Número 1 Año 2016
Revista Investigación y Ciencia
Primera Edición
Número 1 Año 2016
DERECHOS RESERVADOS © 2016
Depósito Legal: 4-3-46-16
e-mail:willy.portugal@gmail.com
revistainvestigacionyciencia.blogspot.com
Impresión Propia
La Paz - Bolivia
Director y/o responsable:
Mg. Sc. Portugal Durán Willy Ernesto
e-mail:willy.portugal@gmail.com
Editora y/o responsable:
Lic. Rios Miranda Bhylenia Yhasmyna
e-mail:bhylenia.rios@gmail.com
Revisión y Edición:
Callapa Quispe Jhenny Jimena
Canedo Gutierrez Valeria Montserrat
Chambi Santos Wascar Augusto
Chavez Gonzales Carolina
Condori Quispe Alberth Bernarth
Cruz Escobar Miguel Alvaro
Beltran Cruz Mayra Jocelyne
Fernandez Ovando Nataly Adriana
Mamani Tola Mariel Sandra
Martinez Mancilla Alvaro Ariel
Mejia Maidana Brian Juan
Pacosillo Santander Jorge Daniel
Pinto Arcani Miriam Jacqueline
Quiroz Loza Giovanny Freddy
Ruiz Samo Thalia Dayana
Sarzuri Ticona Liz Wendy
Soliz Caguaya Joel Marcelo
Vargas Curaca Julissa Antonia
Velasco Huchani Beatriz Delia
Villca Poggian Rafael
Diseño y diagramación:
Blanco Calle Jorge Carlos
Catacora Chávez David Raúl
Mamani Patana José Fernando
Quispe Quispe Onel Eusebio
Ticona Colque José Marcelo
Zelada Argani Fortunato
Prólogo
La Revista “Investigación y Ciencia” es una publicación editada y publicada por
los docentes y estudiantes del primer semestre de la carrera de Informática de la
materia de “Gramática Española” en la cual participaron todos los paralelos y
está dirigida a todas las personas que realizan investigaciones.
El objetivo de la revista es proporcionar una gama de artículos de investigación
por los estudiantes de la materia y cuyo interés está en función a los objetivos de
la carrera dentro de las áreas de investigación de Inteligencia Artificial, TICS,
Educación, Informática, Realidad Virtual, Realidad Aumentada,
Microprocesadores, Computación cuántica, etc.
El desafío del estudiante para poder escribir un artículo científico está enfocada
en realizar una investigación profunda para poder realizar una redacción
académica en los primeros semestres hasta llegar a su culminación universitaria
y reflejarlo un su tesis o proyecto de grado.
La redacción es fundamental si deseamos consignar algo por escrito, cualquier
texto que queramos suministrar, cualquier impresión que deseemos transmitir a
través de la palabra escrita.
La trascendencia de la palabra oral se vuela y se desvanece, en cambio lo escrito,
por el contrario, se perpetúa porque puede leerse, releerse, meditarse y, a través
de ello, el lector puede formarse una idea completa de lo que piensa y quiere decir
el escritor.
Portugal Durán Willy Ernesto
Rios Miranda Bhylenia Yhasmyna
CONTENIDO
Pag.
COMPUTACIÓN EN LA NUBE ----------------------------------------------------1
Carolina Chávez Gonzales, Giovani Fernando Fuentes Capa. ThaliaDayana Ruiz
Samo
Resumen:
Con todos los avances de infraestructura, los nuevos modos de programación,
también hemos adoptado nuevas formas de denominar al internet, como el ya
conocido "Cloud Computing" o "Computación en la Nube" se define como una
tecnología que ofrece servicios a través de internet, que en muchos casos son
gratuitos o en bajo costo que permite guardar información en la "nube"(internet).
Que basta con una conexión a internet y uno puede acceder a esta nube desde
cualquier computadora hasta de teléfonos inteligentes.
ELECTRICIDAD EN LAS COMPUTADORAS---------------------------------5
Loayza Aguilar Jorge Luis, Colque Ramos Wilmer, Guarachi Jorge
Resumen:
La conservación de energía es buena tanto para el medio ambiente como para tu
billetera. Seleccionar el equipo adecuado puede reducir tu factura de energía si la
máquina es ahorradora de energía. Las computadoras portátiles están diseñadas
para consumir menos energía que las computadoras de escritorio y para utilizar
la potencia de manera más eficiente. El uso de una computadora portátil en lugar
de una de escritorio reducirá la cantidad de energía que consumes de manera
cotidiana.
LENGUAJES DE PROGRAMACIÓN DE ALTO NIVEL ------------------ 12
Condori Fuentes Ivan Eddy, RodriguezVillca Paola Lynnette, Rojas Quispe Carla
Ximena
Resumen:
Este artículo presenta la evolución que tuvo los lenguajes de programación de
alto nivel a lo largo de la historia, y la facilidad de uso sobre la eficiencia de
programación, ya que esta evolución ayuda y facilita el diseño de las
aplicaciones.
INTRODUCCIÓN AL LENGUAJE DE PROGRAMACIÓN PHYTON 17
Alejandro Vladimir Aguilar Ramos, Navia Paiva Kevin Arturo, Roque Mendoza
Paul
Resumen:
El presente artículo está orientado a presentar el lenguaje de programación
Python como una herramienta sobre la cual se puede construir muchos proyectos,
en lo que se refiere a el desarrollo de páginas web, aplicaciones, juegos,
aplicaciones en la ciencia, aplicaciones en las ciencias, además de conocer las
grandes facilidades de este lenguaje con respecto a los demás(C, C++, Java,
Pascal), además daremos a conocer las razones por las cuales este lenguaje de
programación es muy popular en la actualidad en el mundo de la programación.
TEORÍA DE GRAFOS, CARACTERÍSTICAS Y APLICACIONES ----- 22
Villca Poggian Rafael, Simon Andres Samir, Pinto Arcani Miriam Jacqueline
Resumen:
El análisis de datos jerárquicamente organizados como un grafo, es un paradigma
muy común en la actualidad; su aplicación va más allá de su mero uso en caminos,
sino que también en situaciones comunes que pueden ser facilitadas por la
representación en un grafo, por ejemplo, permutaciones de posibilidades de tomar
una decisión.
MODELO PEER-TO-PEER ------------------------------------------------------- 29
Portugal Durán Willy Ernesto, Rios Miranda Bhylenia Yhasmyna
Resumen:
El siguiente trabajo sobre redes P2P como soporte de sistemas distribuidos,
pretende definir su filosofía, arquitectura, modo de trabajo, ventajas, desventajas,
algunos campos de aplicación y expectativas futuras de esta tecnología que
ayudarán una forma de ver y analizar sobre sistemas distribuidos.
EDUCACIÓN Y TICS APLICADA A BOLIVIA EN EL CONTEXTO
ACTUAL. ------------------------------------------------------------------------------- 35
Paton Mamani Giovanni Celso
Resumen
La educación y TICs tema sobresaliente en nuestra época que ha ido
evolucionando gracias a lo que es la pluralidad del hombre en todo sus sentidos.
Se observa como una técnica que facilitará el proceso de recibir conocimiento a
aquella persona que por razones de fuerza mayor, no podrá adquirirla en un
instituto o lugar de conocimiento (colegios, universidades, institutos). Pero todo
gracias al crecimiento de la tecnología que hace posible esta realidad, en todos
sus sentidos.
LAS REDES SOCIALES Y LA INFLUENCIA EN LOS JÓVENES ----- 42
Beltrán Cruz Mayra Jocelyne, Vargas Curaca Julissa Antonia, Quispe Lipa Mary
Mar
Resumen
Si hablamos de redes sociales, todo el mundo ha estado inmersa en ella, es un
medio muy utilizado por todos siendo un gran impacto en la sociedad, porque han
logrado transformar la forma de comunicarnos tanto a nivel personal, como
profesional. Las redes sociales se ha convertido en un medio de comunicación e
información de nuestra sociedad, avisándonos en tiempo real, lo que sucede en
el mundo y a nuestro alrededor.
MUNDOS VIRTUALES Y APLICACIONES --------------------------------- 49
Callapa Quispe Jhenny, Fernandez OvandoNataly, Tinta Álvarez Sharon
Resumen
Mundos virtuales está en el campo de la tecnología muy relacionado con la
inteligencia artificial ya que consiste en la simulación de mundos o entornos a
los cuales se les denomina virtuales, en los que el hombre interacciona con la
maquina en entornos artificiales semejantes a la vida real de tal forma que este
sienta que lo que está viendo es real.
Antes los Mundos Virtuales solo eran un espacio de interacción entre personas
con el objetivo de conocer a nuevos amigos pero ahora han ganado mucha
importancia en distintas áreas como: la educación con universidades con clases
virtuales e incluso cursos dados por profesionales virtualmente y en los que puede
entrar cualquier persona.
ANIMACIÓN DIGITAL ORIENTADA A VIDEOJUEGOS---------------- 55
Cuentas Pinto Hans Rodrigo, Quispe Poma Beatriz Sonia
Resumen
El presente artículo es para dar a conocer de manera concreta, clara y por orden,
la evolución de los videojuegos basándonos en la tecnología llamada “Animación
Digital”; ya que es muy evidente que en la época actual los juegos electrónicos y
digitales ocupan un gran porcentaje a nivel mundial cuando se trata de brindar
entretenimiento a las personas.
VULNERABILIDADES EN REDES INALÁMBRICAS--------------------- 60
Cruz Escobar Miguel Alvaro
Resumen
En este artículo se procedió a investigar y analizar acerca de la seguridad de las
redes inalámbricas de la norma 802.11, que vendría siendo la norma que regula
las redes Wi-Fi. También se procedió a demostrar las vulnerabilidades que
presentan algunos protocolos de autenticación, por medio de ataques, con el fin
de informar y proteger nuestras conexiones Wi-Fi.
EL FIRMWARE Y SU FUNCIONALIDAD ------------------------------------ 70
Rodriguez Carlos Andres, Chipana Mendoza Edison
Resumen
En este artículo conoceremos un poco más en profundidad acerca del concepto
llamado sistema informático, una pieza fundamental en el engranaje de la
humanidad actual. Tan importante es su papel en la sociedad de hoy en día que
es prácticamente imposible pensar en separar al ser humano de una computadora
o sistema de información. Tal es la simbiosis entre ambos, que sin estos
elementos en sus manos, la Humanidad a esta altura de su historia no podría
seguir desarrollándose. Un sistema Informático resulta de la interacción entre los
componentes físicos que se denominan Hardware y los lógicos que se denominan
Software. A estos hay que agregarles el recurso humano, parte fundamental de
un sistema informático. Este componente es llamado Humanware.
INTRODUCCIÓN A LOS DRONES --------------------------------------------- 76
Cachi Condori Fabio Vladimir, Foronda Zarate Javier Ivan, Mamani Huaqui Julio
Cesar
Resumen
En este documento se presenta una breve investigación acerca de los drones o
Vehículos Aéreos no Tripulados (VANT), en donde se realiza pequeñas
explicaciones en diferentes campos de estudio que los VANT encierran.
Conforme el lector avance en el documento observará que estos vehículos tienen
sus raíces en los primeros robots manipuladores creados en esta gran área de
estudio a lo largo del desarrollo humano. Brevemente, pero necesario, vale
resaltar la importancia de la Física dentro de los Drones, más concretamente la
rama de la dinámica que permite el desarrollo de los robots manipuladores más
básicos. Posteriormente se presentan algunas aplicaciones de éstos elementos
además de algunos modelos realizados en algunos países.
ROBÓTICA AÉREA, EL V.A.N.T (U. A. V.)----------------------------------- 80
Cabrera Flores Camilo Vladimir, Condori Choque Jorge Luis, Machaca Quea
Oliver
Resumen
Los Vehículos Aéreos no Tripulados (VANT).Conforme el lector avance
observará que estos vehículos tienen sus raíces en los primeros robots
manipuladores creados en esta gran área. Brevemente, pero necesario, vale
resaltar la importancia de la Física dentro de los VANT, más concretamente la
rama de la dinámica que permite el desarrollo de los robots manipuladores más
básicos. Posteriormente se presentan algunas aplicaciones de éstos elementos
además de algunos modelos realizados en algunos países.
LA NANOTECNOLOGÍA: UNA VISIÓN QUE AVANZA ----------------- 89
Condori Quispe Alberth Bernarth, Pardo Roca Jhilmar Ariel, Illanes Pinto Luis
Alejandro
Resumen
La nanotecnología es un área de investigación y el estudio de los materiales
donde convergen diversas ramas del conocimiento que permiten estudiar
fenómenos inéditos que ocurren a nivel atómico y molecular. La nanotecnología
está en el mundo nanométrico donde los materiales pueden adquirir propiedades
diferentes a las que tienen a escala macroscópica.
NEUROTECNOLOGIA------------------------------------------------------------- 96
Choque Ticona Marco, Nina Maydana Gladys Blanca, Ramos Ramos Guido
Resumen
La Neurotecnología está relacionada a una simulación de modelos neurales,
aparatos para conectar el cerebro con sistemas electrónicos, computadores
biológicos y aparatos para medir y analizar la actividad cerebral.
LA INTELIGENCIA ARTIFICIAL EN EL RECONOCIMIENTO DE
VOZ ---------------------------------------------------------------------------------------103
Hilara Machaca Juan Pablo, Mamani Martínez Gustavo Daniel, Miranda Mendoza
Juan José Santos
Resumen
El reconocimiento automático del habla forma parte de la inteligencia artificial
que tiene como función crear un vínculo entre la computadora y el usuario. Uno
de los problemas más grandes que se plantean en un sistema de este tipo es el de
adjuntar un conjunto de informaciones que provienen de diversos conceptos ya
existentes, en presencia de similitudes y errores inevitables para llegar a obtener
una buena interpretación aceptable del mensaje acústico recibido, un sistema de
reconocimiento del habla es una herramienta capaz de procesar y analizar la
frecuencia de la voz emitida por el ser humano y reconocer la información
contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre
un proceso ejecutado por ordenador.
RECONOCIMIENTO DEL HABLA --------------------------------------------111
Mejia Maidana Brian Juan
Resumen
El reconocimiento del habla es una disciplina de la inteligencia artificial que nos
permite la comunicación entre los humanos y las computadoras.
SISTEMA DOMÓTICO PARA UN HOGAR BASADO EN ARDUINO 115
Torrez Mancheco Juan Miguel, Castillo Uscamayta Marco Antonio
Resumen
El presente documento está relacionado con la investigación hacia las casas
domóticas y su introducción de cómo estas casas pueden ser elaboradas por uno
mismo a partir de loa Arduino un componente muy esencial para la elaboración
de estas casas, ya que estas casas son controlables a partir de dispositivos y
brindan más seguridad a nuestros hogares.
INTELIGENCIA ARTIFICIAL APLICADA A LA ROBÓTICA---------120
Pacosillo Santander Jorge Daniel, Velasco H. Beatriz Delia, Davalos Quiñonez
Daniel
Resumen
La robótica es la rama de la ingeniería mecánica, ingeniería eléctrica, ingeniería
electrónica y ciencias de la computación que se ocupa del diseño, construcción,
operación, disposición estructural, manufactura y aplicación de los robots.
La robótica combina diversas disciplinas como ser: la mecánica, la electrónica,
la informática, la inteligencia artificial. Otras áreas importantes en robótica son
el álgebra, los autómatas programables, y las máquinas de estados.
Un robot se pude describir como "Aquel que es capaz de recibir información, de
comprender su entorno a través del empleo de modelos, de formular y de ejecutar
planes, y de controlar o supervisar su operación".
HUMANOS VS ROBOTS: ¿FUTURA LUCHA DE CLASES?------------124
Mamani Quispe Dussan David, Chavez Mendoza Valeska Georgia
Resumen
El reconocimiento automático del habla forma parte de la inteligencia artificial
que tiene como función crear un vínculo entre la computadora y el usuario. Uno
de los problemas más grandes que se plantean en un sistema de este tipo es el de
adjuntar un conjunto de informaciones que provienen de diversos conceptos ya
existentes, en presencia de similitudes y errores inevitables para llegar a obtener
una buena interpretación aceptable del mensaje acústico recibido, un sistema de
reconocimiento del habla es una herramienta capaz de procesar y analizar la
frecuencia de la voz emitida por el ser humano y reconocer la información
contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre
un proceso ejecutado por ordenador.
PROGRAMACIÓN DE ROBOTS EN LA MEDICINA ---------------------132
Quispe MamaniVanessa Maribel, Ibáñez TorrezEmerson Antonio, Mamani
Patana José Fernando, Ticona Colque José Marcelo.
Resumen
El articulo trata de la robótica y el papel sumamente importante que ha adquirido
estos últimos años en el campo de la medicina y lo importante que ha resultado
la unión de estas dos áreas que suponen ser totalmente diferentes por el hecho
que el uno trata de cuidar la salud del hombre mientras que el otro se centra en
diseñar inteligencia artificial, siendo algunos de estos que contribuyen a la
medicina. Explicando también acerca de la programación de un robot consiste en
introducir en su sistema de control las instrucciones necesarias para que
desempeñe las tareas para las que ha sido diseñado. Existen distintos
procedimientos de programación de robots. Siendo mencionados en el artículo
los robots que contribuyen a la medicina en general dando un gran aporte a la
humanidad siendo cada vez de mayor ayuda con el avance de la tecnología.
LI-FI Y SU APLICACIÓN---------------------------------------------------------137
Melany Marisol Ventura Huchani, Mauricio Teddy Laura Mollisaca, Pablo
Rubin De Celis
Resumen
En este artículo mostraremos sobre la nueva tecnología que se va estableciendo
poco a poco a nuestra vida cotidiana, como también su aplicación y
funcionamiento de este nuevo recurso tecnológico que supera a redes que ahora
utilizamos para el uso del internet y otros recursos. Li-Fi una nueva aplicación
para el uso de internet, que desde año pasado empezó a utilizarse.
LA NUEVA GENERACIÓN DE COMPUTADORAS CUÁNTICAS ----143
Kevin Alcon, Cristhian Conde, Oliver Mariño, Catacora Chavez David Raúl.
Resumen
La computadora cuántica es un aparato que se emplea en el campo de la
informática que hace uso directo del fenómeno de la mecánica cuántica, como la
sobre posición del el entrelazamiento cuántico. También son diferentes de la
computadora tradicional o domestica basadas en transistores. El principio de una
computadora cuántica es que usa las propiedades básicas de la física cuántica,
donde se pueden usar y ser representar datos y realizar operaciones sobre los
mismos.
COMPUTADORAS CUÁNTICAS-----------------------------------------------149
ALexis J. Vargas Quelca, Brayan Janco Cahuana, Erick J. Mollinedo M.
Resumen
En este artículo mostraremos como la rama de la computación y la tecnología
se ha ido desarrollando a lo largo de los años .La informática es una ciencia que
avanza con rapidez, así vemos que las computadoras obsoletas de hoy eran de
última tecnología hace pocos años atrás. Nos introduciremos en el análisis de
las computadoras cuánticas, que prometen un futuro con máquinas de
capacidades increíbles.
1
COMPUTACION EN LA NUBE
Carolina Chávez Gonzales, Giovani Fernando Fuentes Capa. Thalia Dayana Ruiz Samo
cg3carito98@gmail.com, giofuentes1855@gmail.com, diana.ciberdrz@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
Con todos los avances de infraestructura, los nuevos
modos de programación, también hemos adoptado
nuevas formas de denominar al internet, como el ya
conocido "Cloud Computing" o "Computación en la
Nube" se define como una tecnología que ofrece
servicios a través de internet, que en muchos casos
son gratuitos o en bajo costo que permite guardar
información en la "nube"(internet). Que basta con
una conexión a internet y uno puede acceder a esta
nube desde cualquier computadora hasta de teléfonos
inteligentes.
Sociales, etc. También aquellos servicios que son
prestados gratuitamente por Microsoft con el
apartado SkyDrive de su plataforma Windows Live,
en el cual podemos escribir y editar documentos MS
Office sin la necesidad de tener instalado en nuestro
ordenador, sin preocuparnos del hardware ni del
software, dejando a nuestra disposición y acceso a
esa infraestructura y aplicaciones desde cualquier
parte del mundo.
PALABRAS CLAVE: Computación, conexión,
datos, híbridas, nube, internet, Privadas, Públicas,
servicios, Software.
I. INTRODUCCIÓN
La informática es una de las ciencias que más rápido
avanza, y uno de sus conceptos novedosos como
"internet", que tiene como uno de los temas mas
recurridos, el cual es "Could Computing" o
"Computación en la Nube" que consiste en los
servicios ofrecidos a través de la red, hacia la cual se
conectan las computadoras para utilizar los servicios
y aplicaciones que todos conocemos como el correo
electrónico, redes sociales, etc.
II. METODO DE DESARROLLO
En los inicios de la computación el espacio de la
memoria principal y disco duro era muy reducido, el
almacenamiento se hacía en medios físicos muy
molestos y de poca capacidad.
1) LA COMPUTACIÓN EN LA NUBE
La computación en nube es un modelo que permite
acceder de forma cómoda y ubicua a petición del
usuario a una serie de recursos informáticos
compartidos y configurables (por ejemplo, redes,
servidores, almacenamiento, aplicaciones y
servicios) que se pueden suministrar con rapidez y
distribuir con un esfuerzo mínimo de gestión o
interacción del proveedor de servicios.
Figura 1. Computación en la Nube
La repercusión económica más importante de la
tecnología de nube podría presentarse en el ahorro de
costos y el aumento de competitividad de los
servicios de tecnología de la información (TI)
disponibles para organizaciones públicas y privadas,
así como las oportunidades que darían lugar a nuevos
servicios.
Las empresas pueden usar las tecnologías de nube
para la prestación de servicios de TI, lo que se
traduce en aprovechar mejor los equipos, ser más
flexibles, ser más rápidas y tener menos gastos de
capital. En cuanto a los consumidores, las
tecnologías de nube hacen que la información y los
contenidos en línea sean más accesibles y más
interactivos.
Los principales tipos de nubes son las nubes públicas,
las nubes privadas y las
nubes híbridas; los principales tipos de servicios
ofrecidos por estas nubes son el software como
servicio (SAAS), la plataforma como servicio
(PAAS) y la infraestructura como servicio (IAAS).
2
Estos servicios en nube pueden ofrecerse desde
centros de datos situados en cualquier lugar del
mundo, lo que tiene implicaciones políticas
importantes.
2) TIPOS DE NUBE.- Existen diversos tipos de
nubes principalmente existen tres grandes grupos
 Nubes Públicas
Se refieren al modelo estándar de
computación en la nube, donde los servicios
que se ofrecen se encuentran en servidores
externos al usuario, pudiendo tener acceso a
las aplicaciones de forma gratuita o de pago.
 Nubes Privadas
En este grupo la plataforma se encuentra
dentro de las instalaciones de la empresa y
no suele ofrecer servicios a terceros, En
general, una nube privada es una plataforma
para la obtención de hardware solamente, es
decir, máquinas, almacenamiento e
infraestructura de red (IaaS). Este tipo de
nube privada es una buena opción para las
compañías que necesitan alta protección de
datos. El cliente controla qué aplicaciones
usa y cómo, es el propietario de la
infraestructura puede decidir qué usuarios
están autorizados a utilizarla.
 Nubes Híbridas
Combinan recursos locales de una nube
privada con la nube pública. La
infraestructura privada se va aumentando
con los servicios de computación en nube de
la infraestructura pública, lo que permite a la
empresa mantener el control de sus
principales aplicaciones y datos y
aprovechar la computación en nube pública
solo cuando resulte necesario.
3) MODELOS DE SERVICIO
Los servicios de computación en la nube se agrupan
en tres niveles: Software como servicio o “Software
as a Servicié” (SaaS), Plataforma como servicio o
“Plataform as a Service” (PaaS) e Infraestructura
como servicio o “Infrastructure as a Service” (IaaS).
Figura 2. Modelos de Servicio
4) USO Y VENTAJAS DE LA COMPUTACIÓN
EN LA NUBE
La nube puede usarse de distintas formas por
distintos usuarios: los consumidores normalmente la
usan para el correo electrónico, el almacenamiento de
archivos, el intercambio de contenidos e
información, los servicios de pago y la transmisión
de música y vídeo. Las empresas la usan sobre todo
para herramientas básicas de oficina, colaboraciones,
la gestión de proyectos y el diseño de aplicaciones
personalizadas. Las administraciones utilizan la nube
en gran medida de la misma forma que las empresas;
además de innovar en la calidad de los servicios,
ofrecen soluciones a los ciudadanos a través de la
administración electrónica.
Las principales ventajas de la nube para los
consumidores tienen que ver con la comodidad, la
flexibilidad, la reducción de costos, la facilidad de
uso, la posibilidad de compartir contenidos, un mejor
acceso a la información y los contenidos en línea, el
mantenimiento y la actualización de forma
automática y una seguridad potencialmente mejor.
Las mismas ventajas de reducción de costos para las
empresas también son aplicables a los gobiernos,
pero estos también pueden beneficiarse de las
tecnologías de la nube aumentando la calidad y la
innovación en los servicios de administración
electrónica que ofrecen a los ciudadanos y las
empresas, servicios que podrían reducir las cargas
administrativas de los ciudadanos y las empresas.
5) RIESGOS RELACIONADOS CON LA
COMPUTACIÓN EN LA NUBE
Los riesgos potenciales generales en materia de
protección de datos que derivan de la computación
en nube están relacionados con: un aumento de las
amenazas para la confidencialidad de los datos
debido a la concentración de datos en una
infraestructura común en nube; la pérdida de control
de la TI y gobernanza por parte de organizaciones
3
que utilizan servicios en nube; y un aumento del
riesgo de intercepción de datos en los procedimientos
de autenticación y transmisión.
A menudo las disposiciones de los proveedores
relativas a la protección de datos carecen de
transparencia, en particular no ofrecen garantías de la
integridad de los datos junto con las cláusulas de
descargo de responsabilidad en los contratos; faltan
normas relativas al control y la protección de datos;
y con frecuencia, en los sitios web de los proveedores
de servicios en nube, la información sobre seguridad
y privacidad está poco clara e incompleta.
6) COMPUTACIÓN EN LA NUBE EN EL
FUTURO
A corto plazo, no se sabe si se producirán cambios
importantes en los tipos de servicios en nube que se
ofrecen. No obstante, es probable que su
disponibilidad y capacidad continúen aumentando,
ya que las economías de escala impulsan centros de
datos cada vez más grandes, que seguirán emigrando
a sitios con energía más barata.
Figura 3. Computación en la Nube en el futuro
La conectividad cobrará importancia, puesto que el
mayor uso de los servicios en nube dará lugar a que
el usuario dependa de la disponibilidad de banda
ancha de alta velocidad, en particular, las velocidades
de carga pueden llegar a ser un factor importante. Se
facilitaría el acceso a los servicios en nube a través
de dispositivos móviles gracias al acceso a Internet
en toda la UE sin complicados y costosos acuerdos
de itinerancia.
III. CONCLUSIONES
La computación en la nube llego para establecerse
cada vez de manera más sólida, siendo útil como un
modelo de negocio, aportando soluciones que van
aumentando, donde la idea es que una empresa u
oficina ya no tenga una ubicación física sino que sea
una lógica, de tal manera que día a día son más
usuarios los que se integran a este modo de trabajo.
Sin embargo quedan incógnitas que resolver como la
regulación de costos del servicio o el ancho de banda,
debido a que para tener acceso a todos los servicios
en la nube se requiere una conexión estable y de alta
velocidad. En los años venideros se vera un
crecimiento rápido de estos modelos de servicio.
La “computación en la nube” en un futuro en la
mayoría de los países se establecerá como una fuente
en el cual las entidades educativas se beneficiaran,
cuando lo introduzcan como un pilar para la
educación ya sea como: presentación de proyectos,
compartir información (resúmenes, bibliografías,
etc.), dar trabajos prácticos, erradicando las excusas
en presentaciones.
IV. REFERENCIAS BIBLIOGRAFÍCAS
[1] Ávila, O. (04 de mayo de 2011). Computación en
la nube.
[2] Anderson, C. (2010). “The Web is dead. Long
live the internet” en Wired: ediciones de USA, pp.
125-131.
[3] Cloud Computing una perspectiva para
Colombia. Mesa Sectorial.
http://es.scribd.com/doc/76030046/Clud-
Computing-Colombia .
[4] Computación en Nube. Información y Recursos
sobre Cloud Computing.
http://www.computacionennube.org/
[5] Cloud Computing una perspectiva para
Colombia. Mesa Sectorial.
http://es.scribd.com/doc/76030046/Clud
[6] Cary, M. (Feb 2012). “Cloud Computing
concerns and issues”
http://www.onbile.com/info/what-cloud-computing-
means
4
[7] James F. (2008). Computer networking.
[8] Joyanes, L. (2009). “La Computación en Nube
(Cloud Computing) Madrid pp.95-111.
[9] Martínez, E.(Feb. 2012). “Computación en
nube”.http://www.eveliux.com/mx/computacion-en-
nube-cloud-computing.php .
[10] Revista (Ene 2012). Cloud Computing.
http://www.revistacloudcomputing.com/2011/10/no
s-encontramos-en-un-punto-de-inflexion-
tecnologico-y-el-cloud-sera-la-plataforma-que-
marcara-las-pautas-a-partir-de-ahora
5
ELECTRICIDAD EN LAS COMPUTADORAS
Loayza Aguilar Jorge Luis, Colque Ramos Wilmer, Guarachi Jorge
Whilveforce@hotmail.com, Wilmerramos151@hotmail.com, Jorge-guarachi44@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
La conservación de energía es buena tanto
para el medio ambiente como para tu
billetera. Seleccionar el equipo adecuado
puede reducir tu factura de energía si la
máquina es ahorradora de energía. Las
computadoras portátiles están diseñadas
para consumir menos energía que las
computadoras de escritorio y para utilizar la
potencia de manera más eficiente. El uso de
una computadora portátil en lugar de una de
escritorio reducirá la cantidad de energía
que consumes de manera cotidiana.
PALABRAS CLAVES: Computadora,
consumo, corriente, electricidad, electrón,
energía, ordenador.
I. INTRODUCCIÓN
La electricidad es una fuente de energía de
principal importancia para el desarrollo de
la tecnología en el mundo entero, porque sin
ella se nos haría muy difícil tener los
avances tecnológicos que hoy en día
tenemos. Gracias a su naturaleza se pueden
desplazar de un átomo a otro, incluso entre
materiales diferentes, formando corrientes
eléctricas que recorren miles de kilómetros
por segundo.
Mediante procesos científicos se logró
transformar esa electricidad y hacer que sea
útil para nosotros; en una computadora se
necesita transformar la energía eléctrica para
sus componentes como la placa madre, el
procesador, la memoria RAM y demás
dispositivos. Entonces, la fuente de poder es
la que esta encargada de administrar la
energía eléctrica y transformar una entrada
de corriente alterna en una salida de
corriente continua para que los componentes
de la computadora no sufran daño y además
que su rendimiento sea óptimo.
Así que en este artículo vamos a mostrar las
diferencias de cómo es que se administra la
energía en cada una de ellas, entre una
computadora de escritorio y una
computadora portátil.
Figura 1. Computadoras
II. METODO DE DESARROLLO
Electricidad
La electricidad esa formada por átomos que
a su vez están conformados por Neutrones,
Protones y Electrones.
Actualmente la energía eléctrica se ha
convertido en algo esencial para la vida de
la gran mayoría de personas en el mundo.
Ayudó a la creación de grandes inventos
como la computadora, por consiguiente el
internet.
La energía eléctrica se convirtió en algo tan
importante, que todos ven un futuro con
tecnología basados en la electricidad. Un
solo día sin electricidad sería desastroso en
la mayoría de las ciudades.
6
Figura 2. Átomos
2.2 Unidades de medida eléctricas
En la electricidad existen cuatro magnitudes
básicas para lograr medir: Voltaje,
intensidad de corriente, resistencia y
potencia.
- El Voltaje (E o V)
También denominado “Tensión” o
“Presión eléctrica”. Es la presión a la que
se somete a los electrones.
Figura 3. Volt
- Intensidad de corriente o corriente
eléctrica (I)
La intensidad de corriente eléctrica,
como su nombre lo indica, es la cantidad
de electrones que pasa por algún lugar
en específico y se lo calcula por cada
segundo que pasa.
Figura 4. Amper
- Resistencia (R)
Es la oposición que pone el conductor al
flujo de la corriente eléctrica, que afecta
especialmente a la eficacia al momento
de que un cable soporte el flujo
requerido.
Figura 5. Ohm
- Potencia eléctrica (P)
Es la rapidez con que se consume o
disipa la energía eléctrica. El cual obtiene
multiplicando el voltaje por la intensidad
de corriente.
Figura 6. Watts
2.3 Tipos de corriente eléctrica
El tipo de corriente eléctrica que se utiliza
para cada aparato es de primordial
importancia, porque alimentar un aparato
con el tipo de corriente equivocada daría
como resultado una sobrecarga o falta de
poder, que obviamente conlleva a la perdida
de dicho aparato por su mal funcionamiento.
Las computadoras utilizan corriente directa,
aunque la electricidad que toman del
enchufe es alterna. El proceso de
transformación se realiza mediante la fuente
de alimentación.
7
2.3.1 Corriente directa
(DC).
Ésta se encuentra en las
computadoras.
Es el tipo de corriente que tiene
un solo
2.3.2 Corriente alterna (AC).
Éste tipo de corriente se
encuentra en los enchufes de
pared. Se diferencia de la
corriente directa porque ésta va
alternando su sentido, cada
segundo, cambia de sentido
unas 60 veces.
Figura 7. Corrientes
2.4 El circuito eléctrico
Es el camino que siguen los electrones para
llegar del punto con mayor cantidad de
electrones hacia el punto que tiene menos
electrones. Un circuito eléctrico completo
consta de los siguientes elementos.
 Fuente: Es el primer elemento
que actúa, se encarga de
suministrar electricidad a todos
los componentes de la
computadora, sin este
sencillamente ¡nada
funcionaría!
 Conductor: Es el elemento que
permite que la electricidad
llegue de la fuente, a los demás
componentes, sin este
tendríamos que anclar la
computadora a la pared, lo cual
sería muy incómodo al
momento de cambiarla de
posición.
 Carga: Es el que se encarga de
poner a trabajar al sistema, el
cual consigue, lo que en tiempos
antiguos era considerada
“Magia” retornar resultados de
lo que se hace con la
computadora por medio del
teclado, el mouse u otros.
También realiza otras funciones
como proteger el sistema..
 Interruptor: Permite o no, el
paso de la corriente, en el caso
de las computadoras seria el
botos de encendido/apagado o
tal vez el de reinicio.
2.5 Tipos de circuito eléctrico
 Serie
Este tipo de circuito falla si alguno
de sus elementos también lo hace,
porque la electricidad debe fluir por
cada uno de sus elementos antes de
llegar a la fuente de suministro. Por
todo esto sería peligroso que si
algún elemento falla todo lo que no
se guardó se perdería.
Figura 8. Serie
 Paralelo
En este la electricidad se divide para
poder alimentar los elementos
tomando diferentes caminos y no
solo uno, por lo que si un elemento
falla, el sistema puede seguir
funcionando y así prevenir riesgos
8
al momento de perder información
importante, o posiblemente grandes
problemas “permanentes”, en el
sistema.
Figura 9. Paralelo
 Mixto
Es la unión de los 2 anteriores, son
arreglos especializados para
obtener fenómenos muy
específicos.
Figura 10. Mixto
2.6 Factores que afectan el consumo de
una computadora
El consumo que realiza una computadora se
debe a:
 Tiempo de Uso, mientras más se
usa la computadora se gasta
más, pero no solo depende del
tiempo sino que también el
consumo puede ser más alto si
su utilización es de gran
exigencia, como jugar con una
resolución de video muy alta,
utilizando a la vez internet,
tener paginas abiertas y
descargando videos,
aplicaciones u otros, y además
estar instalando algún programa
en el equipo. Bueno, esta
situación es un poco exagerada
pero en ese caso no se
necesitaría mucho tiempo para
gastar demasiada electricidad,
bastaría con 10 minutos o tal
vez menos.
Figura 11. Uso tiempo
 El tipo de computadora, si es de
escritorio el consumo es mayor
porque no está diseñado para no
abusar de la energía que se le
brinda, excepto las actuales que
parecen diseñadas para un
consumo menor, pero aun así
las computadoras portátiles o
laptops, no consumen tanta
electricidad pero con la
consecuencia de no poder rendir
tanto como las de escritorio,
pero también hay laptops
actuales que rinden aún más que
las de escritorio.
Figura 12. Tipo
 Velocidad del Procesador, la
velocidad que se posee
mejoraría el consumo porque
como hace que el sistema
funcione con más agilidad no
pierde tiempo en actuar y gastar
energía en vano.
 Procesador Antiguo, como
todos sabemos las cosas
9
antiguas no descubrían aún, ni
les interesaba ahorrar energía,
sino hacer que los aparatos
funcionen. Pero eso no es malo
porque a ellos les debemos lo
que ahora se pudo perfeccionar
a tal punto que ya se piensa en
la inteligencia artificial, en otras
palabras ¡crear vida!
Figura 13.Antiguo
 Si son PC / Mac, porque las Mac
normalmente consumen menos
energía y a la vez son más
seguras pero tienen limitaciones
en cuanto a programas, porque
no acepta cualquier programa
como las PC.
Figura 14. Mac/PC
 El uso Intenso, como decíamos
anteriormente el uso abusivo de
la computadora obviamente
conlleva a un gran uso de
energía, a tal punto de arriesgar
a futuros problemas con el
rendimiento de la computadora.
Figura 15. Abuso
 El uso de internet, el consumo
en este caso podría variar
porque si solo se está visitando
algunas páginas no se consume
mucho, en cambio, si se está
descargando algo se consume
mucho más, o si se reproducen
videos.
Figura 16. Internet
2.7 Consumo de energía
En general, el consumo de energía en las
computadoras se realiza de la siguiente
manera:
2.7.1 El CPU consume entre 40W -
125W, es el que más consume
porque es ahí donde se procesa
todas las acciones que se realiza.
2.7.1.1 Placa Madre: 10W.
2.7.1.2 Ventilador: 5W.
2.7.1.3 Tarjeta gráfica:
20W - 50W.
2.7.1.4 Fuente de poder:
10W.
10
2.7.1.5 Disco duro: 5W -
10W.
2.7.1.6 CD-ROM: 3W -
6W.
Figura 17. Consumo
2.8 Recomendaciones para reducir el
consumo de una Computadora
• Debes Configurar tu computadora
y monitor en el modo de Suspender
o Hibernar, para que
automáticamente se suspendan
luego de cierto tiempo sin uso. Una
computadora en este estado
consume entre 2 y 6 vatios, 10 o 25
veces menos que si está encendida,
mientras que el monitor consume 3
a 4 veces menos.
• Utiliza una Laptop, ya que
consume mucho menos.
• Si utilizas una computadora
regular, asegúrate que tengas una
pantalla LCD.
• Apaga la computadora cuando
termines tu día, no la dejes
hibernando toda la noche.
III. CONCLUSIONES
Ademas de pagar menos en la factura de la
luz, ahorrar energia es muy importante para
el medio ambiente, porque de nada sirve
tener la mejor computadora del mundo o el
mejor celular, si no habra electricidad sino
un mundo lleno de suciedad y falto de aire.
La electricidad es tan importante pero a la
vez es tan perjudicial, porque gracias a ella
nuestra vida es mas sencilla que en el
pasado. Muchas personas perdieron su
empleo porque la computadora hacia su
trabajo hasta mejor que ellos; es usada para
el funcionamiento de industrias que
contaminan el medio ambiente. Ayuda a la
seguridad de las personas asi como ayuda al
crimen, físico o virtual.
Las computadoras de escritorio
normalmente son más potentes, a causa de
ello consumen más energía eléctrica en
cambio las computadoras portátiles son
menos eficaces que las computadoras de
escritorio por su diseño compacto que nos
permite transportalo a cualquier parte, y
ademas nos ayuda a ahorrar energía.
IV. REFERENCIAS
BIBLIOGRAFÍCAS
[1] conectate.com. (29 de agosto de 2012).
Cuanta energía consume una computadora.
Obtenida el 10 de Mayo de 2016, de
http://www.conectate.com.do/articulo/cuant
a-energia-consume-una- computadora-pc/
[2] jovato (22 de 05 de 2015). Cuanta
energía consume un PC. Obtenida el 10 de
Mayo de 2016, de
http://www.taringa.net/post/info/1146726/
Cuanta-electricidad-consume- un-PC.html
[3] Mireles, A. (15 de abril de 2014).
computer information. Obtenido el 10 de
Mayo de 2016, de
http://arelhii.blogspot.com/2013/04/estable
cimiento-de-las-similitudes- y0.html
[4] Vázquez, A. (22 de abril de 2013). IT
ESSENCIALS. Obtenido el 10 de Mayo de
2016, de
http://woody0495.blogspot.com/2013/04/ad
ministracion-de-energia- de-las.html
[5] Apocalipsis1 (n.d.). 10 formas de ahorrar
energia con tu computadora. Obtenido el 10
de Mayo de 2016, de
http://www.taringa.net/posts/ecologia/1425
7731/10-formas-de-ahorrar-energia-con-tu-
computadora.html
[6] Pildo (16 de Diciembre de 2007).
Administracion de energía en el PC.
Obtenido el 10 de Mayo de 2016, de
http://www.todohtpc.com/tutoriales/todo-
11
hardware/administracion-de-energi-a-en-el-
pc.html
[7] William, N. (n.d.). Consumo de energía
de una computadora portátil contra una de
escritorio. Obtenido el 10 de Mayo de 2016,
de http://www.ehowenespanol.com/
[8] Juan, T. (16 de Agosto de 2011).
Consumo de energía equipos de
computación. Obtenido el 10 de Mayo de
2016, de
https://juantrucupei.wordpress.com/2011/0
8/16/64/
[9] Daniel, C. (n.d.). Cuanta electricidad
consume un PC. Obtenido el 10 de Mayo de
2016, de
http://www.danielclemente.com/consumo/
[10] N.N. (n.d.). Cuanta electricidad
consume un PC. Obtenido el 10 de Mayo de
2016, de
http://www.chilehardware.com/guias_guia0
65-20060807.html
12
LENGUAJES DE PROGRAMACIÓN DE ALTO NIVEL
Condori Fuentes Ivan Eddy, Rodriguez Villca Paola Lynnette, Rojas Quispe Carla Ximena
Ivan-eddy@outlooc.cl, Pao333kyj@gmail.com, rojascarla001@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
Este artículo presenta la evolución que tuvo los
lenguajes de programación de alto nivel a lo largo de
la historia, y la facilidad de uso sobre la eficiencia de
programación, ya que esta evolución ayuda y facilita
el diseño de las aplicaciones.
PALABRAS CLAVE
Algoritmos, desarrollo lógico, desarrolladores,
instrucciones, lenguaje de programación software,
semántica, sintaxis.
I. INTRODUCCIÓN
Lenguajes de programación fueron apareciendo
desde el año 1950, desde entonces fueron materia de
estudio en las áreas de ingeniería y computación. El
estudio de los lenguajes de programación es llamado
también lingüística de programación, por la analogía
son denominados lenguajes naturales de la
programación, un lenguaje de programación es una
construcción mental del ser humano para expresar
programas. Está constituido por un grupo de reglas
gramaticales, un grupo de símbolos utilizables, un
grupo de términos monocemicos (es decir, con
sentido único) y una regla principal que resume las
demás. Para que esta construcción mental sea
operable en un computador debe existir otro
programa que controle la validez o no de lo escrito,
a esto se le llama traductor.
Los lenguajes de programación de alto nivel poseen
sintaxis (forma) y semántica (significado), estos
lenguajes de programación no pueden ser
comparados con el lenguaje natural en términos de
su rango de expresividad y subjetividad.
Por otro lado el lenguaje natural está restringido al
lenguaje de las personas pero el lenguaje de
programación tiene el objetivo de implementar un
diseño en las computadoras.
II. MÉTODO DE DESARROLLLO
I. Lenguaje de alto nivel
Un lenguaje natural no es más ni menos que un grupo
de personas que hablan y escriben, así que
la lingüística natural está restringida al análisis de los
lenguajes existentes; mientras que los lenguajes de
programación son concienzudamente diseñados y se
pueden implementar en computadoras.
I. Ventajas
Genera un código más sencillo y comprensible.
Escribir un código válido para diversas máquinas
o sistemas operativos.
Permite utilizar paradigmas de programación.
Permite crear programas complejos en
relativamente menos líneas de código.
Desventajas
Reducción de velocidad al ceder el trabajo de bajo
nivel a la máquina.
Algunos requieren que la máquina cliente posea
una determinada plataforma.
A continuación mencionaremos los principales y
más utilizados lenguajes de alto nivel.
1.1.1. Fortran
Fue desarrollado en 1954 por el equipo de John
Backus bajo el control de IBM. El objetivo
principal era la producción de un lenguaje que
pudiera traducirse de forma eficaz a lenguaje
máquina.
FORTRAN significa FORmula TRANslator y
está considerado como el primer lenguaje de alto
nivel. Alcanzó gran popularidad desde su primera
versión en 1957. Se estandarizó y mejoró en 1966
y nuevamente en 1977 y en 1990.
Está diseñado para su uso en aplicaciones
científicas y técnicas. Se caracteriza por su
potencia en los cálculos matemáticos, pero está
limitado en todo lo relativo al tratamiento de datos
13
no numéricos. Por esta razón, no ha sido usado
extensamente en el ámbito del microordenador,
pero sigue siendo un lenguaje común en
aplicaciones de investigación, ingeniería y
educación. [1]
1.1.2. Visual Basic .net
Visual Basic .NET (VB.NET) es un lenguaje de
programación orientado a objetos que se puede
considerar una evolución de Visual Basic
implementada sobre el framework .NET. Su
introducción resultó muy controvertida, ya que
debido a cambios significativos en el
lenguaje VB.NET no es retro compatible con
Visual Basic, pero el manejo de las instrucciones
es similar a versiones anteriores de Visual Basic,
facilitando así el desarrollo de aplicaciones más
avanzadas con herramientas modernas. Para
mantener eficacia en el desarrollo de las
aplicaciones. La gran mayoría de programadores
de VB.NET utilizan el entorno de desarrollo
integrado Microsoft Visual Studio en alguna de
sus versiones (desde el primer Visual Studio .NET
hasta Visual Studio .NET 2015, que es la última
versión de Visual Studio para la plataforma
.NET), aunque existen otras alternativas, como
Sharp Develop (que además es libre). [2]
1.1.3. Ada
Ada es un lenguaje de programación orientado a
objetos y fuertemente tipado de forma estática que
fue diseñado por Jean Ichbiah de CII Honeywell
Bull por encargo del Departamento de Defensa de
los Estados Unidos.
Es un lenguaje multipropósito, orientado a objetos
y concurrente, pudiendo llegar desde la facilidad
de Pascal hasta la flexibilidad de C++.
Fue diseñado con la seguridad en mente y con una
filosofía orientada a la reducción de errores
comunes y difíciles de descubrir. Para ello se basa
en un tipado muy fuerte y en chequeos en tiempo
de ejecución (des activables en beneficio del
rendimiento). La sincronización de tareas se
realiza mediante la primitiva rendezvous.
Ada se usa principalmente en entornos en los que
se necesita una gran seguridad y fiabilidad como la
defensa, la aeronáutica (Boeing o Airbus), la
gestión del tráfico aéreo (como Indra en España) y
la industria aeroespacial entre otros. [3]
1.1.4. Algol
Se denomina ALGOL (o Algol) a un lenguaje de
programación. La voz es un acrónimo de las
palabras inglesas Algorithmic Language (lenguaje
algorítmico).
Fue muy popular en las universidades durante los
años 60, pero no llegó a cuajar como lenguaje de
utilización comercial.
Sin embargo, Algol influyó profundamente en
varios lenguajes posteriores que sí alcanzaron gran
difusión, como Pascal, C y Ada.
Hacia 1965 dos corrientes se distinguieron sobre el
tema de un sucesor para Algol. Como resultado se
definieron los lenguajes Algol W que es un lenguaje
minimalista, rápidamente implementado y
distribuido y, por otra parte, Algol 68 que para la
época está en la frontera entre un lenguaje para
programar en él y un lenguaje para investigar sobre
él.[4]
1.1.5. Basic
En la programación de computadoras, siglas de
Beginner's All-purpose Symbolic Instruction
Code1 (Código simbólico de instrucciones de
propósito general para principiantes en español), es
una familia de lenguajes de programación de alto
nivel. El BASIC original, el Dartmouth BASIC,
fue diseñado en 1964 por John George Kemeny y
Thomas Eugene Kurtz en el Dartmouth College en
Nuevo Hampshire, Estados Unidos, como un medio
para facilitar la programación en ordenadores a
estudiantes (y profesores) que no fueran de
ciencias. De aquella, casi todo el uso de los
ordenadores requería codificar software hecho a
medida, con lo cual quedaba restringida a personas
con formación como científicos y matemáticos.
BASIC originalmente fue desarrollado como una
herramienta de enseñanza. El lenguaje y sus
variantes llegaron a estar ampliamente disponibles
en los microcomputadores a finales de los años
1970 y en los años 1980. BASIC sigue siendo
popular hasta el día de hoy en un puñado de
14
dialectos altamente modificados, y en nuevos
lenguajes, influenciados por BASIC tales como
Microsoft Visual Basic o Gambas en GNU/Linux.
En el año 2006, el 59% de los desarrolladores para
la plataforma .NET usaban Visual Basic .NET
como su único lenguaje.
Es importante aclarar que una de las grandes
desventajas en comparación con lenguajes como
COBOL, RPG es que no maneja como parte
integrada el acceso a archivos directos o
RANDOM. Se tenía que apoyar en una aplicación
externa para poder acceder de manera directa un
registro de algún archivo. [5]
1.1.6. C Sharp
C#1 (pronunciado si sharp en inglés) es un
lenguaje de programación orientado a objetos
desarrollado y estandarizado por Microsoft como
parte de su plataforma. NET, que después fue
aprobado como un estándar por la ECMA
(ECMA-334) e ISO (ISO/IEC 23270). C# es uno
de los lenguajes de programación diseñados para
la infraestructura de lenguaje común.
