aprendizaje incorporando tanto reflexiones y auto evaluación   del estudiante como del docente
  3. E-Portafolio de "Demostración de las Mejores Prácticas": Permite Presentar información o logros a audiencias concretas.
  4. E-Portafolio de Transición: Permite aportar evidencias y registros de utilidad en momentos de transición o paso de un nivel académico a otro. 
Características:

  • Permite incluir textos, gráficos o elementos multimedia que se pueden consultar en Internet o en otro medio electrónico. 
  • Nos permite agrupar todo el material en formatos que son mucho mas manejables, como un CD, un DVD, entre otros.
  • No es una secuencia lineal por lo que los distintos materiales incluidos pueden ser enlazados entre sí de modo que podamos acceder en cualquier momento a reflexiones, enlaces de interés sobre un determinado tema, lecturas adicionales, entre otros.
  • Nos da la posibilidad de forma más sencilla que el portafolio tradicional la actualización y gestión de los materiales e informaciones disponibles, ademas de que nos posibilita el control y la organización de los trabajos creados en los diferentes medio.
Utilización:

  • Se centra en el alumno y su proceso de aprendizaje.
  • Es flexible, ya que el medio digital permite incorporar y actualizar elementos con facilidad.
  • Hace transparente el proceso educativo.
  • Evalúa no sólo los productos finales, sino también el proceso que ha llevado al alumno a desarrollarlos.
  • Permite el seguimiento del profesor en todas las etapas del proceso de aprendizaje y facilita que el desempeño del alumno se vaya ajustando a los objetivos educativos establecidos. 
Elementos del Portafolio Digital:

  1. Presentación del Alumno (mensaje de bienvenida, su foto, curriculum académico y profesional, entre otros).
  2. Objetivos formativos, que conforman el mapa de aprendizaje que el alumnado asume y que son la base de su evaluación.
  3. Productos, que son los documentos de las diferentes actividades desarrolladas en la asignatura.
  4. Reproducciones, donde se incluyen cualquier tipo de información que ha servido al alumno para la realización de los productos.
  5. Diario de campo, donde el alumnado anota reflexiones sobre su propio aprendizaje.
  6. Comentarios del Profesor, incluyen las instrucciones y guía en el proceso de aprendizaje del alumno.  
Fases:

  1. Presentación e Índice.
  2. Recogida, selección reflexión y publicación de diferentes tipos de trabajos.
  3. Valoración
Todas las fases tienen que ir acompañadas de un seguimiento y un apoyo del docente.

Ventajas y Desventajas del Portafolio Digital:

      Ventajas:
  • Fomenta el aprendizaje activo por parte del alumnado.
  • Promueve el desarrollo de competencia en el alumno.
  • Cuenta con la versatilidad del medio digital, en la facilidad de almacenar información. 

      Desventajas:
  • Exige cierto nivel de conocimientos informáticos por parte del docente y los alumnos que sino lo poseen puede hacer que el portafolio parezca una herramienta poco práctica.
  • Los costes asociados al desarrollo del portafolio digital en cuanto a recursos tecnológicos (hardware y software), ya que no siempre son y están tan accesibles como se espera.
  • El portafolio digital no forma parte del modelo educativo y de la cultura institucional actualmente.   



Fuente: 
www.raco.cat/index.php/DIM/article/download/247586/331525