Su sintaxis básica deriva de C/C++ y utiliza el
modelo de objetos de la plataforma. NET, similar
al de Java, aunque incluye mejoras derivadas de
otros lenguajes.
El nombre C Sharp fue inspirado por la notación
musical, donde '#' (sostenido, en inglés sharp)
indica que la nota (C es la nota do en inglés) es un
semitono más alta, sugiriendo que C# es superior
a C/C++. Además, el signo '#' se compone de
cuatro signos '+' pegados. Aunque C# forma parte
de la plataforma. NET, ésta es una API, mientras
que C# es un lenguaje de programación
independiente diseñado para generar programas
sobre dicha plataforma. Ya existe un compilador
implementado que provee el marco Mono -
DotGNU, el cual genera programas para distintas
plataformas como Windows, Unix, Android, iOS,
Windows Phone, Mac OS y GNU/Linux. [6]
1.1.7. Java
Java es un lenguaje de programación de propósito
general, concurrente, orientado a objetos que fue
diseñado específicamente para tener tan
pocas dependencias de implementación como
fuera posible. Su intención es permitir que los
desarrolladores de aplicaciones escriban el
programa una vez y lo ejecuten en cualquier
dispositivo (conocido en inglés como WORA, o
"write once, run anywhere"), lo que quiere decir
que el código que es ejecutado en una plataforma
no tiene que ser recompilado para correr en otra.
Java es, a partir de 2012, uno de los lenguajes de
programación más populares en uso,
particularmente para aplicaciones de cliente-
servidor de web, con unos 10 millones de usuarios
reportados.
El lenguaje de programación Java fue
originalmente desarrollado por James Gosling de
Sun Microsystems (la cual fue adquirida por la
compañía Oracle) y publicado en 1995 como un
componente fundamental de la plataforma Java de
Sun Microsystems. Su sintaxis deriva en gran
medida de C y C++, pero tiene menos utilidades de
bajo nivel que cualquiera de ellos. Las aplicaciones
de Java son generalmente compiladas a bytecode
(clase Java) que puede ejecutarse en cualquier
máquina virtual Java (JVM) sin importar la
arquitectura de la computadora subyacente.
La compañía Sun desarrolló la implementación de
referencia original para los compiladores de Java,
máquinas virtuales, y librerías de clases en 1991 y
las publicó por primera vez en 1995. A partir de
mayo de 2007, en cumplimiento con las
especificaciones del Proceso de la Comunidad Java,
Sun volvió a licenciar la mayoría de sus tecnologías
de Java bajo la Licencia Pública General de GNU.
Otros también han desarrollado implementaciones
alternas a estas tecnologías de Sun, tales como el
Compilador de Java de GNU y el GNU Classpath.
[7]
1.1.8. Php
PHP es un lenguaje de programación de uso general
de código del lado del servidor originalmente
diseñado para el desarrollo web de contenido
dinámico. Fue uno de los primeros lenguajes de
programación del lado del servidor que se podían
incorporar directamente en el documento HTML en
lugar de llamar a un archivo externo que procese los
datos. El código es interpretado por un servidor web
con un módulo de procesador de PHP que genera la
15
página web resultante. PHP ha evolucionado por lo
que ahora incluye también una interfaz de línea de
comandos que puede ser usada en aplicaciones
gráficas independientes. Puede ser usado en la
mayoría de los servidores web al igual que en casi
todos los sistemas operativos y plataformas sin
ningún costo.
PHP se considera uno de los lenguajes más
flexibles, potentes y de alto rendimiento conocidos
hasta el día de hoy, lo que ha atraído el interés de
múltiples sitios con gran demanda de tráfico, como
Facebook, para optar por el mismo como tecnología
de servidor.
Fue creado originalmente por Rasmus Lerdorf en
1995. Actualmente el lenguaje sigue siendo
desarrollado con nuevas funciones por el grupo
PHP.1 Este lenguaje forma parte del software libre
publicado bajo la licencia PHP, que es
incompatible con la Licencia Pública General de
GNU debido a las restricciones del uso del término
PHP.2. [8]
1.1.9. Cobol
Su nombre proviene de la frase “Common Business
Oriented Language” (lenguaje general para los
negocios). Es el lenguaje más utilizado en
aplicaciones de gestión y fue creado en 1960 por un
comité patrocinado por el departamento de defensa
de los Estados Unidos.
Ha experimentado diversas actualizaciones hasta su
versión COBOL ANS• 85. Se ganó una amplia
aceptación como lenguaje estandarizado, siendo
uno de los más populares.
Las características más interesantes de este
lenguaje son: se asemeja al lenguaje natural
(haciendo uso abundante del inglés sencillo), es
autodocumentado y ofrece grandes facilidades en
el manejo de ficheros, así como en la edición de
informes escritos.
Entre sus inconvenientes están sus rígidas reglas
de formato de escritura, la necesidad de escribir
todos los elementos al máximo detalle, la
extensión excesiva en sus sentencias y la
inexistencia de funciones matemáticas. [9]
1.1.10. Pascal
El lenguaje de programación PASCAL recibe su
nombre en honor al filósofo y matemático francés
Blaise Pascal, que inventó la primera máquina
mecánica para sumar.
Este lenguaje fue desarrollado en 1970 por el
matemático suizo Nicklaus Wirth. Los motivos
fundamentales de su creación son, por un lado,
proporcionar un lenguaje adecuado para la
enseñanza de los conceptos y técnicas de
programación, y por otra parte, desarrollar
implementaciones del lenguaje que funcionen de
forma fiable y eficiente sobre los ordenadores
disponibles. Estos objetivos han sido alcanzados en
gran medida y, además, con el tiempo ha llegado a
ser un lenguaje muy utilizado en todo tipo de
aplicaciones.
Está diseñado para ilustrar conceptos clave de
programación, como los tipos de datos,
programación estructurada y diseño descendente.
Trata de proporcionar un mecanismo para
implementar esos conceptos.
Se ha convertido en el predecesor de otros
lenguajes más modernos, como Modula• 2 y Ada.
[10]
1.1.11. Lisp
En informática, acrónimo de List Processing. Un
lenguaje de programación para ordenadores
o computadoras orientadas a la generación de
listas, desarrollado en 1959-1960 por John
McCarthy y usado principalmente para manipular
listas de datos. El lenguaje LISP constituyó un
cambio radical con respecto a los lenguajes
procedurales (FORTRAN, ALGOL) que se
desarrollaban por entonces. El LISP es un
lenguaje interpretado, en el que cada expresión es
una lista de llamadas a funciones. Este lenguaje se
sigue utilizando con frecuencia en investigación y
en círculos académicos, y fue considerado durante
mucho tiempo el lenguaje modelo para la
investigación de la inteligencia artificial (IA),
aunque el Prolog ha ganado terreno durante los
últimos años. [11]
1.1.12. Python
16
Python es un lenguaje de programación
interpretado cuya filosofía hace hincapié en una
sintaxis que favorezca un código legible.
Se trata de un lenguaje de programación
multiparadigma, ya que soporta orientación a
objetos, programación imperativa y, en menor
medida, programación funcional. Es un lenguaje
interpretado, usa tipado dinámico y es
multiplataforma.
Es administrado por la Python Software
Foundation. Posee una licencia de código abierto,
denominada Python Software Foundation License1
que es compatible con la Licencia pública general
de GNU a partir de la versión 2.1.1, e incompatible
en ciertas versiones [12]
1.1.13. Perl
Perl es un lenguaje de programación diseñado por
Larry Wall en 1987. Perl toma características del
lenguaje C, del lenguaje interpretado bourne shell
(sh), AWK, sed, Lisp y, en un grado inferior, de
muchos otros lenguajes de programación.
Estructuralmente, Perl está basado en un estilo de
bloques como los del C o AWK, y fue ampliamente
adoptado por su destreza en el procesado de texto y
no tener ninguna de las limitaciones de los otros
lenguajes de script. [13]
III. CONCLUSIONES
En conclusión llegamos a conocer que los lenguajes
y técnicas de programación son importantes para la
utilización de la computadora como una
herramienta para resolver problemas.
De este modo, una computadora podrá resolver un
problema si alguien desarrolla un programa que
contenga las instrucciones adecuadas que permitan
trasformar los datos.
Los lenguajes deben ser confiables, comprensibles
y deben satisfacer las necesidades de la sociedad,
ya sean hombres de negocio o usuarios no técnicos
y que a lo largo del tiempo desarrollarán muchos
más lenguajes para el fácil uso al programar
aplicaciones.
IV. REFERENCIAS BIBLIOGRÁFICAS
[1]
http://proyectoinformaticaaadrar.blogspot.com/2
012/ 05/5-ejemplos-de-lenguajes-de-alto-
nivel.html
[2]
https://es.wikipedia.org/wiki/Visual_Basic_.NET
[3]
https://es.wikipedia.org/wiki/Ada_(lenguaje_de_
prog ramaci%C3%B3n)
[4] https://es.wikipedia.org/wiki/ALGOL
[5] https://es.wikipedia.org/wiki/BASIC
[6]https://es.wikipedia.org/wiki/C_Sharp
[7]https://es.wikipedia.org/wiki/Java
[8]https://es.wikipedia.org/wiki/PHP
[10]http://proyectoinformaticaaadrar.blogspot.com
/2012/ 05/5 ejemplos-de-lenguajes-de-alto-
nivel.html
[11]
http://proyectoinformaticaaadrar.blogspot.com/201
2/ 05/5-ejemplos-de-lenguajes-de-alto-nivel.html
[12]https://es.wikipedia.org/wiki/Python
[13]https://es.wikipedia.org/wiki/Perl [14]
https://es.wikipedia.org/wiki/Ruby
17
INTRODUCCIÓN AL LENGUAJE DE PROGRAMACIÓN PYTHON
Alejandro Vladimir Aguilar Ramos, Navia Paiva Kevin Arturo, Roque Mendoza Paul
Shiver_avar@hotmail.com, knp32n@gmail.com, Tiverium1994@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática española
RESUMEN.
El presente artículo está orientado a presentar
el lenguaje de programación Python como una
herramienta sobre la cual se puede construir
muchos proyectos, en lo que se refiere a el
desarrollo de páginas web, aplicaciones,
juegos, aplicaciones en la ciencia, aplicaciones
en las ciencias, además de conocer las grandes
facilidades de este lenguaje con respecto a los
demás(C, C++, Java, Pascal), además daremos
a conocer las razones por las cuales este
lenguaje de programación es muy popular en
la actualidad en el mundo de la programación.
PALABRAS CLAVE:
Guido van Rossum, Desarrollo de
aplicaciones, Juegos, Lenguaje de
programación, Paradigma, Pygame, Velocidad
de procesamiento, Aprendizaje, Aplicaciones
en la ciencia.
I. INTRODUCCIÓN
Python es un lenguaje de programación de alto
nivel desarrollado por Guido van Rossum a
finales de los ochenta, una de las
características de este lenguaje es su sencilla
sintaxis, el pseudocódigo natural de Python
permite concentrarse en la solución del
problema en lugar de la sintaxis, lo cual facilita
la codificación, escribiendo línea de código
más cortas; este concepto se apoya en la
filosofía de trabajo de Python que busca
desarrollo legibles y transparentes frente a
códigos ilegibles y ofuscados. Al mismo
tiempo, es un lenguaje de programación
multiparadigma, lo cual permite a los usuarios
y desarrolladores adoptar diversos estilos,
entre los principales: programación orientada
a objetos, programación imperativa y
programación funcional. Además es un
lenguaje multiplataforma, es decir el mismo
código funciona en cualquier arquitectura, la
única condición es que disponga del intérprete
del lenguaje. No es necesario compilar el
código una vez para cada arquitectura.
Debido a todos sus características y a su
filosofía se ha vuelto popular entre los
programadores, legando incluso a ser usado
por las grandes empresas de la web, como
Google, Yahoo, YouTube o corporaciones
tecnológicas como la NASA; los
paquetes Numpy y Scipy pueden convertirlo,
con poco trabajo, en un sustituto completo a
programas prohibitivamente caros pero de uso
común en este ámbito en proyectos de
investigación científica.
II. METODO DE DESARROLLO
El lenguaje Python, es un lenguaje de
programación interpretado que nació a finales
de 1980, fue desarrollada por Guido van
18
Roosum, con el objetivo de cubrir la necesidad
de un lenguaje orientado a objetos de sencillo
uso que sirviese para tratar diversas tareas
dentro de la programación que habitualmente
se hacía en Unix usando C. Posee una licencia
de código abierto, denominado Python
Este lenguaje puede ser utilizado en diversas
plataformas y sistemas operativos, entre los
que podemos destacar los más populares,
como Windows, Mac OS X y Linux.
2.1. HISTORIA
El lenguaje de programación Python fue
creado a finales de los ochenta por Guido van
Rossum en el Centro para las Matemáticas y la
Informática. Para el año 1994, Python alcanzo
la versión 1.0. Durante su estancia en CNRI,
Guido van Rossum se dedicó al proyecto
Computer Programming for
Everybody(CP4E) con el objetivo de hacer la
programación más accesible para todos, con
un nivel de alfabetización básico en lenguajes
de programación, es en este proyecto que
Python jugó un papel importante debido a su
sencilla sintaxis.
Las versiones posteriores de Python,
mantuvieron las mismas características de la
primera versión, incluyendo nuevas y
sofisticadas características, siempre bajo una
licencia de software libre.
El desarrollo de Python duró varios años,
durante los que trabajó en diversas compañías
de Estados Unidos. En el 2000 ya disponía de
un producto bastante completo y un equipo de
desarrollo con el que se había asociado incluso
en proyectos empresariales. Actualmente
trabaja en Zope, una plataforma de gestión de
contenidos y servidor de aplicaciones para el
web, por supuesto, programada por completo
en Python.
a. CARACTERISTICAS
2.2.1 PROPOSITO
Una de las principales características del
lenguaje Python es la de ser multipropósito, es
decir, tiene compatibilidad para realizar
programas en diversas plataformas. Se lo
puede aplicar en cualquier campo, es así que
tiene diversificada sus opciones de desarrollo
entre los cuales están: l desarrollo de páginas
web, el desarrollo de aplicaciones de consola,
aplicaciones para la variedad de sistemas
operativos, Windows, Mac, Linux, además
cuenta con varios paquetes y librerías para
importar los cuales dan acceso a muchas más
opciones como es el caso de Pygame, que se
constituye en un desarrollador de juegos
basado en Python, o de otra manera un
reemplazo de Matlab el cual va ganando
popularidad por la facilidad de uso y
aprendizaje rápido.
2.2.1 MULTIPLATAFORMA
El lenguaje de programación desde su primera
versión 1.0 estuvo orientada al sistema
operativo UNIX, no es de extrañarse que la
licencia de este lenguaje de programación este
con GNU. Con la evolución de este lenguaje
de programación, se hizo disponible para la
mayoría de los sistemas operativos, para
conseguir la compatibilidad de Python con el
sistema operativo se debe de tener un
intérprete instalado en el ordenador. Es así que
Python se considera un lenguaje de
programación multiplataforma. Actualmente
ha llegado a incursionar en el desarrollo de
aplicaciones para “SmartPhones” con el
sistema operativo Android gracias a QPython.
2.2.1 INTERPRETADO
Esta carterista de este lenguaje nos indica que
no se debe compilar el código antes de su
ejecución. Para ejecutar por primera vez el
19
código escrito en Python el sistema produce
unos bytecodes que se guardan en el sistema y
que sirven para acelerar la compilación
implícita que realiza el intérprete cada vez que
ejecuta el mismo código. Esto le da una ligera
ventaja en cuanto se refiere a velocidad frente
a otros lenguajes de programación, pero si
evaluamos a partir de su compilación implícita
se evidencia que C++ sigue siendo el más
veloz en cuanto a velocidad de proceso,
seguido del lenguaje Python, y posteriormente
Java.
2.2.1 INTERACTIVO
Con la instalación de Python, viene incluido
con un intérprete de líneas de comando, en las
cuales se introducen sentencias propias del
lenguaje de programación y el intérprete
responde dando el resultado, es así que nos
abre la posibilidad de interactuar con el
lenguaje Python.
En la imagen inferior podemos observar las
sentencias de impresión (print), suma (+), resta
(-), multiplicación (*), división (/), modulo
(%) y potencia (**).
Este intérprete, dado las características que
tiene, nos permite evaluar pequeñas parte de
código las cuales pueden ser evaluadas por el
intérprete, es decir “debuggear” código.
Figura 1: Ademas dada la rapidez de la
evaluacion de sentecias de codigo el interprete
nos sirve de calculadora.
2.2.1 FUNCIONES Y LIBRERIAS
El lenguaje de programación Python es un
lenguaje completo en diversos sentidos,
dispone de muchas funciones dentro del
propio lenguaje para la evaluación de datos
primitivos (números, cadenas o strings,
archivos), estructuras de datos lineales y no
lineales(vectores, listas enlazadas, colas, pilas,
conjuntos o sets, mapas) entre otros.
Además cuenta con una variedad de librerías
las cuales nos sirven para realizar tareas
específicas tales como la programación de
ventanas, sistemas de red, tareas con archivos
comprimidos .zip y .rar.
Entre los módulos más destacados con los que
cuenta Python se encuentra Pygame con el
cual se puede programar juegos en dos
dimensiones, o sino el módulo QPython que
nos permite desarrollar aplicaciones para
teléfonos móviles con sistema operativo
Android.
2.2.1 SINTAXIS
Python cuenta con una característica que lo
distingue de los demás lenguajes de
programación, con esto nos referimos a la
omisión de llaves para determinar el rango de
trabajo de ciertas sentencias, en lugar de eso,
Python usa la indentación que debe ser
cumplida de manera obligatoria. Esto nos
permite separar porciones de código mediante
tabulaciones hacia dentro.
Esto ayuda a todos que los programadores
adopten unas mismas reglas y notaciones,
dado que los programas tengan un aspecto
similar.
Además que el lenguaje de programación
Python está orientado más en el desarrollo del
algoritmo, en lugar de las estructuras externas,
lo cual facilita de gran manera el aprendizaje ,
ya que no requiere memorizar líneas de código
extras que nada tienen que ver con el
desarrollo del programa(Java: import
20
java.util.*; C++:
#include<bits/stdc++.h>using namespace
std;).
En la siguiente código podemos observar el
código para realizar el ya conocido programa
de iniciación en cada lenguaje de
programación: “Hola Mundo”, en el cual
podemos observar la sencillez de la
codificación en comparación de otros en los
cuales se requiere la importación de librerías,
creación de métodos y clases entre otros.
Figura 2: Programa Hola Mundo en Pycharm,
IDE para el lenguaje de programacion Python
Ademas de esto, se nos permite evaluar
programas sencillos, mediante el empleo de
una IDLE la cual se constituye en una interfaz
en la cual el desarrollador puede probar el
codigo, ademas cabe señalar que la
programacion debe de realizarse en orden ya
que, como en el ejemplo anterior se encuentra
organizada por modulos, con lo cual
tendriamos la funcion principal o main() pero
esta solo se constituye en un metodo, es asi
que es llamado para ejecutarse mediante el
if__name__==”__main__”:main().
Abajo podemos observar otro ejemplo en el
cual se puede ver la evauacion de una entrada
por teclado y su respectiva respuesta:
Figura 3: Sentecias de entrada por teclado
III. CONCLUSIONES
 El lenguaje de programación Python
se constituye en una gran herramienta
en el mundo de los desarrolladores, es
así que se debe tomar muy en cuenta
ya que la constante evolución de este
lenguaje de programación le ha
otorgado la popularidad que cuenta
actualmente la cual sigue creciendo
constantemente, dados los beneficios
que cuanta para desarrollar en los
diferentes tipos de programación.
 Las características del lenguaje
Python y su constante evolución van a
llevar al lenguaje a inclinar la
tendencia a su favor en cuanto a
desarrollo se refiere.
 El aprendizaje del lenguaje de
programación Python es una opción
muy acertada ya que en la actualidad
crece el número de desarrolladores en
el lenguaje de programación Python y
también el número de demanda.
IV. REFERENCIAS
BIBLIOGRAFICAS
[1]Álvarez A.M.(19 de noviembre de
2003) Que es Python. Recuperado el 23 de
abril de 2016. URL:
21
http://www.desarrolloweb.com/articulos/
1325.php
[2]Belial9826.(2016)¿Deberías Usar
Python Para El Desarrollo Web?,
JaGonzales. Fecha de consulta: 20 de abril
de 2016.
URL:http://jagonzalez.org/deberias-usar-
python-para-el-desarrollo-web/
[3]Definición de Pyhon: Lenguaje de
programación .Fecha de consulta: 1 de
junio de 2016. URL:
http://www.algsa.com.ar/Dic/python.php
[4]Características de Python. Fecha de
consulta 22 de abril de 2016. URL:
http://dev.laptop.org/~edsiper/byteofpyth
on_spanish/ch01s02.html
[5]Python/Generalidades/Características
específicas de Python. Fecha de consulta:
17 de abril de 2016. URL:
https://es.wikibooks.org/wiki/Python/Gen
eralidades/Caracter%C3%ADsticas_espe
cificas_de_Python
[6]Primeros pasos con Python. Fecha de
consulta: 15 de abril de 2015.URL:
htttp://picachu.dmt.upm.es/python/primer
ospasos.html
[7]Principales Características del
Lenguaje Python. Fecha de consulta: 18 de
abril de 2016. URL:
http://www.cuatrorios.org/index.php?opti
on=com_content&view=article&id=161:
principales-caracteristicas-del-lenguaje-
python&catid=39:blogsfeeds
[8]¿Por qué aprender a programar con
Python?Fecha de consulta: 15 de abril de
2016. URL:
https://pinguinolibreblog.wordpress.com/
2013/03/13/por-que-aprender-a-
programar-con-python/
[9]Rodríguez S. (2013). De Matlab a
Python: Python como lenguaje de
programación científico. Y técnico. Fecha
de consulta:22 de abril de 2016. URL:
https://srodriguezv.wordpress.com/2013/
07/14/de-matlab-a-python-python-como-
lenguaje-de-programacion-cientifico-y-
tecnico/. 27/04/2016.
[10]Wikipedia. (17 de abril de 2016 Fecha
de consulta: 19 de abril de 20016. Python.
URL:
https://es.wikipedia.org/wiki/Python
22
TEORÍA DE GRAFOS, CARACTERÍSTICAS Y APLICACIONES
Villca Poggian Rafael, Simon Andres Samir, Pinto Arcani Miriam Jacqueline
rafael.rvp98@gmail.com, neblip222@gmail.com, milymimi181920@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
El análisis de datos jerárquicamente organizados como
un grafo, es un paradigma muy común en la
actualidad; su aplicación va más allá de su mero uso en
caminos, sino que también en situaciones comunes que
pueden ser facilitadas por la representación en un
grafo, por ejemplo, permutaciones de posibilidades de
tomar una decisión.
PALABRAS CLAVE:
Conjuntos disjuntos, Planaridad, Grafo social,
Recursos de búsquedas.
I. INTRODUCCIÓN:
La teoría de grafos, también conocida como la teoría de
las gráficas, se representa a niveles iniciales como
ciudades unidas por una red de caminos, sin embargo,
su definición formal vendría a ser la de un par ordenado
(V, E), donde “V” es un conjunto de vértices o nodos
(las ciudades), y “E” es un conjunto de aristas o arcos
que relacionan los nodos (los caminos). Comúnmente la
cantidad de vértices es finita. [1]
El empleo de los grafos en las ciencias de la
computación permite el análisis de datos que contienen
enlaces que los relacionan entre sí, y sólo son accesibles
esos determinados puntos, mediante el enlace
correspondiente y no mediante un acceso aleatorio a los
datos estructurados. En este artículo se expondrán
retazos de definiciones breves sobre elementos en los
grafos, a la par que explicaciones de ciertas aplicaciones
que las vemos todos los días de nuestras vidas, con un
extra, el cual es un ejercicio con solución explicada, que
emplea el uso de la teoría de grafos.
II. MÉTODO DE DESARROLLO.
2.1 Conceptos.
2.1.1 Conjuntos disjuntos
Un grafo no siempre tiene que ser conexo, es
decir, que no es requisito que de cualquier
nodo U se pueda llegar a cualquier otro nodo
V, por eso, en la situación de que la
condición citada en las anteriores líneas no se
cumpla como se especifica, entonces se
considera un conjunto disjunto. Conjunto
porque contiene n cantidad de nodos V (1) y
disjunto porque hay al menos un nodo
separado de los demás, creando así un número
de componentes (2).
2.1.2 Planaridad de los grafos
Un grafo planar es un grafo que puede ser
dibujado en el plano sin que ninguna arista se
intersecte.
Sea G = (V, E) un grafo representado por su
definición formal, y sea S una superficie plana.
A cada nodo U se le hace corresponder un
punto distinto en S (un nodo V), y a cada arista
(U, V) δ E (notación formal de arista), una vez
hecha la unión, las aristas no se cortan excepto
en los extremos que puedan tener en común y
si el grafo es conexo la superficie queda
dividida en un número finito de regiones
simples conexas, por ende, la condición es que
la única intersección entre las aristas, sea en los
ejes, los puntos de unión, en otras palabras, los
nodos.
Se denomina inmersión de G = (V, E) en S al
sistema de aristas dentro del plano sin presentar
23
intersección alguna. Si un grafo tiene inmersión en el
plano se dice que es planar y a la inmersión misma se
le llama grafo plano.
2.2 Representación de grafos en un algoritmo
Al trabajar un grafo, tiene que existir una manera de
almacenar los datos de nodos y aristas en el mismo
algoritmo, ya que una computadora no es como una
hoja de papel donde se puede trabajar
matemáticamente el grafo, sino que tiene que ser
algún tipo de estructura que permita a la computadora
manejarlo.
[2] Existen dos maneras de representar un grafo que
son utilizadas:
Matriz de adyacencia: para representar el grafo
mediante una matriz de adyacencia, inicialmente,
toda la matriz está setteada con valor “0”, el cual
cambia a “1” por cada unión que se realiza.
Fig 1. La matriz iniciada o setteada con cero
Si se procede a realizar la unión entre los nodos 3 y
4, en la matriz se representaría de la siguiente manera:
Fig 2. La matriz representando la unión entre nodos
Se marca con un 1 las coordenadas 3,4 denotando así
una unión entre los nodos.
Para el siguiente caso de prueba:
1 2
1 3
1 4
2 4
3 4
3 5
4 5
La matriz total se
representaría como:
Fig 3. La matriz llena de
todas las uniones de nodos
Sin embargo, la siguiente representación no es la
mejor en tiempo, a causa de que la complejidad
de procesar el grafo sería O(n²), ya que es lo que
toma iterar toda la matriz.
Por esta razón, la mejor manera para almacenar
y procesar el grafo es mediante una lista de
adyacencia, la cual en programación se traduce
en un vector de vectores (un vector que en cada
posición tenga un vector dinámico).
En el anterior caso de la unión (3,4) se
representaría así, el nodo 3 se une con el 4
haciendo que el 4 sea adyacente al 3, dejando
los demás vacíos.
Fig 4. Lista de adyacencia representando la unión de los
nodos 3,4.
Una vez unidos todos los nodos con el mismo
grafo usado en la matriz de adyacencia, en la
lista de adyacencia quedaría de esta manera:
Fig 5. Lista de adyacencia representando todas
las uniones de nodos
Siendo esta manera de representar el grafo,
más eficiente en memoria y tiempo.
24
2.3 Aplicaciones:
[4] La teoría de los grafos tiene varias aplicaciones,
que van desde las clásicas carreteras, hasta
profundizar sobre redes neuronales, redes sociales, e
incluso la arquitectura.
2.3.1 Aplicación de grafos en la arquitectura.
[3] En arquitectura, como en muchas otras
aplicaciones se utilizan gráficas para esquematizar
información. Los problemas se pueden esquematizar
para crear un mecanismo de variables que definen la
solución espacial.
Se deben conocer las diferentes formas que deben
tener las soluciones; si pueden crearse, ver la manera
de generar estas soluciones. Los problemas que se
plantean consisten en determinar qué grafos admiten
una representación en la que sus vértices están
asociados a objetos geométricos (segmentos o
rectángulos) y sus aristas son relaciones entre esos
objetos (de visibilidad o de adyacencia).
El problema de determinar qué grafos admiten este
tipo de representación y, en caso de que la admitan
encontrarla, se resuelve en este trabajo para grafos en
el plano.
2.3.2 Aplicación de los grafos en las Redes Sociales.
[5] Una red social es un portal virtual mediante el
cual los usuarios pueden acceder a información de su
interés, establecer contacto e interactuar con otros
usuarios siendo esta, la base para el concepto que da
origen a su nombre; esta relación de información es
plasmada por los servidores que procesan y
almacenan los datos del portal, mediante un tipo de
grafo denominado Grafo social.
El “Grafo social”, es un subtipo de estos, el cual
representa uniones entre ciertos usuarios para con sus
intereses y otros usuarios.
Para Facebook, el grafo social representa a las
personas y las conexiones que ellas tengan con
cualquier cosa que les importe.
Twitter por contraparte, se basa principalmente en el
Retweet, que nos permite conocer a otros usuarios
que nos parecen interesantes: su crecimiento viene
más fundamentado en afinidades que en otros
factores, siendo el tipo de relaciones que se
establecen entre usuarios, diferente,
comparada con los de FB.
Facebook lo que hace es casi construir un
subconjunto de nuestras amistades, el cual le
brinda datos al algoritmo de búsqueda que, en
base a los criterios compartidos y la propiedad
de transitividad, nos recomienda personas que
quizás conozcamos para entablar una relación
de amistad, siendo esta persona, extraída de la
lista de amigos de nuestros amigos.
Google+ es una mezcla de las dos anteriores,
y permite organizar a los contactos por
círculos y así filtrar el tipo información que
hacemos llegar (o que nos llega). En cierto
sentido, esta última es la red mejor diseñada.
2.3.3 Grafos en Google
La implementación de grafos en el más grande
buscador de internet, no es algo nuevo; de
hecho, su funcionamiento y eficiencia son
debidos al uso continuo actualizado de los
enlaces entre datos en el buscador.
El uso de este concepto en las búsquedas
consiste en que cada página tiene un enlace el
cual es una relación de semejanza sobre temas
de las páginas, sin embargo, no es una
búsqueda estática, sino que por cada acceso a
ciertas páginas el cual deriva en saltos de esa
página a otras, la relación sufre una
actualización con los nuevos datos si es que no
han sido procesados y almacenados aún,
haciendo los enlaces directos hacia la página
de origen, creando así un grafo de tipo estrella,
es decir, todos los derivados parten de una sola
raíz a la que están conectados directamente sin
pasar por ramas, por ende, este procedimiento
acelera mucho más el acceso a esos datos, ya
que no se precisa más buscar entre los nodos,
sino que se accede directamente a su raíz y se
procede a extraer los nodos que están presentes
en la relación.
25
2.3.3. Ejemplo
Problema 1152.- Carreteras Oscuras.
https://www.urionlinejudge.com.br/judge/pt/p
roblems/vi ew/1152 (versión en portugués)
https://www.urionlinejudge.com.br/judge/en/p
roblems/v iew/1152 (versión en inglés)
Descripción del problema.
El siguiente problema presenta el caso de que hay n
nodos o puntos interconectados por carreteras en un
país inventado A, en el cual el costo de mantener el
alumbrado de las carreteras por metro es igual a 1
dólar (7m = 7$us), los mandatarios quieren apagar la
luz de carreteras innecesarias dejando la mínima
cantidad de conexiones tal que desde cualquier nodo
se pueda llegar a cualquier otro nodo sólo con
carretas iluminadas. La tarea es calcular el dinero
ahorrado al apagar las luces. [6]
3.1 Algoritmo de Kruskal.
3.1.1 Conjuntos disjuntos, unión y búsqueda.
La siguiente porción de código está compuesta
por dos sub procesos, una función y un
proceso.
La función “findset” lo que hace es dado el
índice o numeración del nodo, responde con un
número simbolizando el padre del conjunto al
que pertenece, siendo en el caso en que ese
nodo u esté aislado, su padre es si mismo.
El proceso “unionset” lo que hace es dados dos
nodos U y V, le asigna el padre del conjunto al
que pertenece U, a V, de esta manera U y V
ahora comparten padres y por ende son
miembros del mismo conjunto, concretándose
así la unión.
Fig 6. (Porción de código) Código de un “Union Find”.
3.1.2 Procesamiento de los datos en el algoritmo.
La lógica de resolución de Kruskal y por consiguiente
del problema, consiste en pre asignar a cada nodo, el
valor de sí mismo como padre, siendo así cada uno
aislado del otro; el procedimiento consiste en ordenar
en base a los costos de cada unión para así recorrer un
caso en que los dos nodos ya estén unidos en el
nuevo conjunto que se formará, entonces se ignora esa
unión porque no es la más barata y por ende es
innecesaria, sin embargo, en el caso opuesto, se realiza
la unión y se acumulan los costos.
Una vez procesados los costos mínimos en total, se
resta ese valor a la suma total de todos los pesos sin
reducir el grafo, ese valor será la cantidad de dinero
ahorrada.
26
Fig 7. Porción de código. Código de la implementación del problema.
Para el siguiente análisis y desarrollo del ejemplo, se
trabajará con el siguiente caso de prueba:
7 11 //Número de nodos y número de carreteras
respectivamente.
//nodo U, nodo V y costo C respectivamente.
U V C
Fig 8. Representación del grafo original.
El siguiente gráfico representa la unión original de nodos y
carreteras (aristas) dando así la vista gráfica del grafo.
0 1 7
0 3 5
1 2 8
1 3 9
1 4 7
2 4 5
3 4 15
3 5 6
4 5 8
4 6 9
5 6 11
0 0
27
Fig 9. Procedimiento paso a paso de la unión entre los nodos.
El procedimiento de las uniones paso por
paso siguiendo la explicación de la
ordenación en base a los costos y la
unión de nodos si y sólo si, no pertenecen
al mismo conjunto.
Fig 10. Aristas necesarias remarcadas en el grafo.
La siguiente gráfica representa el nuevo
grafo con sólo las uniones necesarias
marcadas de rojo y las innecesarias, en
este caso apagadas, marcadas de negro.
Fig 11. Nuevo grafo reducido sólo con las aristas
necesarias.
Una vez eliminados los vértices
innecesarios
III. CONCLUSIONES
Los grafos son uno de los pilares más
importantes en el análisis de algoritmos, nos
permiten realizar muchos procesos y solucionar
muchos problemas que requieran de estos, por
ende, su estudio detallado está más que
justificado por las razones citadas y muchas
más, por lo tanto, concluimos que el estudio de
la teoría de grafos es un requisito si se desea
desarrollar algoritmos en los cuales se deban
procesar datos relacionando sus estados, con
este poderoso concepto.
IV. REFERENCIAS BIBLIOGRÁFICAS
[1] -Carvajal, O., et al. (2015) Introducción en
c++ a la programación competitiva. (1ª ed).
Bolivia. Libre.
[2] -Cormen, T., Leiserson, C. Rivest, R & Stein
C. (2009). Introduction to algorithms. (3ª ed).
USA. MIT.
[3] -Ingrid Noguera Cuenca. (2009).
28
Aplicaciones arquitectónicas de la teoría de
grafos. Valencia, España. Recuperado de:
https://riunet.upv.es/bitstream/handle/10251/1
4501
/Aplicaciones%20Arquitectonicas%20Teoria
%20 Grafos.pdf?sequence=1.
[4] -Teoría de Grafos. (2003). Recuperado el
15 de mayo de 2016 de:
https://es.wikipedia.org/wiki/Teoria_de_grafos.
[5] Grafos y redes sociales (2012). Recuperado
el 15 de mayo de 2016 de:
http://basmateando.blogspot.com/2012/05/gr
afos- y-redes-sociales.html
[6] Carreteras oscuras (Ejercicio)
https://www.urionlinejudge.com.br/judge/en/probl
ems/view/1152
29
Modelo PEER-TO-PEER
Portugal Durán Willy Ernesto, Rios Miranda Bhylenia Yhasmyna
pwilly_ernesto@hotmail.com; bhylenia.rios@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN.
El siguiente trabajo sobre redes P2P como soporte
de sistemas distribuidos, pretende definir su
filosofía, arquitectura, modo de trabajo, ventajas,
desventajas, algunos campos de aplicación y
expectativas futuras de esta tecnología que
ayudarán una forma de ver y analizar sobre
sistemas distribuidos.
Palabras clave: Modelo, Cliente-servidor, red,
cifrado multiclave, multired.
a 1: Red basad
a en
P2P
Figura 1: Red basada en P2
1. INTRODUCCIÓN.
En los últimos tiempos la tecnología Peer to Peer
(P2P) ha tenido un crecimiento y un impacto
notable en diferentes áreas, lo cual hace que gente
especializada en el tema manifieste que esta
tecnología va ha ser la sucesora al modelo clásico
cliente servidor de Internet.
Los cuales se apoyan para tal predicción en su
principal característica, que es permitir que un
equipo cualquiera se comporte tanto como cliente
o como servidor al mismo tiempo, según el
requerimiento de la demanda de información.
Estableciéndose al momento de la demanda una
conexión directa entre los dos equipos
intervinientes.
Actualmente, en Internet el ancho de banda o las
capacidades de almacenamiento y cómputo son
recursos caros. En aquellas aplicaciones y
servicios que requieran una enorme cantidad de
recursos pueden usarse las redes P2P.
2. DEFINICION DE P2P
Siglas en inglés para "peer to peer" P2P, en
español algo similar a "de persona a persona" o de
"igual a igual".
La definición de este concepto es una red de
computadoras en la que todos o algunas
propiedades funcionan sin clientes ni servidores
fijos, sino que son serie de nodos con un
comportamiento igual entre sí. Esto significa que
actúan de manera simultánea como clientes y
servidores con respecto a los demás nodos que
tiene la red.
Este tipo de funcionamiento permite el
intercambio directo de información, en cualquier
formato, entre todas las computadoras
interconectadas de allí su nombre red de pares o
iguales. [1]
La particularidad de esta tecnología es que se
puede compartir e intercambiar información
directa entre dos o más usuarios y ha llevado a
que los usuarios utilicen esta red para intercambiar
todo tipo de archivos como ser: audio, video,
software y hasta se han utilizado en telefonía
VoIP para hacer más rápida la transferencia de
datos.
La transferencia de archivos cuyo contenido está
sujeto a las leyes de copyright, lo que ha
provocado una gran polémica frente a este
sistema.
Estas redes peer-to-peer aprovechan, administran
y optimizan el uso del ancho de banda de los
restantes usuarios de la red a través de la
conectividad que se da entre ellos, obteniendo así
conexiones y transferencias con más rendimiento
que con métodos convencionales.
3. CARACTERÍSTICAS.
Este tipo de redes se puede observar hacia 1960 y
fue recién en 1999, cuando se introdujo en
30
Napster que era una aplicación para compartir
música y archivos que fue el comienzo de este tipo
de redes p2p.
El modelo cliente- servidor hoy en día es el más
común para la comunicación en Internet, donde
hay un cliente que realiza un pedido de
información a un servidor, y el servidor sabe
responder a las demandas del cliente.
Una aplicación peer to peer es diferente del
modelo del cliente servidor tradicional porque las
aplicaciones involucraron clientes y servidores. Es
decir, mientras ellos pueden pedir información de
otros servidores, ellos también tienen la habilidad
para actuar como un servidor y responder al
mismo tiempo a las demandas para información de
otros clientes.
Este acercamiento aumenta la cantidad de valor
que cada nodo en la red puede agregar porque no
sólo toma información de una fuente, también
tiene la habilidad de compartir esa información
con otras fuentes.
Figura 2. Diferencia entre modelos
Las características de este modelo p2p son:
Escalabilidad. Las redes P2P lo deseable es que
cuantos más nodos estén conectados a una red
P2P, mejor será su funcionamiento por tener un
alcance mundial con cientos de millones de
usuarios potenciales compartiendo sus propios
recursos. Esto es diferente en una arquitectura del
modo servidor-cliente con un sistema fijo de
servidores, en los cuales la adición de clientes
podría significar una transferencia de datos más
lenta para todos los usuarios. Algunos autores
advierten que, si proliferan mucho este tipo de
redes, cliente-servidor, podrían llegar a su fin, ya
que a cada una de estas redes se conectarán muy
pocos usuarios.
Robustez. La naturaleza distribuida de las redes
peer-to-peer también incrementa la robustez en
caso de haber fallos en la réplica excesiva de los
datos hacia múltiples destinos, y —-en sistemas
P2P puros—- permitiendo a los peers encontrar la
información sin hacer peticiones a ningún servidor
centralizado de indexado. En el último caso, no
hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son
descentralizadas y todos los nodos son iguales. No
existen nodos con funciones especiales, y por
tanto ningún nodo es imprescindible para el
funcionamiento de la red. En realidad, algunas
redes comúnmente llamadas P2P no cumplen esta
característica, como Napster, eDonkey o
BitTorrent.
Distribución de costes entre los usuarios. Se
comparten o donan recursos a cambio de recursos.
Según la aplicación de la red, los recursos pueden
ser archivos, ancho de banda, ciclos de proceso o
almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede
anónimo el autor de un contenido, el editor, el
lector, el servidor que lo alberga y la petición para
encontrarlo, siempre que así lo necesiten los
usuarios. Muchas veces el derecho al anonimato y
los derechos de autor son incompatibles entre sí, y
la industria propone mecanismos como el DRM
para limitar ambos.
Seguridad. Es una de las características deseables
de las redes P2P menos implementada. Los
objetivos de un P2P seguro serían identificar y
evitar los nodos maliciosos, evitar el contenido
infectado, evitar el espionaje de las
comunicaciones entre nodos, creación de grupos
seguros de nodos dentro de la red, protección de
los recursos de la red. La mayor parte de los nodos
aún están bajo investigación, pero los mecanismos
más prometedores son: cifrado multiclave, cajas
de arena, gestión de derechos de autor (la industria
define qué puede hacer el usuario; por ejemplo, la
segunda vez que se oye la canción se apaga),
reputación (permitir acceso sólo a los conocidos),
comunicaciones seguras, comentarios sobre los
ficheros, etc. [2]
4. CLASIFICACIÓN.
Se puede clasificar según diferentes estructuras:
[1]
31
4.1 Según grado de centralización.
Una posible clasificación de las redes P2P puede
ser de acuerdo a su grado de centralización:
Redes P2P centralizadas.
Este tipo de red P2P se basa en una arquitectura
monolítica en la que todas las transacciones se
hacen a través de un único servidor que sirve de
punto de enlace entre dos nodos y que, a la vez,
almacena y distribuye los nodos donde se
almacenan los contenidos.
Una red de este tipo reúne las siguientes
características:
 Se basa en un único servidor, que sirve como
punto de enlace entre nodos y como servidor
de acceso al contenido, el cual distribuye a
petición de los nodos.
 Todas las comunicaciones dependen
exclusivamente de la existencia del servidor.
 Poseen una administración muy dinámica y
una disposición más permanente de
contenido
Algunos ejemplos de este tipo de redes son
Napster y Audiogalaxy.
Redes P2P híbridas, semicentralizadas o
mixtas.
Se observa la interacción entre un servidor central
que sirve como hub y administra los recursos de
banda ancha, enrutamientos y comunicación entre
nodos pero sin saber la identidad de cada nodo y
sin almacenar información alguna, por lo que el
servidor no comparte archivos de ningún tipo a
ningún nodo.
Tiene la peculiaridad de funcionar (en algunos
casos como en Torrent) de ambas maneras, es
decir, puede incorporar más de un servidor que
gestione los recursos compartidos, pero también,
en caso de que el servidor o los servidores que
gestionan todo caigan, el grupo de nodos puede
seguir en contacto a través de una conexión directa
entre ellos mismos.
Este tipo de P2P presenta las siguientes
características:
 Tiene un servidor central que guarda
información en espera y responde a
peticiones para esa información.
 Los nodos son responsables de hospedar la
información (pues el servidor central no
almacena la información) que permite al
servidor central reconocer los recursos que se
desean compartir, y para poder descargar
esos recursos compartidos a los usuarios que
lo solicitan.
 Las terminales de enrutamiento son
direcciones usadas por el servidor, que son
administradas por un sistema de índices para
obtener una dirección absoluta.
Algunos ejemplos de una red P2P híbrida son
BitTorrent, eDonkey y Direct Connect.
Redes P2P «puras» o totalmente
descentralizadas. Las redes P2P de este tipo son
las más comunes, al no requerir de un
gestionamiento central de ningún tipo. Permite
una reducción de la necesidad de usar un servidor
central, por lo que se opta por los mismos usuarios
como nodos de esas conexiones y también como
almacenadores de esa información.
Las redes de este tipo tienen las siguientes
características:
 Los nodos actúan como cliente y como
servidor.
 No existe un servidor central que maneje las
conexiones de red.
 No hay un enrutador central que sirva como
nodo y administre direcciones.
Algunos ejemplos de una red P2P "pura" son:
Kademlia, Ares Galaxy, Gnutella, Freenet y
Gnutella2.
Figura 3. Topologías de red según Paul Baran
4.2 Según su estructuración
La red P2P consiste en todos los usuarios que
participan como nodos de red. Hay enlaces entre
dos nodos cualesquiera que se conozcan: es decir,
si un usuario participante conoce la localización
de otro usuario en la red.
Se forma una red P2P no estructurada cuando los
enlaces de la sobrecapa se establecen
arbitrariamente. Tales redes pueden construirse
muy fácilmente cuando un usuario que desea
32
unirse a la red puede copiar enlaces existentes de
otro nodo y después formar sus propios enlaces en
un plazo determinado. Ejemplo de este tipo de red
es Gnutella.
En una red P2P no estructurada, si un usuario
desea encontrar información específica en la red,
la petición tiene que recorrer toda la red para
encontrar tantos usuarios como sea posible, para
conseguir a alguien que comparta los datos. La
desventaja principal con estas redes es que las
peticiones no siempre podrán resolverse. Es muy
probable que un contenido popular esté disponible
para varios usuarios, y es muy probable que
cualquier usuario que lo busque lo encuentre.
El flooding también incrementa el tráfico en la red
y, por lo tanto, estas redes suelen tener una
eficacia muy baja en los resultados de búsqueda.
La mayor parte de las redes populares P2P
(Napster, Gnutella y KaZaA) son redes P2P sin
estructura.
Las redes P2P estructuradas superan las
limitaciones de las redes no estructuradas,
mantienen una tabla de hash distribuida (DHT) y
permiten que cada usuario sea responsable de una
parte específica del contenido en la red. Estas
redes utilizan funciones de hash distribuido y
asignan valores a cada contenido y a cada usuario
en la red. Después siguen un protocolo global en
la determinación de qué usuario es responsable de
qué contenido. De esta manera, siempre que un
usuario desee buscar ciertos datos, utilizará el
protocolo global para determinar al usuario o
usuarios que lo tiene(n) y después dirigirá la
búsqueda hacia éstos. Algunas redes P2P
estructuradas son:
 Chord
 Pastry P2P Network
 Tapestry P2P Network
 Content Addressable Network
 Tulip Overlay
 CAN (red p2p)
4.3 Según la generación a la que pertenezcan.
Se clasifica las redes P2P según su
generación:
 Primera generación de P2P: Redes
centralizadas (primeras redes P2P).
 Segunda generación de P2P: se implementó
por primera vez la característica de la
descentralización, y esta característica es la
más frecuente en los actuales P2P.
 Tercera generación de P2P: los más
recientes, que implementan una
comunicación no directa, cifrada y anónima.
[1]
4.4 Según el grado de protección de nuestra
identidad.
Se clasificar las redes P2P según como protege
la identidad:
Sin características de anonimato
 Pseudónimo
 Red P2P Privada
 Friend-to-friend (de amigo-a-amigo)
5. ARQUITECTURA DEL MODELO.
En general hay dos esquemas principales:
5.1 PURO: Este modelo implementa una
arquitectura en donde los nodos pueden
cumplir tres funciones:
 La de servidor, cuando un nodo requiere
información de otro.
 La de cliente, cuando éste pide
información a un par.
 La de ruteador, cuando el nodo se
encuentra como intermediario entre otros
dos.
Figura 4. Arquitectura pura.
5.2 HIBRIDA: Este modelo implementa una
arquitectura donde un nodo, puede realizar
una consulta a un servidor para saber donde
están los otros nodos en la red. Una vez hecha
la consulta, el nodo podrá establecer la
conexión directa con otro nodo para compartir
su información. La aplicación P2P debe
informar a este servidor, de su conexión y
desconexión para mantener la integridad del
servicio.
33
Figura 4. Arquitectura híbrida
Del modelo híbrido existen dos variantes que
utilizan el servidor de una forma más compleja:
 P2P con Servicio consulta de Nodos y recursos:
La diferencia con el modelo híbrido ‘puro’ es
que el servidor tiene la misión de almacenar los
nodos activos y los contenidos que éstos
comparten. [6]
 P2P con Servicio de consulta de Nodos, recursos
y fuentes de contenidos: Este modelo es el más
complejo ya que el servidor tiene dos misiones.
La primera es tener almacenados los nodos
activos y los contenidos que comparten. La
segunda, almacenar contenidos para compartir
con los nodos conectados.[7]
6. VENTAJAS Y DESVENTAJAS.
Existen diferentes características referentes a
ventajas y desventajas, pero se citará las más
relevantes:
Ventajas
 Al añadir un nodo a la red se le da lo mismo
que a los otros nodos de la red, por lo tanto no
es necesario reestructurar la red al añadir
nodos.
 A gran escala la comunidad P2P puede
organizarse de forma natural en millones de
redes virtuales de grupos pequeños agrupados
según intereses específicos. Así, la
organización de los nodos es independiente de
si un nodo está conectado o no. Esto permite
conectividad variable y escalabilidad.
 Minimización de la congestión debido a que las
conexiones se realizan punto a punto, no
existen cuellos de botella.
 Escalabilidad más sencilla al tener una menor
congestión y auto-organización.
 Reducción de costes por lo que las redes P2P
no requieren administradores de sistema para
controlar y mantener los servidores. En su
lugar, los usuarios individuales controlan el
contenido que quieren compartir a través de la
red. Como la necesidad de personal de soporte
de red se reduce y no hay archivos centrales del
servidor que mantener, tu negocio va a
experimentar una reducción significante en
costes adoptando un sistema P2P de
transferencia de archivos. [3]
Desventajas.
 Estructura descentralizada: una gestión más
compleja y, por lo tanto más cara, y mayores
posibilidades de que sea más insegura.
 Prevención de ataques (baja calidad del
servicio)
a) Pérdida de datos
b) Obtención de datos corruptos.
c) Peticiones ignoradas.
d) Interrupción del servicio cuando se le
necesita.
e) Colisiones con otros servicios.
7. PROGRAMAS P2P Y
APLICACIONES MULTIRED.
Se detalle los programas más usados de acuerdo al
uso y la rapidez que tiene cada uno. [4]
 uTorrent.
 Ares
 Vuze
 eMule
 Tribler
 eDonkey2000 (extinguido),
 eMule, eMule Plus,
 FlashGet,
 iMesh,
 P2PSP (Streaming de video)
Figura 5. Aplicaciones P2P
34
APLICACIONES.
Los principales usos de las aplicaciones P2P son:
 Comunidad Web. Cualquier grupo con
intereses en común, pueden usar P2P para
cambiar recursos.
 e-Business. P2P puede dar nuevas
posibilidades, como intercambio más eficiente
de información, ya sea con proveedores o con
clientes.
 Motores de búsqueda. Ofrecer información
más actualizada.
 Mensajería instantánea. MSN Messenger,
SIP, AOL Instant Messenger, Yahoo!
Messenger, ICQ y Jabber.
 Streaming P2P: PPlive, SoapCast,
Coolstreaming, etc.
 Otras aplicaciones: Hive, Groove, Skype o
myJXTA., TV por Internet. [8]
8. CONCLUSIÓN.
Tecnológicamente hablando las redes P2P ofrecen
grandes posibilidades en cuanto a la gestión y
organización de grupos de trabajo y transferencia
de información. Lo único que tenemos que hacer
es evitar que personas mal entretenidas, políticos
y legisladores malintencionadamente, o
simplemente desconociendo la realidad
tecnológica, social y del mercado, y asociaciones
de gestión colectiva de derechos, sociedades de
editores, y otros grupos interesados en evitar el
libre intercambio de información (aunque sea a
costa de la competitividad de un país, el avance
tecnológico de un sector, o el derecho de los
consumidores), acaben con esta tecnología antes
de que podamos beneficiarnos todos de ella.
Podemos resumir en los siguientes puntos
favorables del modelo:
 Facilitar el acceso a los contenidos de
Internet
 Aprovechar los recursos dispersos entre
millones de usuarios.
 Acercamiento comunitario.
9. REFERENCIA BIBLIOGRÁFICA.
[1] Ventics. Características de las redes p2p.
Obtenido en:
http://www.ventics.com/caracteristicas-de-las-
redes-p2p/
[2] Sin autor. ¿Qué es p2p? Obtenido en:
http://quees.la/p2p/
[3]ww.sindominio.net/suburbia/article.php3?id_a
rticle=68
[4] Sin autor. Peer-to-Peer Working Group.
Obtenido en:
www.peer-to-peerwg.org
[5] Bonilla Egido, Antonio. Meler Playan, Javier.
Aplicaciones Distribuidas: P2P. Obtenido en:
docencia.ac.upc.es/FIB/CASO/seminaris/2q0304/
M9.pdf
[6] Sin autor. P2P como filosofía de la nueva
empresa. Obtenido en:
ww.idg.es/computerworld/articulo.asp?id=14825
4
[7] Marino, Mariano. P2P – “Redes compañero a
compañero como soporte de sistemas de archivos
distribuidos”. Obtenido en:
www.unlu.edu.ar/~tyr/tyr/TYR-p2p/marino-
p2p.pdf
[8] Molina, Nancy. HERRAMIENTAS PARA
INVESTIGAR ¿Qué es el estado del arte?
Obtenida en:
http://revistas.lasalle.edu.co/index.php/sv/article/
view/1666/1542
35
EDUCACIÓN Y TICS APLICADA A BOLIVIA EN EL CONTEXTO ACTUAL
Paton Mamani Giovanni Celso, Quispe Quispe Onel
michellleoshin@hotmail.com, quispeonel@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
La educación y TICs tema sobresaliente en nuestra
época que ha ido evolucionando gracias a lo que es
la pluralidad del hombre en todo sus sentidos. Se
observa como una técnica que facilitará el proceso
de recibir conocimiento a aquella persona que por
razones de fuerza mayor, no podrá adquirirla en un
instituto o lugar de conocimiento (colegios,
universidades, institutos). Pero todo gracias al
crecimiento de la tecnología que hace posible esta
realidad, en todos sus sentidos.
PALABRAS CLAVE
Educación, implementación, tecnología,
cosmovisión, conocimiento, desarrollo,
innovación.
I. INTRODUCCIÓN
El tema se ve más o menos vista a juego por el
modo de que el hombre ha ido evolucionando su
forma de pensar y de actuar, tal hecho hizo que
haya un gran y muy elevado aumento de la
tecnología que, tanto como beneficios y también
trae problemas, ya que en el proceso, el hombre
ha puesto en juego esa tecnología para cosas
negativas y positivas. Centrándonos en el tema,
un punto muy importante y lo que se considera
como positivo es lo que se llama TICs aplicada a
la educación, que es la forma de la utilización del
computador para que uno adquiera conocimiento
en la comodidad del hogar, de forma más cómoda
y la hora que uno quiera, esa es la parte de que el
hombre utilizó su conocimiento y lo aplicó para
tener este beneficio que ahora, en nuestra
realidad, podemos gozar y aprovechar de la
forma más convenientemente posible.
Pero como parte de la naturaleza humana este
beneficio solamente será utilizada por aquella
personas que puedan recurrirla económicamente
y que, en el contexto social boliviano, serán
beneficiados la cuarta parte de la población,
pero que posteriormente este beneficio será
utilizado por toda la población gracias a la
nacionalización de Bolivia.
En el proceso de la educación es muy importante
recalcar de que el ser humano debe adecuarse a
su realidad, ya que estamos en pleno crecimiento
de la tecnología, debemos de adecuarnos a tal
realidad, tenemos que ser astutos y precavidos
en su uso, ya que si se aprovecha al máximo
estamos siendo consiente de lo que tenemos.
Una comparación de lo que es los tiempos
antiguos con lo que es hoy Bolivia, en su realidad
mostrará que en tal tiempo el hombre siempre se
guío y se fue habituando en su entorno, en su
cosmovisión, en su realidad total, pero todo esto
se hablara en el texto llamado “WARIZATA” ,
texto que nos hablará que la educación se basara
en lo que es el trabajo y el esfuerzo, que el
hombre debe de subsistir a su entorno y que debe
ser capaz de colocar todo lo que tiene a su
beneficio ya que en el punto de vista psicológico
el hombre es un ser racional por excelencia y que
esta capacidad ha ido siendo perfeccionada y bien
usada, gracias a esta capacidad podemos tener lo
que es la tecnología pero ¿será beneficiosa en su
plenitud? .
36
La implementación de las TICs en Bolivia
mostrara un cambio muy profundo desde el
método de enseñanza hasta el cambio de una
sociedad.
II. MÉTODO DE DESAROLLO
1.¿Qué son las TICs?
Son aquellas tecnologías que pueden transmitir,
procesar y difundir información de una forma
eficiente y rápida.. Es considerada como la base
para simplificar la brecha digital sobre la que se
tiene que construir una Sociedad adaptada a la
era informática.
1.1. Definición de las TICs
Las tecnologías de la comunicación (TICs), se
encargan del estudio, desarrollo,
implementación y distribución de la
información mediante la utilización del
hardware y software como medio de un sistema
informático. Las tecnologías de la información
y la comunicación son una parte de las
tecnologías, que casi siempre suelen
identificarse con las siglas “TICs” y que hacen
referencia a la manipulación de medios
informáticos para almacenar, procesar y
difundir todo tipo de información o procesos de
formación educativa. En pocas palabras, la
tecnología de la información tratan sobre el uso
correcto de las computadoras y sus aplicaciones
informáticas, cómo ser el proceso para
transformar, implementar, gestionar, proteger
,guardar la información, y localizar los datos
necesarios para cualquier actividad humana.
Que la misma utilización de la tecnología será
habituada a cada país o de forma global, que esta
misma ésta siendo explotada de forma segura y
beneficiosa y aún más beneficiosa en países en
vías de desarrollo ya que ayuda al crecimiento del
conocimiento y dará en paso a la era tecnológica
en Bolivia y en otros países.
En el proceso de adaptar la tecnología en países
en vías de desarrollo debemos de analizar dos
aspectos muy importantes:
El primer aspecto es consecuencia directamente
de la cultura de la sociedad actual. No se puede
entender el mundo de hoy sin un mínimo de
cultura informática. Es necesario entender cómo
se genera, cómo se transmite y cómo se puede
tener accesibilidad a la información en sus
múltiples y variadas manifestaciones como ser
los textos, imágenes y sonidos; cada persona de
una sociedad debe tener la obligación de estar al
margen de las corrientes culturales actuales
(tecnología). Hay que intentar participar en la
generación de esa cultura. Integrarnos en esta
nueva cultura y más importante adaptarlo en el
campo de la educación, contemplándola en todos
los niveles de la enseñanza.
El segundo aspecto, que es relacionado con el
primero, es más técnico. Se deben usar las TICs
para aprender y para enseñar. Es decir el
aprendizaje de cualquier materia o habilidad se
puede facilitar mediante las TIC y, en particular,
mediante Internet, utilizando las técnicas
adecuadas. Este segundo aspecto tiene que ver
muy ajustadamente con la informática educativa
en Bolivia.
No es fácil practicar una enseñanza de las TICs
que resuelva todos los problemas que se
presentan, pero debemos de tratar de desarrollar
sistemas de enseñanza que relacionen los
múltiples aspectos de la informática y de la
transmisión de información, siendo al mismo
tiempo lo más constructivos que sea posible
desde el punto de vista metodológico en la
enseñanza educativa.
Requiere un gran y ardo trabajo de cada docente
implicado y un trabajo más importante de
planificación y coordinación del equipo de
docentes. Aunque es un trabajo muy motivador,
37
pero surgen tareas, tales como la preparación de
materiales adecuados para el alumno, porque no
suele haber textos, ni productos educativos
adecuados para este tipo de enseñanzas. Tenemos
la oportunidad de cubrir esa necesidad. Se trata
de crear una enseñanza de que la forma teórica y
abstracta deba de ser más aplicativa y
demostrativa, según menciona Torre Champsour.
[1]
De cualquier forma, es fundamental para
introducir la informática en la escuela,
universidades o cualquier otro instituto, la
sensibilidad e inicio propio de cada docente
implicado que deberá de repartir sus
conocimientos de una forma apasionada, sobre
todo cuando se quiere introducir a estas áreas
tecnológicas y más aun repartir conocimiento a
los lugares que sufren una escases del medio
tecnológico. [1]
1.2. Evolución de las TICs en la realidad
boliviana.
En la realidad boliviana el incremento de la
tecnología se observó a finales del siglo XX ya
que el país tuvo que ser adecuada a lo que se
vivía en los otros países primer mundistas que el
computador exclusivamente era aquel que podía
ser utilizado por los personajes que podían y
tenían un acomodo económico pero siendo una
comparación de antes y ahora, el uso del internet
era muy costoso y muy pocos podían acceder a
ella, pero ahora el internet ya es accesible a
todos y con ayuda de los celulares inteligentes,
ahora esto son muy explotados por todos y más
por la gente joven y el costo promedio del
internet podrá ser necesario para que puedan
utilizar lo que es la tecnología (TICs) y ser
habituada a lo que es la educación.
Y gracias al proceso de la nacionalización los
colegios fiscales de Bolivia pueden gozar de
estas ya que el gobierno beneficia a los
estudiantes y habilita la utilización de la
tecnología para no ser un país inculto no
desarrollado. [2]
Figura 1. Implementación tecnológica en las
zonas rurales.
2. Aportaciones de las TICs
Entre las aportaciones del uso de la tecnología en
el área educativo, tenemos los siguientes puntos:
* Facilitara el acceso de la información.
* Facilitara el proceso de enseñanza, eliminando
procesos antiguos y morosos en la metodología
educativa.
* Facilitara las comunicaciones.
* Eliminara las barreras de tiempo y espacio.
* Favorecerán también en el área empresarial, en
las entidades u organismo de trabajo.
.* Al usar al “internet”, como herramienta de
comunicación, permitirá un acceso igualitario y
múltiple a la información y al conocimiento.
* Provocara el surgimiento de nuevas profesiones
(ingeniería en sistemas, informática).
* Reducirá los impactos nocivos al medio
ambiente al disminuir radicalmente el consumo
de papel y la tala de árboles.
Finalmente, debemos de buscar las oportunidades
de ayuda o de mejora en la Educación explorando
las posibilidades educativas de las TICs sobre el
terreno o sobre una cosmovisión; es decir, en
todos los entornos y circunstancias que la
realidad presenta. [3]
3. ¿Cuáles son los posibles riesgos?
La tecnología no significa necesariamente
“progreso”; ofrece también nuevas
38
problemáticas.
Entre los posibles riesgos están:
* La saturación de información, al ser utilizada
en forma exuberante.
* El tener demasiadas fuentes distintas de
información, que provocara la falta de fiabilidad
del la información.
* Las funciones del profesorado ante la
aparición de las TICs.
* Provoca las grandes desigualdades en la
sociedad, pues muchos no tienen acceso a las
TICs (50% del la población mundial no ha usado
nunca este medio, el tecnológico). Al aparecer
una nueva brecha tecnológica generara la
exclusión social.
* Generara la dependencia tecnológica, la
patética idea de que las tecnologías solucionarán
todos los problemas que se nos presentan.
* La fría sensación de que la tecnología controla
nuestra vida y es una gran fuente de frustraciones
(como cuando no funciona adecuadamente el
computador).
* La necesidad de una alfabetización digital para
integrarse en la nueva sociedad, que será muy
duro en las personas de tercera edad.
* Los problemas derivados del libre acceso a la
información en el ciberespacio, con la falta de
seguridad provocara disturbio social (pueden ser
afectado los niños.).
* Los problemas de acceso a la intimidad,
accesos no autorizados a la información.
Todo esto fue plantado por docente educativo
Kelchtermans. [4]
El trabajo en torno a la información y sus
medios tecnológicos, consistirá en construir con
los alumnos esquemas para percibir, expresar y
reaccionar ante estos hechos. El docente tiene
que intervenir sobre todo orientando y guiando
en ese trabajo personal y progresivo a los
alumnos. Destacar la función del docente como
guía, ya que su participación es relevante para
construir los aprendizajes. [5]
4. Probable Evolución de las TICs
A partir de las tendencias actuales, la evolución
de las TICs en los futuros años puede estar
caracterizada por los siguientes aspectos:
 Tener el progresivo aumento de los
sistemas informáticos portátiles, que
será beneficioso para las áreas tanto
urbanas como rurales en Bolivia y en
todo el mundo.
 La progresiva difusión y fabricación de
las pantallas planas (TFT), también la
implantación de las tecnologías
inalámbricas como ser el ratón, teclado,
impresoras, redes LAN, entre otros.
5. ¿Cuál es la finalidad de integrar estas
tecnologías en la educación?
Formar hombres y mujeres nuevos, conscientes
de sus potencialidades y de la realidad que los
rodea (cosmovisión), abiertos y puestos a la
trascendencia del hombre, él crear agentes de
cambio y protagonistas de su propio desarrollo.
Personajes que al tener la mentalidad de la
transcendencia puedan simplifica y reducir el
trabajo, pero no solo en ámbito de la educación
sino en todos los aspectos posibles. [6]
5.1. Relevancia y Sentido Educativo
El gran desarrollo científico y tecnológico
experimentado en este último siglo y más aun en
Bolivia ha tenido una repercusión muy decisiva
en la vida de las personas y en el
comportamiento de la sociedad, abarcando en el
campo de las tecnologías de la información y la
comunicación (TICs) donde se han producido
algunos de los avances más espectaculares y que
más han influido en nuestra sociedad.
En el proceso de la educación en etapas
anteriores, el alumnado se ha ido
familiarizando, adaptando, con los aspectos
básicos del manejo de los ordenadores e
internet, al cursar materias como tecnologías e
informática, que han sido implementadas en los
colegios al observar la gran necesidad de utilizar
las mismas, no solamente para el crecimiento
curricular sino para que la población se vaya
39
adaptando a la nueva realidad que esta en el
mundo actual.
Por lo tanto, los programas dirigidos a la
formación de los docentes en el uso educativo de
las Nuevas Tecnologías de la Información y
Comunicación deben proponerse como objetivos
los siguientes puntos:
 Deben de contribuir a la actualización
del Sistema Educativo, que la sociedad
le ira pidiendo, no solo por el ámbito,
sino por la necesidad en el futuro.
 Deben de facilitar a los docentes la
implementación de las mismas
(tecnología), para que estas sean
estudiadas y también explotadas en el
ambiente educativo.
 Deben de adquirir una visión global
sobre la integración de las nuevas
tecnologías en el currículum, haciendo
un análisis de las modificaciones que
sufren sus diferentes elementos:
contenidos, metodología, evaluación,
etc.
Para poder utilizar el medio tecnológico como se
lo desea, primeramente debe de ser capacitados
los docentes para reflexionar sobre su propia
práctica, evaluando el papel y la contribución de
estos medios al proceso de “enseñanza-
aprendizaje”. [7]
5.2. Importancia de las Tics en la Educación
Se ha ido transformando la educación
notablemente, ha cambiado tanto la forma de
enseñar como la forma de aprender y por
supuesto el rol del docente y el estudiante, al
mismo tiempo que han cambiado los objetivos
formativos para los alumnos, ya que estos tendrán
que formarse para utilizar, manipular y producir
con los nuevos medios, a demás el docente tendrá
que cambiar o modificar sus estrategias de
comunicación, enseñanza y asumir su función, de
facilitador del aprendizaje y conocimientos de los
alumnos, también en entornos profesionales para
ayudarlos a planificar y alcanzar los objetivos
tanto de ellos como de su futuro.
La innovación educativa del momento y permiten
a los docentes y alumnos cambios determinantes
en el quehacer diario del aula y en el proceso de
enseñanza-aprendizaje de los mismos.
Rescatando de lo que es en Bolivia el contexto
antiguo se basaba en el producir gente capaz de
subsistir en su medio, mediante su cosmovisión,
pero a la vez al cambiar a los tiempos la
tecnología dará un giro sorprendente a la forma
de educar a la gente, implantado a la realidad del
niño boliviano como se lo observa en las escuelas
indígenas.
Nos ayudan a brindan herramientas que
favorecen a las escuelas que no cuentan con una
biblioteca ni con material didáctico para la
enseñanza. Estas tecnologías permiten entrar a
un mundo nuevo lleno de información de fácil
acceso para los docentes y alumnos. De igual
manera, facilitan el ambiente de aprendizaje y
la adquisición de conocimiento, que se
adaptan a nuevas estrategias que permiten el
desarrollo creativo y divertido en las áreas
tradicionales del currículo.
Figura 2. Escuelas Indígenas
Bolivianas
Con el uso y la manipulación de las
computadoras o TICs, los estudiantes
desarrollan la capacidad de entendimiento, de la
lógica, de destreza, favoreciendo así el proceso
del aprendizaje. Cabe resaltar la importancia de
40
las TICs en las escuelas, por el nivel cognitivo
que mejorará en los niños y los docentes, al
adquirir un nuevo rol y conocimientos, como
conocer la red el internet y cómo utilizarla en el
aula e interactuar hablar y analizar entre todo
con los beneficios y desventajas.
La incorporación de las TICs en la educación
tiene como función ser un medio de
comunicación, intercambio de conocimiento y
experiencias. Todo esto conlleva a una nueva
forma de elaborar una unidad didáctica y, por
tal, la forma de evaluar debido a que las formas
de enseñanza y aprendizaje cambian, el docente
ya no es el gestor del conocimiento, sino que un
guía, orientador que permite orientar al alumno
frente su aprendizaje como un aspecto, el
alumno es el “protagonista de la clase”, debido
a que es él quien debe ser autónomo y trabajar
en colaboración con sus demás compañeros. [7]
6. Aplicación de la TICs en Bolivia
El programa TIC-Bolivia es el primero en
Latinoamérica implementado por el IICD en
coordinación con HIVOS, iniciado el año 2000
en Santa Cruz a partir de una reunión entre
distintas ONG's contrapartes de HIVOS en el
área de medio ambiente y desarrollo económico
sostenible. De ella surgieron varios perfiles de
proyectos enfocados en las aplicaciones TIC en
apoyo a las actividades de dichas
organizaciones. [8]
Figura 3. Implementación de redes de
internet en Santa Cruz
En la aplicación sobre Bolivia en la actualidad
cabe resaltar que al civilizarnos nosotros
adquirimos el internet que es el portal para la
utilización de este medio y que en su uso Bolivia
lo utiliza de forma que se observo en la
educación, como ser un plan de desarrollo los
llamados Quipus que cabe resaltar que son
instrumento de estudio que ayudara a la
explotación de información en la educación y
más aun simplifica procesos largos y morosos de
métodos de estudio.
Figura 4. Texto de enseñanza boliviana
7. Necesidades
Así como las TICs tienen muchas ventajas estas
también tren con sigo necesidades como por
ejemplo, la dotación en las instituciones de sala
de informáticas suficientes y funcionales para el
aprendizaje espontaneo de las misma, revisión y
ajuste de los currículos y proyectos de aula, la
alfabetización en el uso de las TICs a toda la
comunidad educativa, la creación de redes
sociales por áreas par compartir y retroalimentar
proyectos, etc. [9]
41
Figura 5. Aplicación de la tecnología
III. CONCLUSIONES
Lo esencial del tema tratará de una crítica de lo
que es la tecnología a comparación de tiempos
ambiguos que se observó que el uso de la
tecnología es muy beneficiosa, que tal proceso
ayuda a la civilización de la mentalidad humana
pero también es a precio que esta tecnología
solo puede usarla las personas que pueden
tenerla económicamente tal hecho hace ver en el
texto ”WARIZATA” muestra que tal época se
basada la inteligencia a una cosmovisión el
concepto de trabajo y esfuerzo pero en la
actualidad la inteligencia es equivalente de
razonamiento y lógica.
El uso del mismo ayudara de ahora y en adelante
a la civilización del país y simplificara procesos
largos de metodologías antiguas, pero eso si uno
mismo es consiente de cómo la utiliza, si la
utilizara de forma positiva o negativa o de forma
negativa, pero en su plenitud ayudara bastante y
mencionar que no es un simple lujo, si no una
necesidad de utilizar la tecnología y explotarla
al máximo.
Con el beneficio de la misma podremos de
igualar a países primer mundistas en el
desarrollo e innovación de la tecnología y más
aun los informáticos que tenemos la obligación
de realizar, crea, modificar todo en cuanto
comprende a la tecnología de forma que esta sea
ascendente y muy provechosa a la sociedad
boliviana.
Resaltar el uso de la tecnología para que asi
mismo los estudiantes se vayan familiarizando
y vayan adquiriendo el gusto de manejar a las
mismas para que en el futuro sean capaces de
manipular y sobresalir al usar estas.
IV. REFERENCIAS BIBLIOGRÁFICAS
[1] Torre Champsour, L. de la (2006).
Documentos sobre La educación en la catedral
de Las Palmas. El Museo Canario, 61, 353-454.
[2] © UNESCO 2 (2011)
Educación para América Latina y el Caribe
(OREALC/UNESCO Santiago)
[3] Woolf N, J Young, S. L , Eanselow, M. S, &
Butcher
L, L, (2010). MIP-2 texto de educacion del ser
humano racional plural. Society for Neuroscience
Abstracts, 17, 480.
[4] Kelchtermans, G. (2012). Teacher
vulnerability: Understanding its moral and
political roots. Cambridge Journal of Education,
26 (3), 307-323.
[5] Raúl López de Dicastillo Miguel Osés Daniel
Zarranz LinkedIn Corporation © 2016 Publicadas
por María Eugenia
[6] Lau, J. (2004). Directrices internacionales
para la alfabetización informativa [versión
electrónica]. México: Universidad
Veracruzana. Recuperado de:
http://bivir.uacj.mx/dhi/DoctosNacioInter/Docs/D
irectrices. pdf`.
[7]Carlos Salasar Mostajo (publicado en
editoriales la republica 1978). Edición WArizata
-Warizata Mia: La paz Bolivia.
[8] Añel Cabanelas, E. (2009). Formación on-line
en la universidad . Pixel-Bit: Revista de Medios y
Educación, 33, 155-163. Recuperado de:
http://www.sav.us.es/pixelbit/pixelbit/n33/11.pdf
[9] Añel Cabanelas, E. (2009). Formación on-line
en la universidad. Pixel-Bit: Revista de Medios y
Educación, 33, 155-163. Recuperado
de:
http://www.sav.us.es/pixelbit/pixelbit/articulos/
n33/11.pdf
42
LAS REDES SOCIALES Y LA INFLUENCIA EN LOS JÓVENES
Beltrán Cruz Mayra Jocelyne , Vargas Curaca Julissa Antonia , Quispe Lipa Mary Mar
mayritabeltran@hotmail.com, july-321@outlook.com , Marymechemar@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN.
Si hablamos de redes sociales, todo el mundo
ha estado inmersa en ella, es un medio muy
utilizado por todos siendo un gran impacto en
la sociedad, porque han logrado transformar la
forma de comunicarnos tanto a nivel personal,
como profesional. Las redes sociales se ha
convertido en un medio de comunicación e
información de nuestra sociedad,
avisándonos en tiempo real, lo que sucede en
el mundo y a nuestro alrededor.
PALABRAS CLAVE.
Redes Sociales, educación, jóvenes,
estudiantes.
I. INTRODUCCIÓN.
Hoy en día quien no tiene facebook, twitter,
linkedin u otra red social, son en estas famosas
redes que nos enteramos de los estados de
ánimos de todos nuestros amigos, familiares,
conocidos y además nos ayuda a encontrar
gente que tú la tenías como imposible
encontrarla. Estas redes sociales se han
convertido en gran fuente de diversión y
poder. Una de las ventajas de esta
comunicación virtual, es que te puedes
comunicar rápido e instantáneamente con
cualquier persona sea donde este en cualquier
punto del planeta. También te permite hacer
negocios, trabajar e inclusive buscar trabajo. A
veces pasamos casi todo el día enganchados en
el ordenador, es por eso que las redes sociales
tiene sus ventajas y desventajas.
Como ya muchos sabemos la tecnología
avanza rápidamente y se encuentran varias
maneras de comunicación un vivo ejemplo son
la Redes Sociales que por supuesto tienen
tanto cosas positivas como negativas ya sea en
la vida cotidiana como en los estudios. Es
necesario tomar en cuenta muchas cosas como
por ejemplo la buena comunicación que hoy en
día existe es más eficiente rápida como así
también lo negativo seria la importancia que se
le dan a estos medios por que pueden llegar a
ser muy perjudiciales.
Cuando los jóvenes abren su cuenta en alguna
de las muchas redes sociales, por lo general
comienzan a subir fotografías, compartir
videos que les gustan, contar experiencias y así
poco a poco van adquiriendo más y más
amigos virtuales.
Un perfil es por así llamarlo la identidad
virtual de quien lo utiliza, gracias a éste, las
personas pueden expresarse de una manera
abierta y a las personas tímidas las ayuda a
hacer amigos, en realidad no se sabe con
certeza todo lo que les llama la atención de
estas redes, en cada caso puede ser diferente,
en una persona puede ser la comunicación con
personas que están lejos y en otros casos quien
busca platicar con amigos que no ha visto en
años, etc.
II. METODO DE DESARROLLO
Una red social es una
estructura social compuesta por un conjunto
de actores (tales como individuos u
organizaciones) que están relacionados de
acuerdo a algún criterio (relación profesional,
amistad, parentesco, etc.).[Wikipedia]
1. LA INFLUENCIA QUE TIENE EN
LOS JÓVENES
Hoy en día las Redes Sociales constituyen uno
de los fenómenos de mayor impacto
principalmente en los jóvenes de nuestra
sociedad.
43
El uso de las mismas ha generado diversos
cuestionamientos sobre la influencia en los
jóvenes .Por eso se debe analizar el papel que
desempeñan las Redes Sociales en la vida de
los jóvenes.
Existen varias ventajas y desventajas en las
Redes Sociales pero en esta investigación
veremos a profundidad que pasa con los
estudiantes constantemente conectados a
dichas redes. ¿Es bueno para la educación?,
por supuesto que si por estos medios podrías
adquirir nuevos conocimientos pero es
necesario dejar de lado el contenido “Basura”
(Sin ningún beneficio) ya sean desde imágenes
hasta videos.
Como cosas positivas y negativas que
podemos destacar son:
1.1. POSITIVAS:
Una ventaja es que si tienes amigos,
familiares, fuera del país puedes utilizar las
redes sociales porque te resulta muy cómodo
comunicarte con la gente que está lejos, así te
ahorras dinero en llamadas de teléfono, por lo
caro que puede ser. Los estudiantes ahora se
sienten más informados y conectados con lo
que sucede a su alrededor por la cantidad
masiva de noticias que leen a diario.
1.2. NEGATIVO.
Una desventaja que la persona se puede
convertir en adicto ya que pasa todo el día
conectado en las redes, alejándose de la vida
social, porque no se relacionado con sus
amigos ni con las demás personas que se
encuentra a su alrededor. Si los adolescentes
pasan el mayor tiempo en estas redes sociales,
puede ser que baje su rendimiento académico,
por eso es necesario que los padres ejerzan
control sobre ellos.
Las Redes Sociales son adictivas, la adicción a
Facebook tiene 350 más búsquedas que la
adicción al cigarro. [Estudios realizados por la
Universidad de Maryland]
Figura 1: El estudiante en las Redes
Sociales
2. ENCUESTA.
Se realizó una encuesta a 10 estudiantes entre
17 – 22 años de edad de la Carrera de
Informática de la Universidad Mayor de San
Andrés. En dicha encuesta mostraremos que
Red Social prefieren los jóvenes, cuanto
tiempo demoran en dichas redes y si ven
conveniente el uso para el estudio. Los
resultados fueron los siguientes:
Gráfico 1: Resultado Redes Sociales más
utilizadas
El 10% de los entrevistados declararon que
utilizan Facebook.
El 10% de los entrevistados declararon que
utilizan todos.
10%
10%
10%
20%10%
40%
Que redes sociales
utilizasfaceboock
todos
faceboock watsapp
faceboock Twiter Watsapp
44
El 10% de los entrevistados declararon que
utilizan Facebook y WhatsApp.
El 20% de los entrevistados declararon que
utilizan Facebook, Twitter y WhatsApp.
El 10% de los entrevistados declararon que
utilizan Facebook. WhatsApp y Instagram
El 40% de los entrevistados declararon que
utilizan Facebook., WhatsApp y G – mail
Gráfico 2: Opinión de las Redes Sociales
El 30% de los entrevistados opinaron que las
el servicios de Redes Sociales son regulares.
El 70% de los entrevistados opinaron que las
el servicios de Redes Sociales son buenos.
Gráfico 3: Resultado horas dedicadas a las
Redes Sociales
De los 10 estudiantes entrevistados se tiene
que:
El 30% le dedica al menos una hora a las redes
sociales
El 60% le dedica de dos a tres horas a las redes
sociales
El 10% le dedica de cuatro a siete horas a las
redes sociales
70
30
buena
regular
¿Que opinion
tiene de las redes
sociales?
PORCENTAJE
30%
60%
10%
¿cuantas horas
al dia le dedica
a las redes
sociales?
Menos de una hora
2 a 3 horas
4 a 7 horas
45
Gráfico 4: Resultado de mejorar la
enseñanza
De los 10 estudiantes entrevistados se tiene
que:
El 10% cree que los licenciados deben mejorar
la enseñanza en cuanto a la educación con
Estrategia Tecnológica
El 20% cree que los licenciados deben mejorar
la enseñanza en cuanto a la educación con
Utilizar Tecnológica
El 40% cree que los licenciados deben mejorar
la enseñanza en cuanto a la educación con
Establecer la estrategia
El 30% cree que los licenciados deben mejorar
la enseñanza en cuanto a la educación con
cambiar la metodología.
3. RESULTADO DE LA
ENCUESTA.
Con la encuesta realizada se llegó a la
conclusión de que la mayoría de los jóvenes
utilizan más entre todas las redes sociales
WhatsApp, Facebook y G- mail declarando
que el servicio es bueno dando un tiempo
aproximado de 2 a 3 horas diarias en dichas
redes, también se les pregunto acerca de cómo
los licenciados deberían mejorar su método
mediante estas redes usando el termino
Educación a Distancia declararon que
deberían mejorar la estrategia usando
tecnología.
El objetivo de la encuesta es que todos
hagamos un buen uso de las redes sociales,
utilizándolas con precaución, porque influye
mucho en nuestras vidas, estamos en la era de
la tecnología o edad digital, donde es fácil
acceder a internet y gracias a el, tenemos
información actual y al momento.
Figura 2: Las diferentes clases de Redes
Sociales
4. REDES SOCIALES EN LA EDUC
ACIÓN
Muchos profesores, docentes están ya en rede
s sociales, pero por lo visto, son casi inexisten
tes los que las han llevado hasta el aula.
Si en algo destacan de forma excelente las red
es sociales es justamente en su increíble capac
idad para mantener en contacto personas. Junt
o a la información que vemos habitualmente d
e nuestros contactos se mezcla otra de carácte
r personal e informal que proporciona una visi
cambiar la…
Establecer la…
Utilizar tecnologia
Estrategia…
30
40
20
10
Cree que los
licenciados deben
mejorar la
enseñanza en
cuanto a la…
PORCENTAJE
46
ón muy diferente a la que estamos acostumbra
dos a percibir de las personas con las que no c
onvivimos a diario.
En el ámbito educativo la capacidad para mant
ener en contacto un grupo numeroso de person
as es la primera característica de la cual podem
os aprovecharnos pues una red social con 500
miembros será mucho más efectiva que una co
n 100. Por debajo de 100 alumnos las redes so
ciales pierden su eficacia y no merece la pena s
u utilización. Las redes sociales tienen un enor
me atractivo en el aspecto personal y de relaci
ón por parte del que las usa. Por este motivo, c
uanto mayor sea el número de los participantes
más atracción genera en los alumnos al poder e
star en contacto directo con sus profesores, sus
amigos y compañeros de otros cursos a los que
quizás conozcan de vista pero con los que no h
a hablado nunca. Esto permite crear un ambien
te de trabajo favorable que es uno de los motiv
os directos del éxito de las redes sociales. Las r
edes sociales tienen el innegable valor de acerc
ar el aprendizaje informal y el formal. Ya que
permiten al alumno expresarse por sí mismo, e
ntablar relaciones con otros, así como atender a
las exigencias propias de su educación.
5. ADEMÁS QUE LAS REDES SOCI
ALES MEJORAN LA COMUNICA
CIÓN
La comunicación directa con el alumno se tra
nsforma en algo muy sencillo, bien de forma p
ública a través de su "muro" (mensajes que po
demos dejar en su página personal), mediante
mensajes privados de correo electrónico intern
o o mediante mensajes enviados a todos los m
iembros de un grupo. Lo mismo se aplica a lo
s alumnos, ya que pueden contactar con cualq
uiera de sus profesores y compañeros de form
a directa. Así pues, la red social tiene un efect
o directo en la mejora de la comunicación per
sonal alumno-profesor.
Además de poder crear grupos para asignatura
s concretas, donde el profesor ponga los deber
es, el blog de su clase (que puede ser externo o
interno a la red), las notas de los exámenes o l
os alumnos hagan preguntas sobre la materia.
Se pueden hacer grupos de unos pocos alumn
os, para que estén en contacto mientras realiza
n trabajos temporales en alguna asignatura.
6. LAS REDES SOCIALES UN ALIA
DO DE LOS UNIVERSITARIOS
“Diego Astudillo, profesor universitario de B
ogotá, hizo una maestría en educación en con
venio con el Tecnológico de Monterrey y la U
niversidad Minuto de Dios. En dicha especiali
zación, descubrió que las redes sociales puede
n ser un poderoso amigo dentro de las aulas d
e clase si se usan adecuadamente. Según el do
cente, el uso de Facebook ayuda a que los estu
diantes universitarios tengan mayor interés po
r los temas de clase. “La gran mayoría de lo
s estudiantes usa Facebook, y la idea era ap
rovechar ese tiempo que pasan los estudian
tes y profesores en las redes. Por eso decidí
hacer un experimento”, aseguró Astudillo. E
l uso de las nuevas tecnologías y el tiempo qu
e se invierte en las redes sociales puede crear
distracciones en plena clase. L o que propone
Diego Astudillo es darle la vuelta al asunto y c
onvertir al enemigo en un aliado. Facebook fu
e la primera red social en ser probada y tomar
on como muestra dos grupos de estudiantes a l
os cuales se les impartían la misma asignatura
y solo un grupo tenía parte del contenido prog
ramático de la asignatura en Facebook. De est
a manera crearon un grupo privado donde solo
tenían acceso el docente y los estudiantes insc
ritos en esa materia. “Al compartir contenid
o, el estudiante debe construir su propio co
nocimiento, así los mismos estudiantes se in
teresaban por complementar la temática de
la asignatura. YouTube fue una herramien
ta esencial, al igual que algunos blogs. Al fi
nal, los estudiantes terminaban leyendo o v
iendo más de lo que se les pedía para la clas
e”, afirmó el profesor. Diego Astudillo empez
ó por la red social más popular, sin embargo, s
e encuentra trabajando en otras redes sociales
como Twitter para ponerlas en pro de la acade
47
mia. “En Twitter por ejemplo, se le pide al e
studiante que sintetice en 140 caracteres la
idea principal de la clase. Eso lo obliga a es
tar atento a lo que se imparte en el aula par
a sacar una muy buena premisa que resum
a lo visto. Es un proceso largo, al principio
escriben varios tuits, al final el nivel de sínt
esis es tan bueno que lo resume en solo uno
”, asevera el docente. Los chats y clientes de
mensajería instantánea también son un distrac
tor fuerte en los salones de clase; los Smartph
ones son muy populares y la cantidad de estud
iantes que tienen uno es evidente. Diego prop
one que los estudiantes que usan WhatsApp o
BlackBerry Messenger creen grupos de trabaj
o, en el cual puedan comunicarse con sus com
pañeros y realizar sus deberes de clase. Con e
stas medidas no se busca prohibir o limitar el
uso de la tecnología en la clase, sino convertir
una distracción en una forma práctica de apre
nder”. [4]
Figura 3: Estudiante usando la Redes
Sociales
III. CONCLUSIONES.
Con las investigaciones que se realizaron
podemos ver que el uso de la Redes Sociales
influye mucho en los jóvenes pero también los
beneficios que pueden tener en la educación.
El uso de las Redes Sociales cada vez va
creciendo más ya que cada vez ofrecen nuevas
facilidades y parecernos más dinámicas.
En ámbito de la educación nos ayuda en la
comunicación más accesible con las ventajas
de poder compartir todo tipo de información a
través de la Red una gran manera de destacar
estas características son la Educación a
Distancia donde el Docente usa la tecnología
con el beneficio de compartir cualquier tipo de
información más concreta para el beneficio de
sus estudiantes.
En una encuesta realizada en la cual
mostramos los datos anteriormente pudimos
comprobar la influencia y la opinión de los
jóvenes, en resumen los jóvenes buscan que
los docentes cambien su metodología que
mejor que un Aula Virtual, libros virtuales,
tutoriales, etc. Para una enseñanza más
completa, así también se pudo llegar a la
conclusión que la mayoría de los jóvenes están
conectados muchas horas pero lo que no se
sabe es que si estas horas realmente son muy
bien utilizadas, si estos jóvenes realmente
están aprendiendo algo que los ayudara a
mejorar su conocimiento.
Por lo tanto el buen uso de las Redes Sociales
nos ayudara a beneficiarnos de esta gran
herramienta de comunicación que tenemos
hoy en día.
IV. REFERENCIAS
BIBLIOGRÁFIAS.
[1] Blasting News Ocio y Cultura (2014 )
Influencia de las redes sociales en la
sociedad Recuperado de:
http://es.blastingnews.com/ocio-
cultura/2014/07/influencia-de-las-redes-
sociales-en-la-sociedad-00113658.html
[2] Blogger (2016) Redes Sociales
Recuperado de:
http://t3b112.blogspot.com/p/influencia-de-
las-redes-sociales-en-los.html
[3] Educativa (2008) Blog sobre calidad e inn
ovación en Educación Secundaria Recuperad
48
o de: http://jjdeharo.blogspot.in/2008/11/la-re
des-sociales-en-educacin.html?m=1
[4] ENTER.CO (2016) Las Redes Sociales
son un aliado de los estudiantes
universitarios. Recuperado de:
http://www.enter.co/cultura-digital/redes-
sociales/las-redes-sociales-son-un-aliado-de-
los-estudiantes-universitarios/
[5] Prezi (2016). La influencia de las Redes
Sociales en la vida cotidiana. . Recuperado
de: https://prezi.com/kh_qu3f5o3do/la-
influencia-de-las-redes-sociales-en-la-vida-
universitaria/
[6] Redes Sociales (2013) Influencia de las
Redes Sociales en los Jóvenes. Recuperado
de:
http://redessociales519.blogspot.in/2013/01/r
edes-sociales.html?m=1
[7] Wikipedia (2016).Tecnología educativa.
Recuperado de:
https://es.wikipedia.org/wiki/Red_social
49
MUNDOS VIRTUALES Y APLICACIONES
Callapa Jhenny, Fernandez Nataly, Tinta Sharon
jhen852.jc@gmail.com,nataly.15fernandez@hotmail.com,sharontinta00@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN.-
Mundos virtuales está en el campo de la
tecnología muy relacionado con la inteligencia
artificial ya que consiste en la simulación de
mundos o entornos a los cuales se les
denomina virtuales, en los que el hombre
interacciona con la maquina en entornos
artificiales semejantes a la vida real de tal
forma que este sienta que lo que está viendo es
real .
Antes los Mundos Virtuales solo eran un
espacio de interacción entre personas con el
objetivo de conocer a nuevos amigos pero
ahora han ganado mucha importancia en
distintas áreas como: la educación con
universidades con clases virtuales e incluso
cursos dados por profesionales virtualmente y
en los que puede entrar cualquier persona.
PALABRAS CLAVE.-
Mundos virtuales, avatar, MUD, MMORPG,
Virtual Goods.
I. INTRODUCCIÓN.
Los mundos virtuales ofrecen una vía de
escape, fantasía, socialización, colectividad y,
en algunos casos, una fuente de ingresos.
A lo largo del artículo veremos una serie de
información importante de lo que son los
mundos virtuales y como no solo es útil para
interactuar con otras personas y tomarlos
como una simple actividad recreativa; sino
también que nos ayuda en diferentes aspectos
de la vida diaria.
Podemos mencionar un sinfín de aplicaciones
en donde los mundos virtuales nos ayudan y
aportan diferentes utilidades en nuestro
entorno, y no solo son vistos como una
actividad interactiva en el que solo se puede
encontrar diversión o puede ser visto como un
pasatiempo.
Todo lo interesante de los mundos virtuales se
debe a todas las características que nos ofrecen
como la interactividad; donde es posible
comunicarse con otros usuarios. De igual
manera otra característica conveniente de los
mundos virtuales es la persistencia, es decir
que sea o no sea que el usuario esté conectado
a un determinado mundo virtual (metaverso),
este, sigue funcionando y no para, además de
que todas las interacciones que se realiza en él,
sucede en tiempo real.
De esta manera, podemos darnos cuenta todas
las cualidades que nos ofrecen los mundos
virtuales y que podemos, de alguna manera,
darles diferentes utilidades que nos ayudan en
diferentes ámbitos a lo largo de nuestra
cotidianidad.
Figura 1: Clase virtual de la Harvard Law
School en Second Life
II. MÉTODO DE
DESARROLLO.
Los Mundos virtuales recrean la idea de un
entorno 3D que simula el mundo real en
términos de topografía, condiciones sociales y
económicas y de comunicación. También se la
define como un sistema de computación usado
para crear un mundo artificial donde que el
usuario tiene la impresión de estar en ese
50
mundo y la habilidad de navegar y manipular
objetos en él.
Los mundos virtuales también son llamados
muchas veces metaversos. El término
metaverso fue definido en la novela Snow
Crash [Neal Stepheson, 1992] y se usa
frecuentemente para describir la visión del
trabajo en espacios 3D totalmente
inmersivos.[4]
Los Mundos Virtuales nacieron y se
desarrollaron inicialmente cómo entornos de
juego, y desde un punto de vista técnico, son
el producto de la combinación de un entorno
gráfico 3D que incorpora sistemas de
interacción social basados en chat
desarrollados en el Mundo de Dominios Multi-
usuario (MUDs). Un MUD es un programa de
ordenador sin gráficos, accesible por Telnet,
en el cual los usuarios pueden introducirse y
explorar. En un MUD, cada usuario toma
control de un personaje, encarnación, carácter,
etc., computarizado. Se puede caminar
alrededor, chatear con otros personajes,
explorar y crear salas de conversación,
descripciones e ítems.
Ejemplos de Mundos Virtuales en español:
-SecondLife
-Habbo
-Sanalika
-Smeet
-i-Dom
-Club Penguin
2.1 Historia de los mundos virtuales:
Entre los primeros mundos virtuales
implementados para ordenadores no fueron
videojuegos sino simuladores de realidad
virtual genéricos, como el dispositivo de
realidad virtual de Ivan Sutherland en del año
1968. Esta forma de realidad virtual se
caracterizaba por unos voluminosos
auriculares y otro tipo de dispositivos
sensoriales. Los mundos virtuales
contemporáneos, entornos virtuales online
multiusuario, emergieron de manera
independiente a la investigación de este tipo de
dispositivos, alimentado por el mundo del
videojuego, pero sobre una base de inspiración
similar.
Mientras la realidad virtual clásica se basa en
engañar al sistema perceptivo para
experimentar un ambiente de inmersión, los
mundos virtuales suelen depender del
contenido mental y emocional que da lugar a
una experiencia de inmersión.
Maze War (también conocido como El juego
Maze o simplemente Maze) fue el primer
juego en primera persona 3D y multiusuario
que se jugaba en red. Con Maze surgió el
concepto de jugadores en línea mediante
avatares en el cual podrías perseguir a tus
oponentes en un laberinto. Esto sucedió en el
año 1974, y se jugaba en ARPANET (el
“primer internet”), sin embargo solo podía
jugarse en un Imlac, ya que fue diseñado
especialmente para este tipo de ordenador.
En 1978 salió MUD1 (Multi-User
Dungeon).Este juego, basado más en texto que
en gráficos, llevo a la creación de posteriores
MUDs que finalmente se convirtieron en
MMORPGs (Massively multiplayer online
role-playing game).
Algunos de los primeros prototipos de los
mundos virtuales fueron: WorldsAway, un
entorno virtual donde los usuarios diseñaban
su proprio mundo bidimensional representado
por avatares(perteneciente a CompuServe),
CitySpace, un proyecto educacional con
gráficos 3D y por red para niños, y The Palace,
una comunidad virtual en 2D impulsada por un
mundo virtual. Sin embargo el que se
considera el primer mundo virtual es el
Habitat, desarrollado en 1987 por LucasFilm
Games para la Coomodore 64, que funcionaba
con el servicio Quantum Link.
2.2 Características de los metaversos:
 Interactividad. El usuario es capaz de
comunicarse con el resto de usuarios,
y de interactuar con el metaverso,
permitiéndoles modificar, desarrollar,
construir y enviar contenido
personalizado.
 Persistencia. Aunque no esté ningún
usuario conectado al Metaverso, el
sistema sigue funcionando y no se
para. Las posiciones en las que se
encontraban los usuarios al cerrar sus
sesiones serán guardadas, para volver
51
a cargarlos en el mismo punto cuando
vuelvan a conectarse.
 Inmediatez. La interacción tiene lugar
en tiempo real.
Figura 2: Avatar construyendo un
objeto
1.2 Los avatares:
Un avatar es la representación gráfica del
usuario, que se asocia a este para su
identificación. Los avatares pueden ser
fotografías o imágenes con los cuales se
identifica el usuario.
Figura 3: avatares creando más usuarios.
Dentro de los mundos virtuales también se
tienen avatares, en este caso son personajes en
3D. En muchos mundos virtuales el usuario
puede elegir el aspecto de su avatar, mientras
que por ejemplo en Club Pengüin(Mundo
Virtual creado por Disney para niños) todos
los avatares son pingüinos.
2.3 Campos de aplicación:
1. Social:
Muchas veces los mundos virtuales son vistos
como juegos 3D, pero hay muchos otros
diferentes como: blogs, foros, wikis y salas de
chat donde han nacido muchas comunidades
de usuarios. Lugares que tienen su propio
mundo, sus propias reglas y tópicos.
Cada persona que pertenece a este tipo de
comunidades encuentra a personas de ideas
afines para hablar. Algunos usuarios
desarrollan una doble personalidad
dependiendo en qué mundo estén
interaccionando. Dependiendo de si están en el
mundo real o el mundo virtual su forma de
pensar puede ser distinta.
Los mundos virtuales también juegan un papel
importante en lo social permitiendo a las
personas comunicarse o compartir
conocimientos con otros.
Algunos de estos mundos virtuales son:
- Active Worlds
- Twinity
- Kaneva
- Second Life
- Smallworlds
- Onverse
2. Medicina:
El diseño y desarrollo de cursos de
entrenamiento profesional para médicos,
enfermeras, estudiantes de medicina, de
enfermería, gestores de hospitales y pacientes
con determinadas dolencias, toman como gran
recurso de los mundos virtuales su
interactividad, su característica de entornos
libres de riesgo de sufrir algún tipo de
accidente o contaminación en una práctica,
disminución de costes de entrenamiento
comparados con el mundo real, y dada su
naturaleza, facilitan las simulaciones a través
de los juegos de rol. Algunos ejemplos de estos
usos son: la construcción de entornos
socioemocionales para equipos virtuales en el
sector de la salud,3 uso de entornos virtuales
para monitorear el cuidado de la salud en la
población de ancianos,4 entornos virtuales
pueden incrementar el cuidado tradicional en
la gestión de la Diabetes,5 la inmersión en un
entorno virtual para el entrenamiento en
equipo médico.6 Además la solución la
aportan los mundos virtuales con los
"pacientes virtuales" los cuales pueden ser
modificados y duplicados sin costos
significativos, están disponibles para todos los
estudiantes y permiten alcanzar la mayoría de
objetivos que se consiguen con los "pacientes
estandarizados".
52
Figura 4: las redes sociales y aún para
potenciar las gafas Google Glass.
Los mundos virtuales también pueden ser
usados para ayudar a niños hospitalizados
(aquellos que padecen de autismo por
ejemplo) para crear un entorno cómodo y
seguro donde pueden mejorar su situación. Las
interacciones experimentadas no serían
posibles sin un mundo virtual. Los
discapacitados de todas las edades pueden
también beneficiarse enormemente
experimentando libertades mentales y
emocionales dejando de lado sus
discapacidades, mediante sus avatares,
realizando actividades tan simples y saludable
como caminar, correr, bailar, vela, pescar,
nadar, surfear, volar, esquiar y otras
actividades físicas que su enfermedad o
discapacidad les impide hacer en la vida real.
Psicológicamente los mundos virtuales pueden
ayudar a los jugadores a ser más familiares y
cómodos con acciones que en el mundo real
les hace sentir avergonzados. Las
interacciones con los humanos a través de los
avatares pueden ampliar sus mecanismos de
interacción en la vida real.
3. Comercial:
Muchas empresas y organizaciones incorporan
mundos virtuales como forma de publicidad.
Antes una empresa podría contratar una
empresa de publicidad para promocionar sus
productos, pero con estas nuevas formas de
hacer publicidad las empresas pueden reducir
costes y tiempo.
Usando mundos virtuales las empresas tiene la
oportunidad de recibir feedback de los
clientes. El feedback puede ser muy
importante para el desarrollo de un proyecto ya
que puede informar a los creadores
exactamente de aquello que el usuario
necesita.
Para las empresas, los mundos virtuales
pueden llegar a ofrecer oportunidades muy
lucrativas. A continuación se muestran
algunos datos estadísticos y demográficos
relativos a estos mundos:
• Durante 19 meses, se han invertido más de
1.270 millones de euros en mundos virtuales
(capital riesgo y actividades de fusión y
adquisición).
• Hay más de 12 millones de niños de entre
2 y 17 años que participan activamente en
mundos virtuales.
• Existen más de 100 Mundos Virtuales (ya
lanzados o en construcción) dedicados
únicamente al mercado joven. [4]
4. Educación:
Desde sus comienzos, los mundos virtuales
sirvieron como simuladores de vuelo para
pilotos de la milicia. En los años setenta y
ochenta, el desarrollo de la tecnología de
imágenes 3D interactivas por ordenador
permitió la simulación de las características
del paisaje que ve normalmente un piloto y la
posibilidad de interactuar con ellas.
Pero luego estos simuladores llegaron a
combinarse con los videojuegos como
America’s Army.
Michael Zyda, uno de los creadores de
America’s Army, destaca la importancia del
aspecto formativo de este juego y sus posibles
aplicaciones en campos como la educación:
Entre seis y nueve meses después de su
lanzamiento, algunas madres se acercaban a
mí y se quejaban diciendo: “mi hijo juega a
America’s Army de cinco a seis horas al día,
siete días a la semana. ¿Qué será de él?”. Yo
solía contestarles que esos niños seguramente
estarían mucho más dispuestos a considerar
una carrera en el Ejército de EE.UU. que
aquellos que no hayan jugado (…)
Cuando pregunté a las madres si sus hijos
hablan mucho del ejército, solían responder:
“lo saben todo acerca del ejército, ya que lo
han aprendido del juego. ¿No estaría bien que
jugar a videojuegos les enseñará algo más útil?
Estos comentarios nos llevaron a preguntarnos
cuantos contenidos de matemáticas y ciencia
53
de primaria podrían enseñarse a través de
juegos y cómo podríamos explotar la
capacidad de los estudiantes para el
aprendizaje colateral, aquel que se produce por
un mecanismo que no es el de la enseñanza
formal (Zyda, 2005, p.27).[6]
Las declaraciones de Zyda ponen de
manifiesto el alto componente inmersivo de
estos juegos y sus posibilidades para la
enseñanza y el aprendizaje en otros campos.
El sector de la educación y el de cursos de
entrenamiento profesional, son las áreas de
aplicación más prometedoras en el sector de
las tecnologías educativas de los mundos
virtuales. Al día de hoy más de 150
universidades e instituciones educativas del
mundo, incluidos los países en vías de
desarrollo, tienen presencia en Second Life y
en otros mundos virtuales. Los factores que
han motivado altas tasas de adopción de esta
tecnología en las universidades y demás
centros educativos son: la interacción cara a
cara y grupal, entre estudiantes y educadores
alrededor del mundo, el poder acceder a
recursos intelectuales y a conocimiento, la
comunicación oral y el poder examinar
modelos complejos y abstractos utilizando
visualización 3D o proyecciones de
información visual.2
Figura 5: Avatar construyendo un objeto en
tiempo real en Second Life
5. Bienes virtuales y Economía virtual
Es importante destacar el concepto de
"moneda virtual": en estos mundos se pueden
adquirir objetos o bienes gráficos que mejoran
la experiencia de juego, denominados Virtual
Goods en idioma inglés. Muchos modelos de
negocio de estos mundos virtuales, permiten
convertir dinero real en créditos dentro del
juego, para comprar dichos artículos o
competencias.
El mercado de bienes virtuales se estima en
2010 en 80 millones de dólares para España,8
1020 millones de dólares a través de Europa,
1600 millones de dólares en EEUU9 y más en
Asia.
El marco legal del uso y conversión de dinero
de estas plataformas virtuales todavía no está
totalmente definido, así que en el pasado hubo
casos controvertidos acabando en justicia. Ver
el caso de las controversias Habbo.
La mayoría de los mundos virtuales prestan el
servicio básico de manera gratuita a sus
residentes, con privilegios mínimos y
suficientes para participar dentro de ellos y ser
parte de la comunidad. Como parte del
negocio, contar con mayores privilegios para
adquirir o rentar espacios (terrenos) o adquirir
objetos requiere una inversión económica real
(dinero) por parte de los usuarios. Por lo
mismo, a mayor privilegios obtenidos, mayor
costo o inversión por los residentes.
Como una opción para los interesados en
establecer mundos virtuales sin inversión
económica, existe la posibilidad de establecer
uno o varios de estos en las computadoras u
ordenadores personales (o en un servidor) con
paquetes de software que se distribuyen de
forma gratuita, como es el caso de Opensim.
Con este recurso se han desarrollado mundos
virtuales en los que los residentes pueden
interactuar entre mundo y mundo, integrando
un conjunto de estos denominados Grid.
Figura 6: avatares en rede social
54
III. CONCLUSIONES
Los mundos virtuales sociales son similares a
los reales en el sentido de que contienen todos
los tipos de interacción social humana,
incluida la amistad, el amor, la economía, la
guerra, la política, etc. ofreciendo la
oportunidad de hacer compras, negocios,
formarse académicamente, viajar, ir a bares,
bailar, y muchas más actividades.
Las interacciones experimentadas no serían
posibles sin un mundo virtual.
Hace muchos años que la realidad virtual
planea sobre nuestras cabezas como una
posiblidad de inovación que se puede abrir al
gran público pero ha sido hasta ahora solo un
campo de experimentación y aplicaciones
industriales solo al alcance de grandes
proyectos industriales.
IV. REFERENCIAS
BIBLIOGRÁFICAS.
[1] Wikipedia la enciclopedia libre. (2016).
Mundo virtual.
Recuperado
de:https://es.wikipedia.org/wiki/Mundo_virtu
al
[2] Mega, L. (2015). Mundo y Realidad
Virtual. Recuperado de:
http://www.mundosvirtuales.org/
[3] Berna, N. (2013). Informe: 13 mundos
virtuales que debes conocer. Recuperado de:
https://disfrutasl.wordpress.com/2013/06/19/i
nforme-13-mundos-virtuales-que-debes-
conocer/
[4] Universidad Politécnica de Valencia.
(2016). Mundos Virtuales. Recuperado de:
http://histinf.blogs.upv.es/2011/01/07/mundos
-virtuales/
[5] Wikipedia la enciclopedia libre. (2016).
Avatar. Recuperado de:
http://es.m.wikipedia.org/wiki/Avatar
[6] La simulación como aprendizaje:
educación y mundos virtuales.(2007). Michael
Zyda .Recuperado de:
http://campus.usal.es/~comunicacion3punto0/
comunicaciones/059.pdf
[7] Campus Virtual (2013). Mundos virtuales.
Recuperado de:
http://campusvirtual.unex.es/cala/epistemowi
kia/index.php?title=Mundos_virtuales
[8] Formacion informática (2014). Realidad
Virtual y Mundos Virtuales, Recuperado de:
http://www.formacion.com.do/dev/?p=40090
[9] Esfera Virtual. (2007). Dinero Virtual en
el mundo real. Recuperado de:
http://esferavirtual.blogspot.com/2008/09/din
ero-virtual-en-el-mundo-real.html
[10] Tecnologia de Palabra (2012). Mundos
Virtuales. Recuperado de:
http://www.tecnologiahechapalabra.com/tecn
ologia/genesis/articulo.asp?i=812
55
ANIMACIÓN DIGITAL ORIENTADA A VIDEOJUEGOS
Cuentas Pinto Hans Rodrigo, Quispe Poma Beatriz Sonia
HansR_656@hotmail.com , Bea_sonia@hotmail.com
Universidad Mayor de San Andrés
Carrera de informática
Gramática Española
RESUMEN
El presente artículo es para dar a conocer de
manera concreta, clara y por orden, la evolución
de los videojuegos basándonos en la tecnología
llamada “Animación Digital”; ya que es muy
evidente que en la época actual los juegos
electrónicos y digitales ocupan un gran
porcentaje a nivel mundial cuando se trata de
brindar entretenimiento a las personas.
PALABRAS CLAVE:
Captura, Ciencia, Desarrollo, Digital, Método,
Programación.
I. INTRODUCCIÓN
Teniendo como base la historia de los
videojuegos nos encargaremos que los
aficionados, seguidores, fanáticos, incluso
creadores comprendan el origen y la manera de
cómo fue evolucionando la tecnología hasta
llegar al punto de que un ordenador personal sea
capaz de crear gráficos animados, los mismos
que posteriormente fueron incluidos en los
videojuegos.
Para esto debemos hablar de manera concisa
desde el inicio de un ordenador personal, es
decir desde aquel entonces donde los códigos o
símbolos de sistema, eran la manera más directa
de que una persona estén contacto con la
computadora.
Posteriormente nos centraremos en la evolución
de las diferentes técnicas que a lo largo de los
años fueron apareciendo, siendo cada vez más
avanzados y sencillos de manipular.
II. METODOS DE DESARROLLO
1) Historia.
Para entender el tema con más profundidad
empezaremos desde los orígenes más remotos,
desde aquel entonces donde surge la idea de
crear una forma de entretenimiento para la
sociedad.
Quizá lo más llamativo de este capítulo sea
mencionar que el primer videojuego, tanto la
idea como la creación surgieron durante un
enfrentamiento bélico, hablamos nada más y
nada menos que la segunda guerra mundial,
donde un ingenioso matemático británico Alan
Turing había trabajado junto al experto en
computación estadounidense Claude
Shannon para descifrar los códigos secretos
usados por los submarinos alemanes U-Boot.
Estos dos científicos tuvieron la gran idea que
hasta nuestros días se menciona como el tema
más importante en cuanto de ciencia y
tecnología se habla, pues mencionaron la
Inteligencia Artificial como tema de
investigación más importante, por esa razón el
primer videojuego debía ser de estrategia con el
objetivo de que el computador sea capaz de
realizar movimientos autónomos al momento de
ejecutarse por esta razón Shannon en 1949 fue
quien presentó un paper en una convención
de Nueva York titulado “Programming a
Computer for Playing Chess” (La
programación de un ordenador para jugar al
ajedrez). Por 1952 fue el debut de dicho
programa, perdiendo en su primera partida con
Alick Glennie, pero ganó en su segunda que
jugó contra la esposa de Champernowne.
(Donovan, Tristan, 2010)
56
Otro de los juegos credos en aquel entonces fue
el famoso tren en raya por Alexander Douglas
había recreado en el EDSAC de la University
of Cambridge en 1952 como parte de su tesis
doctoral. OXO incorporaba gráficos muy
similares a los actuales y aunque fue mostrado
únicamente a unos pocos estudiantes de la
Universidad, es considerado por algunos como
el primer videojuego moderno de la
historia. Ese mismo año Arthur Samuel también
había realizado un programa capaz de jugar a las
damas aprendiendo de sus errores que había
implementado en un IBM 701; Samuel pasó los
siguientes años refinando su programa y
finalmente, en 1961, consiguió que venciese a
los campeones estadounidenses del juego.
[1](Donovan, Tristan, 2010)
Figura 1. Videojuego de Tres en Raya OXO
Como se puede ver fue ahí donde se originó la
animación digital orientada a videojuegos, con
gráficos bastante simples para nuestros días
pero que sin duda en aquel entonces habrá sido
una novedad extraordinaria, impulsando a la
creación de más videojuegos; la elaboración de
consolas, de aparatos portátiles, etc.
Otro hecho importante de la historia y talvez el
más representativo es conocer a quien es
considerado “el padre de los videojuegos” un
ingeniero alemán Ralph Baer creador de la
primera consola la Magnavox Odyssey.
[2](Joaquín Relaño Gómez 2016)
Figura 2. Consola Magnavox Odyssey
2) Métodos de animación Digital.
La animación digital es una tecnología muy
globalizada, desde la creación del primer
videojuego se crearon también varios métodos
los cuales hacen que el trabajo y los resultados
sean cada vez mejores los cuales sean capaces
de estar al alcance de la economía de cualquier
persona; desde la utilización de pequeño
gráficos hasta el desarrollo de la tecnología 3D.
Se puede mencionar como un primer método de
animación a los comandos que en base a
códigos se le ordenaba a una computadora
realizar.
De esta manera podemos mencionar los
siguientes:
2.1) Método Captura de movimiento.
Este método (motion capture), utiliza metraje
obtenido en imagen real. Cuando la animación
por ordenador es realizada por esta técnica, un
actor real realiza la escena como si fuera el
personaje a ser animado. Su movimiento es
grabado en una computadora utilizando
cámaras de vídeo y marcadores, y ese
57
movimiento es aplicado al personaje
animado.[3] (Xsens)
Figura 3. Captura de movimiento en proceso
2.2)Método Skeletal animation.
Método utilizado para animar otras cosas, como
expresiones faciales (a pesar de que existen
otros métodos de animación facial facial
animation). [4] (Wikipedia, 2016)
Figura 4. Ejemplo de Skeletal Animation
2.3)Método 3D.
Este más que un método es una nueva
tecnología la cual se lo realiza mediante
programas especiales para computadora donde
el que maneja puede crear animaciones con
movimiento tridimensionales. [5] (Animakey,
2013)
Figura 5. Animación Digital 3D
3) Desarrollo.
Teniendo el conocimiento de los principales
métodos de animación digital ahora debemos
centrarnos en el desarrollo de los videojuegos
ya que estos no solo requieren de animaciones
sino también de una serie de códigos que le haga
entender a la consola u ordenador el propósito
del videojuego creado. La creación de
videojuegos es una actividad llevada a cabo por
empresas conocidas como desarrolladoras de
videojuegos. Estas se encargan
de diseñar y programar el videojuego, desde el
concepto inicial hasta el videojuego en su
versión final. Ésta es una actividad
multidisciplinaria, que involucra profesionales
de la informática, el diseño, el sonido, la
actuación, etc. El proceso es similar a la
creación de software en general, aunque difiere
en la gran cantidad de aportes creativos (música,
historia, diseño de personajes, niveles, etc.)
necesarios. El desarrollo también varía en
función de la plataforma objetivo (PC, móviles,
consolas), el género (estrategia en tiempo real,
RPG, aventura gráfica, plataformas, etc.) y la
forma de visualización (2d, 2.5d y 3d). [6] (Gros
Salvat, Begoña, junio de 2000),
Figura 6. Un método de desarrollo.
Asimismo es importante mencionar a las
grandes empresas desarrolladoras de
videojuegos a nivel internacional son: Blizzard
Entertainment, Valve, Rockstar North, Bungie,
Microsoft, Nintendo, BioWare, Santa Monica,
Sierra Entertainment o Zynga.[6] (Gros Salvat,
Begoña, junio de 2000).
4) La animación digital como método
artístico.
Con el paso de los años y estando a más de tres
décadas del lanzamiento del primer videojuego
la sociedad en general y más aquellos que son
fieles seguidores a las diferentes consolas que
existen, lo hacen ver a la animación digital
orientada a videojuegos más que una forma de
entretenimiento una forma artística e incluso
una entidad cultural ya que muchas de las
personas se sienten identificadas con algún
58
videojuego o una consola lo cual lo lleva a
remontar hechos inolvidables de su vida.
Por esta razón a lo largo del tiempo se lleva a
cabo una investigación la cual tiene como
objetivo determinar en qué porcentaje de la
sociedad la considera a los videojuegos como
una cultura “GAMER”[9] (Wolf, Mark J.P.,
Ralph H. Baer 2002).
5) Impacto social.
El avance tecnológico de esta última década ha
provocado que los gráficos (animación digital),
de los videojuegos sea cada vez más realista, ya
que es una industria con diferentes temáticas a
la hora de crear un juego ya sea educativo, de
estrategia, aventura, acción, etc.
Es bastante lógico que esto tuviera un impacto
social, tanto en personas que adoran los
videojuegos y aquellas que simplemente lo
detestan ya sea porque presente un mensaje
negativo o en todo caso porque la animación
digital que contiene sea tan realista que pueda
afectar la mente de los niños.
Habiéndose realizado estudios se llegaron a
conclusiones claras de los aspectos negativos y
positivos que los videojuegos provocan.
Entre los efectos positivos que se les atribuyen
están capacidades tales como: “coordinación
ojos-manos, capacidad lógica, capacidad
espacial, resolución de problemas, desarrollo de
estrategias, concentración, atención,
colaboración, cooperación, discriminación y
selección de información relevante,
estimulación auditiva, entre otras”. En adultos
pueden funcionar como un liberador de estrés,
contribuyendo a una buena salud. Otros afirman
que mejoran la salud visual e incluso ciertas
habilidades como por ejemplo las necesarias
para práctica de la cirugía. Hay que señalar
también que los efectos varían según el tipo de
juego.[6] (Gros Salvat, Begoña, junio de 2000).
En cuanto a los aspectos negativos de los
videojuegos, cabe señalar factores como la
adicción. El fácil acceso a ordenadores, Smart
phones y consolas, sumado a una falta de
control por parte de los padres o el ambiente de
un hogar disfuncional, puede dar lugar a que
niños o adolescentes hagan un uso abusivo de
los videojuegos. Ello tiene efectos negativos
como es el ser más propensos a la agresividad,
falta de asertividad y bajo rendimiento
académico. [7] (Gros Salvat, Begoña, junio de
2000).
Figura 7. Jóvenes jugando videojuegos.
Otro aspecto controvertido de los videojuegos
en los niños es que pueden frenar algunos
aspectos de su desarrollo motriz, y conducir a
una falta de socialización, aunque esto último
está rebatido por otros estudios que apuntan a
todo lo contrario, a que los videojuegos
aumentan su sociabilidad. [7] (Gros Salvat,
Begoña, junio de 2000).
6) Programas de inicio.
Como observamos a lo largo del tema lo
importante y lo interesante que representa esta
nueva tecnología conocida como animación
digital sugerimos a nuestros lectores un listado
de programas con diferente complejidad cada
una, para que de esta manera experimente esta
área:[10] (Nicolas Acevedo Pereira, julio 2012).
 El Macromedia Flash programa de
animación digital en 2D, es muy
usado en páginas Web.
 El Pencil puede ser muy útil para
aquellos que no conocen el manejo de
otros programas de animación. Es un
programa gratuito que permite realizar
animaciones 2D, es compatible con
Mac, Windows y Linux.
 El Avi Constructor admite la creación
de archivos AVI con secuencia de
imágenes BMP o JPG.
 El MorphMan, sirve para crear el
efecto Morph, con el cual es posible
59
hacer que un rostro se parezca a otro
(como en el video de Michael
Jackson).
 3D Studio Max, es un completo
programa de animación en 3D, que
permite realizar animación para
videos, multimedia, y juegos. Tiene
aplicaciones muy variadas, desde el
campo de la arquitectura, la
publicidad, el video, cine, artes
escénicas, televisión, juegos,
ingeniería, etc.
III. CONCLUSIONES
Con todo lo estudiado podemos llegar a
diferentes conclusiones:
Cuando se habla de tecnología y en específico
de un tema, en este caso lo de la ANIMACIÓN
DIGITAL ORIENTADA A VIDEOJUEGOS,
hacemos que nuestros lectores sientan un
impulso por saber más acerca de esta área, ya
que la tecnología tiene un avance bastante veloz
y constante.
Hacemos conocer los riesgos socioculturales
que genera el uso de esta tecnología.
Presentamos métodos por los cuales nuestros
lectores puedan ser desarrolladores del área.
Queda determinado que la capacidad de
imaginación y técnica depende de uno mismo.
IV. REFERNCIAS BIBLIOGRAFÍCAS
[1] Donovan, Tristan, (2010). The
History of Video Games, 1ª edición.
[2] Joaquín Relaño Gómez (2016),
Regreso al pasado: Margnavox Odyssey.
Recuperado de:
http://www.meristation.com/pc/reportaje/regre
so-al-pasado-magnavox-odyssey/2125856/58
[3] Xsens, Motion Capture.
Recuperado de:
https://www.xsens.com/tags/motion-capture/.
[4] Wikipedia, (2016), Skeletal
Animation.
Recuperado de:
https://es.wikipedia.org/wiki/Skeletal_animati
on
[5] Animakey, (2013), Animacion 3d en
Bolivia.
Recuperado de:
http://animakey.com/animacion-3d-en-bolivia/.
[6] Gros Salvat, Begoña, (junio de
2000), La dimensión socioducativa de los
videojuegos, Revista N° 12
[7] Parra David (2009), Videojuegos: El
entretenimiento enfocado en la educación y en
el futuro, Revista Latina de Comunicación
Social,
[8] Guillermo de Ockham (enero, julio,
2009): Mentes, Videojuegos y Sociedad. Vol.7,
Núm. 1.
[9] Wolf, Mark J.P., Ralph H. Baer
(2002). The Medium of the Video Game, 1ª
edición.
[10] Nicolas Acevedo Pereira, (julio 2012),
Animacion Digital, Blogspot.
Recuperado de:
http://animaci0ndigital.blogspot.com/p/progra
mas-para-crear-animaciones.html
60
VULNERABILIDADES EN REDES INALÁMBRICAS 802.11
Miguel Alvaro Cruz Escobar
alvarocruzesc@gmail.com
Universidad Mayor De San Andrés
Carrera de Informática
Gramática Española
RESUMEN
En este artículo se procedió a investigar y analizar
acerca de la seguridad de las redes inalámbricas de la
norma 802.11, que vendría siendo la norma que
regula las redes Wi-Fi. También se procedió a
demostrar las vulnerabilidades que presentan algunos
protocolos de autenticación, por medio de ataques,
con el fin de informar y proteger nuestras conexiones
Wi-Fi.
PALABRAS CLAVE:
802.11, encriptación, inalámbrico, redes, seguridad,
vulnerabilidad, WEP, WI-FI, WPA.
I.INTRODUCCIÓN
Hoy en día la mayoría de las personas ya sea en
empresas, negocios, universidades, instituciones,
domicilios utilizan conexiones inalámbricas para
acceso a Internet en sus computadoras o celulares y
es difícil imaginarnos que esto vaya a cambiar en un
futuro y se utilicen cables como tiempo atrás. Incluso
muchos de los Proveedores de Servicios de Internet
(ISP) al momento suscribirse a un plan de Internet
brindan a sus clientes un Router Wi-Fi por defecto.
Este tipo de redes Inalámbricas poseen muchas
ventajas a nivel de infraestructura y movilidad, pero
su despliegue presenta un grave inconveniente
cuando se trata de seguridad.
Es por ello que en este documento se analizara e
investigara acerca de las redes inalámbricas bajo la
norma IEEE 802.11 que vendría ser el caso de las
redes Wi-Fi.
II.MÉTODO DE DESARROLLO
1.1. Tecnología WLAN
La tecnología WLAN (Wireless Local Area
Network) o en español “redes inalámbricas de área
local” juegan un papel cada vez más importante
dentro de las comunicaciones del mundo de hoy.
Debido a su facilidad de instalación, despliegue y
conexión, se han convertido en una excelente
alternativa para ofrecer conectividad en lugares
donde resulta inconveniente o imposible brindar
servicio con una red cableada. La popularidad de
estas redes ha crecido a tal punto que los fabricantes
de computadores y de tarjetas madre, están integrando
dispositivos para acceso a WLAN en sus equipos. [1]
Figura 1: 802.11 y modelo OSI
Una WLAN se puede conformar de dos maneras:
 En estrella.- Esta configuración se consigue
instalando una estación central denominada
punto de acceso (Access Point) o Router
Inalámbrico, a la cual pueden acceder
equipos móviles. El Punto de Acceso o
Router Inalámbrico actúa como enrutador y
regulador de tráfico entre los diferentes
equipos móviles y acceso a Internet.[1]
Figura 2: Red Topología Estrella
Red ad hoc.- Esta topología se caracteriza por la
inexistencia de un Punto de Acceso, los equipos
móviles se comunican directamente entre si, de
61
esta manera el área de cobertura está limitada
por el alcance individual.[2]
Figura 3: Red ad hoc
1.2. Bandas Inalámbricas designadas por la ITU
La designación del ancho de banda que se utiliza
para el funcionamiento de las redes, en este caso de
la norma IEEE 802.11, esta normalizado por la ITU
(International Telecommunication Union o en
español Unión Internacional de
Telecomunicaciones), que es una de sus funciones
principales.
Tabla 1: Bandas Inalámbricas Designadas por la ITU
Como se puede ver en la tabla 1, se detallan las
bandas de funcionamiento, el ancho de banda
designado y el tipo de tecnología recomendado para
su uso.
Para el estudio de este artículo se tomará en cuenta
las tecnologías 802.11b y 802.11g, las cuales operan
dentro del rango de frecuencias de 2,4 GHz – 2,5
GHz, con un ancho de banda de 150 MHz.
1.3. Protocolos 802.11x
La versión original del estándar IEEE 802.11.
Especifica dos velocidades de transmisión teóricas
de 1 y 2 megabits por segundo (Mbit/s) que se
transmiten por señales infrarrojas (IR) en la banda
ISM a 2,4 GHz.[3]
El estándar 802.11 no plantea un único objetivo
tecnológico sino que es muy amplio y lo conforman
varios grupos de trabajo orientando sus desarrollos
a diferentes áreas o campos: [4]
 IEEE 802.11a – 54 Mbit/s, 5 GHz estándar
(1999).
 IEEE 802.11b – Mejoras a la 802.11 para
soporte 5.5 Mbit/s y 11 Mbit/s.
IEEE 802.11c – Define las características que
necesitan los AP`s para actuar como puentes
(2001).
 IEEE 802.11d – Su objetivo es
permitir compatibilidades entre países a
nivel MAC (2001)
 IEEE 802.11e – Mejoras, QoS (2005)
 IEEE 802.11F – Interoperabilidad de Puntos
de Acceso (2003)
 IEEE 802.11g – 54 Mbit/s, 2.4 GHz
estándar compatible con “b” (2003)
 IEEE 802.11h – Control de potencia de
transmisión (2004)
 IEEE 802.11i – Mejora de seguridad WPA
para el borrador y WPA2 para la versión
final (2004).
 IEEE 802.11j – Extensiones para Japón
(2004)
 IEEE 802.11k – Calcula y valora los
recursos de radiofrecuencia para una mejora
de la gestión (2007).
 IEEE 802.11l – Reservado
 IEEE 802.11m – Mantenimiento del estándar.
IEEE 802.11n – 500 Mbit/s (2007).
 IEEE 802.11o – Reservado.
 IEEE 802.11p – WAVE.- Acceso
Inalámbrico para Vehículos (2008).
 IEEE 802.11q – Reservado.
 IEEE 802.11r – Movilidad en entornos
inalámbricos (2007)
 IEEE 802.11s – ESS red de mallas (2008).
 IEEE 802.11T – Predicción de rendimiento
en redes inalámbricas (2008)
 IEEE 802.11u – Cooperación con redes no
pertenecientes a la 802.11
 IEEE 802.11v – Gestión de red.
 IEEE 802.11w – Gestión protegida de
marcos (2008)
 IEEE 802.11x – Reservado
 IEEE 802.11y – Mitigación de interferencias
Pero no todos los grupos de trabajo implementan o
usan un protocolo de seguridad. El interés de este
artículo se basa principalmente en las
vulnerabilidades existentes en los protocolos
62
utilizados por alguna norma mencionada
anteriormente, por ello este artículo se centrará en
los grupos de trabajo 802.11 b/g.
1.3.1. 802.11b
La revisión 802.11b tiene una velocidad máxima de
transmisión de 11 Mbit/s y utiliza el método de
acceso CSMA/CA. Funciona en la banda de 2.4
GHz. En la práctica, la velocidad máxima de
transmisión es de aproximadamente 5.9 Mbit/s
sobre TCP y 7.1 Mbit/s sobre UDP.[5]
1.3.2. 802.11a
Opera en la banda de 5 GHz y utiliza soportadoras
(OFDM) con una velocidad máxima de 54 Mbit/s,
lo que lo hace un estándar práctico para redes
inalámbricas con velocidades reales de
aproximadamente 20 Mbit/s. Utilizar la banda de 5
GHz representa una ventaja dado que se presentan
menos interferencias.[5]
1.3.3. 802.11g
Es la evolución del estándar 802.11b. Utiliza la banda
de 2.4 GHz, pero opera a una velocidad teórica
máxima de 54 Mbit/s, que en promedio es de 22.0
Mbit/s de velocidad real de transferencia, similar a la
del estándar 802.11a. Es compatible con el estándar
b y utiliza las mismas frecuencias.[5]
1.3.4. 802.11n
La velocidad real de transmisión podría llegar a los
600 Mbit/s, implementa una nueva tecnología MINO
(Multiple Input – Multiple Output), que permite
utilizar varios canales a la vez para enviar y recibir
datos. Además que se puede trabajar en dos bandas
de frecuencia 2,4 GHz y 5GHz.[5]
1.4. Servicio con el Punto de Acceso
Cuando un dispositivo que tiene una tarjeta de red
inalámbrica, requiere conectarse a un Punto de
Acceso o Router Inalámbrico y recibe señal de
varios, este se conecta al Punto de Acceso que envié
la señal más potente.
Antes de poder registrarse en el Punto de Acceso,
tiene que ver el tipo de autenticación del Punto de
Acceso, ya que este puede ser un sistema abierto o que
requiera una contraseña para conectarse a la red.
Como ya vimos existen varios grupos de la norma
802.11 y así también existen varias tecnologías para el
proceso de autenticación y cifrado, denominados
Protocolos de Seguridad. A continuación se presentará
los protocolos de seguridad mas utilizados.
1.5. Protocolos de Seguridad
Como ya vimos el estándar 802.11 y sus diversos
grupos de trabajo permiten la posibilidad de agregar a
esta tecnología varias características como ser,
capacidad de integrar datos, confidencialidad y
autenticación de los dispositivos conectados. Por lo
cual existen 3 protocolos de seguridad basados en esta
norma:
 WEP (norma 802.11)
 WPA (norma 802.11i)
 WPA2 (norma 802.11i)
Es por ello que para poder comprender acerca de las
vulnerabilidades que afectan a cada uno de estos
protocolos es necesario determinar su funcionamiento.
Estableciendo especialmente el modo en que los
dispositivos se autentican en el Punto de Acceso y el
Cifrado que se utiliza en la comunicación establecida.
Además de algunos conceptos clave de seguridad.
1.5.1. Protocolo WEP
WEP (Wired Equivalent Privacy), es el algoritmo
optativo de seguridad para brindar seguridad a las
redes inalámbricas, este fue incluido en la primera
versión de la norma 802.11 y se ha conservado sin
modificaciones en las nuevas 802.11a, 802.11b
Y 802.11g, esto con fin de conseguir la
compatibilidad entre los distintos fabricantes.
1.5.1.1. Cifrado WEP
El cifrado nos sirve para lograr tener una
comunicación encriptada y de esta manera se pueda
prevenir que alguien pueda obtener datos de la
conexión establecida. El cifrado WEP utiliza una
clave secreta compartida entre el Punto de Acceso y
el Dispositivo Inalámbrico, y toda la información que
se transmite entre estos dispositivos puede ser
63
encriptado utilizando la clave compartida mediante
el uso del algoritmo de cifrado RC4 de RSA1 Data
Security. El algoritmo de encriptación que utiliza
RC4, por defecto es de 64 bits, pudiendo
configurarse hasta 128 bits.
WEP también aplica un algoritmo de comprobación
de integridad (CRC-32), donde su principal función
es proteger la información que se transmite y evitar
modificaciones mientras está se encuentra en
transito, generando un valor de comprobación de
integridad (ICV). Otra característica importante del
cifrado WEP es el llamado vector IV que
sencillamente es una numeración que se adjunta a
cada paquete WEP y que es utilizado para cifrar
como descifrar los mensajes.
1.5.1.2. Autenticación WEP
WEP nos proporciona dos tipos de autenticación: un
sistema abierto, en el cual no existen contraseña o
claves para poder conectarse con el Punto de
Acceso. Y una autenticación mediante clave
compartida, este controla los dispositivos
inalámbricos que vayan a conectarse a la WLAN y
evita accesos no autorizados.
En la autenticación mediante clave compartida se
utiliza una clave secreta compartida entre todos los
dispositivos inalámbricas y los Puntos de Acceso de
la WLAN y esta misma clave de cifrado.
1.5.2. Protocolo WPA
WPA (Wi-Fi Protected Access) fue desarrollado
como una prueba de la norma 802.11i. Su principal
objetivo era cubrir todas las carencias de seguridad
del protocolo 802.11 WEP. Teniendo como
características principales:
Distribución dinámica de claves, Incremento de
robustez y Nuevas técnicas de integridad y
autenticación
1.5.2.1. Autenticación WPA
En este protocolo de seguridad con lo que respecta
a la autenticación de los dispositivos, ya no es un
punto débil. Y es posible utilizar dos tipos de
autenticación diferentes WPA-PSK (Pre Shared
Key) y WPA EAP (Extensible Autentication
Protocol).
Se utiliza por lo general, la autenticación WPA-PSK,
en entornos pequeños, como usuarios residenciales,
pequeños comercios, etc. En este modo permite la
utilización de claves configuradas manualmente y
facilitar así el proceso de configuración del usuario
domestico.
En este tipo de autenticación el usuario solamente debe
introducir una clave de 8 a 63 caracteres en su Punto
de Acceso o Router Inalámbrico y todos los
dispositivos que necesiten conectarse a la red deberán
introducir dicha clave.
Para entornos empresariales, ya que se requiere un
cifrado y autenticación mas estricto, es adecuado
utilizar WPA-EAP, que posee de procedimientos de
gestión de claves dinámicos. WPA- EAP utiliza un
servidor de autenticación centralizado, como por
ejemplo RADIUS.
1.5.2.2. Cifrado WPA
Para el cifrado en WPA se trato de mejores todas las
vulnerabilidades del WEP y se añadió algunas
mejoras.
 Se creo un vector de inicialización extendido
a 48 bits frente a los 24 bits del WEP.
 Nuevo mecanismo de derivación y
distribución de claves, incorporando métodos
de intercambio inicial de números
aleatorios.[4]
 WPA utiliza TKIP para codificar los datos,
este utiliza una semilla inicial de 128 bits
compartida por todos los usuarios y Puntos de
Acceso. Después esa clave se combina con la
dirección MAC del usuario y se le añade un
vector de inicialización de 16 bits.[4]
1.5.3. Protocolo WPA2
Se lanzó en septiembre del 2004, que suponía ser la
versión final certificada de la norma 802.11i. Algunas
diferencias con tu predecesor seria la implementación
de AES/CCMP.
1.5.3.1. Autenticación WPA2
WPA2 utiliza los mismos protocolos de autenticación
definidos por el 802.11i y descritos en el protocolo
WPA.
64
1.5.3.2. Cifrado WPA2
Como se comentó la principal diferencia entre WPA
y WPA2 es la mejora en su algoritmo de cifrado. El
ya utilizado por WEP y WPA RC4 es sustituido por
AES, un cifrado de bloques de clave simétrica que
utiliza la misma clave maestra tanto como cifrar
como descifrar los datos.
Mediante AES, las tramas de bits del texto plano son
cifradas en bloques de 128 bits calculados
independientemente [4]
1.7. Vulnerabilidades, Ataques y
Recomendaciones de Seguridad
A continuación se describirá los diferentes ataques
que pueden afectar a cada una de las tecnologías
estudiadas, así como las correspondientes
recomendaciones de seguridad.
1.7.1. WEP
Mostramos a continuación las debilidades del
protocolo WEP.
1.7.1.1. Debilidad del vector de inicialización
La implementación del vector de inicialización (IV)
en el algoritmo WEP tiene varios problemas
de seguridad.
Recordemos que el IV es la parte que varía de la
semilla (seed) para impedir que un posible atacante
recopile suficiente información cifrada con una
misma clave. El estándar 802.11 no especifica cómo
manejar el IV. En principio se debería cambiar en
cada trama para mejorar la privacidad, pero no es
obligatorio, por lo tanto cada fabricante elije como
tratar el IV y la mayoría de ellos optan por fijar el IV
a 0 cada vez que arrancamos la tarjeta e
incrementarlo a 1 para cada trama enviada. Esto
provoca que las primeras combinaciones de IVs y
clave secreta se repitan muy a menudo.
Además de todo esto, sabemos que el número de
IVs diferentes no es demasiado elevado (224=16
millones aprox.), por lo que terminarán también
repitiéndose al cabo de horas o días dependiendo del
tráfico de la red. Con esto llegamos a la conclusión
de que la repetición tarde o temprano se producirá.
La cantidad de repeticiones dependerá de la
implementación que elija cada fabricante para
variar el IV (aleatoria, secuencial, etc.) y de la carga
de la red.[6]
1.7.1.2. Ataques a redes WEP
Como bien se ha dicho a lo largo del proyecto el
protocolo de seguridad WEP es totalmente inseguro
en cuanto a protocolos de seguridad. Hay
principalmente dos métodos de romper la seguridad
en este protocolo y por consiguiente obtener su clave,
mediante fuerza bruta y mediante crackeo.
El método de fuerza bruta consiste tan solo en ir
probando una tras otra posibles combinaciones de
claves hasta dar con la correcta. Cabe decir que este
método además de poder ser poco efectivo es muy
lento.[6]
El otro método, el método de crackeo, averigua la
clave aplicando el proceso de cracking a un
conjunto de paquetes
#data capturados previamente. Para capturar esto
paquetes se suele inyectar paquetes ARP con el fin de
que se genere movimiento de tráfico en la red y poder
así hacer una mayor captura de paquetes.
1.7.2. WPA
La vulnerabilidad en la tecnología WPA es un caso
particular que se ha hecho mas popular ultimamente
a medida que avanza la tecnología de ataques, el
llamado ¨Dictionary Attack¨ en el cual el atacante
intenta descifrar la clave contenida en el Handshake
la cual es una combinación encriptada de la clave de
acceso. El Ataque Diccionario intenta forzar
la clave
¨adivinando¨ la frase que generalmente es una
combinación de palabras y números usados
comúnmente, asi pues, entre mas grande sea el
Diccionario que contenga el programa descifrador
mas posibilidades tiene de encontrar la clave. El
mayor problema que tiene este tipo de ataque es que
la información de la clave solo se puede obtener en el
¨handshake¨ entre el servidor y el usuario, por lo tanto
no es un ataque rápido, requerirá de que un usuario
se conecte durante el periodo que uno busca obtener
la clave, o forzando la desconexión del host. La
ruptura de claves WPA se basa en dos pasos, capturar
el handshake y el crackeo mediante diccionario.
Cada vez que un cliente se conecta a una red con
cifrado WPA, envía un paquete-saludo, o Handshake
al AP al que se va a conectar, donde este paquete-
65
saludo contiene la contraseña encriptada que se
desea obtener. El handshake solo se puede capturar
exclusivamente cuando un cliente se conecta al
punto de acceso. Por tanto se abren dos
posibilidades, espera pacientemente a que el cliente
se desconecte y se vuelva a conectar, o bien, forzar
la desconexión del cliente utilizando un ataque de
desautenticación (es esto último lo que siempre se
suele hacer).
Una vez obtenido el handshake (no se suele obtener
a la primera por lo que es muy probable que se tenga
que intentar varias veces) tan solo quedara crackear
este mediante un diccionario. No obstante no basta
con utilizar cualquier diccionario, ya que cuanto más
tamaño y combinaciones tenga el diccionario más
posibilidades habrá de encontrar la clave buscada.[6]
1.7.3. WPA2 / 802.11i
Para este caso se analizará el estándar WPS (Wi-Fi
Protected Setup).
La idea de WPS no es la de añadir más seguridad a
las redes WPA o WPA2, sino facilitar a los usuarios
la configuración de la red, sin necesidad de utilizar
complicadas claves o tediosos procesos.
WPS contempla cuatro tipos de configuraciones
diferentes para el intercambio de credenciales:
 PIN: tiene que existir un PIN asignado a cada
elemento que vaya a asociarse a la red. Es
necesaria la existencia de una interfaz
(pantalla y teclado) para que el usuario
pueda introducir el mencionado PIN.
 PBC: la generación y el intercambio de
credenciales son desencadenados a partir que
el usuario presiona un botón (físico o virtual)
en el Router y otro en el dispositivo a
conectar.
 NFC: intercambio de credenciales a través
de comunicación NFC. La tecnología NFC,
permite la comunicación sin hilos entre
dispositivos próximos (0
- 20 cm.). Entonces, el dispositivo se tiene
que situar al lado del Router para
desencadenar la autenticación. De esta
manera, cualquier usuario que tenga acceso
físico al Router, puede obtener credenciales
válidas.
 USB: con este método, las credenciales se
transfieren mediante un dispositivo de
memoria flash (pendrive) desde el Router al
dispositivo a conectar
El sistema de PIN de esta tecnología WPS puede ser
reventado en poco tiempo, debido a un error en el
diseño del sistema WPS, por el que el router “avisa”
de que estamos fallando, tras solo comprobar los
cuatro primeros dígitos de ese número de
identificación personal de ocho bits.
Mediante un ataque por fuerza bruta, nos llevaría entre
dos y diez horas descifrar los 8 números del PIN del
WPS del router, pues con ese error la seguridad pasa
de 100.000.000 de posibilidades a solo 11.000, debido
a que solo hay que “acertar” con dos grupos de
números por separado: uno de cuatro y otro de tres,
pues el último es solo un checksum.
Lo primero decir que la finalidad es conseguir la clave
WPA mediante la obtención del PIN del Router. Ese
número de 8 dígitos (7 + el checksum) que se encuentra
habitualmente en una etiqueta pegada al dispositivo,
aunque también puede ser cambiado por el usuario del
Router.
Al lanzar el ataque, se realizan los siguientes pasos:
 Petición de autenticación
 Petición de asociación
 Petición de EAP
Al finalizar estas peticiones y sus respectivas
respuestas, el algoritmo comienza a realizar intentos
por descifrar el PIN. Después de varios ciclos,
obtiene los primeros cuatro dígitos y posteriormente
el número entero. Existen dos herramientas para
realizar este ataque Wpscrack y Reaver, el sistema
utilizado es similar. La diferencia es que Reaver
funciona con más adaptadores pero es un poco más
lento [6]
1.8. Recomendaciones Generales de Seguridad
Para Redes Wi- Fi
1. Utilizar un firewall debidamente configurado.
66
2. Apagar el equipo Wi-Fi cuando no se esté
utilizando la red.
3. En caso de que sea imprescindible enviar
información sensible asegurarse de que el
sitio web receptor utiliza SSL (en caso
afirmativo contara con un icono de candado
en la esquina derecha de la barra del
navegador o el nombre http terminara en s,
es decir https).
4. Evitar las conexiones automáticas a redes
Wi-fi, ya que si no se correría el riesgo de
conectarse a red Wi- Fi abierta que fuese
maliciosa.
5. Instalar y configurar debidamente un
antivirus.
6. Desconfiar de posibles descargas de
aplicaciones Wi- Fi. Estas aplicaciones
suelen ser programas maliciosos.
7. Desactivar la opción de compartición de
archivos.
8. Utilizar autenticación de dos pasos, siendo
esta mucha más segura que la
autenticación por contraseña única.
1.9. Demostración de los Ataques
En esta parte del artículo se verá el funcionamiento
práctico para la detección de redes inalámbricas y el
despliegue de la información de la red.
Para esta demostración se utilizó una distribución
de Linux enfocada en el testeo de redes 802.11
llamada Beini, este software permite mapeos de
red, análisis de redes Wi-Fi, identificación de
SSDI´s, y también permite realizar algunos ataques
informáticos con fines educativos.
A continuación se procederá a explicar el
funcionamiento del software de testeo.
Es necesario correr este software mediante una
máquina virtual ya que como se mencionó, esta basado
en una distribución de Linux.
Figura 4. Máquina Virtual con la Configuración de
Beini
Como se puede ver en la figura 4, se realizó la debida
configuración en la maquina virtual, asignando las
diferentes características técnicas para que Beini
puede arrancar sin ningún problema.
Una vez realizada la configuración se procede a iniciar
Beini.
Figura 5. Inicio Beini en la Máquina Virtual
En la figura 5 se puede observar una vez inicializado
Beini, se trabajó con la versión 1.2.1. Se puede ver
también que trabaja con un Tiny Core Linux 2.5 y un
kernel de 2.6.34.
Figura 6. Cargando Componentes de Beini
En la figura 6 se puede ver la carga de algunos
componentes al inicial el sistema.
67
Figura 7. Inicio Beini
Como se puede observar en la figura 7, Beini ya
inicio correctamente y se encuentra a la espera de
alguna instrucción.
Como ya se vio anteriormente, las redes
inalámbricas poseen como general 3 tipos de
protocolos de seguridad como son WEP, WPA y
WPA2
A continuación se procederá a realizar pruebas con
un Access Point o Router Inalámbrico para
configurarlo dependiendo al tipo de ataque que se
demostrará.
1.9.1. WEP con Fuerza Bruta
Se analizará primeramente el protocolo de
seguridad WEP, por lo cual se configurará una red
con WEP y una clave de 64 bits.
Figura 8. Configuración del Router
Inalámbrico
Como se puede ver en la figura 8, la clave será
“pass1” y el tipo de autenticación se lo configurará
con WEP.
Ahora pasamos a la PC con la máquina virtual que
desconoce la clave y la información de la red creada
anteriormente.
Utilizaremos dos herramientas fundamentales para
el testeo de la red configurada con WEP. La primera
será “feeding bottle”
(figura 9) es una herramienta que esta integrada a
Beini, esta se utiliza para seleccionar el hardware
que utilizaremos para el rastreo de redes y también se
utiliza para valorar el estado de seguridad de la red.
Figura 9. Herramienta “feeding bottle”
Como se puede ver en la figura 10, una vez inicializada
la herramienta nos advierte sobre el uso que se le dará.
Figura 10. Iniciando “feeding bottle”
Posteriormente se procede a seleccionar el hardware
(tarjeta de red) con el cual se trabajará, como se puede
apreciar en la figura 11.
11. Selección de hardware “feeding
bottle”
La herramienta más importante que se utilizará para
realizar el testeo de una red WEP es “Minidwep gtk”
(figura 12) es una herramienta integrada en todos los
módulos de Beini y tiene como icono representativo
una mancha de leche. Al igual que “feeding bottle”,
“minidwep-gtk” nos ayuda a valorar el estado de
seguridad de nuestra clave.
68
Figura 12. Herramienta “Minidwep gtk”
Este módulo lo podemos encontrar en otros
programas de auditorías, como wifiway o wifislax.
También puede agregarla sin problemas en otras
distribuciones de Linux.
La herramienta “Minidwep gtk” será la que nos
ayudará a buscar las diferentes redes inalámbricas
que capte nuestra tarjeta de red y posteriormente
será también el responsable de realizar un ataque
con “fuerza bruta” a la red.
Figura 13. Iniciando “Minidwep gtk”
Al Iniciar “Minidwep gtk” podemos ver una ventana
(ver figura
13) donde se pueden configurar varios parámetros,
primeramente para la búsqueda y escaneo de redes
inalámbricas cercanas, como ser la elección de los
canales y la encriptación. Para la prueba se
configuró la búsqueda de redes inalámbricas en
todos los canales y con una encriptación WEP. Y
posteriormente le damos al botón “Launch”
Figura 14. Escaneando redes WEP
Como se puede ver en la figura 14, “Minidwep gtk”
se encuentra buscando redes inalámbricas con las
características ya configuradas en el paso anterior.
Figura 15. Red WEP detectada
Una vez terminada la búsqueda de redes inalámbricas
WEP, se puede observar en la figura 15, que en el
listado de redes solo existe una llamada “Prueba_1”,
delante del nombre se puede apreciar la dirección mac
del Gateway del Punto de Acceso y algunas
características como ser, la intensidad de potencia,
canal donde se encuentra, etc.
Figura 16. Ataque “Fuerza Bruta” en
proceso
Como se ve en la figura 16, se abre una ventana del
“aircrack- ng” en la que cada 5000 (IVs) probara las
claves hasta que coincida con ella. Una vez que haya
capturado suficientes paquetes encriptados con
“airodump-ng”, que realiza varios tipos de ataques
combinando entre ataques por estadística con ataques
de fuerza bruta.
El software de testeo Beini de forma automática ira
probando posibles una tras otra hasta dar con la
correcta. Como ya lo mencionamos este método no
es muy efectivo y es muy lento.
Figura 17. Resultado del Ataque a la red
WEP
Finalmente en la figura 17, se observa una nueva
ventana donde nos describe los datos de la red
69
inalámbrica a la que realizamos el ataque. Algunos
de los datos que se pueden ver son: la Essid o
nombre de la red inalámbrica, la clave ya descifrada
en formato hexadecimal “7061737331”, también se
puede ver la clave en formato ascii “pass1”.
III CONCLUSIONES
Como se ha podido ver a lo largo del artículo,
ninguna de las tecnologías de redes inalámbricas
estudiadas se puede considerar completamente
segura, ya sea por las vulnerabilidades que
presentan cada una de estas o por el continuo intento
de parte de hackers y la comunidad de personas
dedicadas a buscar sus puntos débiles.
La redes Wi-Fi por su parte son las redes
inalámbricas más utilizadas ya sea en el hogar o en
las empresas, por la comodidad del usuario final y
la facilidad de despliegue de estas. Además como
vimos existe una gran variedad de tecnologías
relativamente nuevas que nos ayudan a tener más
opciones en cuanto a configuración de nuestra
seguridad, esto para evitar que personas ajenas
logren ingresar a nuestra red.
Como se puede ver en la demostración de los
ataques a la red WEP, se logró por medio de un
software (Beini) conseguir la clave del Punto de
Acceso, con esto se demostró que el Protocolo de
Seguridad más vulnerable es WEP. Por lo que se
recomienda implementar el Protocolo de Seguridad
WPA2 y el cifrado AES, cuya combinación es
actualmente la más fuerte.
Las redes inalámbricas llegaron para quedarse y
como vimos cada vez van evolucionando y
buscando solucionar problemas de seguridad de sus
predecesores. Por lo cual es necesario estudiarlas
para así evitar que vulneren nuestras redes.
IV. REFERENCIAS BIBLIOGRÁFICAS
[1] Rios Domingo Alberto (2011) Seguridad en Redes
http://exa.unne.edu.ar/informatica/SO/MONOGRAFI
A_DE_SEGURIDAD_EN_%20REDES_WIFI.pdf
[2] Fora Pau Oliva (Marzo 2003) (In)Seguridad en
redes 802.11b
http://www.matarowireless.net/documents/In-
Seguridadenredes802.11b.pdf
[3] Wikipedia [Disponible en:] Junio 2016
https://es.wikipedia.org/wiki/IEEE_802.11
[4] Esteban Bonet Enrique (Marzo 2008) Análisis de la
seguridad en redes 802.11
http://www.securityartwork.es/wp-
content/uploads/2008/10/seguridad-en-redes-
80211.pdf
[5]
https://cesaromgovablack.wordpress.com/2012/02/22
/velocidades-wifi-a-b-g-n/
[6] Vera Portilla Gonzalo. Wiche Latorre Cristian.
Zepeda Pozo Pedro, (2015) Seguridad en Redes Fi-
Fihttp://profesores.elo.utfsm.cl/~agv/elo322/1s15/pro
jects/reports/Seguridad_Redes_Wifi.pdf
[7] HSC [Disponible en:] Junio 2016
http://www.hsc.fr/ressources/articles/hakin9_wifi/hak
in9_wifi_ES.pdf
[8] Lehembre Guillaume (2006) Seguridad Wi-Fi –
WEP, WPA y WPA2
http://www.atc.uniovi.es/inf_med_gijon/3iccp/2006/tr
abajos/wifi/#wpa
70
EL FIRMWARE Y SU FUNCIONALIDAD
Rodriguez Carlos Andres, Chipana Mendoza Edison
rubianco07@hotmail.com, ingever.em@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
En este artículo conoceremos un poco más en
profundidad acerca del concepto llamado sistema
informático, una pieza fundamental en el engranaje de
la humanidad actual. Tan importante es su papel en la
sociedad de hoy en día que es prácticamente imposible
pensar en separar al ser humano de una computadora o
sistema de información. Tal es la simbiosis entre
ambos, que sin estos elementos en sus manos, la
Humanidad a esta altura de su historia no podría seguir
desarrollándose. Un sistema Informático resulta de la
interacción entre los componentes físicos que se
denominan Hardware y los lógicos que se denominan
Software. A estos hay que agregarles el recurso
humano, parte fundamental de un sistema informático.
Este componente es llamado Humanware.
PALABRAS CLAVE:
SI, OS, Macrocomputadoras, Humanware.
I. INTRODUCCIÓN
Un sistema informático. Puede ser definido como un
sistema de información que basa la parte fundamental
de su procesamiento, en el empleo de la computación,
como cualquier sistema, es un conjunto de funciones
interrelacionadas, hardware, software y de Recurso
Humano. Un sistema informático normal emplea un
sistema que usa dispositivos que se usan para
programar y almacenar programas y datos.
Si además de la información, es capaz de almacenar y
difundir los conocimientos que se generan sobre cierta
temática, tanto dentro, como en el entorno de la
entidad, entonces está en presencia de un sistema de
gestión de información y conocimientos. Como
utilizador final emplea esa información en dos
actividades fundamentales: la toma de decisiones y el
control.
II. METODO DE DESARROLLO
2.1 Desarrollo de Sistemas Informáticos
Pasan por diferentes fases en su ciclo de vida, desde la
captura de requisitos hasta el mantenimiento. En la
actualidad se emplean numerosos sistemas
informáticos en la administración pública, por ejemplo,
las operadoras de la policía, el servicio al cliente,
etcétera.
2.2 Estructura de Sistemas Informáticos
Se divide en tres partes muy importantes.
2.2.1Sistema físico (hardware).
Conjunto de elementos tangibles necesarios para el
tratamiento eficaz de la información y está formada
por: la unidad de control de proceso (CPU), la memoria
auxiliar y los dispositivos de entrada-salida
(periféricos).
2.2.2 Componente lógico (software).
Es el conjunto de los recursos lógicos necesarios para
que el sistema informático pueda realizar los trabajos
encomendados.
2.2.3 Componente humano (humanware).
Personas encargadas de desarrollar o gestionar el
sistema. [1]
2.2.4 Clasificación de Sistemas Informáticos.
Pueden clasificarse con base a numerosos criterios. Las
clasificaciones no son estancas y es común encontrar
sistemas híbridos que no encajen en una única
categoría. [5]
Por su uso
 Sistemas de uso específico.
 Sistemas de uso general.
71
Por el paralelismo de los procesadores
 MIMD, Multiple Instruction Multiple Data.
 SIMD, Single Instruction Multiple Data.
 SISD, Single Instruction Single Data.
Por el tipo de computadora utilizado en el sistema
 Estaciones de trabajo (workstations).
 Macrocomputadoras (servidores de gran
capacidad).
 Minicomputadoras (por
ejemplo, computadoras personales).
 Microcomputadoras (servidores pequeños).
 Supercomputadoras.
 Terminales ligeros (thin clients).
Por la arquitectura
 Arquitectura cliente-servidor.
 Arquitectura de 3 capas.
 Arquitectura de 4 capas.
 Arquitectura de n capas.
 Monitor de teleproceso o servidor de
transacciones.
 Servidor de aplicaciones.
 Sistema aislado.
Figura 1: Sistema Informático
3) SOFTWARE
Se conoce como software al equipo lógico o soporte
lógico de un sistema informático, que comprende el
conjunto de los componentes lógicos necesarios que
hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos que son
llamados hardware.
Los componentes lógicos incluyen, entre muchos otros,
las aplicaciones informáticas, tales como el procesador,
que permite al usuario realizar todas las tareas
concernientes a la edición de textos; el
llamado software de sistema, tal como el sistema
operativo, que básicamente permite al resto de los
programas funcionar adecuadamente, facilitando
también la interacción entre los componentes físicos y
el resto de las aplicaciones, y proporcionando
una interfaz con el usuario.
El anglicismo software es el más ampliamente
difundido al referirse a este concepto, especialmente en
la jerga, en tanto que el término sinónimo «logicial»,
derivado del término francés logiciel, es utilizado
mayormente en países y zonas de influencia francesa.
Su abreviatura es Sw.
Software es una palabra proveniente del inglés, que en
español no posee una traducción adecuada al contexto,
por lo cual se la utiliza asiduamente sin traducir y así
fue admitida por la Real Academia Española (RAE).
Aunque puede no ser estrictamente lo mismo, suele
sustituirse por expresiones tales como programas
(informáticos) o aplicaciones (informáticas) o soportes
lógicos.
Software es lo que se denomina producto en Ingeniería
de software.
El software incluye al sistema
operativo, firmware y aplicaciones, siendo
especialmente importante, como veremos a
continuación:
3.1 Sistema Operativo.
Es el programa (o software) más importante de un
ordenador. Para que funcionen los otros programas,
cada ordenador de uso general debe tener un sistema
operativo. Los sistemas operativos realizan tareas
básicas, tales como reconocimiento de la conexión del
teclado, enviar la información a la pantalla, no perder
de vista archivos y directorios en el disco, y controlar
los dispositivos periféricos tales como impresoras,
escáner, etc. En sistemas grandes, el sistema operativo
tiene incluso mayor responsabilidad y poder, es como
un policía de tráfico, se asegura de que los programas
y usuarios que están funcionando al mismo tiempo no
interfieran entre ellos. El sistema operativo también es
responsable de la seguridad, asegurándose de que los
usuarios no autorizados no tengan acceso al sistema.
[6]
Otro ejemplo para comprender esta diferencia se
encuentra en la plataforma Amiga, donde el entorno
gráfico de usuario se distribuía por separado, de modo
que, también podía reemplazarse por otro, como era el
caso de directory Opus o incluso manejarlo arrancando
72
con una línea de comandos y el sistema gráfico. De este
modo, comenzaba a funcionar con el propio sistema
operativo que llevaba incluido en una ROM, por lo que
era cuestión del usuario decidir si necesitaba un
entorno gráfico para manejar el sistema operativo o
simplemente otra aplicación. [2]
Figura 2: Interacción con el SO.
3.2 Firmware.
El firmware es un programa informático que
establece la lógica de más bajo nivel que controla
los circuitos electrónicos de un dispositivo de cualquier
tipo. Está tan fuertemente integrado con la electrónica
del dispositivo siendo el software que tiene directa
interacción con el hardware: es el encargado de
controlarlo para ejecutar correctamente las
instrucciones externas. [4]
Figura 3: El control remoto de la televisión es un
dispositivo firmware muy común.
En resumen, un firmware es un software que maneja
físicamente al hardware , es un intermediario entre las
órdenes externas que recibe el dispositivo del sistema
operativo.
El programa BIOS de una computadora es
un firmware cuyo propósito es activar una máquina
desde su encendido y preparar el entorno para cargar
un sistema operativo en la memoria RAM.
3.3 Origen del Término.
El término fue acuñado por Ascher Opler en un artículo
de la revista Datamation, publicado en
1967.1
Originalmente, se refería al microshiva -
contenido en un almacenamiento de control escribible
(una área pequeña especializada de memoria RAM),
que definía e implementaba el conjunto de
instrucciones del computador. Si fuera necesario,
el firmware podía ser recargado para especializar o
para modificar las instrucciones que podría ejecutar
la Unidad Central de Procesamiento (CPU).
Posteriormente, el término fue ensanchado para incluir
cualquier tipo de microcódigo, ya fuera en RAM
o ROM.
3.4 Firmware hoy en día.
Figura 4: Visión típica de la arquitectura de
computadores como una serie de capas de abstracción.
El firmware ha evolucionado para significar casi
cualquier contenido programable de un dispositivo
de hardware, no solo código de máquina para un
procesador, sino también configuraciones y datos para
los circuitos integrados para aplicaciones
específicas (ASIC), dispositivos de lógica
programable, etc.
Hasta mediados de los años 1990 el procedimiento
típico para actualizar un firmware a una nueva versión
era reemplazar el medio de almacenamiento que
contenía el firmware, usualmente un chip de memoria
ROM enchufado en un zócalo.Hoy en día, FireWire
ofrece una transferencia de datos 16 veces superior a la
ofrecida por el USB, y se ampliará en los próximos
tiempos. Esto es porque el USB fue diseñado para no
prevenir futuros aumentos de velocidad en su
73
Capacidad de transferencia de datos. Por otro lado, el
1394 tiene bien definidos
Otros tipos de ancho de banda, con velocidad
incrementada a 400 Mbps (50 MB/s), 800 Mbps (100
MB/s) y 1 Gbps+ (125 MB/s). Tantos incrementos en
la capacidad de transferencia de datos son requeridos
para los dispositivos tales como HDTV, cajas de
mezclas digitales y sistemas de automatización caseros
que planean incorporar interfaces 1394.
Todo esto no significa que el 1394 sea mejor que el
USB. La mayoría de los analistas industriales esperan
que los conectores 1394 y USB coexistan
pacíficamente en los ordenadores del futuro.
Reemplazarán a los conectores que podemos encontrar
hoy en las partes de atrás de los PC's. USB se reservará
para los periféricos con un pequeño ancho de banda
(ratones, teclados, módems), mientras que el 1394 será
usado para conectar la nueva generación de productos
electrónicos de gran ancho de banda. Sin embargo,
cada día se hace más aparente que se están colocando
de forma competitiva, y coinciden parcialmente en
algunos mercados.
3.5 Retos del firmware en los PC
En algún sentido, los varios componentes del firmware
son tan importantes como el sistema operativo en un
computador. Sin embargo, a diferencia de la mayoría
de los sistemas operativos modernos, el firmware tiene
raramente un mecanismo automático bien desarrollado
para actualizarse a sí mismo para corregir los
problemas de funcionalidad que son detectados
después de que la unidad es despachada.
3.5.1 Periféricos de computador.
En Informática, se denominan periféricos a los
aparatos o dispositivos auxiliares e independientes
conectados a la CPU de una computadora. Se
consideran periféricos los dispositivos con los cuales la
computadora se comunica con el exterior, por Ej. Los
sistemas que almacenan la información, sirviendo de
memoria auxiliar de la memoria principal. Ninguno de
los periféricos puede comunicarse directamente con la
CPU debido a que no comparten el mismo idioma. Para
poder establecer comunicación entre los periféricos de
entrada y salida y la CPU es necesario que entre ambos
exista un tercer elemento que actúe como traductor de
señales. Este traductor es un circuito electrónico
denominado interfaz. Como las señales generadas por
los diferentes periféricos son distintas cada periférico
deberá contar con una interfaz en particular que le
permita establecer comunicación con la CPU
3.5.2 Reproductores de música portátiles.
Algunas compañías usan actualizaciones
del firmware para agregar nuevos formatos de archivos
de reproducción de sonido; el iriver agregó el
formato ogg de esta manera, por ejemplo. Otras
características que pueden cambiar con las
actualizaciones del firmware son el GUI e incluso la
vida de la batería. La mayoría de los reproductores de
música modernos soportan las actualizaciones
del firmware.
3.5.3 Teléfonos móviles.
La mayoría de los teléfonos móviles tienen una
capacidad de firmware actualizable por muchas de las
mismas razones que se especificaron anteriormente,
pero algunos incluso pueden ser actualizados para
mejorar la recepción o la calidad del sonido.
3.5.4 BIOS y firmware.
El BIOS es bastante fácil de actualizar en un PC
moderno; los dispositivos como las tarjetas vídeo o los
módems confían en el firmware cargado
dinámicamente por un driver de dispositivo y a
menudo pueden así ser actualizados transparentemente
a través de los mecanismos de la actualización del
sistema operativo.
En contraste, el firmware en dispositivos de
almacenamiento es raramente actualizado; no están
estandarizados los mecanismos para detectar las
versiones del firmware y actualizarlas. Estos
dispositivos por lo tanto tienden a tener un índice más
alto de problemas de funcionalidad, comparado a otras
partes de un moderno sistema de computación.
3.5.5 Automóviles.
Desde 1996 la mayoría de los automóviles han
empleado una computadora a bordo y varios sensores
para detectar problemas mecánicos.
Los vehículos modernos también emplean sistemas
controlados por computador ABS y sistemas de control
de transmisión operados por computadora. El
conductor puede también recibir información "in-dash"
mientras conduce de esta manera, como por ejemplo
lecturas en tiempo real de la economía del combustible
y de la presión del neumático. La mayoría
del firmware del vehículo puede ser actualizado en un
distribuidor local autorizado.
74
4) Ejemplos de Firmware
 El BIOS encontrado en computadores
personales compatibles con el IBM PC;
 Kickstart usado en la línea de
computadoras Amiga. Este es un ejemplo
único de un firmware que mezclaba las
capacidades del BIOS (POST, inicio del
hardware + auto configuración plug and
play de periféricos, etc.), del kernel en sí
mismo del Amiga OS y de partes del código
usadas en el sistema operativo (como
primitivas y bibliotecas de la interfaz gráfica)
 El control de los sistemas de frenos EBD de un
automóvil.
 El software incorporado por una computadora
de disco duro, una re grabadora de discos
ópticos, un router u otros periféricos.
 El código de plataforma encontrado en los
sistemas Itanium, las máquinas Mac OS
X basadas en Intel, y muchos tarjetas de
escritorio de Intel tienen firmware EFI;
 Sistemas de temporización y control para
las lavadoras.
 El software que rige el funcionamiento de un
teléfono móvil y de una consola de
videojuegos.
 Open Firmware, usado en computadores
de Sun Microsystems, Apple Computer, y
de Genesi;
 ARCS, usado en computadores de Silicon
Graphics;
 RTAS (Run Time Abstraction Services), usado
en computadoras de IBM;
 El Common Firmware Environment (CFE)
 Chips de EPROM usados en la serie Eventide
H-3000 de procesadores digitales de música.
 Controlando los atributos del sonido y video
tanto como la lista de canales en
los televisores modernos.[7]
5) Hackeando el Firmware
A veces una nueva o modificada versión no oficial
de firmware es creada por terceros para proporcionar
nuevas características o para abrir una funcionalidad
oculta. Los ejemplos
incluyen Whited00r para iPhone e iPod
Touch, Rockbox para los reproductores de audio
digital, CHDK y Magic Lanternp ara las cámaras
digitales de Canon, y OpenWrt para los enrutadores
inalámbricos, el firmware de región libre para unidades
de DVD, que no son de región libre con
el firmware oficial, así como muchos proyectos
de homebrew para las consolas de juego. Éstos pueden
a menudo abrir funcionalidad computacional en
dispositivos previamente limitados (ej.,
ejecutar Doom en iPods). La mayoría de
los hacks de firmware son libres y también de código
abierto.
Estos hacks usualmente utilizan la facilidad de
actualización del firmware en muchos dispositivos para
instalarse o ejecutarse en ellos. Algunos, sin embargo,
deben recurrir a exploits para funcionar, porque el
fabricante ha intentado bloquear el hardware para
evitar que utilicen código no autorizado. [8]
6) Aplicación Informática.
En informática, una aplicación es un tipo de programa
informático diseñado como herramienta para permitir a
un usuario realizar uno o diversos tipos de trabajos.
Esto lo diferencia principalmente de otros tipos de
programas, como los sistemas operativos (que hacen
funcionar la computadora), las utilidades (que realizan
tareas de mantenimiento o de uso general), y
las herramientas de desarrollo de software (para crear
programas informáticos).[3]
Figura 5: Ejemplo de aplicación informática
Suele resultar una solución informática para
la automatización de ciertas tareas complicadas, como
pueden ser la contabilidad, la redacción de
documentos, o la gestión de un almacén. Algunos
ejemplos de programas de aplicación son los
procesadores de textos, hojas de cálculo, y base de
datos.
Ciertas aplicaciones desarrolladas «a medida» suelen
ofrecer una gran potencia ya que están exclusivamente
diseñadas para resolver un problema específico. Otros,
llamados paquetes integrados de software, ofrecen
menos potencia pero a cambio incluyen varias
aplicaciones, como un programa procesador de textos,
de hoja de cálculo y de base de datos. [9]
75
Figura 6: Aplicaciones Informáticas
Todos y cada uno de ellos sirven para ahorrar tiempo y
dinero al usuario, al permitirle hacer cosas útiles con la
computadora; algunos con ciertas prestaciones, otros
con un determinado diseño; unos son más amigables o
fáciles de usar que otros, pero bajo el mismo principio.
Actualmente, con el uso de dispositivos móviles se ha
extendido el término app, aplicación informática para
dispositivos móviles o tabletas con multitud de
funcionalidades. Desde juegos hasta aplicaciones para
realizar tareas cotidianas. Es un abanico enorme que
hacen más interactivo los dispositivos móviles.
Otros ejemplos de programas de aplicación pueden ser:
programas de comunicación de datos, multimedia,
presentaciones, diseño gráfico, cálculo,
finanzas, correo electrónico, navegador web,
compresión de archivos, presupuestos de obras, gestión
de empresas, etc.
Algunas compañías agrupan diversos programas de
distinta naturaleza para que formen un paquete
(llamados suites o suite ofimática) que sean
satisfactorios para las necesidades más apremiantes del
usuario. [10]
III. CONCLUSIONES
Para culminar diciendo que es necesario aprender y
poder entender lo que es un sistema informático y en
cuantas partes de subdivide es bueno aprender parte por
parte y en específico aprender la parte lógica de una
computadora para poder entender el desempeño interno
que realiza una computadora.
IV. REFERENCIAS BIBLIOGRAFICAS
[1] JACOBSON; BOOCH; RUMBAUGH
(1999). UML - El Lenguaje Unificado de
Modelado. Pearson Addisson-Wesley. Rational
Software Corporation, Addison Wesley
Iberoamericana. ISBN 84-7829-028-1.
[2] Silberschatz, Abraham (2007). Sistemas
Operativos. México. ISBN 968-18-6168-X.
[3]Sommerville, Ian; P. Sawyer (1997).
Requirements Engineering: A Good Practice
Guide (en inglés) (1ra. edition edición). Wiley &
Sons. pp. 404 p. ISBN 978-0471974444.
[4]«Magic Lantern firmware for Canon 5D Mark
II». Consultado el 29 de mayo de 2016.
[5] Software
http://html.rincondelvago.com/hardware-y-
software_sistema-informatico.html
[6] Sistema operativo:
http://www.masadelandte.com/faqs/sitema-
operativo
[7] Firmware:
http://www.ciclos-informatica.com/firware-
concepto-ejemplos/
[8] Hackers de Firwmare:
http://wccftech.com/hackers-break-ps4-firmware-
176-webkit-exploit/
[9] Sistemas informaticos:
http://www.monografias.com/trabajos14/sist-
informacion/sist-
informacion.shtml#ixzz4B6clvaZc
[10] Aplicaciones informáticas:
https://www.123test.es/profesiones/profesion-
programador-de-aplicaciones-informaticas/
76
INTRODUCCION A LOS DRONES
CACHI CONDORI VLADIMIR, FORONDA ZARATE IVAN, MAMANI HUAQUI CESAR
djnewton89@gmail.com, forondaj35@gmail.com, rjmamani723@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
En este documento se presenta una breve
investigación acerca de los drones o Vehículos
Aéreos no Tripulados (VANT), en donde se realiza
pequeñas explicaciones en diferentes campos de
estudio que los VANT encierran. Conforme el lector
avance en el documento observará que estos
vehículos tienen sus raíces en los primeros robots
manipuladores creados en esta gran área de estudio
a lo largo del desarrollo humano. Brevemente, pero
necesario, vale resaltar la importancia de la Física
dentro de los Drones, más concretamente la rama de
la dinámica que permite el desarrollo de los robots
manipuladores más básicos. Posteriormente se
presentan algunas aplicaciones de éstos elementos
además de algunos modelos realizados en algunos
países.
PALABRAS CLAVE:
Dispositivos, Drones, Robots, Vehículos Aéreos no
Tripulados.
1. INTRODUCCIÓN
El auge del tecnológico a dado grandes pasos en lo
que a tecnología se refiere debido a dispositivos con
suficiente autonomía, por lo cual es necesario estar
al tanto de cómo funciona el sistema que envuelve a
dichos dispositivos y probablemente a éste en sí
mismo. Es por tal motivo que se hará una breve
indagación al Drone.
Los vehículos no tripulados (UAV por sus siglas en
inglés), pero más conocidas como los famosos
drones pasaron a ser de algo militar a ser muy
conocido en la vida normal. Principalmente tenia
fines militares y llego a ser tecnología con fines
militares pero al día de hoy se rompió esa barrera y
paso a ser algo para las personas normales los usos
que se la da a estos artefactos son muy variados
desde el espionaje, comerciales, ocio.
Una gran mayoría de las personas cree que los
drones son cosas nuevas pero no sus orígenes se
remontan a la primera y segunda guerra mundial
pero partir de la Guerra de Vietnam se adaptaron
para las batallas. Según Wing Commander Andrew
Brookes (RA F Ret’d) del Instituto
Internacional de Estudios Estratégicos, fue con la
campaña de la OTAN en Kósovo (1999) cuando
“empezaron a pensar en la utilidad de acoplar un
misil al UAV, lo que llevó a la creación del dron
Predator, armado con misiles Hellfire”
Eric Schmitt, ‘‘Threats and Responses: The
Battlefield: US Would Use Drones to Attack
Targets’’, N.Y. Times (6 de Noviembre, 2002)
II. METODO DE DESARROLLO
2.1 ETIMOLOGIA
La palabra dron podría decirse con firmeza que en
español del sustantivo inglés drone (literalmente
abeja macho o zángano), nos da a entender de ya que
se hablas de el vehículo aéreo no tripulado.
La palabra drone proviene del ingles, la cual
significa zumbido algunos piensan que tiene este
nombre por el similar sonido que hacen las abejas
por el similar sonido que llega a ser el drone,
Aunque los asesinatos cometidos utilizando estos
aparatos por países como Estados Unidos en su
guerra contra Afganistán y otros países los pusieron
en la primera plana, hoy en día estamos aprendiendo
sus grandes posibilidades en otros campos. Por
ejemplo en fotogrametría, donde las ventajas de uso,
tanto por costo, inmediatez o resoluciones que se
pueden alcanzar, lo hacen ideal en aplicaciones para
catastro, agricultura de precisión, observación de la
tierra, levantamientos 3D o emergencias
humanitarias, por citar solo algunos ejemplos.
Aunque el origen de los drones al principio era para
las batallas con el fin de asesinar personas o usarlo
para fines bélicos como ser atentados terroristas etc.
77
la otra cara de la moneda seria que pueden llegar a
ser más que simples maquinas de matar ya que hacen
más bien que mal como por ejemplo pueden llegar a
realizar catastro, agricultura de precisión,
observación de la tierra, levantamientos 3D o
emergencias humanitarias, por citar mencionar
algunos de sus beneficios.
2.2 HISTORIA
Los vehículos aéreos no tripulados no llegaría a ser
algo de la hoy ya que mucho antes ya existían desde
la primera guerra mundial un ejemplo seria los
Globos Austríacos estos globos se lanzaban desde
uno de los barcos Austriacos llamado Vulcano como
bombas. En la primera guerra mundial y la segunda
guerra mundial se llego a experimentar con los
vehículos aéreo no tripulados como ser los tres
Standard E-1 (Avión biplano) se convirtieron a
drones que se llego a usar en la primera guerra
mundial. Y lo mismo llego a ocurrir en la segunda
guerra mundial se usó drones de asalto fueron
construidos por la fábrica Naval Aircraft Factory
llamado “Project Fox” se llego a instalar cámaras de
televisión en la aeronave. Cabe mencionar al
principio esos drones llegaban a parecer pequeños
aviones
A partir de esos momentos se llego a investigar más
acerca de los vehículos aéreos no tripulados
especialmente por DARPA una organización de
Estados Unidos.
2.3 VENTAJAS
 Las diversas utilidades que se le puede dar a
este vehículo aéreo no tripulado como ser
salva taje zonas de peligro (terremotos
zonas altas en radioactividad) y así llegarían
a no poner la vida de alguien en riesgo.
 Que lleguen a ser los nuevos entregadores
de paquetes como el ejemplo de la
propuesta de Amazon (compañía de venta
online similar a Mercado Libre) la cual
informó que tiene pensado usar drones para
la entrega de mercadería a domicilio.
 uso civil como ser facilidad para monitoreo
y vigilancia, como en el caso de ATM (
agencia tributaria Mendoza ) en donde el
dron Ebee, con el cual se logró detectar
evasores en su mayoría en barrios privados
en donde muchos terrenos figuraban como
baldíos, encontrándose estos construidos
evadiendo el pago de impuesto inmobiliario
2.4 DESVENTAJAS
 El problema de toda la vida la batería el dron
solo un tiempo de vuelo, debido a su tipo de
batería varía de 10 min a 45 min en el mejor
de los casos.
 El uso excesivo, al no haber muchas leyes
acerca de su uso solo queda la ética del
usuario.
 Venta sin restricciones, al llegar a manos de
cualquier persona pueden ser utilizados con
otros fines malos, un ejemplo llegaría a ser
usado a espiar ya que con estos aparatos se
llegan a romper fácilmente la privacidad de
una persona.
3. CLASIFICACION
Recientemente los drones fueron a ser partes del
diario llegándose a mostrar en las noticias,
jugueterías y tiendas de electrónica, una gran
mayoría de las personas llegan a tener dudas sobre
ese tema sobre qué tipos de drones existe y las
características que tienen.
Figura 2. Un DJI Phantom, UAV para uso comercial
y fotografía aérea recreativa.
3.1 DRONES MILITARES
Las siglas que mayormente se llega a dar a estos
drones son UCAV que legaría a ser una abreviatura
para el término inglés “Unmanned Combat Air
Vehicle”, que dicho en español seria vehículos no
tripulados de combate aéreo. Esta clase de drones
tienen un uso militar, llegan a ser solo uso militarar
y como más conocido como drones de combate.
Mayormente llegan a tener armamento y
generalmente son usados para realizar bombardeos.
Hoy en dia son usados por muchos países como ser
España, y su éxito radica en lo precisos que son y en
el hecho de que si son derribados no hay que
lamentar ninguna baja.
78
Figura 1. El Reuters. Puede derribar un avión.
Al no tener piloto alguno llegan a ser menos
costosos que un avión como U.S.A. llegan a
desarrollar esta clase de vehículos para poder
reemplazar a los aviones convencionales para las
batallas aéreas
3.2 DRONES CIVILES
Estos llegan a hacer los más comunes ya que son
más utilizados por las personas normales sus precios
llegan hacer variados llegan a depender mayormente
de la autonomía del vuelo y la resolución de la
cámara que puede llegar a tener.
3.3 DRONES DE USO COMERCIAL
lo primero en decir es que no cualquiera puede a
llegar a comprarse un drone, por sus características
que puedan llegar a requerir sus uso llegaron a ser
los drones especialmente para los fines comerciales,
como ser el uso camaras de vídeos, fotografías y
cartografía aérea profesional.
Figura 3. CEO el dron que anuncia.
Sería muy razonable que de aquí a unos años esta
clase de drones llegue a ser uno de los requeridos,
sobre todo si le dan luz verde a Amazon y Google
con drones de reparto. Pero las leyes son las que
tienen las palabras, el único problema seria las
limitaciones a vuelo sobre áreas urbanas de
conseguir un permiso requería adquirir costosos
permisos.
3.4 DRONES PARA AFICIONADOS
Últimamente ha llegado a bajar el precio de los
drones facilitando su compra especialmente para los
amantes de la tecnología o llega un buen juguete
para regalar en BOLIVIA su precio llega desde cien
bolivianos llegando a comprar a un drone simple o
puede llegar hasta los quinientos o más a ser algo
más complejo.
3.5 DRONES USADOS POR EL GOBIERNO
Una gran mayoría de las inversiones por los
contribuyentes (impuestos) como ser U.S.A se da a
las inversiones a los drones, mayormente su uso es
para misiones de reconocimiento u obtener
información de instalaciones enemigas, en breve
servirá también para ayudar a soldados a
inspeccionar zonas rojas gracias al proyecto que ha
desarrollado el Pocket Flyer.
Un mayor uso que selo da es para proteger parques
naturales, prevenir incendios o avisar sobre los
incendios.
4. EL POTENCIAL CRECIMIENTO DEL
SECTOR
Estos maquinas tienen un porvenir maravilloso
algunas personas opinan que dentro de 10 años la
cantidad de dinero que moverán será mucha.
Seguramente el mayor gasto será siendo, pero lo más
seguro será los beneficios al uso comercial.
5. APLICACIONES
Sus aplicaciones son muy variadas lo cual daremos
algunos de ellos:
 La exploración o la limpieza de residuos
tóxicos, y como no podía ser otro modo,
para fines bélicos.
 Búsqueda de personas desaparecidas
Fotografía, Vídeo y Cartografía Aérea
 Prevención y control de incendio
 Seguridad y Aplicaciones Militares
 Parametrización del índice de
contaminación lumínica para elaborar
mapas de polución lumínica.
 Control y monitorización del estado de los
cultivos mediante imágenes multi
79
espectrales, control de la eficiencia de
regadíos.
 Realización de mapas geológicos
sedimentológicos, mineralógicos y
geofísicos, control y monitorización de
explotaciones mineras y su impacto
ambiental
 Investigación de una escena de un crimen
desde el aire: Accidentes de tráfico.
 Exploración de lugares de difícil acceso
como cuevas, precipicios, etc.
 Movilidad y Tráfico: Grabación y
monitorización de la situación del tráfico
III. CONCLUSIONES
Los drones llegan a dar numerosas ventajas tanto
desde el punto de vista militar como civiles.
Operativamente, la integración de los vehículos
aéreos no tripulados en capacidades militares
conjuntas. Irán sustituyendo progresivamente a los
vehículos tripulados no sólo en misiones.
La tecnología ha cambiado a grandes rasgos tal es el
caso de los drones aparatos monitorizados por ondas
radiales en la segunda guerra han cambiado
convirtiéndose en artefactos ultra modernos en
nuestra era, creo que conviene reconocer y realizar
este tipo de investigación para que de manera
introductoria podamos reconocer algunos aspectos
importantes de este aparato para algún futuro uso
que podamos darle en el aspecto académico.
Los drones llegan a ser de mucha utilidad más que
todo para tareas peligrosas que llegarían a ser
peligrosas como ser el salva taje como ser zonas que
ocurrió terremotos, tsunamis, radioactividad, los
fines que llegan a tener son muchas.
IV. REFERENCIAS BIBLIOGRAFICAS
Fernando Camacho Obregon (2010).PROYECTO
DRONE-FIRE
Laborie Mario.La era de los drones.atena Nº
41.pag.56.
Anónimo. (9 de Julio de 2015). Re: Origen y
Desarrollo de los drones Recuperado de
(http://drones.uv.es/origen-y-desarrollo-de-los-
drones/) [Consulta: mayo de 2016]
ABC. (Drone estuvo cerca de colisionar). Re:
Drones: el cielo es el límite Recuperado de
(http://www.abc.es/internacional/20141207/abci-
dron-estuvo-cerca- colisionar-201412071752.html)
[Consulta: mayo de 2016]
Diario Turing. (4 de Marzo de 2013). Re:
Drones: el cielo es el límite Recuperado de
(http://www.eldiario.es/turing/Drones-cielo-
limite_0_107439821.html) [Consulta: mayo de
2016]
El País. (19 de Junio 2015). Re: Drones para el
desarrollo- Recuperado de
(http://elpais.com/elpais/2015/06/17/planeta_futuro
/1434538808_348675.html)[Consulta: mayo de
2016]
EFE. (10 de Febrero de 2016). Re: En desarrollo
sistema para que drones sean usados en rescates
Recuperado de
(http://www.elnuevodia.com/tecnologia/tecnologia/
nota/endesarrollosistemaparaquedronessanusadosen
rescates-2160860/)[Consulta: mayo de 2016]
Nosolosig. (23 Febrero 2014). Re: De dónde
procede el término dron Recuperado de
(http://www.nosolosig.com/articulos/270-de-
donde-procede-el-termino-dron) [Consulta: mayo
de 2016]
SCIDEVNET. (15 de Marzo de 2013). Re:
Drones comienzan a mostrar sus promesas de
desarrollo-
Recuperado de (http://www.scidev.net/america-
latina/biodiversidad/especial/drones-comienzan-a-
mostrar-sus-promesas-de-desarrollo.html)
[Consulta: mayo de 2016]
TN. (4 de Marzo de 2013). Re: El gobierno
aprobó la legislación para el uso de los drones
Recuperado de (http://tn.com.ar/sociedad/el-
gobierno-aprobo-la-legislacion-para-el-%20uso-de-
los-drones_593074) [Consulta: mayo de 2016]
80
ROBÓTICA AÉREA, EL V.A.N.T. (U.A.V.)
Cabrera Flores Camilo Vladimir, Condori Choque Jorge Luis, Machaca Quea Oliver
vladimircvcf98@outlook.com, jlcch789@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
En este documento se presenta una breve
investigación acerca de los Vehículos Aéreos no
Tripulados (VANT).Conforme el lector avance
observará que estos vehículos tienen sus raíces en
los primeros robots manipuladores creados en esta
gran área. Brevemente, pero necesario, vale resaltar
la importancia de la Física dentro de los VANT,
mas concretamente la rama de la dinámica que
permite el desarrollo de los robots manipuladores
más básicos. Posteriormente se presentan algunas
aplicaciones de éstos elementos además de algunos
modelos realizados en algunos países.
PALABRAS CLAVE:
Vant, vehiculo, robots, autónoma, aplicaciones
civiles, avión, aéreo, aereonaves.
I. INTRODUCCIÓN
Con el avance tecnológico actual y el auge de
dispositivos con la suficiente autonomía, es
necesario estar al tanto como funciona el sistema
que envuelve a dichos dispositivos y
probablemente a éste en sí mismo. Es por eso que
se realiza una breve indagación acerca del vehículo
aéreo no tripulado o conocido popularmente como
drone.
Hoy en día el drone es un dispositivo muy utilizado
para fines comerciales y entretenimiento, pero
desde hace varios años simplemente se utilizaba
con fines militares ya que no era permitida su
fabricación libremente. Como podrá el lector ir
asimilando, el drone tiene sus bases en los primeros
robots manipuladores desarrollados por el hombre
para realizar tareas repetitivas y en un entorno
reducido, en ésta sección se observará que todos los
robots obedecen a un sistema coordenado para
ubicación que se encuentra dentro la dinámica.
II.MÉTODO DE DESARROLLO
1. ¿Qué es un VANT?
Un vehículo aéreo no tripulado (VANT), UAV
(Unmanned Aerial Vehicle) o dron es una aeronave
que vuela sin tripulación. Aunque hay VANT de
uso civil, también son usados en aplicaciones
militares, donde son denominados vehículo aéreo
de combate no tripulado —UCAV por su nombre
en inglés—. Para distinguir los VANT de los
misiles, un VANT se define como un vehículo sin
tripulación reutilizable, capaz de mantener de
manera autónoma un nivel de vuelo controlado y
sostenido, y propulsado por un motor de explosión
o de reacción.
Por tanto, los misiles de crucero no son
considerados VANT porque, como la mayoría de
los misiles, el propio vehículo es un arma que no se
puede reutilizar, a pesar de que también es no
tripulado y en algunos casos guiado remotamente.
Hay una amplia variedad de formas, tamaños,
configuraciones y características en el diseño de
los VANT. Históricamente los VANT eran
simplemente aviones pilotados remotamente (en
español: drones), pero cada vez más se está
empleando el control autónomo de los VANT. En
este sentido se han creado dos variantes: algunos
son controlados desde una ubicación remota, y
otros vuelan de forma autónoma sobre la base de
planes de vuelo preprogramados usando sistemas
más complejos de automatizacióndinámica. Cabe
aclarar que las aeronaves controladas
remotamente en realidad no califican para ser
llamadas como VANT, ya que los vehículos
aéreos pilotados remotamente (o por control
remoto) se conocen como Aeronaves
Radiocontroladas o Aeronaves R/C; esto debido
a que, precisamente, los VANT son también
sistemas autónomos que pueden operar sin
intervención humana alguna durante su
81
funcionamiento en la misión a la que se haya
encomendado, es decir, pueden despegar, volar y
aterrizar automáticamente.[2]
Actualmente, los VANT militares realizan
tanto misiones de reconocimiento como de
ataque. Si bien se ha informado de muchos
ataques de drones con éxito, también son
susceptibles de provocar daños colaterales y/o
identificar objetivos erróneos.
Los VANT también son utilizados en
aplicaciones civiles, como en labores de lucha
contra incendios o seguridad civil, como la
vigilancia de los oleoductos.
Los vehículos aéreos no tripulados suelen ser
preferidos para misiones que son demasiado
"aburridas, sucias o peligrosas" para los aviones
tripulados.[1]
Fig. 1 UAV Pioneer en misión de vigilancia sobre
Irak.
2. Historia
El ejemplo más antiguo fue desarrollado después
de la primera guerra mundial, y se emplearon
durante la segunda guerra mundial para entrenar a
los operarios de los cañones antiaéreos. Sin
embargo, no es hasta poco más que a finales
del siglo XX cuando operan los :VANT mediante
radio control con todas las características de
autonomía. Los VANT han demostrado
sobradamente en diferentes escenarios y,
especialmente en laguerra del Golfo y en la guerra
de Bosnia, el gran potencial que tienen.
En cuanto a la obtención, manejo y transmisión de
la información, gracias a la aplicación de nuevas
técnicas de protección de la misma (guerra
electrónica, criptografía) resulta posible conseguir
comunicaciones más seguras, más difíciles de
detectar e interferir.
Fig. 2 Un Lipán M3 del Ejército Argentino durante
una exposición.
3. Clasificación
Los UAV dependiendo su misión principal suelen
ser clasificados en 6 tipos:
 De blanco – se utiliza para el
entrenamiento militar ya que sirven para
simular aviones o ataques enemigos en
los sistemas de defensa de tierra o aire
 Reconocimiento - enviando información
militar. Entre estos destacan los MUAVs
(Micro Unmanned Aerial Vehicle)
 Combate (UCAV) - Combatiendo en
fuerzas militares y llevando a cabo
misiones que suelen ser muy peligrosas.
 Logística - Diseñados para llevar carga a
diferentes lugares.
 Investigación y desarrollo - En ellos se
prueban e investigan los sistemas en
desarrollo.
 Uav comerciales y civiles - Son diseñados
para propósitos civiles como es en su caso
los comeriales.
 También pueden ser categorizados
dependiendo de su techo y alcance
máximo:
 Handheld: unos 2000 pies de altitud, unos
2 km de alcance
 Close: unos 5000 pies de altitud, hasta 10
km de alcance.
 NATO: unos 10.000 pies de altitud, hasta
50 km de alcance.
 Tactical: unos 18000 pies de altitud, hasta
160 km de alcance.
 MALE (medium altitude, long
endurance) hasta 30000 pies de altitud y
un alcance de unos 200 km
 HALE (high altitude, long endurance)
sobre 30.000 pies de techo y alcance
indeterminado
 HYPERSONIC alta velocidad,
82
supersónico (Mach 1-5) o hipersónico
(Mach 5+) unos 50000 pies de altitud o
altitud suborbital, alcance de 200km
 ORBITAL en orbitas bajas terrestres
(Mach 25+)
 CIS Lunar viaja entre la Luna y la Tierra.
4. Aplicaciones del VANT
Se pueden aplicar en ambientes de alta toxicidad
química y radiológicos en desastres nucleares tipo
Chernóbil, en los que sea necesario tomar
muestras con alta radios y por ende el peligro de
vidas humanas y realizar tareas de control de
ambiente.
Las aeronaves cumplen con las normas
regulatorias establecidas en el Tratado de Cielos
Abiertos de 1992 que permiten los vuelos de
VANT sobre todo el espacio aéreo de sus
signatarios. Además, pueden cooperar en
misiones contra el narcotráfico y contra el
terrorismo. También podrían grabar vídeos de alta
calidad para ser empleados como medios de
prueba en un juicio internacional.
Los UAV tienen múltiples aplicaciones y
posibilidades en el mercado civil y profesional:
 Internet: distribución de señal gratuita de
internet.
 Cartografía: realización de ortofotomapas
y de modelos de elevaciones del terreno
de alta resolución.
 Monitorización de instalaciones.
 Transporte y entrega de mercancías.
 Agricultura: gestión de cultivos.
 Cine y deportes extremos.
 Servicios forestales: seguimiento de las
áreas boscosas, control de incendios.
 Búsqueda, rescate y salvamento de
personas.
 Geología.
 Hidrología.
 Topografía.
 Zoología.
 Medio ambiente: estado de la atmósfera.
 Seguimiento de la planificación
urbanística.
 Gestión del patrimonio.
 Seguridad y control fronterizo.
 Auditoría de siniestros.
 Purificar el aire mediante un proceso de
filtrado mediante capas de poliéster y
carbón activado en ambientes de la
industria y el hogar.
También se aprovecha la ventaja de que su
duración máxima volando solo es limitada por su
combustible y por su sistema de vuelo, sin tener las
limitaciones correspondientes a tener tripulación.
5. Ventajas de los VANT
 Ejecución en lugares riesgosos.
 No requiere la actuación de pilotos en la zona
de combate.
 Reducción de combustible
 Vigilancia
 Protección civil
.
5.1 Ejecución en lugares riesgosos
La principal ventaja de los drones es que pueden
sustituir al ser humano en la ejecución de labores
riesgosas. Uno de los ejemplos más citados es el de
los drones preparados para sobrevolar zonas
contaminadas (por radiación, etc) y tomar muestras
de sustancias que luego serán analizadas por los
científicos.
5.2 No requiere la actuación de pilotos en la zona
decombate
En el caso del combate, los drones tienen mucho
menor costo que las tradicionales aeronaves de
guerra y, además, con su uso se evitan bajas en el
teatro de operaciones.
Este fue uno de los principales aspectos que
influyeron en el desarrollo de los drones, ya que el
ejército de EEUU buscó, luego de sus
intervenciones en Irak y Afganistán, reducir a la
mínima expresión el total de bajas.
5.3 Reducción de combustible
Su uso extendido significaría, además, una
reducción importante de combustible destinado,
entre otros asuntos, a la repartición de paquetería,
por ejemplo.
Los drones más frecuentes tienen baterías que no
83
soportan mucho tiempo de uso, pero la gran
velocidad que desarrollan los hace recorrer
grandes distancias en corto tiempo. Conducirlos o
automatizarlos no es demasiado complejo.
5.5 Vigilancia
En materia de vigilancia aérea, sea de uso civil o
de seguridad, es muy estresante y muy caro el
equipo de vigilancia tripulado: tienes que volar
muchas horas porque estás haciendo una
vigilancia, no estás viajando de un punto A, a un
punto B. Tienes que volar a altitudes
relativamente riesgosas.
Es estresante para las máquinas y los tripulantes,
dijo en entrevista con Interfase Álvaro Gutiérrez,
representante de Hydra Tech.
El UAV no necesariamente suple a las
plataformas tripuladas, pero nos da más
información. Mi helicóptero lo voy a usar para
cosas más urgentes y el UAV lo usaré para
recabar información.
5.6 Protección civil
En protección civil, previo a la temporada de
lluvias se hacen los mapas de riesgo. Estos
aviones se están usando para revisar año con año
los cauces de los arroyos, protección civil utiliza
los aviones para hacer un mapeo y se dan cuenta
de nuevos puntos de riego: construcciones
ilegales, basura. Mandan el avión no tripulado,
hacen un mapa fotográfico de la zona y ya tienen
mejor información para el asunto de la
prevención.
6. Desventajas de los VANT
Se clasifica de la siguiente manera:
 Técnicas por Hackeo
 Éticas
 Económicas
.
6.1 Técnicas por Hackeo
 El enlace vía satélite puede ser hackeado en
tiempo de guerra y de esta forma, romperse el
canal de comunicaciones entre el operador en
tierra y el VANT e interceptar sus datos,
como ocurrió en Irak y Afganistán, cuando
los insurgentes accedieron a los VANT
mediante el SkyGrabber, un programa para
uso doméstico cuyo coste era de 25 dólares
estadounidenses o introducir un virus para
inutilizarlos, igual que en octubre de 2011
cuando la flota de predators fue inmovilizada
por el ataque de un virus informático.
Eticas
 Su comercialización no controlada, pudiendo
ser adquiridos por personas o grupos de dudosa
ética, como en el caso de la oferta a Daniel
Gárate, un peruano afincado en Los Ángeles
(Estados Unidos), cuyo negocio se centraba en
usar un dron que sujeta una cámara con la que
graba tomas aéreas de gran resolución a bajo
precio.
 Algunas personas pueden ser grabadas y
fotografiadas de forma ilegal, tanto en espacios
privados como públicos, constituyendo tal
motivo una seria amenaza a la inviolabilidad
de la privacidad personal.
Fig. 3 Sistema aéreo no tripulado UAS versión 2
desarrollado por la Fuerza Aérea del Perú
6.2 Económicas
 El alto coste de su adquisición y
mantenimiento (30 veces superior a su
equivalente tripulado) dificulta enormemente
su uso civil, para empresas privadas y
compañías, por ser un diseño relativamente
nuevo en el desarrollo de la tecnología, ya que
84
un helicóptero tripulado Eurocopter EC120
Colibri cuesta 1,4 millones de dólares,
mientras que el sistema MQ-8B Fire Scout, el
más grande de su tipo para uso experimental
en portaaviones, tiene un coste aproximado de
50 millones, entre el aparato, la estación de
control y el enlace por satélite.
 Los reaper volaron 10 000 horas, lo que
condujo a la detención de 4865
indocumentados y 238 traficantes de drogas.
Esto supuso el 1,5 % del número total de
inmigrantes ilegales capturados en el mismo
período de tiempo (327 577) con un coste de
3600 dólares por hora, calculado a 7054
dólares para cada inmigrante ilegal o traficante
de drogas capturado, mientras que la avioneta
tripulada equipada con un sensor de infrarrojos
(FLIR) adquirida y operada por 1,2 millones de
dólares, obtuvo la detención de 6500 a 8000
extranjeros indocumentados y la incautación
de 54 millones de dólares en marihuana. Esos
números calculan un costo por extranjero
ilegal para la avioneta tripulada Cessna de 230
dólares por extranjero, por los 7054 dólares del
Reaper.
Estos hechos hacen que no se hayan usado
hasta ahora para uso civil, aunque para el
uso militar, un avión no tripulado es más
barato que un avión tripulado militar, para
el uso civil han sido autorizados para
hacerlo.
Fig. 4 S4 Ehécatl mexicano en despegue.
7. Servicio informático para la
seguridad de vuelos de los VANT
Actualmente se presta mucha atención a las
cuestiones organizativas de los vuelos de VANT.
En OACI, Eurocontrol, FAA, RTCA, EUROCAE
continúan discusiones en base a qué principios y
soluciones técnicas deben organizarse tales
vuelos, pero por ahora está reconocido que
todavía no hay decisión acordada.
7.1. Principales direcciones de estudios que
efectúa el Consorcio "MANS" en la esfera de
servicio informático para vuelos de los VANT
están concentrados en lo siguiente:
 Pruebas de la tecnología de control sobre
los vehículos aéreos no tripulados en el
espacio aéreo común utilizando nuevas
tecnologías informáticas de recolección,
procesamiento y transmisión de datos
aeronáuticos y comandos de control
 Sistematización de los requerimientos
que se presentan para los métodos de
vigilancia y control de vuelos de los
VANT en el espacio aéreo común lo que
garantiza la seguridad a todos los
participantes del tráfico aéreo
 Argumentación del concepto de control y
vigilancia para los VANT que se operan
en el espacio aéreo único.
Fig. 5 Un modelo de mayor tamaño
85
8. Tableta PC del piloto (EFB)
¿Qué es la tableta electrónica PC del piloto
(EFB) ?
Es una solución certificada avanzada para las
tripulaciones de aeronaves cuyo objetivo es
aumentar la conciencia situacional, seguridad y
eficiencia operacional del avión tanto en el vuelo
como en tierra que realiza las aplicaciones
aeronáuticas avanzadas en base a las tecnologías
CNS/ATM (vigilancia automática dependiente
(ADS-B) y el sistema de posicionamiento global
(GPS y GLONASS)).
Consorcio "MANS" realiza sus tecnologías
avanzadas en base a EFB lo que contribuye a la
posibilidad de su rápida implantación y
corresponde a los requerimientos de toda la
comunidad aérea mundial.
8.1 Softwareque se utiliza para la tableta PC del
piloto (EFB)
Fig. 6 Modelo de EFB
 Información aeronáutica, NOTAM
(limitaciones provisionales)
 Mapas de rutas, esquemas de aeropuertos,
mapas de rodaje,
relieve de terreno en 3D
 Merging & Spacing, In-Trail Procedures
 Situación de vórtices, información
meteorológica, cizalladura de viento de poca
altura
 Cálculo de centrado, características de
despegue y aterrizaje, características
técnicas de vuelo introducidas a los
sistemas de las aeronaves.
 Cartas de chequeos de control,
documentación electrónica y
mensajes electrónicos para la tripulación.
Funciones extendidas de comunicación,
monitoreo de la situación en el salón por
video.
8.2 Complejo de procesamiento automatizado
deinformación que se obtiene desde los VANT
Hoy en día en el mundo se observa un incremento
estable en la fabricación de los VANT, al mismo
tiempo se incrementan los requerimientos que se
presentan para la información recibida de abordo
de un vehículo aéreo.
Fig.7 Modelo de complejo
El deseo de los clientes para obtener información
con máxima protección contra interferencias y
máxima informatividad, teniendo en cuenta el
incremento constante de la cantidad de los VANT
que se operan, entra en contradicción con las
posibilidades de decodificación manual de los
flujos de datos video que se reciben. Los mejores
productores mundiales de VANT gastan
considerables medios para poder automatizar el
procesamiento de la información visual.
8.3 Consorcio MANS desarrolla las
siguientes direcciones básicas que
garantizan la construcción de los sistemas
de procesamiento automatizado de la
información visual:
 Diseño de los sub-sistemas de
integración de los datos obtenidos de
los sensores de diferente naturaleza
física;
 Diseño de los sub-sistemas automáticos de
selección de los
objetos móviles terrestres (SDNO);
 Diseño de los sub-sistemas automáticos de
86
identificación de los objetos terrestres
estacionarios (ISNO);
 Diseño de los sistemas de peritaje para
clasificar el grado de importancia de la
información visual interpretada.
VANT en Algunos Países
9.1 Argentina
Debido al crecimiento tecnológico en algunos
países de Latinoamérica se implementaron el uso
de los VANT por ejemplo Argentina que mediante
una resolución dada por el ministerio de defensa se
reconoció la necesidad estos sistemas para la
seguridad de grandes espacios aéreos, terrestres y
marítimos, aunque las fuerzas armadas ya tenían
mayor uso de esta tecnología. El cual se es el
Sistema Aéreo Robótico Argentino (SARA).
Fig. 8 Un MQ-9 Reaper, un UAV con capacidad de
ataque con misiles.
De esta forma se estableció el programa SARA con
el objetivo de desarrollar y producir aeronaves
VANT de distinto tipo, capaces de transportar
cargas útiles de diferente complejidad y con
autonomía suficiente para cumplir con los
requerimientos operativos propios de este sistema.
Asimismo, el programa contempla el despliegue de
estaciones terrenas de control y unidades portátiles
de recepción de información para personal en
tierra.
9.2 Bolivia
Los VANT en Bolivia inicialmente no tenía
impacto, pero debido a que países vecinos
implementaron estos sistemas principalmente en su
seguridad y comienzan a hacer sus primeras
"invasiones" en la vida privada. Todos los países
que rodean a Bolivia ya cuentan con esta tecnología
propia o transferida por sus aliados, lo que obliga
al país a poner atención en este tema.
El uso de los drones o Vehículos Aereos No
Tripulados (VANT) s tienen cada vez mayor
impacto en América Latina, pero con normas
menos estrictas, débiles o inexistentes que dan paso
a las múltiples funciones complicadas y
peligrosas de estos aparatos, desde el
reconocimiento de áreas de difícil acceso o
peligrosas, hasta el control policial, pasando por el
espionaje, situación de la cual Bolivia no puede
estar exenta.[3]
Fig. 9 El VANT en Bolivia
Los países de la región están en competencia y
tienen importantes avances en esta materia por lo
cual diversos especialistas recomiendan avanzar
en este tipo de tecnología empezando en fabricar
drones propios.
También se recomienda que el Gobierno gestione
una alianza estratégica, urgente, junto a la Fuerza
Aérea y la Universidad boliviana, para poner en
marcha proyectos que ayuden al país a incursionar
en el uso o control de esta tecnología, que es de
gran beneficio, pero también altamente invasiva.
En la actualidad Bolivia está obligada en entrar al
desarrollo de esta tecnología y prevenir posibles
ataques tecnológicos de países vecinos y es que
los drones pueden ser de gran ayuda a monitoreo
de la seguridad ciudadana, los recursos naturales,
la lucha contra el narcotráfico, el contrabando y la
deforestación, entre otros problemas.
Los expertos sostienen que es el Estado el que
debe definir, en primera instancia, su interés y
posición sobre esta tecnología, porque
inevitablemente ya se está desarrollando a gran
escala en los países vecinos y el sector civil y
87
comercial comienzan a utilizarla porque en el país
la comercialización de estos va en crecimiento y
diferentes estudiantes de ingeniería ya los van
estudiando y creando sus propios drones.
El primer paso que debe dar Bolivia, según el
experto, es la adquisición y puesta en
funcionamiento de radares y centros de monitoreo
para detectar estos vehículos aéreos no tripulados
ya que estos pueden presentar amenazas de
espionaje o invasión a la privacidad de la
población.
9. Algunas imágenes del ARDUINO y
VANT
Fig. 10 Vuelo de un dron
Fig. 11 Programado de un Arduino
Fig.12 Dron terminado
10. Jugando con drones
Sin embargo, no todos los usos que se le puedan
dar a un drone tienen que ver con operaciones
peligrosas o industriales, ya que
Recientemente se han introducido al mercado
modelos más simples diseñados con el propósito
de comercializarse en ámbitos más ligados a la
recreación y al tiempo libre como la fotografía, el
video, o los juegos de realidad aumentada.[5]
En este sentido, uno de los juegos más
interesantes que se realizan con drones son los
llamados Grand Prix Aéreos, muy populares en
USA y en Francia, y en donde el vehículo no
tripulado tiene que sortear una serie de obstáculos
a alta velocidad.
En el ámbito del video y la fotografía se han
comenzado a usar drones para montar cámaras y
así poder tomar fotografías aéreas de bodas y
otros acontecimientos sociales, tal como ocurrió
en el pasado mundial de futbol 2014, con sede en
Brasil, en el cual los drones se usaron en parte
para la televisación del juego y también para el
control e identificación de problemas entre la
multitud de los asistentes.
11. Los drones y su uso comercial
Recientemente Amazon, uno de los líderes
mundiales del comercio en línea, ha obtenido los
permisos necesarios de la Administración de
Aviación de su país de origen para que en poco
tiempo más comience a experimentar en forma
real la tecnología de los drones para la entrega de
paquetes.
En el mismo sentido, Swiss International Airlines
también ha comenzado a experimentar con el uso
de cuadricópteros para el envío de paquetes de
hasta 1 Kg. a una distancia de 20 Km.
Otra empresa de mucho éxito que intenta obtener
beneficios de las cualidades de los drones es
Facebook, la cual ha puesto en vuelo un vehículo
no tripulado capaz de alcanzar 18 Km. de altura.
Este aparato, con la envergadura de un Boeing
737, pesa prácticamente lo mismo que un auto
pequeño, y fue desarrollado con el propósito de
llevar Internet a regiones del mundo en donde la
infraestructura necesaria para contar con este
servicio es casi nula.
88
Fig. 13 Dron Espacial
Sin embargo, no todos los usos para un drone son
sofisticados, ya que incluso comercios en el ramo
de la gastronomía hacen uso de esta tecnología,
como en el caso de un pequeño restaurant en
Singapur, el cual usa drones para llevar los pedidos
a las mesas de sus clientes.
III.CONCLUSIÓN
Como todo dispositivo de hoy en día que tiene sus
bases en los primeros prototipos, el UAV
desciende de los primeros robots creados por el
hombre y con la necesidad de llegar más lejos.
Los drones han permitido combinar varias
ingenierías en su desarrollo y su posterior
ejecución. Aunque no se realizó un análisis
profundo de la composición del dron, (a nivel
electrónico), se puede observar que los sensores
electrónicos, dispositivos de orientación y posición
y plataformas de programación son básicas y
necesarias para llevar a la práctica a los drones y
que claramente demanda el conocimiento
apropiado de las ingenierías involucradas.
Probables efectos no deseados que los drones traen
consigo son las invasiones, guerras, tráfico aéreo
civil si no se realiza un adecuado control, pero
que claramente depende de como el ser humano
decida utilizarlo
IV.REFERENCIAS BIBLIOGRÁFICAS
[1] wikipedia. (2014). Vehiculo Aereo No
Tripulado. mayo 29, 2014, de Wikipedia.org Sitio
web:
https://es.wikipedia.org/wiki/Veh%C3%ADculo_
a%C
[2] Wikipedia. (2015). Vehículo aéreo de
combate no tripulado. mayo 24, 2015, de
Wikipedia.org Sitio web:
https://es.wikipedia.org/wiki/Veh%C3%ADculo_a%C
3
%A9reo_de_combate_no_tripulado
[3] Álvarez, E. (2014, mayo 4). Drones
controlan fronteras y Bolivia tiene limitaciones.
Opinion, p.2
[4] Lans.Aereo. (2010). Proyectos VANT.
marzo 12, 2010, de aeros Sitioweb:
http://www.ians.aero/es/proyectos
[5] Castro F. (2015, noviembre 9). La Era de los
Drones. Revista Liber, 34, p.3
[6] Wesson K. & Humphreys, T. (2014). La
vulnerabilidad de los drones. abril 15, 2014, de
Investigación y ciencia
Sitio
web:http://www.investigacionyciencia.es/revistas/inve
st igacion-y-ciencia/numero/451/la-vulnerabilidad-de-
los- drones-11948
[4] Lans.Aereo. (2010). Proyectos VANT. marzo 12,
2010,de aeros Sitio web:
http://www.ians.aero/es/proyectos
[5] Castro F. (2015, noviembre 9). La Era de los
Drones. Revista Liber, 34, p.3
[6] Wesson K. & Humphreys, T. (2014). La
vulnerabilidad de los drones. abril 15, 2014, de
Investigación y ciencia
Sitio
web:http://www.investigacionyciencia.es/revistas/inve
st igacion-y-ciencia/numero/451/la-vulnerabilidad-de-
los- drones-11948
89
LA NANOTECNOLOGÍA: UNA VISIÓN QUE AVANZA
Condori Quispe Alberth Bernarth, Pardo Roca Jhilmar Ariel, Illanes Pinto Luis Alejandro
alberthbernarth75@gmail.com, jhilmar.pua@gmail.com, luisalejandro_4everku@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
La nanotecnología es un área de investigación y el
estudio de los materiales donde convergen diversas
ramas del conocimiento que permiten estudiar
fenómenos inéditos que ocurren a nivel atómico y
molecular. La nanotecnología está en el mundo
nanométrico donde los materiales pueden adquirir
propiedades diferentes a las que tienen a escala
macroscópica.
PALABRAS CLAVE:
Nanometrico, dimensiones, fenómeno, molecular,
tecnología, científico.
I. INTRODUCCIÓN
A lo largo de la historia de la humanidad se ha
identificado aquello que es grande con todo lo que
sea poderoso, eficaz y por supuesto eficiente. Lo
grande producía respeto, temor, reverencia y
asombro. Las maravillas del mundo en la
antigüedad eran grandes. Los mayores logros de la
ingeniería en todo el mundo se han identificado con
todo lo que sea grande como por ejemplo: grandes
puentes, grandes ferrocarriles, grandes carreteras,
grandes barcos, grandes construcciones, por lo
tanto lo eficaz, lo útil, lo relevante debía tener un
tamaño considerable. Antes el tamaño era lo más
importante. Lo pequeño tenía su lugar en
curiosidades como miniaturización de códices o
por lo menos en algunas maquinarias de precisión
como el reloj de bolsillo, probablemente una de las
tecnologías más sofisticadas que conocieron
nuestros abuelos entonces se introduce lo pequeño
que entra de forma decisiva en el reino de lo útil
con la microelectrónica por lo tanto lo pequeño es
más rápido, más poderoso y más eficiente.
La mecánica cuántica abre el camino para la
comprensión de la estructura de la materia a escala
microscópica y, junto con la mejoría en las técnicas
de vacío, lleva al descubrimiento del transistor. El
concepto de chip surge en, cuando se comprende la
posibilidad de integrar todos los elementos de un
circuito electrónico en una pieza de silicio.
II. MÉTODO DE DESARROLLO
1. Historia
En una conferencia que se llevó a cabo en 1959 por
uno de los grandes físicos del siglo anterior, fue el
teórico y divulgador Richard Feynman, quien ya
predijo que: había un montón de espacio al fondo y
auguraba una gran cantidad de nuevos
descubrimientos si se pudiera fabricar materiales
de dimensiones atómicas o incluso moleculares.
Sin embargo hubo que esperar muchos años para
que el avance en lo que conocemos como las
técnicas experimentales, hayan culminado en los
años 80 con la aparición de la Microscopía Túnel
de Barrido o de Fuerza Atómica, hiciera posible
primero observar los materiales a escala atómica y,
posteriormente, manipular átomos individuales por
lo que ya se habían adentrado al mundo
microscópico empezando así los inicios de la
tecnología en el mundo pequeño o como ya
sabemos la nanotecnología.
A continuación se muestra una breve cronología
sobre la historia de la nanotecnología:
 Los años 40, Von Neuman estudia la
posibilidad de crear sistemas que podrian
auto reproducirse como una forma de
reducir los costos.
90
 En 1959, Richard Feynmann habla por
primera vez en una conferencia sobre el
futuro de la investigación científica y
dijo: "A mi modo de ver, los principios de
la Física no se pronuncian en contra de la
posibilidad de maniobrar las cosas átomo
por átomo".
 En 1966, se realiza la película "Viaje
alucinante" que relata la travesía de unos
científicos a través del cuerpo humano.
Los científicos reducen su tamaño al de
una partícula y se introducen en el interior
del cuerpo de un investigador para
destrozar el tumor que está terminando
con su vida. Por primera vez en la
historia, se considera esto como una
verdadera posibilidad científica. La
película es un gran éxito, así que surge la
idea.
 1982 Gerd Binning y Heinrich Rohrer,
descubrieron el Microscopio de Efecto
Túnel que gano el premio nobel en 1986.
 1989: Se realiza la película "Cariño he
encogido a los niños", una película que
cuenta la historia de un científico que
inventa un maquina que puede reducir el
tamaño de las cosas utilzando un laser y
por descuido de sus hijos y sus amigos
ellos se reducen con su maquina.
2. Conceptos
Fundamentales Nano: 1
millonésima parte del milímetro.
Una persona: alrededor de 2 m.
Una célula: 20 micrómetros o también 10-6m.
Un ribosoma: 25 nanómetros.
Un nanómetro: 10E-9m.
Un nanómetro cúbico: aprox. 258 átomos de
carbono.
¿Qué es nano?
Se define al "nano" como la milésima parte de un
millón, esto quiere decir que un nanómetro
representa la milmillonésima parte de un metro
pero también es lo mismo decir que es la
millonésima parte de un milímetro.
Fig 1. Comparación de nano
¿Qué es la nanotecnología?
La nanotecnología se puede definir como: estudio,
diseño, creación, síntesis, manipulación y aplicación
de materiales, aparatos y sistemas funcionales a
través del control de la materia a nano escala, y la
explotación de fenómenos y propiedades que
presenta la materia a nano escala. [2]
La nanotecnología trabaja con materiales y
estructuras con magnitudes que se miden en
nanómetros, lo cual equivale a la milmillonésima
parte de un metro. Un nano material tiene
propiedades morfológicas más pequeñas que una
décima de micrómetro en, al menos, una dimensión;
en otras palabras, considerando que los materiales
deben tener alto, ancho y largo, una de estas tres
dimensiones es menor a la décima parte de un metro
dividido en 1 millón lo que es importante recordar
ya que esta clase de tecnología pretende trabajar con
materiales que se asemejen al reino atómico.
 Mini máquinas
Están constituidas por billones de átomos y partes
pequeñas que tienden a caber dentro de un clip y se
miden en milímetros o menos.
 Micro máquinas:
Estos contienen muchos millones de átomos y sus
tamaños son del orden de micrómetros lo cual es
equivalente a milésimas de un milímetro. Son tan
91
pequeños que se asemejan a elementos del tamaño
de granos de polen.
 Nano máquinas:
Estos tienen partes que constan de cientos de
átomos por lo tanto estas son máquinas completas
controladas por computadoras que son medidas en
nanómetros o menos.
 Máquinas Cuánticas:
Éstas están conformadas de partes estrechas de
átomos simples y son medidas en Angstroms. Los
fenómenos que son de tipo cuántico tienen
preponderancia razón por la cual son los
realmente aprovechados para la realización de las
tareas por dichas máquinas sumamente pequeñas.
Tipos de nanotecnología
 Nanotecnología Húmeda
Esta tecnología esta plenamente basada en
sistemas biológicos que existen en todo un
entorno de investigación que se relaciona con
material genético, membranas, encimas y otros
que son llamados componentes celulares.
También se basan en organismos vivientes cuyas
formas, funciones y evolución, son gobernados
por las interacciones de estructuras de escalas
nanométrica.
 Nanotecnología Seca
Es la tecnología que se dedica a la fabricación de
estructuras en carbón, Silicio, materiales
inorgánicos, metales y semiconductores, es decir
está basada en tecnología como tal.
También está presente en la electrónica,
magnetismo y dispositivos ópticos, lo cual nos
sugiere que es aplicable.
Auto ensamblaje controlado por computadora
para obtener un trabajo de total precisión.
Es también confundida con el micro
miniaturización pero esta es en concreto aplicada
a la tecnología para uso personal pero sobre todo
industrial.
 Nanotecnología Seca y Húmeda
Las últimas propuestas en esta tienden a usar una
combinación de la nanotecnología húmeda y la
nanotecnología seca combinando así su uso, como
por ejemplo:
Una cadena de ADN que se programa para forzar
moléculas en áreas muy específicas dejando que
uniones covalentes se formen sólo en áreas muy
específicas.
Las formas resultantes se pueden manipular para
permitir el control posicional y la fabricación de
nano estructuras en esta lo cual nos sugiere que
en este tipo de nanotecnología podemos
mencionar a los humanos con partes robóticas que
reemplazan laguna parte de su cuerpo.
 Nanotecnología computacional
Con esta clase de nanotecnología podemos
mencionar que es posible trabajar en el modelado y
simulación de estructuras complejas a una escala
nanométrica.
Por lo tanto se puede manipular átomos utilizando
los nanos manipuladores controlados por
computadoras que sirven de señaladores a la hora de
ensamblaje de estas pequeñas máquinas. [3]
3. Almacenamiento de datos en nanopuntos
Los nanopuntos son conocidos como estructuras
muy pequeñas que, como los imanes, tienen un polo
positivo y otro negativo, y pueden cambiar de estado
cuando son expuestos a un campo magnético como
cualquier imán o cuerpo cargado eléctricamente por
lo que dicha propiedad puede servir para almacenar
información de una forma más segura. Sin embargo,
hay una gran distancia de diferencias en la respuesta
de los nanopuntos al campo magnético, que los
científicos eran incapaces de poner bajo control.
Recientemente, un grupo de investigadores del
NISFT, que además de lograr disminuir la variación
a un 5% respecto al campo magnético medio, estos
mismos han identificado la principal causa de dicha
variabilidad que se debe al diseño de multicapas de
láminas que tienen estos nano puntos en su diseño.
[2]
Fig 2. Nano puntos de almacenamiento.
92
4. Resistente y elástico
Se pueden hacer materiales muy resistentes o muy
elásticos, pero resulta demasiado difícil obtener un
material con ambas propiedades. La seda de araña
por el contrario las tiene, gracias a sus diminutos
cristales orientados y fuertemente adheridos a una
proteína elástica que forma la matriz que los rodea.
Reforzando un elastómero de poliuretano con
“nano plaquetas” de arcilla se ha logrado un efecto
similar, al que tienen las telas de araña, creando así
un material que podría tener aplicaciones militares,
textiles y biomédicas todo esto gracias a
descubrimiento que se hicieron gracias a la
aplicación tan eficiente de la nanotecnología en
este tipo de material que lo conforman
nanopartículas creadas a base de nano puntos.
[9][4]
Fig 3.Seda de araña.
5. Detector de masa
Existen dispositivos nano electromecánicos que
son capaces de pesar objetos de hasta 10-18
gramos, pero el problema es que requieren de
condiciones extremas de vacío, temperaturas
demasiado bajas e imanes que necesariamente
deben ser superconductores, todo esto para
impedir que el ambiente afecte con este
instrumento de medición. El cambio que han
introducido los investigadores estadounidenses ha
sido sustituir el material semiconductor que se
utilizaba en dichos dispositivos por una nano
lámina de metal que reconoce cuando un objeto
esta sobre ella lo que hará más exacta la medición
de masa.
Fig 4. Diseño del detector de masa.
6. Microscopio
Las lentes de los microscopios de rayos X son muy
difíciles de fabricar sin mencionar que toma
demasiado tiempo terminar un instrumento de
estos, por lo que los físicos de la Universidad de
Sheffield han creado un microscopio sin lentes, que
mide la difracción de los rayos X al pasar por la
muestra.
Los que existían hasta ahora tomaban sólo una
medida de la difracción, y solamente eran efectivos
para estructuras periódicas, tales como los cristales
no así para estructuras irregulares.
Pero este nuevo microscopio recibe varias medidas
de difracción a la vez, lo que permite tomar
imágenes instantáneas de muestras biológicas, con
una resolución sólo limitada por la longitud de
onda de los rayos X por lo que la hace más precisa
todo esto gracias a los lentes inteligentes que se
fabricaron aplicando la nanotecnología en estas. [7]
[9]
7. Pintar los circuitos
En la feria industrial de Hannover, celebrada en
Alemania, fue el escenario elegido para la
presentación de una invención sorprendente. Al
igual que con un bolígrafo podemos realizar
diferentes dibujos en un simple papel, científicos del
Instituto Leibniz para Nuevos Materiales han
desarrollado una tinta especial para pintar circuitos
electrónicos con el uso de un simple boligrafo. El
avance permite trazar estos componentes
fundamentales en electrónica en materiales flexibles
como el papel o el plástico.
93
Uno de los grandes retos de la electrónica de
nuestros días es, precisamente, reducir al máximo
el tamaño de los circuitos electrónicos y su
maleabilidad para hacer dispositivos y máquinas
más eficientes. Y para ello la tinta ideada por estos
investigadores cumple perfectamente este papel,
dada su composición, formada por nanopartículas
de oro recubiertas de un polímero orgánico
conductor. Según explica la científica Lola
González a la Agencia SINC, dijo que el tamaño
nanométrico de las partículas metálicas y su buena
estabilidad hace que se puedan imprimir líneas de
tinta muy finas.
A pesar de que ya existían tintas de nanopartículas
y materiales orgánicos anteriormente, la mayor
parte no conducían la electricidad, característica
fundamental para la fabricación de circuitos
electrónicos. Sin embargo, la invención presentada
por los investigadores de Leibniz sí lo hace
claramente, una vez que se seca. Esto, junto con
otros detalles como que pueda ser aplicada
mediante una herramienta tan común y simple
como un bolígrafo, hace que este instrumento sea
un paso más a esa tecnología indestructible con la
que la humanidad ha soñado. [8]
Fig 5.Dibujo de un circuito con nanopartículas.
Otra de las ventajas de la tinta que se pueden
mencionar es que se hace conductora cuando se
seca, es que permite dibujar los circuitos
eléctricos sobre materiales flexibles, como el
papel o el plástico, utilizando herramientas tan
comunes como un bolígrafo y sin necesidad de
ningún proceso adicional. Según asegura González
a la Agencia SINC, se puede cargar la tinta en el
cartucho de una pluma estilográfica así como las
plumas que conocemos, y de este modo dibujar los
circuitos electrónicos para iluminar un LED. Su
estudio, publicado en la revista Chemical Science,
es un paso importante en la electrónica impresa
actual y en un nuevo sentido de diseño.
El trabajo del equipo alemán es similar al difundido
el año pasado por científicos de la Universidad de
Aveiro. En él los investigadores también
desarrollaron una tinta a base de nanopartículas,
que conseguía imprimir circuitos electrónicos de
forma más sencilla y económica. Además de estos
trabajos de I+D básica, grandes compañías como
Microsoft también habían explorado la posibilidad
de fabricar circuitos electrónicos a través de este
tipo de tintas. [9]
Aunque de momento los proyectos no tienen
aplicación comercial, la mera posibilidad de crear
componentes para la electrónica de manera más
barata resulta muy atractiva a medio y largo plazo.
En particular, el estudio del Instituto Leibniz forma
parte de una iniciativa de investigación más amplia,
denominada NanoSpekt. En este programa también
se encuentran otras líneas interesantes, como la que
trata de desarrollar nano cables de oro, que podrían
ayudar en la miniaturización de circuitos
electrónicos. Quizás en el futuro este tipo de
trabajos se utilicen para fabricar pantallas flexibles,
implantes biomédicos u otro tipo de dispositivos,
lo cual nos deja ver un vistazo al futuro que nos
espera todo gracias a los avances que se hacen para
mejorar este hecho para que revolucione al mundo,
pues con un invento así la tecnología alcanzaría
nuevas visiones en cuanto a diseño y desempeño.
[9]
8. Grafeno utilizado para crear
nanomáquinas con kirigami
El kirigami es un arte japonés, similar al origami,
en el que en lugar de trabajar con papel plegado,
éste se recorta para doblarlo y estirarlo luego,
recreando curiosas formas, considerado un arte al
igual que el origami. Y si el origami había servido
como inspiración para construir puentes para
catástrofes, baterías deformables o incluso los
94
paneles solares, el arte del kirigami no se iba a
quedar atrás por lo que científicos de la
Universidad de Cornell han utilizado este arte
para doblar, recortar y estirar grafeno, unas
capacidades que en el futuro podrían ser clave
para la fabricación de nanomáquinas.
Pero si el kirigami se desarrolla con la ayuda de
papel y tijeras, ¿cómo consiguieron los
investigadores de Estados Unidos aplicar este arte
a la manipulación y transformación del grafeno?
Según los resultados publicados en la revista
“Nature”, el kirigami puede ser utilizado en la
nanoescala para doblar y estirar grafeno como si
de papel se tratara.
Fig 6. Ejemplo de kirigami
Ambos artes, de acuerdo a los científicos, pueden
ser escalados a un nivel imperceptible para el ojo
humano es decir a un nivel que podemos considerar
como otro avance de la nanotecnologia. En la
nanoescala, el grafeno puede llegar a funcionar
como si de una simple hoja de papel se tratara, de
forma que sus propiedades mecánicas también se
pueden adaptar según qué queramos fabricar con
este material. Para comprobar si el grafeno podía
ser manipulado con técnicas del kirigami, los
investigadores de Cornell estudiaron primero el
número Föppl–von Kármán, un parámetro que les
ayudó a calcular la rigidez y flexibilidad del
grafeno fuera y dentro del mismo plano.
Una vez realizadas las estimaciones teóricas, los
científicos jugaron con el grafeno como si fuera
papel. De esta manera, concluyen en su
publicación, algunas de las ideas del kirigami
pueden ser aplicadas en el desarrollo de meta
materiales con los que fabricar electrodos
extensibles o bisagras. Con el objetivo de demostrar
esta afirmación, los investigadores manipularon
láminas de grafeno de sólo 10 micrómetros.
Estas láminas son realmente “pegajosas” en esas
escalas, por lo que para comprobar su
personalización con el kirigami, los investigadores
tuvieron que humedecer y emplear material tenso
activos. De esta manera, las finas estructuras de
grafeno se recubrieron de una suerte de agua
jabonosa, cuya manipulación era mucho más
sencilla.
Sus resultados permiten soñar con un futuro en el
que podamos crear dispositivos de manera más
sencilla, empleando técnicas y artes tan ancestrales
como el origami y el kirigami, sin dejar atrás a toda
imaginación que tuvo el hombre. Además, el
grafeno demostró ser muy resistente, ya que al ser
doblado y estirado más de 10.000 veces, el material
permaneció intacto y con las mismas propiedades
que presentaba antes de ser deformado. Como si de
una simple hoja de papel se tratara lo que lo hace
suficientemente resistente en el cual sus
aplicaciones son obviamente grandes. [10]
III. CONCLUSIONES
En la nanotecnología por ser un nuevo tema del cual
hablar en estos tiempos un punto a tomar en cuenta
es que, como lo dice la experiencia, el surgimiento
de una nueva tecnología se acompaña de promesas
de bienestar social, reducción de la pobreza y
erradicación de enfermedades, por ejemplo, la
energía nuclear prometía energía abundante y
barata; la revolución verde en la agricultura
prometía acabar con las hambrunas: la biomedicina
y la ingeniería genética prometieron la cura de
muchas enfermedades, pero en la práctica se ha visto
que en los últimos 50 años han aumentado la
pobreza y la desigualdad en el mundo, demostrando
que los avances científicos y tecnológicos se han
llevado a cabo de manera desigual por lo que son
ineludibles las regulaciones y convenios entre países
para que aseguren que beneficios y riesgos de las
nanotecnologías sean compartidos por todos.
Las nanotecnologías presentan grandes
oportunidades científicas, tecnológicas y
económicas para cualquier país, y para que todo
95
esto se aproveche se debe contar con apoyos para
la investigación y desarrollo.
Hoy los científicos e ingenieros están encontrando
una gran variedad de maneras de hacer cualquier
tipo de material en la nano escala para aprovechar
sus propiedades mejoradas, tales como una mayor
resistencia, menor peso, mayor control del
espectro de la luz, y una mayor reactividad
química de los de mayor escala siendo así la
nanotecnología o la era de lo más pequeño un
avance que seguramente será el futuro de la
tecnología en los años venideros.
Entonces la nanotecnología no es más que un
campo abierto al cual la humanidad se está
adentrando cada vez más y su desarrollo podría
ser un lanzamiento a la mejora de toda la
tecnología que conocemos solo por el simple
hecho de aplicarla.
IV. REFERENCIAS BIBLIOGRÁFICAS
[1] Blog de WordPress.com.El tema Pilcrow.
[Disponible en:]< https://cajalesygalileos.
wordpress.com/2013/04/15/que-es-la-
nanotecnologia-nano- gov/> Fecha de
consulta: (Marzo 2016).
[2] Allen Estela Cotrina [Disponible en:]
<http://www
.monografias. com/ trabajos55 /nanotecnologia/
nanotecnologia 3.shtml> Fecha de consulta:
(Marzo 2016).
[3] Avances en Nanotecnología Funciona con
WordPress [Disponible
en:]<http://www.nanotecnologia.
cl/que-es- nanotecnologia/> Fecha de consulta:
(Junio 2016)
[4] Copyright © 2008-2016 - Definición. de
Queda prohibida la reproducción total o parcial de
los contenidos de esta web
Privacidad - Contacto - Gestionado con WordPress
[Disponible
en:]<http://definicion.de/nanotecnologia/> Fecha
de consulta: (Junio 2016).
[5] Wikipedia [Disponible en:]<https://
es.wikipedia
.org/wiki/Nanotecnolog%C3%ADa> Fecha de
consulta: (Junio 2016).
[6] Publicado por Bryan Florez
[Disponible en:]
<http://bryanflorez1996.blogspot.com/2012/09/co
nceptos- fundamentales.html> Fecha de consulta:
(Junio 2016).
[7] Publicado por: Henrich Rohrer [Disponible en:]
http://54.154.165.46/wp-
content/uploads/2015/02/CN1.pdf(Junio 2016)
[8] Publicado por Perfiles Latino America
[Disponible en:]
http://www.redalyc.org/pdf/115/11502906.pdf(Ju
nio 2016).
[9] Publicado por Euro futuro en [Disponible en:]
https://www.euroresidentes.com/futuro/nanotecno
logia/nanot ecnologia_que_es.htm (Junio 2016).
[10] Publicado por Greenfacts [Dsiponible en:]
http://
copublications.greenfacts.org/es/nanotecnologias/
(Junio 2016).
96
NEUROTECNOLOGIA
Choque Ticona Marco, Nina Maydana Gladys Blanca, Ramos Ramos Guido
choque@hotmail.com, Ami_cor_@hotmail.com , ramos@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
La Neurotecnología está relacionada a una
simulación de modelos neurales, aparatos para
conectar el cerebro con sistemas electrónicos,
computadores biológicos y aparatos para medir y
analizar la actividad cerebral.
PALABRAS CLAVE:
Mente – cerebro, inteligencia artificial y ciencia
cognitiva.
I. INTRODUCCION
La Neurotecnología se une de dos conceptos
que son Neurociencia y Tecnología y se define
dela siguiente forma.
La Neurotecnología es un conjunto de
herramientas que sirve para analizar sobre el
sistema nervioso del ser humano y más que
todo del cerebro. Estas simulaciones se
incluyen simulaciones de modelos neurales,
computadoras biológicas, aparatos para medir
y analizar la actividad cerebral y aparatos para
interconectar el cerebro con sistemas
electrónicos.
En esta área se pretende simular de forma
realista el funcionamiento del cerebro humano
en un supercomputador para conocer cómo se
relacionan nuestras neuronas y poder probar
tratamientos contra enfermedades como el
párkinson, alzhéimer y la depresión e incluso
crear nuevas prótesis para personas
discapacitadas.
II. METODO DE DESARROLLO
1.1. CEREBRO HUMANO
Nuestro cerebro es una maquina viva y
compleja que puede entender conceptos, como
el infinito del universo o el principio de los
tiempos, pero no está capacitado para
entenderse a sí mismo y sigue manteniéndose
como uno de los grandes misterios de la
ciencia, cuanto mayor es el avance de la
ciencia médica mayor son las preguntas que se
realizan sobre el cerebro humano.
No existe persona en este mundo que pueda
explicar el funcionamiento completo de
nuestro cerebro, ya que si pudiéramos conocer
el mecanismo de funcionamiento del cerebro,
lograríamos comprender su capacidad y su
Límite de razonamiento, pensamiento, amor,
emociones y otras sensaciones de la vida.
El cerebro humano tiene miles y millones de
neuronas y cada una de ellas se conecta por
impulsos electrónicos, ya se conoce las
diferentes zonas del cerebro que se encargan
de diversas funciones también ha sido
comprobado científicamente estas áreas del
cerebro humano.
Para entender la mecánica de las redes
neuronales, y sus relaciones es necesario
realizar una mapa neural del todo el cerebro,
No existe un método para estudiar las redes
funcionales de las neuronas de toda la vida.
Uno de los mayores obstáculos con que se
encuentran los científicos al investigar el
funcionamiento del todo el cerebro es el
concepto de la conciencia, la gran mayoría
dice que son energías que se tiene al estar vivo,
pero en algún lugar de nuestro cerebro somos
conscientes de nuestros pensamientos, incluso
97
somos conscientes de nuestra experiencia y
conocimientos.
1.2. NEUROTECNOLOGIA Y LA
CONCIENCIA
La conciencia se define como una función
mental mediante la cual se ve del “YO”, la
definición de la conciencia no puede tener más
que un carácter preliminar o provisional. El
cerebro es el único órgano corporal que no
puede trasplantarse sin que un individuo
pierda su identidad y la identidad es la parte de
la experiencia de toda nuestra vida.
La conciencia es un fenómeno natural cuya
explicación se obtendrá a largo plazo de una
base neural. Sin embargo se debe admitir que
el problema del inicio de la conciencia a partir
de la actividad neural a un sigue siendo una
enigma y por ser un fenómeno único hasta
ahora carece de una explicación
neurodinamica, ha hecho pensar a muchos
filósofos sobre el significado o la raíz de la
conciencia pero ninguno puedo dar una
definición concreta y clara.
Desde la perspectiva neurobiología la
conciencia es tener una representación neural,
dinámica y flexiva. El sujeto representa como
experiencia privada, subjetiva que puede
resultar en conductas que constituyen el
testimonio observable del estado de la
consciencia. Estos testimonios pueden
relacionarse con la actividad neural
subyacente que se detecta por técnicas de
registros combinadas con medidas
psicofísicas.
1.3. NEUROTECNOGIA Y
HEMISFERIOS CEREBRALES.
Como se observa en la figura uno el cerebro se
encuentra en dos grandes estructuras con
características funcionales pero
complementarias. Estos hemisferios izquierdo
y derecho se encuentran interconectados por
un grueso haz de fibras nerviosas, alrededor de
doscientos millones, que le permiten
interactuar con el mundo en forma unificada.
Figura 1 Hemisferios cerebrales
Cada hemisferio cerebral posee ciertas
particularidades que lo hacen único y algunas
de estas diferencias se expondrá comenzando
por el hemisferio cerebral izquierdo.
 Procesa información simbólica no
analogía. Significados semánticos verbales y
lenguaje verbal.
 Trabajo con una modalidad secuencial, lo
que consiste en un menor procesamiento de
información en una unidad de tiempo al
hemisferio cerebral derecho.
 Es matemático, analítico y cuantitativo.
 Es la base de los procesos cognitivos
consientes: atención, memoria y percepción.
 Es responsable de las construcciones
sociales.
El hemisferio cerebral derecho presenta
características complementarias que son:
 Trabaja con una modalidad simultánea o
paralela, en lo cual le permite procesar una
mayor cantidad de información en una mitad
de tiempo en comparación al hemisferio
cerebral izquierdo.
 Este hemisferio sigue una lógica analógica,
en este sentido se afirma que es impermeable
al razonamiento.
 Percibe las relaciones existentes y capta el
mundo como un todo.
 En relación al punto anterior, procesa
asimismo toda semántica analógica e imagen
universal.
98
 Comprende los hechos a través de la
vivencia.
 Es responsable de los procesos creativos y
el arte.
El circuito neural se construye a partir de la
afectividad primaria.
1.4. INTERFAZ NEURONAL
Figura 2. Casco neural
El sistema neural humano trasmite, genera y
procesa las señales electroquímicas en
diferentes partes del cuerpo, por lo tanto la
parte eléctrica de esas señales se puede leer e
interpretar.
Existen diferentes maneras de hacer esto: cada
una de estas formas tiene sus ventajas y
desventajas. Por ejemplo se puede recoger las
señales a través de imágenes de resonancia
magnética, a un que los aparatos que se
necesitan son demasiado grande.
Es posible inyectar líquidos marcadores para
llevar a cabo el proceso, pero este puede ser
perjudicial para el organismo humano,
también es posible utilizar sensores diminutos
y el uso de tales procesos es en forma general,
el medio de utilización de las interfaces
neuronales.
En nuestra vida cotidiana se puede encontrar
uno de esos aparatos como se muestra en la
figura 2, en el consultorio del neurólogo. Se
parece a un tapón de goma con una tonelada
de sensores y cables conectados, esto sirve
para realizar diagnósticos, pero también sirve
para otros fines.
Se diferencia entre interfaces neuronales
directas e interfaces cerebro y máquina. Esta
última es una derivación de la primera que
interactúa solamente con el cerebro. Estas
interfaces neuronales directas interactúan con
diferentes partes del sistema neuronal. En
esencia se habla de la conexión indirecta y
directa con el sistema nervioso de humanos
que se puede utilizar para transmitir o recibir
ciertas señales.
Existen muchas maneras de conectar a un ser
humano y todos ellas depende de los sensores
que se va a utilizar y estos varían en términos
de inmersión y los siguientes tipos de sensores
son:
Figura 3. Conexión del cerebro con los
electrodos hacia la computadora
1.4.1. SENSORES NO SUMERGIDOS
Los electrodos se colocan en la superficie de la
piel en otras palabras en el lado externo, o
incluso un poco separado de esta, como los
médicos lo utilizan.
Figura 4. Sensores sumergidos
1.4.2. SENSORES MEDIO –
SUMERGIDOS
Estos sensores se colocan en la superficie del
cerebro o cerca de los nervios.
99
Figura 5. Conectando los sensores al
cerebro
1.4.3. SENSORES SUMERGIDOS
Estos sensores se implantan de forma directa y
se empalma en el cerebro. Este método es muy
invasivo y tiene un montón de efectos
secundarios como ser:
 Daños accidentales a un nervio con un
sensor
 Genera una reacción de rechazo en el
cuerpo.
Bueno de todos modos este método es spooky
pero se utiliza.
Figura 6. Muestra como lo conecta los
sensores
1.5. FRECUENCIAS CEREBRALES
La frecuencia de una onda cerebral está
estrechamente relacionada con la actividad
fisiológica de una nuestro organismo y esto es
algo indudable, puesto que todo lo que se
conoce en el mundo físico esta compuesto por
átomos que vibran a determinadas frecuencias.
En estas últimas décadas la física cuántica
revela información muy importante acerca de
nuestra realidad y ha contribuido
enormemente a entender otros conceptos
médicos que son estudiados en
Neurotecnología psiquiátrica y otros
departamentos de investigación.
Las frecuencias se dividen en 3 tipos que son:
1.5.1. ONDAS CEREBRALES
Las frecuencias están asociadas a los
diferentes tipos mentales, la sincronización de
la onda cerebral es capaz de hacer que el
cerebro responda a una frecuencia
determinada y al hacerlo alcanza el estado
mental que asocia a dicha frecuencia.
1.5.2. FRECUENCIAS CURATIVAS
Estas representan las frecuencias solas y
combinadas que podría usarse para curar
diferentes tipos de enfermedades o solo
estimula alguna región concreta del cuerpo.
También se dice que son actividades del
chakras, para el uso y empleo de este tipo de
frecuencia se utiliza dispositivos que generan
campos electromagnéticos pero también se
pueden utilizar instrumentos que originan
vibraciones e incluso sonidos que penetran.
1.5.3. FRECUENCIAS DE ENTORNO
NATURAL Y UNIVERSAL
Estas son las frecuencias naturales que
suceden en la naturaleza como la resonancia de
Schumann. Se incluyen también frecuencias
extraterrestres que son tonos que han sido
calculados a partir delas orbitas de diferentes
planetas o satélites de la vía láctea otros
afirman que estas frecuencias extraterrestre
puedan afectar al ser humano de alguna forma,
aunque no sea comprobado.
Figura 7. Lista de frecuencias de onda y su
relación con el cuerpo humano
100
1.6. TOPOGRAFÍA ÓPTICA
La tecnología Nirs utiliza los principios del
espectro de la luz infrarroja para que se analiza
los cambios en el neuro-metabolismo durante
la actividad cerebral. Esta técnica de
neuroimagen funcional permite ver en tiempo
real los cambios de oxi y des oxihemoglobina
en las arterias cerebrales que se sitúa de 2.5cm
por debajo del cráneo haciendo posible la
compresión permitiendo comprender los
cambios hemodinámicos que ocurren en la
depresión, ansiedad, esquizofrenia o psicosis y
otros más.
El uso de electroencefalografía (DFEG que
tiene 128-256 electrodos) de alta densidad
puede ser utilizado simultáneamente con
estudios de resonancia magnética o
estimulación magnética transcraneal con la
importancia que se tiene.
Figura 8. Persona que utiliza los electrodos
Las dos técnicas son no invasivas, inocuas y
con unos costos más que razonables.
1.7. APLICACIONES
1.7.1. MÚSICA BIAURAL
(NEUROTECNOLOGIA)
La música es un estado vibracional que tiene
la capacidad de elevar y modificar el estado de
consciencia como se observa en la figura 9. La
música binaural pretende elevar la consciencia
a otros medios mediante la producción de
notas musicales que son capaces de alterar las
ondas cerebrales.
Cuando una persona escucha esta música es
capaz de aumentar su grado de consciencia y
esto se traduce en una ayuda a varios niveles
de la vida cotidiana como ser:
 Visión
 Concentración
 Otras cualidades ocultas de nuestra
mente.
La audio terapia es un tratamiento que se
comprobó de forma científica a través de
diversos estudios clínicos para el tratamiento
de:
 Ansiedad
 Insomnio
 Depresión
 Falta de concentración
La frecuencia de onda dominante en la que
trabaja el cerebro en un momento determinado
es lo que se denomina estado actual, el cerebro
humano trabaja en diferentes tipos de
frecuencias que pasan del estado de alerta,
relajación y la meditación hasta el propio
estado de sueño.
Cuando llega un estímulo externo al cerebro,
este puede ser capaz de cambiar de una
frecuencia a otra diferente, entonces la persona
cambia de etapa o estado de ánimo. Por
ejemplo en personas alteradas por nervios o
que están en un estado total de alerta poseen
las ondas beta como ondas dominantes. El
cerebro emite frecuencias de ondas beta que
son las más comunes entre la población ya que
es sinónimo de trabajo y estrés.
Figura 9. Estimulo externo al cerebro
101
1.7.2. CHIP CEREBRAL(BRAZO
PARALIZADO)
La Neurotecnología pretende intervenir
quirúrgicamente a pacientes que perdieron la
movilidad por debajo del cuello. La parálisis
podría ser solventada en parte por un chip
cerebral que implementa una compleja técnica
que es conocida como estimulación eléctrica
funcional o cerebral.
Se utiliza un dispositivo micro electrónico que
sire para estimular regiones del cuerpo que
está paralizado, estas señales que se envía al
cerebro deberían de permitir que el brazo del
paciente reviviera como se muestra en la figura
10, en otras palabras, trata de no solo de
provocar la activación musculas, sino también
se origine directamente desde el cerebro del
paciente.
El chip cerebral que se usara mide 1,5mm y se
implantara en la corteza motora, región
encargada de controlar nuestros movimientos,
este dispositivo a su vez controla la actividad
eléctrica de docenas de neuronas que se
relaciona con los intentos de la persona que
quiere desplazar y mover su brazo paralizado.
Los primeros resultados se demostraron que el
chip puede controlar los brazos virtuales que
se representa en la computadora en una
pantalla.
Figura 10. Prueba del brazo mecánico
1.7.3. ELECTRÓNICA Y PÁRKINSON
El párkinson es una enfermedad
neurodegenerativa que afecta a zonas
concretas relacionadas con el neurotransmisor
dopamina. La ausencia de esta da lugar a
temblores que van aumentando
progresivamente hasta impedir el habla o
incluso el movimiento o en casos avanzados
llega a convertirse en una estatua.
El tratamiento farmacológico es válido en
determinadas condiciones deja de funcionar y
provoca el regreso de la sintomatología. La
tecnología permite solucionar este problema
con la estimulación cerebral profunda y se
realiza en quirófano por un equipo
multidisciplinario y con el paciente despierto,
en la operación se introducen unos finos
electrodos mediante un pequeño orificio en el
cráneo hasta llegar a un núcleo del cerebro. Al
comprobar que los electrodos se encuentran en
el sitio correcto, estos quedan unidos a un
sistema eléctrico con una batería y un sistema
de control, situado bajo la piel del abdomen o
el pecho. Con ellos se estimula el núcleo
aliviando enormemente la sintomatología del
paciente, así devolviéndole una rozable
calidad de vida.
1.8. NUEVAS VISIONES
1.8.1. RELACIÓN CONCIENCIA -
MUNDO MATERIAL
El neorucientifico Andrew Newberg
reflexiona sobre de corto y largo plazo de la
Neurotecnología. Según Newbrg en los
próximos años, esta disciplina permitirá
comprender a fondo la neurología a la religión
humana, conectando así la biología con
nuestras experiencias, sentimientos y
creencias. La Neurotecnología podría ayudar a
comprender la naturaleza de la consciencia y
su relación con el mundo material.
Figura 11. Cambios percibidos en el
cerebro en estado de meditación
1.8.2. RELACIÓN RELIGIÓN –
CEREBRO
Los científicos reconocen que esta disciplina
se encuentra a un en los primeros estados de
102
desarrollo y que una verdadera combinación
de neurociencia, fenómeno religioso y
espiritual solo ha sido posible gracias a las
innovadoras técnicas de registro de imágenes
cerebrales surgidas en los últimos tiempos.
Explica Newberg en la Neurotecnología solo
podía basarse en modelos de animales y en
especulación y ahora los científicos
comienzan a descubrir información
substancial acerca de la relación entre el
cerebro humano, las prácticas, experiencias
religiosas y espirituales.
En los próximos cincos años, los avances
Neurotecnologicos continuaran
produciéndose y aumentando nuestra
comprensión sobre dicha relación.
Futuros estudios basados en los registros de
imágenes de la actividad cerebral, junto con
otras investigaciones clínicas ayudaran a
entender mejor no solo lo que ocurre en el
cerebro en el momento en que se realiza una
práctica religiosa concreta, como la
meditación o la oración, también como dichas
prácticas pueden afectarnos con el transcurrir
del tiempo de la vida diaria.
III. CONCLUSIONES
Un obstáculo muy difícil de superar en la
investigación de la mente humana es el
planteamiento de diversas cuestiones de los
interrogantes que se plantea al momento de
introducirse más al fondo de la mente humana.
Los hallazgos de la Neurotecnología tienen
implicaciones para la teoría y la práctica
educativa que ofrecen explicaciones
novedosas que permiten profundizar en el
conocimiento acerca de las condiciones bajo
las cuales el aprendizaje puede ser más
efectivo.
La Neurotecnología constituye un nuevo
paradigma que permite analizar y explicar el
comportamiento humano inteligente desde tres
perspectivas teóricas diferentes pero que al
mismo tiempo son complementarios.
IV. REFERENCIAS BIBLIOGRAFÍCAS
[1].Linares Garcia 2012. Neurotecnología para
el ciudadano.
Obtenido de:
http://dspace.uma.es/xmlui/bitstream/handle/
10630/4993/14_n9_Uciencia9.pdf?sequence=
1
[2] Autor anónimo. Neurotecnología
Obtenido de:
https://es.wikipedia.org/wiki/Neurotecnolog
%C3%ADa
[3] Autor anónimo. Redes Neurales
Artificiales.
Obtenido de:
http://www.uta.cl/charlas/volumen16/Indice/
Ch-csaavedra.pdf
[4] Autor anónimo. Neurotecnología una
ciencia natural.
Obtenido de:
https://terapiaudio.wordpress.com/neurotecno
logia-una-ciencia-natural/
[5] Autor anónimo. Frontera entre
neurociencia y Neurotecnología ha sido
superado
Obtenido de:
http://www.tendencias21.net/La-frontera-
entre-neurociencia-y-neurotecnologia-ha-
sido-superada_a7252.html
[6] Bar 2000. Lo peor para el cerebro es el
aburrimiento
Obtenido en:
http://www.lanacion.com.ar/cienciasalud/nota
.asp?nota_id=790055&origen=premium.
[7] Batton A. 2002. Cerebro, mente y espíritu.
Obtenido en:
http://buscador.lanacion.com.ar/show.asp?not
a_id=368026&high=neuropsicología 2002.
Consultado: 04/10/02.
[8] Ruiz Bolívar. Neurociencia y educación.
Obtenido en:
http://www.revistaparadigma.org.ve/doc/para
digma96/doc4.htm
[9] Battron, A. 2002. Que es la neuroeducacio
103
LA INTELIGENCIA ARTIFICIAL EN EL RECONOCIMIENTO DE VOZ
Hilara Machaca Juan Pablo ,Mamani Martínez Gustavo Daniel,Miranda Mendoza Juan José Santos
Hilara2539@gmail.com, gustavodanielmamanimartinez81@gmail.com, jjmirandamen@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
El reconocimiento automático del habla forma parte de
la inteligencia artificial que tiene como función crear
un vínculo entre la computadora y el usuario. Uno de
los problemas más grandes que se plantean en un
sistema de este tipo es el de adjuntar un conjunto de
informaciones que provienen de diversos conceptos ya
existentes, en presencia de similitudes y errores
inevitables para llegar a obtener una buena
interpretación aceptable del mensaje acústico recibido,
un sistema de reconocimiento del habla es una
herramienta capaz de procesar y analizar la frecuencia
de la voz emitida por el ser humano y reconocer la
información contenida en ésta, convirtiéndola en texto
o emitiendo órdenes que actúan sobre un proceso
ejecutado por ordenador.
PALABRAS CLAVE:
Inteligencia artificial, reconocimiento de voz,
aprendizaje deductivo, un aprendizaje inductivo.
I. INTRODUCCION
La accesibilidad en el mundo de la informática es la
tarea prioritaria a la hora de desarrollar nuevos
programas para nuestros ordenadores y computadoras.
Gracias a esto, se pudo y se puede expandir mucho más
el uso de un ordenador a todo el mundo, incluidas las
personas que tienen diversas discapacidades físicas
tendrán una mejor herramienta al momento de usar
ordenadores, como pueden ser personas con
deficiencia visual las cuales son prácticamente
imposible para ellos utilizar un periférico tan necesario
como es la pantalla o monitor, o personas con
discapacidad motriz a las que le s dificultan mucho
utilizar el ratón o el teclado y así generarles una tarea
realmente costosa.
Existen lupas de aumento para la pantalla, teclados
especiales, teclados en pantalla, pero esto no son
suficiente si una persona tiene una ceguera total.
Además de ser costosos y con una gran variedad de
requisitos para su implementación. Una de las posibles
soluciones que se están desarrollando es el
reconocimiento y la síntesis de voz. Esto significa que
la persona mediante la voz pueda manejar el ordenador,
y a su vez el ordenador pueda comunicarse con la
persona emitiendo distintos sonidos. A esta interacción
se la conoce como comunicación hombre-máquina
mediante la voz y son muchas las empresas que se
dedican a mejorarla y diseñarla con más características.
El reconocimiento de voz está comprendida como una
parte de la inteligencia artificial, donde se trata de
establecer y alcanzar una comunicación entre el
humano y los ordenadores o dispositivos de una forma
óptima. El mecanismo de reconocimiento de voz hace
que el procesador sea capaz de descifrar la información
que contiene la voz humana. Los primeros pasos en
este tema se iniciaron en 1950, pero en estos últimos
años es cuando se hicieron avances gigantescos en el
reconocimiento del lenguaje natural.
El reconocimiento automático del habla consta de dos
procesos de aprendizaje diferenciados, el primero un
aprendizaje deductivo que consiste en transferir el
conocimiento del hombre a un sistema informático; y
el segundo consiste en un aprendizaje inductivo, se
trata de que el sistema sea capaz de obtener los
conocimientos a través de ejemplos. La evolución de
los sistemas de reconocimiento hacen que la máquina
pueda interpretar como un “sí” no solo si oye esa
palabra, sino también si oye alguna expresión
equivalente. Lo que facilita el reconocimiento del
lenguaje natural tal y como el hombre habla, con una
exactitud superior al 90%.
II. METODO DE DESARROLLO
El reconocimiento de voz es una forma de
comunicación por la cual nos podemos comunicar con
las máquinas que se está anteponiendo con más fuerza
104
a otras formas de interacción más tradicionales, sobre
todo a los botones físicos, y aun también está
desplazando a la funcionalidad táctil en algunos casos.
Ya es posible hablar a los dispositivos móviles (dentro
de algunos paramentos), en la actualidad los
automóviles nuevos incorporan sistemas de comandos
por voz, con lo que ya no es necesario levantar las
manos del volante para encender la radio, el aire
acondicionado o definir una ruta con el GPS, por otro
lado se puede ver diferentes funciones del
reconocimiento de voz en las smart TV y otras
tecnologías domésticas también ya son capaces de
recibir mensajes hablados.
No sólo se da en los productos de consumo. El
reconocimiento de voz juega un papel muy importante
en el segmento empresarial y en ciertas profesiones,
como en el dictado médico o en laboratorios, donde la
transcripción ahorra mucho tiempo. Hoy en día las
grandes compañías de tecnología cuentan con equipos
dedicados a la mejora de los comandos por voz. El caso
más conocido es el de Apple con Siri, pero también
Microsoft, Samsung o IBM tienen sus propios
sistemas.
La tecnología de reconocimiento de voz no nació con
el iPhone 4s- el primero en el que apareció Siri. La
atención telefónica lleva utilizando esta forma de
interacción muchos años. Y no deja de ser un reflejo de
la mejora de la técnica el que la máquina antes
entendiera al humano.
Hoy día se está acompañando a estos comandos de una
capa de lenguaje natural. Así lo expresa Marco A. Piña
Sánchez, director de ventas de empresa y movilidad
para Iberia de Nuance, una compañía que proporciona
reconocimiento de voz al Smart watch de Samsung,
Galaxy Gear, al Galaxy Note III y también está
presente en Siri. “En vez de decir ‘tarjeta’ o decir
‘saldo’ se puede decir directamente ‘quiero saber el
saldo de mi cuenta que acaba en 23 y hacer una
transferencia de 100 euros a la cuenta que acaba en 45’.
Es decir, se está estableciendo una capa más de
diálogo”, explica, aclarando que tras procesar el
sonido, la máquina acude a la base de datos del banco
en busca de la respuesta.
 El reconocimiento de voz dentro del
mercado de masas
El reconocimiento de voz ha recorrido un largo camino
desde que era una tecnología utilizada únicamente en
las complejas maquinas industriales, para convertirse
en una herramienta, encontrada en mucho elementos de
nuestra vida cotidiana. Los adelantos, en el
reconocimiento de voz, están relacionados con la
evolución de las computadoras más rápidas, lo que
demuestra, que la aparición de un sistema avanzado de
reconocimiento de voz, sol es sólo una cuestión de
tiempo. El avance del reconocimiento de voz en los
laboratorios de ingeniería para aplicaciones
especializadas se produjo en la década de 1970, este
sistema era de reconocimiento continuo, lo que
significa que los seres humanos no necesitan hacer una
pausa entre las palabras. A medida que se fue
desarrollando, esta tecnología, fue ganando terreno, en
el mercado masivo.
La primera industria que utilizó el software de
reconocimiento de voz, como una aplicación
comercial, fue la industria de la salud. Al inicio, los
doctores, pensaron que con esta tecnología, podrían
reemplazar a las transcripciones médicas tradicionales.
Esta idea, no fue muy exitosa, ya que los médicos son
tan impacientes, que prefieren no ser molestados con el
uso de estos programas, además no confían en que una
computadora, haga trascripciones críticas, las cuales
son hechas a la perfección por los seres humanos.
Sin embargo, los avances en la informática, hicieron
posible, el uso del reconocimiento de voz, en artículos
como celulares, automóviles y computadoras
personales. El reconocimiento de voz añade un nivel de
simplicidad para todos los usuarios que ponen tanta
responsabilidad en este sistema como la industria de la
salud. Después de todo, ninguna vida está en juego, si
el sistema de reconocimiento de voz de su celular,
marca un número equivocado. Con las agresivas
campañas de compañías como Microsoft y su sistema
operativo Vista, y otros sistemas operativos móviles, la
tecnología de reconocimiento de voz está siendo
absorbida lentamente por el estilo de vida actual.
 Síntesis de voz
La Síntesis de Voz, también conocida como
Conversión de Texto a Voz (CTV), consiste en dotar al
sistema con la capacidad de convertir un texto dado en
voz. Esto se puede hacer mediante grabaciones
realizadas anteriormente por personas.
La voz del ordenador puede generarse uniendo las
grabaciones que se han hecho, ya sean de palabras
enteras, o fonemas, pero siempre intentando que el
sonido producido se parezca lo más natural posible,
encadenando correctamente los sonidos dentro del
105
discurso. El sistema tiene que ser capaz, además de
todo esto, de sintetizar cualquier texto aleatorio, no uno
establecido por defecto.
Existen dos formas de realizar esta síntesis:
 Síntesis Concatenativa
La Síntesis Concatenativa está basada en la unión de
segmentos de voz grabados. Este método produce una
síntesis más natural, pero se pierde a causa de las
variaciones del habla.
Existen tres métodos para realizar la Síntesis
Concatenativa. La llamada Síntesis por selección de
unidades utiliza una base de datos en la que se
encuentran grabaciones de voz tanto de fonemas,
silabas, palabras, frases y oraciones. Este método es el
que produce un sonido más natural, pero estas bases de
datos pueden alcanzar un tamaño muy grande.
Pero este método no es el único que existe en cuanto a
Síntesis Concatenativa se refiere. La síntesis por di
fonemas utiliza una base de datos mínima en la que se
ha guardado un unido ejemplo de di fonemas (en
español existen aproximadamente 800 di fonemas
distintos), pero este método produce una voz robótica
por lo que está prácticamente en desuso.
Otro método de Síntesis Concatenativa es la síntesis
específica para un dominio que une frases y palabras
para crear salidas completas. Este método se utiliza
para ámbitos muy limitados como por ejemplo, en
gasolineras.
 Síntesis de formantes
Este método no utiliza muestras de habla humana en
tiempo de ejecución como los anteriores, sino que se
utiliza un modelo acústico. Se crea una onda de habla
artificial. Este método produce un sonido robótico y
nunca se podría confundir con la voz humana, pero
tiene la ventaja de que producen programas más
pequeños ya que no necesitan de una base de datos de
muestras grabadas como los métodos de
concatenación.
 El reconocimiento de voz: capa a capa
Pero, ¿cómo es capaz el software de reconocer el
habla? Un sistema de reconocimiento de voz está
formado por varias capas o modelos, según señala Piña.
El primero de ellos es el modelo acústico, que permite
a la tecnología identificar si el sonido procede de una
llamada de móvil, de un teléfono IP o cualquier otro
medio. Determinar el canal de comunicación es
importante para establecer el grado de distorsión que
puede experimentar el mensaje.
El modelo lingüístico va a continuación y se trata del
idioma. No sólo es preciso entender la lengua sino los
distintos acentos con que se habla e incluso entender
las formas de expresarse, que pueden ser diferentes en
cada hablante.
La siguiente capa es el modelo semántico. Con él se
consigue que un sistema de reconocimiento de voz
entienda la forma de hablar de la gente, cómo se
construyen las frases y cómo puede variar esta
construcción, dependiendo de la región, de la cultura y
de todas las influencias personales de cada cual. Por
último, funciona un motor estadístico, que recoge la
frase una vez transcrita a texto y realiza una búsqueda
en la base de datos con estos términos.
Esta consulta tiene que adivinar si la frase dicha, con el
nivel de distorsión correspondiente si se habla desde un
móvil, el acento y la forma de decirlo están pidiendo
una determinada acción. La precisión del software al
final se reduce a aumentar la base de datos para
alcanzar todas las combinaciones posibles en un
idioma. Es más, en cada nuevo entorno que se
implementa hay que construir un nuevo modelo
semántico.
 Reconocimiento Automático del Locutor
Un sistema de reconocimiento automático del locutor
permite al sistema comprobar si la persona que ha
emitido la señal de voz, es en verdad quien dice ser.
Para ello hay realizar un entrenamiento al sistema. El
106
locutor debe introducir muestras de voz para que el
sistema pueda crear una serie de patrones. Una vez que
se ha hecho esto, se dice que el sistema está entrenado
y está listo para reconocer al locutor.
Este método se está utilizando mucho en criminalística
para identificar a criminales mediante grabaciones de
su voz. Otra aplicación de este campo del reconociendo
de voz es la seguridad. Cada persona genera unos
parámetros diferentes a la hora de hablar y es
complicado que dos usuarios generen los mismos
patrones aunque al oído humano parezcan la misma
persona.
 Reconocimiento Automático del Habla
El reconocimiento automático del habla presenta varias
modalidades producto de una serie de restricciones que
se le imponen a la tarea de reconocimiento con el fin
de simplificarla. Los principales parámetros que se
utilizan para realizar este tipo de reconocimiento son
los siguientes: modalidad de habla, estilo de habla,
entrenamiento, tamaño del vocabulario, modelo del
lenguaje, etc.
Un sistema de Reconocimiento Automático del Habla
ideal, es aquel que funciona en entornos con ruido de
fondo muy alto, y es capaz de reconocer el habla de
cualquier locutor, corrige los errores producidos por la
mala pronunciación de éste y además es insensible a las
variaciones inducidas por los canales de comunicación,
pero aún no se ha conseguido este sistema.
 Contraseñas por voz
Dentro del reconocimiento de voz otra de las partes
más destacadas es la biometría. Se trata de comprobar
la identidad de una persona mediante la combinación
única de patrones que tiene su voz. Para esto lo primero
es obtener la huella vocal, que se puede sacar haciendo
una captura dinámica mientras la persona habla,
aunque también se puede establecer una frase como
contraseña y que estas palabras precisas sean las que se
comparen para la autentificación.
 Aplicaciones dentro de la educación:
Como ya se ha mencionado antes, son muchas las
aplicaciones que se le pueden dar tanto al
Reconocimiento como a la Síntesis de Voz, pero nos
vamos a centrar en una en especial: la Educación
Especial.
El "Proyecte Fressa 2009. Es un Software para la
Educación Especial", se centra en desarrollar
aplicaciones dinámicas que facilitan la interacción con
personas que presenten discapacidad motora, visual y
auditiva, con el ambiente que los rodea mediante el uso
de un computador. El software que nos encontramos en
la página del "Proyecte Fressa. Software para la
Educación Especial" se encuentra en el siguiente link
http://www.xtec.cat/~jlagares/indexcastella.htm, este
es un software libre, por lo que se permite su copia y
su uso para todo publico
Uno de los programas que se ha desarrollo que realiza
un Reconocimiento de Palabras Aisladas es
"Reconocimiento de Fonemas".
Esta aplicación facilita la discriminación de fonemas
en personas con dificultades auditivas o de habla.
 Aplicación al uso de computadoras con las
manos libres
El uso de computadores con las manos libres, es un
método interacción con un ordenador sin el uso de
dispositivos de entrada convencionales, tales como el
teclado y el ratón. Esto es posible con el desarrollo
constante de tecnologías de reconocimiento de voz.
Este tipo de funciones, son útiles, tanto para los
usuarios sanos, como para aquellos con algún tipo de
discapacidad. Los usuarios sanos, pueden ver que estas
tecnologías, tienen como resultado un incremento en
sus capacidad, y a los usuarios con discapacidad, esta
es una forma de enriquecer su experiencia informática.
El software de reconocimiento de voz, puede ser
configurado, para reconocer diferentes órdenes y
comando de su voz. El uso de las computadoras, con
las manos libres, es parte de una nueva tecnología
llamada, tecnología de asistencia, ya que estas
aumentan el rendimiento de las computadoras, y hacen
más productivas las tareas y transacciones cotidianas.
La tecnología de asistencia, impulsada por el software
de reconocimiento de voz, le da al usuario, la libertad
de utilizar sus manos, para otras funciones, lo que eleva
su nivel de productividad. Esta tecnología está en
continua evolución, lo que hará el acceso de las
personas a las computadoras, mucho más fácil y
niveles completamente nuevos.
107
 Aplicación hablándole a su casa
Una aplicación del software de reconocimiento de voz,
que está muy de moda, es la automatización del hogar.
Esta automatización, se aplica mediante diferentes
técnicas dentro de las paredes de su casa para aumentar
sus niveles de comodidad y seguridad. Si usted tiene
una casa controlada totalmente por un computador,
usted puede instalar software de reconocimiento de voz
para controlar su hogar. Las características básicas de
un sistema automatizado de casa, se centran el control
de la iluminación, el clima, las cerraduras y puertas,
ventanas y los sistemas de vigilancia. La
automatización de los hogares, también pueden
extenderse a equipos multimedia, el riego de plantas, la
alimentación de animales, y hasta su garaje. Este
método de construcción de viviendas permite a los
residentes con mucho dinero tener una casa llena de
aparatos que responden a sus órdenes.
Aparte de reconocimiento de voz, un sistema
automatizado de casa también puede ser manejado por
diferentes sensores y controladores. Por ejemplo, si
usted entra a una habitación, el sensor detecta su
presencia, y encenderá automáticamente la luz. El
reconocimiento de voz también se puede utilizar para
tener acceso a su casa sin llaves. Con la tecnología
inalámbrica, los aparatos puedan comunicarse unos
con otros para darle las características que usted desea
en su hogar. Hay una tendencia hacia la automatización
de los hogares, y uno de los elementos más importantes
en este proceso, es la tecnología de reconocimiento de
voz.
 Reconocimiento de voz y movilidad
Una característica popular en los teléfonos celulares, es
la marcación por voz. A partir de esta función básica,
una línea de teléfonos inteligentes ha incluido el
reconocimiento de voz para incrementar la
productividad de estos dispositivos. Los últimos
modelos de teléfonos, incluyen la marcación por voz,
en la cual el usuario puede grabar su voz a diferentes
números. Con esto, usted solo tendrá que apretar un
botón en su teléfono, decir el nombre de la persona que
desea llamar, y el teléfono, hará el resto.
La marcación por voz, es solo un indicio de lo que el
reconocimiento de voz puede hacer en los dispositivos
móviles. Debido a que las computadoras portátiles
encajan en la categoría de dispositivos móviles, y a
medida que estas, se hacen cada vez más pequeñas, se
puede predecir, la extensión de la tecnología de
reconocimiento de voz a estos aparatos para mejorar su
productividad y nuestro estilo de vida. ¿Necesita una
actualización del clima? Usted puede hablar con su
teléfono celular, y este estará dispuesto a darle esta
información.
Algunos dispositivos inteligentes de GPS, ya poseen la
función de reconocimiento de voz, especialmente, los
que se encuentran instalados en los vehículos,
permitiéndole al conductor recibir instrucciones, pero
al mismo tiempo, se puede concentrar en conducir.
Usted solo necesitará, decirle al dispositivo GPS a
dónde quiere ir y este encontrará la ruta, sin que usted
toque nada.
 El reconocimiento de voz para las personas
con discapacidades
Uno de los mayr5es impactos de la tecnología de
reconocimiento de voz, se da en la educación, de
personas con algún tipo de discapacidad. Los
estudiantes con discapacidad, que posee un control
limitado, sobre las computadoras, se encuentran en una
situación de desventaja. Pero, con la tecnología de
reconocimiento de voz, tienen una herramienta eficaz
para controlar el equipo y ser tan productivos como sus
compañeros que no poseen ninguna discapacidad. El
reconocimiento de voz se utiliza para convertir sus
ideas en texto. Para los estudiantes con discapacidades,
el hecho de ver sus pensamientos e ideas convertidas
en texto, es un refuerzo para el uso de sus capacidades
orales de vocabulario.
El reconocimiento de voz es también una bendición
para los adultos que sufren algún tipo de discapacidad.
El hecho de poder manejar una computadora, le
permite tener una serie de herramientas a su deposición
que mejorarán su calidad de vida. No hay ninguna
razón por la que no puedan participar en debates en
línea, chats, blogs, video juegos, y mucho más. El
objetivo de la tecnología de reconocimiento de voz, es
el de mejorar la experiencia del usuario y aumentar los
niveles de accesibilidad a las computadoras. El
reconocimiento de voz y otras herramientas de
accesibilidad esencialmente proporcionan una
igualdad de condiciones en el uso de las computadoras.
Los beneficios del uso de estas tecnologías, en la vida
diaria de muchas personas, son más que obvios.
108
 El reconocimiento de voz en atención de la
salud
La industria de la atención de la salud es el principal
consumidor de este tipo de tecnología. Hasta el día de
hoy, se reconoce, que la tecnología de reconocimiento
de voz, no solo mejora la productividad de los médicos,
sino que también, ayuda a obtener resultados más
exactos. En un ambiente, donde las demandas por
malas `prácticas, están a la orden del día, el tener
registros exactos de todo lo que se hizo o dijo, es vital.
Mucho trabajadores de la salud, encuentran diferentes
usos para el reconocimiento de voz, por lo que es una
herramienta ampliamente utilizada por los médicos,
enfermeras, médicos, transcriptores, farmacéuticos y
administradores de hospitales.
Los profesionales de la salud, hacen uso de esta
tecnología para los dictados y transcripciones. Si bien
la tecnología todavía no está en una fase en la que
puede sustituir a los mecanógrafos, hay otras razones
por las cuales los médicos prefieren utilizar el software
de reconocimiento de voz. Estas razones van desde el
miedo de adquirir algún tipo de enfermedad, hasta la
indiferencia de los doctores para escribir reportes.
Los médicos, pueden estar muy ocupado, como para
comprender tecnologías tan nuevas como estas. Pero
aun lo doctores, que prefieren el trabajo más
tradicional, se darán cuenta de que el uso de las
herramientas de reconocimiento de voz, puede
ahórrales mucho tiempo valioso. Ellos podrían utilizar
este software, para realizar sus transcripciones, y luego
contratar a un especialista, para revisar cualquier error
obtenido por el software, este método, además de
ahorrar tiempo también, puede ahorrar mucho dinero.
Muchos están de acuerdo en que el reconocimiento de
voz puede ser un impulso en la mejora de los sistemas
de atención de salud. Con todo el estrés de la profesión
médica, los doctores, pueden estar tranquilos, sabiendo
que tendrán datos confiables de cada uno de los
procedimientos que realizan. Además estos datos son
indispensables, para todo médico. Es por estas razones,
que esta tecnología y sus derivados, tienen tanto auge,
dentro de la industria médica.
 Siri
Siri es una aplicación con funciones de asistente
personal a veces con su propia personalidad para iOS.
Esta aplicación utiliza procesamiento del lenguaje
natural para responder preguntas, hacer
recomendaciones y realizar acciones mediante la
delegación de solicitudes hacia un conjunto de
servicios web que ha ido aumentando con el tiempo.
Esta aplicación para iOS es el primer producto lanzado
al público de SRI venture group, un grupo de desarrollo
de software enfocado en aplicaciones de inteligencia
virtual (no confundir con inteligencia artificial). Siri
fue adquirida por Apple Inc. el 28 de abril de 2010.
Entre las cualidades destacadas por la campaña de
mercadeo de la aplicación se afirma que Siri es capaz
de adaptarse con el paso del tiempo a las preferencias
individuales de cada usuario, personalizando las
búsquedas web y la realización de algunas tareas tales
como reservar mesa en un restaurante o pedir un taxi.
 Las limitaciones del reconocimiento de voz
El reconocimiento de voz es, sin duda, una tecnología,
que promete cambiar la forma en cómo interactuamos
con las computadoras. Sin embargo, la tecnología aún
no ha entrado en la etapa de ser una herramienta que
pueda ser usada de forma dinámica por la gente.
Todavía falta un poco de tiempo para que esta sustituya
al teclado y al ratón, o al menos, para que modifique
nuestras prácticas de computación.
El reconocimiento de voz todavía tiene muchos
defectos y limitaciones. Estas limitaciones se basan en
las deficiencias de la inteligencia artificial. Esta
tecnología sirve como un traductor de comandos
determinados, ya que las computadoras no pueden
filtrar el contexto o la motivación de las órdenes. Al
mismo tiempo, el procesamiento del lenguaje es más
fácil decirlo que hacerlo. La realidad es que a las
computadoras, le es difícil procesar múltiples frases y
reconocer los comandos fácilmente. La mayoría del
software de reconocimiento de voz tiene que ser
109
configurado para funcionar correctamente, este debe
adecuarse a su tono de voz, para que pueda reconocer
las órdenes y comandos que usted le dicta. Sin
embarga, se espera que en un futuro el software de
reconocimiento de voz, sea una parte integral de las
computadoras, no sólo en las industrias, sino también
 Jasper
Jasper es una plataforma de código abierto para
desarrolladores de aplicaciones con control de voz.
Con ella es posible controlar todo tipo de productos:
usar la voz para pedir información a determinadas
aplicaciones, manejar el hogar, actualizar redes
sociales… El código está disponible para los
desarrolladores que deseen programar sus propios
módulos.
Esta plataforma está diseñada expresamente para el
hardware Raspberry Pi, concretamente su placa
Modelo B. También necesita un hardware adicional
como adaptador WiFi que le permite tener conexión a
internet y un micrófono USB (los creadores de Jasper
han testeado la plataforma con el micrófono USB
Akiro Kinobo). Además es recomendable disponer de
una tarjeta de memoria de 4GB y un cable Ethernet.
Aquí está el listado completo de hardware necesario
para desarrollar con Jasper.
Existen ya, en la documentación de la plataforma,
algunos módulos escritos por otros desarrolladores
para otras aplicaciones que muestran sus posibilidades.
Hay creado un módulo de Google Calendar para la
actualización de eventos. El código está disponible en
Github. Otro para Twitter que permite lanzar tuits,
comprobar cuáles son las tendencias más importantes,
mensajes directos… Jasper trae además algunos
módulos por defecto para las notificaciones de
Facebook, los controles de Spotify.
 Wit.ai
Se definen como “procesamiento de lenguaje natural
para desarrolladores” que se dediquen al diseño de
aplicaciones, la robótica, los wearables (dispositivos
ponibles conectados) o las plataformas de mensajería
automática. Es una startup realmente interesante. Tanto
es así que Facebook se fijó en ella y la adquirió tan solo
año y medio después de su lanzamiento al mercado. En
ese momento, 6.000 desarrolladores confiaban en sus
APIs para el desarrollo de servicios, hoy en día ese
número alcanza ya los 10.000. Wit.ai es una
plataforma de código abierto y gratuito para los
profesionales.
Wit.ai es capaz de procesar el lenguaje natural y
transformar todo eso al formato de intercambio de
datos JSON (JavaScript Object Notation), que es con
lo que al final trabajan los desarrolladores para sus
aplicaciones. Wit.ai no solo facilita ese reconocimiento
del lenguaje sino que separa cada concepto en
entidades (“entities”) y valores. Y un valor de
confianza en su reconocimiento.
Figura 1: Conversión de Texto a Voz (CTV)
Figura 2: Reconocimiento Automático del Locutor
(RAL)
Figura 3: Reconocimiento automático del habla
continúa (RAHC):
III. CONCLUSIONES
 En conclusión podemos definir al
reconocimiento de voz como una herramienta
muy útil, que está en progresando
paulatinamente y debe ser investigada a más
110
profundidad, y además es una parte primordial
de la inteligencia artificial ya que usa una
programación autónoma en la comparación de
audios.
 Concluimos que el reconocimiento de voz es
una herramienta de gran ayuda para las
personas que poseen algún tipo de
discapacidad, por lo que incentivar esta técnica
será de gran utilidad para la sociedad.
IV. REFERENCIAS BIBLIOGRAFICAS
[1]Epistemowikia. (Marzo de 2014). Inteligencia
Artificial. Recuperado el 02 de ABRIL de 2014, de
Reconocimiento Automático del Habla Sitio web:
http://cala.unex.es/cala/epistemowikia/index.php?
title=Reconocimiento_Autom%C3%A1tico_del_
Habla
[2]Bejerano, p. g. (01 de diciembre de 2013). Cómo
funciona un sistema de reconocimiento de voz.
Recuperado el 2 de abril de 2014, de
http://www.eldiario.es/turing/reconocimiento-
voz-biometria_0_201230680.html
[3]Llisterri, J. (18 de marzo de 2014). El
reconocimiento automático del habla. Recuperado
el 02 de abril de 2014, de Departament de Filologia
Espanyola, Universitat Autònoma de Barcelona:
http://liceu.uab.es/~joaquim/speech_technology/te
cnol_parla/recognition/speech_recognition/recono
cimiento.html
[4] Ministerio de Educación, C. y. (31 de marzo de
2009). Reconocimiento y Síntesis de voz.
Recuperado el 02 de abril de 2014, de:
http://recursostic.educacion.es/observatorio/web/c
a/software/software-general/689-reconocimiento-
y-sintesis-de-voz
111
RECONOCIMIENTO DEL HABLA
BRIAN JUAN MEJIA MAIDANA
brianjmm1996@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
El reconocimiento del habla es una disciplina de
la inteligencia artificial que nos permite la
comunicación entre los humanos y las
computadoras.
En este sistema se plantea el problema de hacer
cooperar información de distintas fuentes como
la acústica, fonética, fonología, léxica, sintáctica,
y pragmática en presencia de ambigüedades,
errores e incertidumbres para obtener una
interpretación aceptable del mensaje recibido.
PALABRAS CLAVE
Reconocimiento, habla, inteligencia, artificial,
aprendizaje, lenguaje.
I. INTRODUCCIÓN
El objetivo de este artículo es conocer esta
disciplina de la inteligencia artificial que es el
reconocimiento del habla.
Muchas personas utilizan el reconocimiento de
voz, mas no conocen que es en realidad.
El método seguido en este trabajo es describir las
características del reconocimiento del habla.
II. MÉTODO DE DESARROLLO
1. Descripción
El reconocimiento del habla es una disciplina de
la inteligencia artificial la cual permite la
comunicación entre los seres humanos y
computadoras.
En este sistema se plantea el problema de hacer
cooperar información de distintas fuentes como la
acústica, fonética, fonología, léxica, sintáctica, y
pragmática en presencia de ambigüedades, errores e
incertidumbres para obtener una interpretación
aceptable del mensaje recibido.
Una herramienta es el sistema de reconocimiento de
voz el cual que procesa una señal de voz emitida
por la persona y al reconocerla la procesa y la
convierte en texto o enviando ordenes que actúan
sobre un proceso. [3]
2. Procesos de aprendizaje
Aprendizaje Deductivo: Sus técnicas están basadas
en la transferencia de los conocimientos de un
humano experto a un sistema informático.
Aprendizaje Inductivo: Las técnicas de este proceso
están basadas en que automáticamente el sistema
adquiera los conocimientos necesarios a partir de
ejemplos reales acerca de la tarea que se desea
modelizar. Los ejemplos son fragmentos del sistema
que están basados en redes neuronales artificiales
que se configuran partiendo de muestras de
aprendizaje. [4]
2.3.Modelo del Lenguaje
Las fuentes que dan lugar al modelo del lenguaje del
sistema son el sintáctico, semántico y pragmático.
Cuando la gramática y semántica tienden a
integrarse, se desarrollan sistemas RAH de
112
gramática restringida para tareas específicas.
-Reconocimiento de una gramática:
El reconocimiento de la gramática restringida
trabaja acortando las típicas frases reconocidas
a un tamaño más pequeño que la gramática
formal. Este tipo de reconocimiento trabaja
mucho mejor cuando el hablante proporciona
respuestas cortas a cuestiones o preguntas
específicas: las preguntas de “sí” o “no”, al
elegir una opción que se encuentra en el menú,
un artículo de una lista específica, etc.
La gramática específica las palabras más
comunes que una persona diría como respuesta
rápida y después relaciona esas palabras a un
concepto semántico. Si el hablante dice algo que
gramaticalmente no tiene sentido, el
reconocimiento fallará por falta de claridad en
el mensaje.
Normalmente, si el reconocimiento falla, la
aplicación avisara al usuario que se ha
producido una falla e incitará al usuario a repetir
lo que dijo y el reconocimiento se volverá a
intentar.
Si el sistema está diseñado de manera correcta y
es repetidamente incapaz de entender el habla del
usuario debido a que no se ha entendido bien la
pregunta, interferencias, un tipo de acento
cerrado o demasiado ruido en el ambiente, se
retirarán y desviará la llamada a otro operador. La
investigación nos muestra que las llamadas a las
que se las pide replantear la pregunta una y otra
vez, en corto tiempo se llegan a frustrar y se
agitan.
Los modelos del lenguaje más complejos
necesitan para funcionar correctamente grandes
cantidades de voz y de texto escrito para el
aprendizaje y la evaluación de los sistemas
correspondientes. Gracias a ellos, se pueden
abordar gramáticas de mayor complejidad y
acercarse así al procesamiento de lenguajes
naturales. [2]
2.4 Características de los sistemas existentes
Los sistemas comerciales han estado disponibles
desde 1990. A pesar del supuesto éxito de estas
tecnologías, muy pocas personas utilizan este sistema
del reconocimiento del habla en sus ordenadores. Al
parecer muchos de los usuarios utilizan el ratón y el
teclado para guardar, redactar o modificar
documentos, porque les resulta más cómodo y rápido
a pesar del hecho de que todos podemos hablar a más
velocidad de la que escribimos con el teclado. Sin
embargo, haciendo uso de ambos, el teclado y el
reconocimiento del habla, nuestro trabajo sería
mucho más eficiente.
Este sistema está siendo más utilizado en
aplicaciones de los teléfonos inteligentes, atención al
cliente, agencias de viajes, centros de información
etc. La mejora de estos sistemas ha ido aumentando
y su eficacia además de su precisión es cada vez
mayor.
2.5. Clasificación
Los sistemas de reconocimiento de voz pueden
clasificarse por los siguientes criterios:
Entrenabilidad: Determina si el sistema necesita un
entrenamiento antes de empezar a utilizarse.
Dependencia del hablante: Determina si el sistema
debe entrenarse para adecuarse a cada usuario o es
independiente del hablante.
Continuidad: Determina si el sistema tiene la
capacidad de reconocer el habla continua o el usuario
debe hacer pausas entre palabras.
Robustez: Determina si el sistema está diseñado para
usarse en un ambiente silencioso o, por el contrario,
puede funcionar aceptablemente en condiciones
ruidosas, ya sea por causa de ruido de fondo, ruido
procedente del canal (interferencia) o la presencia de
voces de otras personas.
113
Tamaño del dominio: Determina si el sistema está
diseñado para reconocer lenguaje de un reducido
dominio (cientos de palabras) o extenso (miles de
palabras).
2.6. La Señal (Acústica)
Un reconocedor no puede analizar los
movimientos de la boca o las cuerdas vocales.
En su lugar, la fuente de información es la señal
de voz. El Habla es una señal analógica la cual
es un flujo continuo de silencios y ondas
sonoras.
Las tres características importantes del análisis
acústico son:
- Frecuencia y amplitud
- Resonancia
- Estructura Armónica y ruido
 Frecuencia y amplitud: Los sonidos
que se consideran simples son los
sonidos puros y se representan por una
onda sinoidal.
Es un patrón simple y cíclico. El tamaño
de una onda sonora representa al
movimiento del tímpano de oído. La
Frecuencia es el número de vibraciones
del tono por segundo.
 Resonancia: La mayoría de los sonidos
incluyendo del habla tienen una
frecuencia dominante la cual es llamada
frecuencia fundamental.
La frecuencia fundamental es la
velocidad a la que vibran las cuerdas
vocales cuando producen un fonema
sonoro.
 Estructura Armónica y Ruido: El
habla no es un tono puro, sino que es
continuación de múltiples frecuencias y
se representa como una onda compleja.
Vocales se componen de 2 o más ondas
simples son ricas en frecuencias
secundarias y contienen estructuras
internas enlas que se encuentran ondas
cíclicas y acíclicas.
Las ondas acíclicas no tienen patrones repetitivos
llamados ruido y forman parte de todos los fonemas
sonoros, semivocales y consonantes.
2.7. Componentes de una aplicación
Existe una comunicación de forma bilateral en
aplicaciones, en las que la interfaz de voz está
relacionada al resto de la aplicación. Estas guían al
reconocedor especificando las palabras o
estructuras que puede utilizar el sistema. Otros
sistemas solo tienen comunicación unilateral.
Los procesos de pre-procesamiento, comunicación
y reconocimiento no deberían ser visibles al usuario.
El usuario lo nota de manera indirecta como: certeza
en el reconocimiento de voz.
Usos y aplicaciones
Aunque en teoría cualquier tarea en la que se emplee
un ordenador puede utilizar el reconocimiento de
voz, en la actualidad, las siguientes aplicaciones son
las más comunes:
 Dictado automático: El dictado automático
es, hasta el día de hoy, la más común y
utilizada de las tecnologías de
reconocimiento de voz. En casos, como en
el dictado de recetas médicas o de textos
legales, se usan corpus especiales para
incrementar la precisión del sistema.
 Control por comandos: Los sistemas de
reconocimiento de habla que han sido
diseñados para dar órdenes a un computador
es llamado Control por Comandos. Estos
sistemas pueden reconocen un vocabulario
muy reducido y específico, lo cual
incrementa su rendimiento.
 Telefonía: Algunos de los sistemas PBX
permiten ejecutar comandos mediante el
habla. En muchos casos le pide al usuario
que diga un numero o letra según este
organizado para utilizar el menú.
 Sistemas Portátiles: Se trata de sistemas de
114
portátiles como teléfonos móviles o
relojes, a causa de sus restricciones de
tamaño y forma, el uso del habla para
introducir datos es una solución muy
utilizada en este tipo de dispositivos.
 Sistemas Diseñados para
Discapacitados: Estos sistemas de
reconocimiento de voz son muy útiles
para aquellas personas con
discapacidades para teclear con fluidez,
personas con problemas auditivos,
visuales y otros.[1]
2.8. Software de reconocimiento de voz
 CMU Shinx: También llamado Sphinx,
es el término que se utiliza para describir
un grupo de sistemas de reconocimiento
de voz creado en la Universidad de
Carnegie Mellon, en la que utilizaron
modelos ocultos de Markov y un modelo
acústico estadístico basado en
gramáticas. Incluye una serie de
reconocedores de habla Sphinx 2X4 y un
entrenador de modelo acústico
SphinxTrain.
Los recursos disponibles incluyen
software desarrollado para el
entrenamiento del modelo acústico, para
la compilación del modelo de lenguaje y
un diccionario de pronunciación de
dominio público. [8]
 HTK (The Hidden Markov Model
Toolkit):
” Es un conjunto de instrumentos
portátiles para construir y manipular
modelos ocultos de Markov”. Se utiliza
para la investigación de reconocimiento
de voz, aunque también se ha utilizado en
otras aplicaciones, como la investigación
de la síntesis de voz, la secuenciación del
ADN y reconocimiento de caracteres.
HTK contiene un conjunto de módulos
de librería y herramientas que están
disponibles en código fuente. Estas
herramientas llegan a proporcionar
facilidad para el análisis del habla,
pruebas y análisis de resultados. [9]
 Julius: Este sistema de reconocimiento del
habla es muy utilizado por investigadores y
desarrolladores. Está basado en una
gramática N-gram, y un contexto
dependiente de los HMM. Puede llegar a
realizar decodificación en tiempo real en la
mayoría de los ordenadores con un
diccionario de 60000 palabras.[10]
III. CONCLUSIONES
A lo largo de este artículo, se pudo ver los procesos
de aprendizaje de estas, características,
clasificación, sus usos y aplicaciones, estos
sistemas, nos simplifican las tareas en las que
introducir información en gran cantidad,
Además de ser útiles para personas con
discapacidad, en portátiles, telefonía y otros.
Al ser parte de la inteligencia artificial, tiene
propiedades que se asemejan a las del ser humano,
siendo la intención ser lo más compatible con esta.
IV. REFERENCIAS BIBLIOGRÁFICAS
[1].http://www.articulosinformativos.com/Reconoc
imiento_de_ Voz-a963743.html
[2]https://es.m.wikipedia.org/wiki/Reconocimiento
_del_habla
[3]http://aplicacionemultiple.blogspot.in/2014/02
/que-es-el- reconocimiento-de-voz-en.html?m=1
[4]https://www.invoxmedical.com/noticias/51-la-
inteligencia- artificial-en-el-reconocimiento-de-
voz
[5]http://www.solociencia.com/informatica/091
00105.html [6]http://www.udlap.mx/-
ingrid/RV/Proc-de-Voz.html
[7]http://www-
5.ibm.com/es/press/notas/2001/octubre/websphere
voiceserver.h tml
[8]http://es.m.wikipedia.org/wiki/CMU_Sphinx
115
SISTEMA DOMÓTICO PARA UN HOGAR BASADO EN ARDUINO
Torrez Mancheco Juan Miguel, Castillo Uscamayta Marco Antonio
miguel.torrego@outlook.es, marcktony1000@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
El presente documento está relacionado con
la investigación hacia las casas domóticas y
su introducción de cómo estas casas pueden
ser elaboradas por uno mismo a partir de loa
Arduino un componente muy esencial para la
elaboración de estas casas, ya que estas casas
son controlables a partir de dispositivos y
brindan más seguridad a nuestros hogares.
PALABRAS CLAVE. Arduino, evolución,
modulo, variedad, tecnología, lenguaje.
I. INTRODUCCIÓN
La evolución de la tecnología da origen a
nuevas tecnologías, entre estas tenemos la
casa domótica que es la integración de varias
tecnologías como ser: la electricidad, la
electrónica, la informática y también las
telecomunicaciones, así este tipo de casas
facilitan lo que es la seguridad, el confort, las
comunicaciones y facilitar el control de los
sistemas en la casa. Esta casa Domótica está
realizada a partir de Arduino; los Arduino son
placas microcontroladoras, y el uso de estas
es total mente sencillo a partir desde su
estructura y su programación ya teniendo
alguna base en programación.
II. MÉTODO DE DESARROLLO
Un Arduino es una plataforma de prototipos
electrónicos “open source” o de código
abierto, que está basada en hardware y
software libre, así fáciles de usar, está
pensado para el uso de cualquier persona
interesada o desee crear objetos interactivos
por sí mismo.
El Arduino puede sentir el entorno que lo
rodea mediante recepción de sus sensores, el
micro controlador de la placa de Arduino se
programa usando el id Arduino programming
Lenguaje que está basado en waring y usando
el id Arduino Developed Envioronment
basado en processing. Estos han sido
desarrollados de la mano por lo que se
asegura una total compatibilidad como la
sencillez de programado.[1]
1. Hardware del Arduino
Existe en la actualidad múltiples versiones
de la placa Arduino, entre estas tenemos:
Diecimila: Esta es la placa de Arduino más
conocida. Se conecta al ordenador con un
clave estándar de USB y contienen todo lo
que necesita para programar y usar la placa.
Puede ser ampliada con variedad de
dispositivos.
Nano: una placa compacta diseñada para el
uso de pruebas, el nano se conecta al
ordenador usando un cable USB Mini B.
Bluetooth: El Arduino BT contiene un
módulo bluetooth que permite
comunicación y programación sin cables.
Es compatible con los dispositivos Arduino.
En esta ocasión se trabajara con el Arduino
Diecimila, Diecimila quiere decir 10000 en
italiano y fue llamado así para resaltar el
hecho que más de 10000 placas de Arduino
han sido fabricadas. El diecimila es el
último en la serie de placas USB de Arduino
116
Figura 1. Arduino Diecimila
El Arduino diecimila es una placa micro
controlada basada en el ATmega tiene14
pines de entrada/salida digital,6 entradas
analógicas, un oscilador de cuarzo a
16MHz, una conexión USB, un conector
para alimentación, una cabecera ICSP, y un
botón de reset.
Contiene todo lo necesario para soportar
un microcontroladoras; simplemente
conectado a un ordenador con un cable
USB o enchufado con un adaptador
AC/DC o batería para comenzar. [2] [3]
Figura 2. Componente de una Arduino
Diecimila
Característica Descripción
Micro controlador ATmega168
Voltaje de
operación
5 V
Tensión de entrada
(recomendada)
7 - 12 V
Tensión de entrada
(límite)
6 - 20 V
Pines digitales de
E/S
14 (de los
cuales 6
proveen
sali
das PWM)
Pines de entrada
analógicos
6
Corriente
DC por pin E/S
40 mA
Corriente
DC para pin 3.3 V
50 mA
Memoria Flash
16 KB (de los
cuales
2 KB usados
para bootloader)
SRAM 1 KB
EEPROM 512 bytes
Frecuencia de reloj 16 Hz
Tabla 1. Características de un Arduino
diecimila
2. Software de Arduino
La plataforma de Arduino tiene un
lenguaje propio o en específico el cual
está basado en C/C++ y por ello soporta
las funciones estándar de C y C++ sin
embargo también es posible usar los
lenguajes de programación como ser el
Waring, Processing, java, Pyton, etc. Esto
es posible debido a que el Arduino se
comunica mediante la transmisión de
datos en formato serie que es algo que los
lenguajes anteriormente mencionados
soportan con normalidad.
El entorno de desarrollo en Arduino es
sencillo e intuitivo. Ha sido
implementado con Processing, un
lenguaje similar a java. Su última versión
es la 1.0.2.
3. Forma de programar un Arduino
El código que se debe escribir en el IDE
de Arduino debe tener cierta estructura,
la que se indica en la figura
117
Figura 4. Forma de programación de un
Arduino
En la primera sección de la figura
anterior (Declaraciones Globales), es
muy necesario poner las bibliotecas
específicas que se utilizaran y estas
variables globales (pinLed en el ejemplo
anterior). Este bloque se ejecuta una sola
vez y bajo cualquier de los siguientes
eventos como ser:
 Encendido de la placa.
 Después de un reset.
 Después de cargar un
programa desde el
computador.
La función setup () se ejecuta después de
la sección anterior (pinLed) y por una
sola vez. Se utiliza para configurar el
hardware que se utilizará. En el ejemplo,
se inicializa el pinLed 10 como salida.
La función loop (), por otro lado, se ejecuta
después de la función anterior (setup en este
caso), de forma “perpetua”, a una tasa de
repetición muy cercana a la velocidad de
trabajo de la placa, dependiendo de la
cantidad de instrucciones que tenga. [4]
Existen dos claras diferencias a la hora de
programar en las placas arduino. La primera
es programar el microcontrolador y la
segunda es programar en el microcontrolador
un firmware de tal forma que sea capaz de
conectarse a los lenguajes de programación
de arduino. [5]
4. Marco aplicativo
Existe una infinidad de proyectos en arduino
como ser: Maquina para hacer burbujas, una
cámara espía, en fin son muchos, esto se
puede realizar una vez conocido el hardware
y el software con el cual trabaja un arduino
en este caso la casa domótica pero se debe
tomar en cuenta lo siguiente:
 No existe sistema de regulación de
temperatura e luminosidad
 Diversidad de sistemas de
:seguridad, monitoreo ,
comunicación y confort para el hogar
no están incorporados en un solo
sistema [6]
Para conseguir las características de un
sistema domótica es necesario que además
del órgano central que controle el sistema que
se tenga a disposición de sensores que puedan
recoger datos sobre la situación de cada
habitación de vivienda. Dependiendo de esos
datos el sistema domótica debe ser capaz de
comunicarse con los actuadores para mejorar
la situación de la vivienda. También deben
existir elementos con los que el usuario pueda
comunicarse con el sistema y pueda hacer
todos los cambios manualmente que se
requieran así hacerlo oportunamente.
Los dispositivos están conectados mediante
cables o directamente acoplados a la placa
Arduino. Algunos de ellos disponen de
librerías que deberemos adjuntar al programa
para poder usar las utilidades que contenga si
no lo hiciéramos no funcionaria.
Para utilizar los métodos de sensores y
actuadores digitales debemos de tener en
cuenta que solo tenemos dos posibles valores,
como ser: HIGH representa el nivel alto y
LOW el nivel bajo.[7]
4.1 Sensores
Un sensor es un dispositivo capaz de detectar
magnitudes físicas y/o químicas, las cuales
son llamadas variables de instrumentación, y
transformarlas en variables eléctricas. Las
variables de instrumentación pueden ser por
ejemplo: temperatura, intensidad luminosa,
distancia, desplazamiento presión, fuerza,
aceleración, inclinación, torsión, humedad,
S L
De
118
movimiento, etc. Una magnitud eléctrica
puede llegar a ser una tensión eléctrica, una
corriente eléctrica, etc.
Los sensores siempre que están activados
estarán tomando continuamente la situación
de una habitación y es el servidor o la placa
Arduino quien leerá esta información y
decidirá cómo actuar. [8]
Los elementos que sean responsables de la
seguridad de la vivienda deberán avisar del
viento mediante un actuador o algún
elemento de comunicación. También podría
almacenarse el suceso en un fichero del
servidor. A continuación se describirá
algunos sensores que se deben de tener en
cuenta ya que su uso es muy eficiente para
la comodidad de todas la personas.
4.1.1 Módulo de gas
El detector de gas hace que la vivienda gane
la seguridad si cuando detecta un nivel alto
de gas el sistema avisa a la persona del
problema que hay con el gas esto evitaría un
incendio, etc.
Figura 5. Sensor de Gas
4.1.2 Módulo PIR
Otro elemento que interviene en la
seguridad cuando no hay nadie en casa es un
detector de movimiento, en caso de detectar
suficiente movimiento se leerá un alto nivel
el cual nos advertirá o nos hará saber si hay
intrusos en la casa o ladrones en el peor de
los casos ya que nunca faltan.
Figura 6. Sensor de Movimiento
4.1.3 Módulo de luz
Este es un dispositivo que es capaz de
detectar el nivel de intensidad de luz que hay
en la habitación o en el ambiente en el cual se
encuentre de la forma analógica. El sistema
leerá el voltaje y en caso de detectar un nivel
bajo de luz podría encender las luces de la
habitación siempre y cuando se detecte algún
tipo de movimiento en el ambiente de la casa.
Figura 7. Sensor de Luz
4.1.4 Módulo de temperatura
En el caso de utilizar calefacción o aire
acondicionado el sensor de la temperatura
puede ayudar a reducir el costo de la factura
de la luz y mejorar la forma de vida de los
habitantes de la casa. Cuando este dispositivo
detecte cierto umbral de temperatura podría
apagarse/encenderse o modificar la potencia
de la calefacción. [9] [10]
Figura 8. Sensor de
temperatura
119
A partir de estos sensores mencionados se
pueden conseguir un mejor rendimiento,
mientras más sensores se tienen en la casa,
luego es necesario aumentar la capacidad del
Arduino o bien su capacidad, ya que una vez
conectada todos estos sensores, solo se deben
programar en el lenguaje de programación
que se está utilizando de los tantos existentes.
III. CONCLUSIONES
Se realizó el presente artículo con la finalidad
de que este tipo de hardware combinado con
el software puede ser muy útil en la
actualidad y en el futuro, tener en cuenta que
solo con un poco de esfuerzo y tiempo en el
trabajo de los Arduino ya que el costo es muy
accesible para todas aquellas personas
interesadas en crear o hacer algún proyecto
con arduino.
IV. REFERENCIA BIBLIOGRAFÍCA
[1] (2016) Arduino, Pagina Web Oficial de
Arduino, Fecha de consulta: 29 de
mayo de 2016,
URL:http://www.arduino.cc
[2] R.Enriquez (2009) Guía de usuario
de Arduino,
Universidad de Córdova PP. 11
[3] (2016) Wikipedia, Hardware Libre,
Fecha de consulta: 29 de mayo de 2016,
URL:
http://es.wikipedia.org/wiki/Hardware_libr
e
[4] G.Astudillo (2014) Programación en C
para Arduino, Universidad de Valparaíso
PP. 4
[5] J.Chavez (2015) Sistema domótica para
un hogar basado en software libre y
hardware libre pp. 42
[6] (2016) Lenguajes de Programación,
Programación en Arduino, Fecha de
Consulta: 06 de junio de 2016, URL:
http://www.blascarr.com/maneras-de-
programar- arduino
[7] (2016) Proyectos, Aplicaciones de
Arduino, Fecha de consulta: 09 de junio de
2016,
URL:http://www.xataka.com/proyectos
-arduino-aplicaciones
[8] J Echanovve (2012) Libro blanco del
hogar digital y las infraestructuras comunes
de telecomunicaciones pp25.
[9] E.Lledo (2012) diseño de un sistema de
control domótica basado en la plataforma
Arduino pp18.
[10] (2016) Electrónica, Sensores con
arduino, Fecha de consulta: 01 de junio de
2016,
URL:http://electronicaestudio.com/sensore
s
120
INTELIGENCIA ARTIFICIAL APLICADA A LA ROBÓTICA
Pacosillo Santander Jorge Daniel, Velasco H. Beatriz Delia, Davalos Quiñonez Daniel
shiokalan@hotmail.com, Beatrizvelassco4@gmail.com, Daniel1234.davalos@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
La robótica es la rama de la ingeniería
mecánica, ingeniería eléctrica, ingeniería
electrónica y ciencias de la computación que se
ocupa
del diseño, construcción, operación, disposición
estructural, manufactura y aplicación de
los robots.
La robótica combina diversas disciplinas como
ser: la mecánica, la electrónica, la informática,
la inteligencia artificial. Otras áreas importantes
en robótica son el álgebra, los autómatas
programables, y las máquinas de estados.
Un robot se pude describir como "Aquel que es
capaz de recibir información, de comprender su
entorno a través del empleo de modelos, de
formular y de ejecutar planes, y de controlar o
supervisar su operación".
PALABRAS CLAVES:
Robots, Robótica, Inteligencia Artificial,
Aplicaciones, Programación, Conocimiento.
I. INTRODUCCIÓN
La robótica aplicativa es un tema muy amplio,
pero enfocaremos en la construcción, ensamblaje
y aplicación de robots. Esto con el fin de
remplazar las tareas básicas y complicadas del
hombre.
El trabajo que realizaremos a continuación
tratar de sobresaltar las características las
características principales de la construcción
de los robots.
II. MÉTODO DE DESARROLLO
2.1. DEFINICIÓN DE ROBÓTICA
Ciencia o rama que se encarga del estudio,
desarrollo y aplicaciones de los robots.
Es el diseño, fabricación y la utilización de
máquinas automáticas y programables con el fin
de realizar una serie de tareas básicas o
complicadas.
Según Isaac Asimov la robótica es definida con
el fin de servir y ayudar sin dañar a nadie, ni
dañarse a sí mismo.
Los tres puntos principales son:
1.- no lastimar, no ser lastimado.
2.- obedecer órdenes, excepto las que contradigan
el primer punto.
3.- protegerse cuando haya conflictos.
2.2. DEFINICIÓN DE ROBOTS
Son dispositivos compuestos de sensores que
reciben datos de entrada que pueden estar
conectados a la computadora
 Los robots son máquinas controlada por
el ordenador y programada para
moverse, manipular objetos y realizar
trabajos a la vez que interaccione con su
entorno.
121
 Un robot es un manipulador
multifuncional programable diseñado
para realizar tareas varias como ser las
tareas complicadas.
 Manipulador multifuncional y
programable para realizar tareas
pesadas.
FUTURO DE LA ROBOTICA
Con el pasar del tiempo se tiene pensó en la
construcción de robots para que sea de gran ayuda
para la sociedad por la capacidad sensoriales bien
desarrolladas. En el futuro puede experimentar
los grandes avances de la tecnología.
Finalmente los elementos van evolucionando, se
tiene que pensar en la mejora de cada dispositivo
que con el tiene se ira realizando y para ello se
necesitan unas computadoras bastante potentes y
si positivas de apoyo
INTELIGENCIA ARTIFICIAL EN LA
ROBÓTICA.
La inteligencia artificial es una de
las ciencias donde su inicio fue del computador
además une varios campos como La Robótica.
En la Robótica tiene un objetivo común que es la
creación de máquinas que puedan pensar, imitar
al ser humano que puedan realizar tareas en
donde requieran de un "razonamiento humano".
la inteligencia artificial es la disciplina que se
encarga de construir procesos que al ser
ejecutados sobre una arquitectura física producen
acciones o resultados que maximizan una medida
de rendimiento determinada, basándose en la
secuencia de entradas percibidas y en el
conocimiento almacenado en tal arquitectura.
Existen distintos tipos de conocimiento y medios
de representación del conocimiento, el cual puede
ser cargado en el agente por su diseñador o puede
ser aprendido por el mismo agente utilizando
técnicas de aprendizaje.
También se distinguen varios tipos de procesos
válidos para obtener resultados racionales, que
determinan el tipo de agente inteligente. De más
simples a más complejos, los cinco principales
tipos de procesos son:
 Ejecución de una respuesta
predeterminada por cada entrada
(análogas a actos reflejos en seres vivos).
 Búsqueda del estado requerido en el
conjunto de los estados producidos por
las acciones posibles.
 Algoritmos genéticos (análogo al proceso
de evolución de las cadenas de ADN).
 Redes neuronales artificiales (análogo al
funcionamiento físico del cerebro de
animales y humanos).
 Razonamiento mediante una lógica
formal
SEGÚN SU ARQUITECTURA
La subdivisión de los Robots, con base en su
arquitectura, se hace en los siguientes grupos:
poli articulados, móviles, androides, zoomórficos
e híbridos.
 Poli articulados: son robots de diversas
firmas y configuración cuya
característica es de ser sedentarios y están
estructurados para mover elementos en
un determinado espacio de trabajo. En
este grupo se encuentran los
manipuladores, los Robots industriales,
los Robots cartesianos y se emplean
cuando un trabajo es relativamente
amplio o largo.
122
Figura 1
 Móviles: Son robots que se pueden
desplazar que están basados en carros o
plataformas y dotados de un sistema
locomotor de tipo rodante. se mueven
recibiendo información a través de
sensores. Pueden evadir obstáculos ya
que su nivel de inteligencia es alto.
Figura 2
 Androides: son robots q intentan imitar
al ser humano. En la actualidad son
robots poco evolucionados, son
destinados, fundamentalmente, al estudio
y experimentación. el principal problema
es controlar dinámica y coordinadamente
en el tiempo real el proceso y mantener
simultáneamente el equilibrio del Robot.
 Zoomórficos: son considerados como
sentido no restrictivo también podrían
incluir a los androides se caracterizan
principalmente por imitan a todo tipo de
seres vivos. Se dividen en dos categorías
principales: caminadores y no
caminadores. Los Robots zoomórficos no
caminadores no son muy evolucionados.
Los Robots zoomórficos caminadores
multipedos sus aplicaciones serán en el
campo de la exploración espacial y en el
estudio de los volcanes.
Figura 4
Híbridos: es difícil de clasificarlos porque su
estructura es la combinación con alguna de las
anteriores ya expuestas. Por ejemplo, un
dispositivo segmentado articulado y con ruedas,
es al mismo tiempo uno de los atributos de los
Robots móviles y de los Robots zoomórficos.
Figura 4
ESCUELAS DE PENSAMIENTO
La IA se divide en dos escuelas de pensamiento:
 La inteligencia artificial convencional
 La inteligencia computacional
123
INTELIGENCIA ARTIFICIAL
CONVENCIONAL
Se conoce también como IA simbólico-
deductiva. Está basada en el análisis formal y
estadístico del comportamiento humano ante
diferentes problemas:
 Razonamiento basado en casos: Ayuda a
tomar decisiones mientras se resuelven
ciertos problemas concretos.
 Sistemas expertos: Infieren una solución
a través del conocimiento previo del
contexto en que se aplica y ocupa de
ciertas reglas o relaciones.
 Smart process management: facilita la
toma de decisiones complejas,
proponiendo una solución a un
determinado problema al igual que lo
haría un especialista en la actividad.
INTELIGENCIA ARTIFICIAL
COMPUTACIONAL
La Inteligencia Computacional implica el
desarrollo o aprendizaje interactivo El
aprendizaje se realiza basándose en datos
empíricos.
ii. CARACTERÍSTICAS DE
LA INTELIGENCIA
ARTIFICIAL
 la característica fundamental es que
debemos distinguir entre los métodos que
maneja la inteligencia artificial y
los métodos numéricos.
 En contraste con los programas que no
son de Inteligencia Artificial, que siguen
un algoritmo definido, que especifica,
cómo encontrar las variables de salida
para cualquier variable dada de .
 Algoritmo: es un conjunto prescrito de
instrucciones o reglas bien definidas,
ordenadas y finitas que permite realizar
una actividad mediante pasos sucesivos
 El razonamiento basado en el
conocimiento, implica que estos
programas incorporan factores y
relaciones del mundo real y del ámbito
del conocimiento en que ellos operan. Al
contrario de los programas para
propósito específico, como los
de contabilidad y cálculos científicos; los
programas de Inteligencia Artificial
pueden distinguir entre el programa de
razonamiento o motor de inferencia y
base de conocimientos dándole la
capacidad de explicar discrepancias entre
ellas.
 La Inteligencia Artificial se clasifica en
dos escuelas de pensamiento:
 Inteligencia Artificial Convencional.-
Para esto analizamos el comportamiento
humano en diferentes problemas.
 Inteligencia Computacional.- El
aprendizaje se realiza basándose
en datos empíricos.
 Dato empírico: Es aquel conocimiento
que se piensa correcto o acertado, aun
cuando no exista una validación
científica.
La Inteligencia Artificial se ve aplicada en el
manejo de diferentes maquinas haciéndolas cada
vez mejores al momento de recibir y procesar la
información , en donde nacen los conocidos
Robots.
Los Robots fueron creados con la finalidad de
reducir el esfuerzo humano.
III.CONCLUSIONES
Para concluir con el tema, la robótica es una
tecnología con futuro y también para el futuro.
Los robots del futuro serán unidades móviles con
una gran capacidad de responder órdenes ya sea
de manera independiente o dependiente. Pues
esto es una de las visiones que se tiene acerca de
la tecnología, los robot, etc.
En la actualidad se pensaron en el apoyo de
máquinas para la ayuda del hombre más con la
aplicación de la inteligencia artificial los robots
serán capases de tomar decisiones por sí mismos,
124
el robot aprenderá del ser humano, esa es la visión
que se tiene hoy. Aun se piensa en la mejora de
esta tecnología, lo cual indica que dicha
tecnología no tiene límites.
IV. REFERENCIAS BIBLIOGRAFÍCAS
[1]-Ollero Baturone A. (2007). Robótica:
Manipuladores y Robots Móviles; Ed.
Alfaomega.
[2]- González José Francisco. (1995) Al día en
una hora ROBOTICA, Edición Anaya
Multimedia. (PP. 320)
[3]- Nilsson, N. (2008). “Inteligencia Artificial.
Una nueva síntesis .Mcgraw (PP. 458)
[4]-Russell, S. Norving, P. (2003) “Inteligencia
Artificial. Un enfoque moderno”. Ed. Prentice
Hall. (PP. 381).
[5]-Rich, E. Knight, K. (2001) “Inteligencia
Artificial. Segunda edición”. Mc Graw Hill.
[6]http:/www.monografias.com/tabajos64/intelig
encia-artificial-investigacion-sistemas-
computo/inteligncia-artificial-investigacion-
sitemas-
computo2.shtml#xfuturo#xzz64NNiGYRi
[7]http:/www.monografias.com/tabajos64/intelig
encia-artificial-investigacion-sistemas-
computo/inteligncia-artificial-investigacion-
sitemas-
computo.shtml#xfuturo#xzz64NMdfdXJ
[8]https://wikiuce.wikispaces.com/Robotica+e+I
nteligencia+artificial
[9]https://es.wikipedia.org/wiki/Inteligencia_arti
ficial
[10]http://www.monografias.com/trabajos99/rob
otica-inteligencia-artificial/robotica-inteligencia-
artificial.shtml
125
HUMANOS VS ROBOTS: ¿FUTURA LUCHA DE CLASES?
Mamani Quispe Dussan David, Chavez Mendoza Valeska Georgia
Dussan64@hotmail.com , Vale_valeska_97@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN.
La evolución de la ciencia fue progresando
veloz mente al transcurrir el tiempo el hombre
fue inventando robots que le disminuyen el
trabajo y suplan los labores que dicho ser
cumple en todo aspecto.
La modernidad de la robótica será muy
importante para nuestro futuro para
reemplazar las actividades humanas, también
traerá consecuencias por ejemplo como la
perdida de trabajos.
Pero esto no quiere decir que toda la sociedad
esté de acuerdo con estos seres mecánicos ya
que algunas personas piensan que son un
peligro y no lo ven como seres que nos
ayudaran a progresar en el transcurso del
tiempo.
La sociedad no piensa que es un beneficio para
la humanidad ya que ellos nos pueden aportar
ayuda y mejorar en la medicina, en el rescate,
en el periodismo entre otros.
PALABRAS CLAVE.
Robótica, aprendizaje, reconocimiento,
conducta, procesamiento del lenguaje.
I. INTRODUCCIÓN
Una investigación pronostica que la
hibridación entre seres humanos y robots será
una realidad en una década y asegura que
dicha combinación "provocará desigualdades
sociales, económicas y culturales”.
Una investigación llevada a cabo por la
Universidad Nacional de Educación a
Distancia (UNED) pronostica que la
hibridación entre seres humanos y robots será
una realidad asegurada en una década,
aproximadamente, pero sostiene que dicha
combinación "provocará desigualdades
sociales, económicas y culturales",
advirtiendo que la grieta social resultante ya ha
contribuido en muchas ocasiones a "reforzar
las jerarquías y desigualdades existentes".
Esta alarmante situación podría ser un reflejo
de una polarización entre "ganadores y
perdedores", es decir, aquellas personas que
"no puedan o quieran adaptarse" a la inclusión
de tecnología robótica, explica Antonio
López, investigador y autor de la publicación.
Por todo ello el informe 'La brecha robótica.
¿Una nueva frontera en el siglo XXI?'.
Llama la atención a los desarrolladores de
tecnología para que consideren una mayor
inclusión social en las diferentes y
numerosas invenciones venideras.López
augura que la automatización en el futuro
cercano será determinante y alcanzará niveles
exponencialmente altos, superando "el 50% en
numerosos ámbitos del sector industrial y del
sector servicios". En este sentido la
investigación sugiere la necesidad de una
mayor integración e interacción en diversos
ámbitos entre los seres humanos y los robots,
como la potencial adhesión de prótesis
robotizadas en el cuerpo humano.
126
II. MÉTODO DE DESARROLLO.
Las máquinas automatizadas ayudarán cada
vez más a los humanos en la fabricación de
nuevos productos, el mantenimiento de las
infraestructuras y el cuidado de hogares y
empresas. Los robots podrán fabricar nuevas
autopistas, construir estructuras de acero para
edificios, limpiar conducciones subterráneas o
cortar el césped. Ya existen prototipos que
realizan todas esas tareas.
1. ¿cómo los robots reemplazan a los
humanos?
Un robot es una entidad virtual o mecánica
artificial. La idependencia creada en sus
movimientos hace que sus acciones sean la
razón de un estudio razonable y profundo en el
área de ciencia y tecnología. Limpieza y
mantenimiento del hogar son cada vez más
comunes en los hogares. Haciendo que el
humano sea más fácil reemplazado por estos
individuos artificiales quitando los labores al
los humanos.
Simplemente no es ese el único temor de los
humanos no obstante, existe una cierta
ansiedad sobre el impacto económico
automatización y la amenaza del armamento
robótico.
2. Los quince robots que podrían
reemplazar a los seres humanos
La imagen del humanoide-enfermera dio la
vuelta al mundo y sorprende por su
hiperrealismo, pero no es la única.
Existen muchos robots diseñados para
suplantar al humano en sus tareas. ¿El futuro
ya llegó?
2.1 Cuidados
Actroid F es la enfermera robot superrealista
diseñada por las empresas Kokoro y ATR
preparada para trabajar como "observadora"
de algunos pacientes.
Puede imitar gestos y expresiones faciales e
inclinar la cabeza, pero el habla es hasta ahora
la única dificultad que presenta en
comparación con enfermeras de carne y hueso.
Figura 1 Cuidados
2.2 Spa.
Wheeme, el robot masajeador es un
dispositivo con ruedas de silicona, preparado
para deslizarse suavemente sobre el cuerpo de
alguien y brindarle un reconfortante masaje.
Gracias a un sensor especial, es capaz de evitar
choques y caídas, por lo tanto sólo se trata de
extenderse y disfrutar de la "mano" de un
experto.
Figura 2 Spa
2.3 Sabor
Los robots Salero y Pimentero sirven para
darle a tu mesa un toque geek,
Además de terminar con las supersticiones con
respecto a pasar el salero de mano en mano.
Estos robotitos, cuyo costo aproximado es de
19 euros, se desplazan hacia donde sea
necesario para ponerle un toque de sabor a tus
comidas.
127
Figura 3 Sabor
2.4 Placer
Roxxxy, la robot sexual llegó para destronar a
las muñecas inflables. Este robot dotado de
piel humana, inteligencia y órganos sexuales
artificiales, está preparada para la acción: "no
cocina, ni pasa la aspiradora, pero sabe
ocuparse del resto", afirman sus creadores.
Roxxxy siente cuando la tocan y es capaz de
escuchar y hablar, pero no de mover sus
miembros de manera autónoma.
2.5 Estética
El Hair washing robot es un prototipo diseñado
por Panasonic para lavar y masajear el cabello
como si se tratase de la peluquería,
adaptándose a la variedad de cabellos y a la
intensidad que desee la persona. "Primero, el
robot utiliza agua caliente para relajar el
cabello. Luego le aplica mousse y shampoo
para luego enjuagar y escurrir. Si no fue
suficiente, también le aplica un masaje
capilar", explican.
Figura 5 Estética
2.6 Limpieza
Además de ser un gadget estéticamente bello,
el Robot Aspiradora es verdaderamente
infalible, capaz de limpiar pisos y alfombras,
preparado para abarcar hasta los lugares que a
diario cuestan (debajo del sillón, detrás de la
mesa).
La gran ventaja reside en la posibilidad de
programar la limpieza para cuando no estés en
tu casa. Una vez que termina con todo, este
amiguito vuelve automáticamente a descansar
a su base.
Figura 6 Limpieza
2.7 Ingenio
Conocido como el robot que resuelve el cubo
mágico, Cubinator demostró que es capaz de
resolver el juego de ingenio en tan sólo 26
segundos. No obstante, y para orgullo de
muchos, el récord de 10 segundos lo sigue
ostentando un humano.
Figura 7 Ingenio
2.8 Matrimonio
Satoko Inoue y Tomohiro Bothe Shibata
consiguieron que las fotos de su casamiento
den la vuelta al mundo al instante. ¿El motivo?
i-Hada, un robot -sacerdote que funciona con
un software especial en "modo casamentero".
La novia se mostró muy contenta con el cura
cibernético, ya que, según manifestó "siempre
128
creyó que los robots jugarían un papel muy
importante en la vida de las personas".
Al margen, todo es posible en materia de
tecnología cuando de Japón se trata.
Figura 8 Matrimonio
2.9 Empleados de tiendas
Pronto podrían existir sólo cajeros
automatizados en tiendas, lo que las
convertiría totalmente en centros de
autoservicios. En la actualidad ya existen
robots que se pueden comunicar con los
clientes que se encuentran en pasillos de las
tiendas. Estos manejan varios idiomas y
ayudan a los clientes a localizar productos.
Figura 9 Empleados de tienda
2.10 Recepcionistas
Si las líneas telefónicas automatizadas ya son
una realidad, como por ejemplo la banca en
línea por teléfono, pronto podrían serlo las
recepcionistas. Hiroshi Ishiguro, un profesor
japonés, creó androides que pueden trabajar
como secretarias y recepcionistas, los cuales
están programados para realizar funciones
básicas como atender a un cliente.
Figuran 10 Recepcionistas
2.11 Guardias de seguridad
Los robos que cuidan propiedades con
sensores, alarmas, detectores de calor, GPS y
cámaras ya son una realidad. Aunque todavía
están lejos de patrullar centros comerciales o
calles, esto pronto podría ser posible.
Figura 11 Guardias de seguridad
2.12 Maestros
Aunque se cree que nada podría sustituir a un
maestro o profesor, ya existen robots que
ayudan a estudiantes a mejorar su aprendizaje,
como es el caso de NAO, un robot de 58
centímetros que resuelve cualquier tipo de
dudas.
Figura 12 Maestros
2.13 Pilotos y conductores
Aunque ya existen aviones no tripulados,
existen otro tipo de robots que ya pueden volar
aviones, como Pibot. Dicha tecnología, debido
a los riesgos que representa, aún no ha sido
129
probada con aviones o autobuses pero se
espera que comience a ser utilizada en este
último medio de transporte, lo que podría dejar
en un futuro no muy lejano sin empleo a
conductores y pilotos por igual.
Figura 13 Pilotos y conductores
2.14 Cantineros
La sexy cantinera podría pronto pasar a la
historia si comienzan a utilizarse robots, como
ya lo hace Royal Caribbean, que instaló bares
en cruceros donde las bebidas son preparadas
por máquinas.
Figura 14 Cantineros
2.15 Soldados
Aunque los soldados aún no han sido
reemplazados por un ejército derobots,
hemos visto que la tendencia va hacia ese
lado, ya que aviones y otras máquinas
robóticas son usados con más frecuencia en
reconocimiento y misiones de combate. Un
ejemplo es el MAARS (de sus siglas en
inglés: Modular Advanced Armed Robotic
System) hecho por Foster-Miller, quien
proveyó de robots armados en Irak. Según
Wired, los robots equipados con GPS
pueden ser programados para diferenciar
zonas de ataques con zonas liberadas,
también para abrir puertas y hasta para
cargar cuerpos heridos.
Figura 15 Soldados
2.16 Rescatistas
Los robots pueden llegar a lugares que son
inaccesibles para los humanos y proveen una
ayuda crucial rescatando víctimas en desastres
naturales. Científicos como Satoshi Tadokoro
de la Universidad Tohoku (en Sendai), ofreció
su robot para ayudar en las labores de rescate
que se están llevando a cabo en Japón.
Tadokoro ofreció usar un robot que se parece
a una serpiente que puede entrar en lugares
reducidos y gracias a la cámara que tiene en la
punta, podría ser útil para explorar las ruinas
de los edificios derrumbados. Por ahora, el
robot más útil pueden ser los aviones no
tripulados que pueden ayudar con la
inspección o ROV's, que pueden ayudar a la
localización de objetos sumergidos y
determinar el estado de puentes y oleoducto,
según el Centro de Robótica Asistida para la
Búsqueda y Rescate en Texas.
Figura 16 Rescatistas
130
2.17 Astronautas
De un acuerdo entre General Motors y la
NASA nació Robonaut2, el último ejemplo de
la tecnología robótica. Equipado con una
amplia gama de sensores y dotado con cinco
dedos en cada mano, primero tendrá tareas
como limpiar la estación espacial y asistir a los
humanos en tareas en el espacio.
Sin embargo, la NASA dice que (en un día de
emergencia) puede salir de la estación para
asistir humanos o realizar trabajos científicos.
Figura 17 Astronautas
2.18 Periodistas
Usando un software desarrollado por la
universidad Northwestern, Narrative Sciense
se especializa en historias generadas por
máquinas. Uno de sus clientes, "The Big Ten
Network", que es uno de los dueños de Fox
Cable, dice que usa el servicio para la
cobertura de baseball y softball porque es más
barato. "Es considerablemente más barato para
nosotros seguir este camino que tratar detener
nuestro propio reportero en cada uno de los
juegos", dijo Michael Calderón, el director de
nuevos contenidos de Big Ten a la revista de
negocios Bloomberg. Luego de cada juego, los
seguidores de los resultados ingresan vía email
datos a Narrative Science, que lo introduce en
una computadora y escupe una historia en
cuestión de minutos.
Figura 18 Periodistas
III. CONCLUSIONES
Desde el punto de vista de la sociedad el
avance de la ciencia da pasos grandes y eso nos
crea muchas ventajas para la humanidad como
crear robots que nos faciliten y nos alivianen
el diario vivir pero también nos traen
desventajas como dejar de poner interés a
nuestras obligaciones.
Si bien el hombre ha buscado crear máquinas
que puedan realizar las mismas tareas que él,
ahora su meta va más allá: lograr que éstas no
sólo reproduzcan conductas inteligentes, sino
que lo hagan utilizando los mismos principios
que se han descubierto en los seres vivos y en
particular en el hombre.
En general toda actividad humana será
reemplazada por los robots el cual nos
facilitara porque haci podremos encontrar
solución a muchos problemas del mundo e
investigar algunos enigmas que aún no se ha
descubierto.
IV. REFERENCIAS BIBLIOGRÁFICAS:
[1] Los robots que podrían reemplazar a los
seres humanos. Infobae
[Disponible en:]
http://www.infobae.com/2010/12/09/550973-
los-ocho-robots-que-podrian-reemplazar-los-
seres-humanos.
[2] Los robots que podrían reemplazar a los
seres humanos. Excélsior
[Disponible en:]
131
http://www.excelsior.com.mx/hacker/2014/12
/16/998023#view-2
[3] Los robots que podrían reemplazar a los
seres humanos. Google
[Disponible en:]
https://sites.google.com/site/tallerdebasededat
os2011/proyectos/formato-acm---
presentacion-de-investigaciones
[4] Los robots que podrían reemplazar a los
seres humanos. Actualidad
[Disponible en:]
https://actualidad.rt.com/ciencias/view/10398
7-hibridar-humanos-robots-brecha-
humanidad
[5] Los robots que podrían reemplazar a los
seres humanos. Citvzenproject
[Disponible en:]
https://cityzenproject.wordpress.com/2013/08
/31/trash-humanos-vs-robots-futura-lucha-de-
clases/
[6] Los robots que podrían reemplazar a los
seres humanos. Noticias
[Disponible en:]
http://www.777noticias.com/2013/08/humano
s-robots-lucha-de-clases.html
[7] Los robots que podrían reemplazar a los
seres humanos. Noticias univercias
[Disponible en:]
]http://noticias.universia.es/empleo/noticia/20
14/12/15/1116945/humanos-vs-robots-
depara-futuro.html
132
PROGRAMACIÓN DE
ROBOTS EN LA MEDICINA
Quispe Mamani Vanessa Maribel, Ibáñez Torrez Emerson Antonio,
Mamani Patana José Fernando, Ticona Colque José Marcelo.
vhanessa_maribel@hotmail.com, emersonantonio666@gmail.com
mamanijose@hotmail.com,ticonajose@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
El articulo trata de la robótica y el papel
sumamente importante que ha adquirido estos
últimos años en el campo de la medicina y lo
importante que ha resultado la unión de estas
dos áreas que suponen ser totalmente
diferentes por el hecho que el uno trata de
cuidar la salud del hombre mientras que el otro
se centra en diseñar inteligencia artificial,
siendo algunos de estos que contribuyen a la
medicina. Explicando también acerca de la
programación de un robot consiste en
introducir en su sistema de control las
instrucciones necesarias para que desempeñe
las tareas para las que ha sido diseñado.
Existen distintos procedimientos de
programación de robots. Siendo mencionados
en el artículo los robots que contribuyen a la
medicina en general dando un gran aporte a la
humanidad siendo cada vez de mayor ayuda
con el avance de la tecnología.
PALABRAS CLAVE
Robótica, Tecnología, Medicina, Robots,
Programación, Unión
I. INTRODUCCIÓN.
Comenzaremos hablando un poco acerca de
cómo programar un robot y los lenguajes que
pueden usarse para ello para ello.
Se sigue un proceso semejante al de la
elaboración de un programa informático
destinado a cualquier otra aplicación.
Primeramente es necesario establecer un
algoritmo idóneo que permita al robot llevar a
cabo las tareas para las que ha sido diseñado,
después se debe traducir dicho algoritmo en un
lenguaje de programación que debe ser
entendido por el sistema de control del robot.
Dicho lenguaje debe permitir especificar de
forma clara y sencilla las tareas que debe
realizar el robot.
II. METODOS DE
DESARROLLO
Se debe mencionar que la programación de
robots se puede clasificar de dos maneras de
programación según el lenguaje utilizado que
son: Micro robots y robots destinados a fines
educativos y de investigación y Robots
industriales de los cuales se dara la explicación
posteriormente
1. LENGUAJES DE PROGRAMACION
1.1. Micro robots y robots destinados a fines
educativos y de investigación
Los lenguajes de programación habituales
como ser Pascal, Logo, Visual Basic, etc... son
lenguajes de propósito amplio y general, es
decir, pueden emplearse para cualquier tipo de
aplicación y en particular en la programación
de robots pequeños. Se utilizan sobre todo en
micro robots y robots destinados a fines
educativos y de investigación, pero no son
muy empleados en la industria:
1.2. PASCAL: Se caracteriza por ser un
lenguaje de programación estructurado
fuertemente tipado (no se permiten
violaciones de los tipos de datos). (4)Esto
implica que:
133
El código está estructurado en porciones
fácilmente legibles que se laman funciones o
procedimientos .De esta forma facilita la
utilización de la programación estructurada en
manera distinta al antiguo estilo de
programación de una pieza, sin que haya
fisuras.
El tipo de dato de todas las variables debe ser
declarado previamente para que su uso quede
habilitado.(2)
Fig.2 Prótesis controlada por señales mioeléctricas.
1.3. LOGO: Es un lenguaje de programación
de alto nivel de muy fácil aprendizaje, basado
en las características del lenguaje Lisp. Logo
fue creado con la finalidad de usarlo para
enseñar programación y puede usarse para
enseñar la mayoría de los principales
conceptos de la programación, ya que
proporciona soporte para manejo de listas,
archivos y entrada/salida, Logo cuenta con
varias versiones muy útiles.(3)
2.1.4 VISUAL BASIC: Tiene un entorno de
desarrollo integrado o IDE que integra editor
de textos para edición del código fuente, un
depurador, un compilador (y enlazador) y un
editor de interfaces gráficas o GUI.(6)
1.4. Robots industriales
En los robots industriales no existe un lenguaje
de programación general. Incluso, en la
actualidad existen multitud de lenguajes
destinados a la programación de robots
industriales, puesto que en la mayoría de los
casos los propios fabricantes desarrollan el
lenguaje destinado a un solo robot en concreto.
Algunos ejemplos de los lenguajes de
programación empleados son: VAL, RCL,
AL, MAPLE, RAPT, LAMA, STRIPS… Que
suelen estar diseñados para programar un
modelo de robot en particular y no pueden
emplearse en otros tipos de robots y que son
creados para las necesidades industriales
exclusivas en su mayoría.
2. LA ROBOTICA EN LA MEDICINA
El uso de robots para la asistencia de personas
ha sido investigado por muchos científicos
durante los últimos años. Muchas necesidades
contribuyen a expandir la necesidad de la
asistencia a las personas, tales como el
envejecimiento de la población y ver la manera
de ayudar a las personas que de alguna manera
u otra lo necesitan
El campo de la robótica y la manera de
rehabilitación incluye varios ingenios
mecánicos: miembros artificiales, robots de
soporte a las terapias de rehabilitación, robots
para proveer asistencia personal en hospitales
ayudando de gran manera como se muestra en
la fig 1.
134
Fig.1 Robot terapéutico con efector final
3. LA ROBOTICA MEJORA LA
CALIDAD DE VIDA DE LAS
PERSONAS CON DISCAPACIDAD
FISICA
La robótica es de grande utilidad en la
medicina y en muchos ámbitos más; debido a
que al ser programable y tener precisión
mucha precisión, permite al especialista
acceder de mejor manera a las distintas áreas
de riesgo o áreas en donde no se deba generar
error alguno. Esta tecnología, además de
ofrecer una intervención mejorada, ayuda al
paciente a que su recuperación sea más rápida
y eficiente, no daña los tejidos sanos que se
encuentran cercanos al área de operación y
elimina lo que se conoce como temblores
humanos al momento de la cirugía. No solo
está presente al momento de operación, sino
que la robótica también favorece a un paciente
con alternativas de prótesis que son de grande
utilidad o suministro de medicamentos; éste
último es necesario más que nada en pacientes
que no tienen reacciones; es decir a aquellas
personas que se encuentran en situaciones
críticas. Es por esto que a continuación se
clasificará a la robótica médica en tres etapas
que son las siguientes:
a) Robots quirúrgicos: Esta clase de Robots,
permiten a los cirujanos realizar
intervenciones complejas con resultados muy
favorables, dichas intervenciones pueden ser
tanto de exactitud como de fuerza; por ejemplo
de exactitud podríamos hablar de una cirugía
en la cabeza o el área cerebral; en donde la
precisión juega un papel crucial en la
intervención quirúrgica. Por otro lado
podríamos hablar de una intervención de
fuerza, cuando se necesitara cortar algún
hueso, de ésta manera no se daña ninguna parte
sana, como tejidos o el resto del hueso. Con
ésta ayuda conseguimos a más de exactitud en
el proceso, disminución del tiempo de
operación, disminución de la herida y por lo
tanto del tiempo de recuperación. El robot
puede además estar guiado por cámaras y con
la información suficiente del paciente para
cumplir funciones distintas, como por
ejemplo; ser una regla o dirigir su función a un
punto específico del paciente; es por esto que
esta tecnología podría variar según la
necesidad; siendo desde un brazo mecánico
convencional o elementos de medida. Vale
mencionar también la ventaja de la telecirugía,
que permite al paciente recibir un mejor
tratamiento en su intervención al contar con
cualquier especialista del mundo ya sea para
operar o para asesorar.
Fig.2 Sistema Quirúrgico Davinci: Es un
Equipo de cirugía robótica que se utiliza
para múltiples procedimientos quirúrgicos,
especialmente en prostatectomías, está
controlado por un cirujano que opera
desde una consola y se diseñó para
facilitar la cirugía compleja empleando un
enfoque mínimamente invasivo Este
factor permite superar las limitaciones
propias de la cirugía abierta y
laparoscópica
b) Robots para la rehabilitación y prótesis: Con
esta clase de robots, el paciente obtiene una
terapia más adecuada para el caso de la
rehabilitación; debido a que ésta tecnología,
permite a la persona que la usa, realizar los
movimientos adecuados y con la fuerza
adecuada según el pronóstico medico; además
es una herramienta muy útil para el terapeuta;
ya que la mayor preocupación ahora radicaría
en profundizar más en los métodos para una
135
mejor recuperación del paciente y ya no tanto
en presenciar el correcto movimiento de la
zona afectada en el paciente. Por otro lado si
se refiere a las prótesis, hoy en día la ciencia
sigue avanzando y se posee prótesis que
pueden responder a las voluntades enviadas
por el paciente desde el cerebro, para realizar
un movimiento en la prótesis, a estas señales
que la persona envía desde su cerebro se les
conoce como señales Mioeléctricas.( Fig.5
Brazo robótico)
Fig.3 Brazo robótico
c) Robots de almacenaje y distribución de
medicamentos: En los hospitales y clínicas, los
doctores son los encargados de elaborar una
cuidadosa lista de fármacos a suministrar al
paciente; pero es un poco difícil llevar el
control de los horarios y las dosis exactas
teniendo en cuenta la cantidad de personas que
generalmente se encuentran en un centro de
atención como los mencionados, es por eso
que la utilidad de la robótica está también
presente en esta necesidad, ya que al ofrecer
exactitud, se obtiene un mejor control de las
dosis y las horas exactas en que cada paciente
recibe su
medicamento; esto obviamente ayudará en
gran proporción a la recuperación de la
persona. Es muy necesario sobretodo en
pacientes con un nivel de enfermedad más
grave; es decir, pacientes que necesitan del
control con más exactitud y para pacientes que
están postrados o inmóviles. (fig.4 Robot
almacenador y dispensador de para
discapacitados medicamentos)
136
Fig.4 Robot almacenador y dispensador de para discapacitados medicamentos.
CONCLUSIONES
La robótica ha intervenido en muchas ciencias
últimamente, dándoles varios beneficios y
alternativas; esto ha permitido que los seres
humanos tengamos muchas más soluciones a
problemas que se encuentra a diario. La
robótica a dado un giro muy positivo en el
campo médico; ya que como hemos podido
ver, tenemos una serie de ventajas como
velocidad, exactitud, precisión y más que todo
un trabajo más eficiente para mejorar nuestra
salud y nuestras interacciones en ella. Con ésta
tecnología se ha conseguido además llegar a
sitios de nuestra anatomía que hasta antes de
dicha ciencia resultaba muy difícil acceder,
dando a los especialistas un mayor grado de
éxito en su trabajo; y dando al paciente mayor
confianza para realizarse cualquier tipo de
intervewnción, así sea muy compleja o muy
riesgosa.(
IV. REFERENCIAS BIBLIOGRAFICAS
[1]: Aitor Rodríguez. (9 DICIEMBRE, 2011).
Programación de robot. 08 de junio del 2016,
de Automatización industrial Sitio web:
https://automaticaindustrial.wordpress.com/ro
botica/programacion-de-robot/ /
[2]: Fundación Wikipedia, Inc..(18 may 2016
a las 18:53.). Pascal (lenguaje de
programación). 07 de junio del 2016, de
Wikipedia enciclopedia libre Sitio web:
https://es.wikipedia.org/wiki/Pascal_(lenguaj
e_de_programaci%C3%B3n)
[3]: Fundación Wikipedia, Inc.. (4 feb 2016 a
las 05:44.). Tipado fuerte. 09 de junio del
2016, de Wikipedia enciclopedia libre Sitio
web:
https://es.wikipedia.org/wiki/Tipado_fuerte
[4]: Fundación Wikipedia, Inc. (9 jun 2016 a
las 02:59.). Logo (Lenguaje de
programación).. 08 de junio del 2016, de de
Wikipedia enciclopedia libre Sitio web:
https://es.wikipedia.org/wiki/Logo_(lenguaje
_de_programaci%C3%B3n)
[5]:Fundación Wikimedia, Inc.. (6 may 2016 a
las 17:35). Visual Basic. 08 de junio del 2016,
de Wikipedia enciclopedia libre Sitio web:
https://es.wikipedia.org/wiki/Visual_Basic#Ej
emplo_de_c.C3.B3digo
[6]: © Monografias.com S.A.. (martes 22 de
julio de 2014). La robótica en la medicina. 08
de junio del 2016, de Monografías.com Sitio
web:
http://www.monografias.com/trabajos101/rob
otica-enla-medicina/robotica-enla-
medicina.shtm
137
[7]: blogspot. (miércoles, 1 de octubre de
2008). La robótica en medicina. 06 de junio
del 2016, de blogspot Sitio web:
http://roboticaensalud.blogspot.com/
[8]: Andrés Aucay. (miércoles 11 de julio de
2012). Aplicaciones de Robots en el campo
de la Medicina Leer más:
http://www.monografias.com/trabajos93/aplic
aciones-robots-campo-medicina/aplicaciones-
robots-campo-
medicina.shtml#ixzz4B7BcnmAU. 06 de
junio del 2016, de © Monografias.com S.A.
Sitio web:
http://www.monografias.com/trabajos93/aplic
aciones-robots-campo-medicina/aplicaciones-
robots-campo-medicina.shtml
138
LI-FI Y SU APLICACIÓN
Melany Marisol Ventura Huchani, Mauricio Teddy Laura Mollisaca, Pablo Rubin De Celis;
melanymarisolventura@gmail.com, tedddy12r@gmail.com, pablo-rubin@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN:
En este artículo mostraremos sobre la nueva
tecnología que se va estableciendo poco a poco
a nuestra vida cotidiana, como también su
aplicación y funcionamiento de este nuevo
recurso tecnológico que supera a redes que
ahora utilizamos para el uso del internet y
otros recursos. Li-Fi una nueva aplicación para
el uso de internet, que desde año pasado
empezó a utilizarse.
PALABRAS CLAVE:
Tecnología, Progreso, Li-Fi
I. INTRODUCCIÓN:
El ser humano a lo largo de la historia ha
optado por diversas maneras de para poder
comunicarse; desde el uso de espejos,
banderas, sonidos, señales de humo, etc. Pero
hasta la aparición de la electricidad cuando dio
inicio a las telecomunicaciones modernas
surgen inventos como el telégrafo y el
teléfono, posteriormente gracias a las ondas
electromagnéticas surgieron inventos como la
radio, la televisión, las comunicaciones vía
satélite, entre muchas otras tecnologías de
comunicación.
Otro gran avance en la industria de las
telecomunicaciones fue el empleo de la luz
como señal de comunicación, gracias a la luz
surgieron tecnologías como la fibra óptica y el
uso de láseres infrarrojos para comunicación a
grandes distancias.
Actualmente se está trabajando en un nuevo
entorno de comunicación en el espectro de la
luz visible, denominado como VLC (Visible
Light Comunication), pero los científicos han
decidido cambiarle la denominación como
“Li-Fi”, la cual estará respaldada con el
estándar IEEE P1905.1 (Institute of Electrical
and Electronics Engineers).
Los terminales móviles actuales son potentes
centros de comunicaciones que se conectan de
múltiples formas con Internet a través de
tecnologías como 3G, 4G o WiFi.
Es aquí donde las comunicaciones ópticas
entran en juego con nuevas tecnologías de
transmisión no guiadas que a diferencia de la
fibra utilicen el aire como medio. Y una de las
que parece tener más éxito es la
Comunicaciones por Luz Visible o también
denominada Óptica WLAN o Li-Fi.
II. MÉTODO DE
DESARROLLO:
Figura 1. Logo de Li-Fi
1 Li-Fi
1.1 Definición:
Li-fi es una abreviación para ‘lightfidelity’ o
‘fidelidad de la luz’ que consiste en una
tecnología de comunicación inalámbrica
139
transmitida mediante luz visible. Los que
crearon este nuevo recurso para utilizar el
internet específicamente lo hicieron con focos
o lámparas LED por su potencia y eficiencia
en la transmisión de la luz.
Es una tecnología de transmisión inalámbrica
mediante ondas electromagnéticas.
Se adjudica el invento de Li-Fi a Harald Haas,
quien presentó la idea como invitado de TED
Global 2011, quedando como finalista del
World Technology Awards del mismo año.
1.2 Historia del Li-Fi
La historia de la utilización de la luz como
medio de traspaso de información se destaca
desde el año 1880, que Alexander Graham
Bell realizó, por primera vez en la historia, la
transmisión de un mensaje de voz utilizando
las ondas de la luz solar como medio de
transporte, a una distancia de 213 metros.
Y gracias a ese fenomenal evento, las
investigaciones se encausaron en el
descubrimiento y desarrollo de las ondas
electromagnéticas, las que a la fecha son
ampliamente utilizadas por todos los medios
inalámbricos en todo el mundo, produciendo
no solo una gran congestión y saturación del
rango de frecuencia utilizado, sino también
una alta polución electromagnética que afecta
a seres vivos y equipos.
Es por este motivo, científicos de la
Universidad de Versalles en Francia, pionera
en el desarrollo de esta tecnología desde hace
más de 5 años, desarrollaron de forma
comercial el uso del LiFi, formando la primera
y única compañía en el mundo
(OLEDCOMM), capaz de ofrecer soluciones
reales a los requerimientos de la industria y
personas.
1.3 Creación y desarrollo
La empresa británica PureLiFi desarrolló un
sistema que a futuro permitiría que sólo con
encender la luz basta para poder conectarnos a
Internet. El principal motivo de su creación es
que los desarrolladores quisieron hacerle
frente a los problemas de velocidad y
seguridad que presenta la actual conexión
WiFi.
Los primeros prototipos ya comenzaron a
comercializarse.
Figura 2. Harald Haas
El cofundador y jefe científico de la empresa,
Harald Haas, es uno de sus principales
promotores; en 2011 presentó la idea en una
charla TED.
En 2013 científicos chinos presentaron su
propio prototipo en la Feria Industrial de
Shanghái.
Científicos chinos han desarrollado una
tecnología que utiliza la luz para conectarse al
internet, siendo una posible solución para
prevenir en un futuro próximo el colapso del
espectro electromagnético debido a la
saturación de datos.
La nueva tecnología ha sido bautizada con el
nombre de Li-Fi (Light-Fidelity) y fue
concebida en los laboratorios del Instituto de
Física Técnica de Shanghái, en colaboración
140
con académicos de la Universidad de Fudán,
ambos de China.
Se trata de una nueva técnica que utiliza
diodos emisores de luz (LED’s) especiales que
hacen de la luminiscencia un transporte
inalámbrico para el intercambio de datos y
acceso a Internet.
De acuerdo a los creadores de LiFi, liderados
por el científico Chi Nan, el LED es de solo 1
Watt y con estas características lograron
generar un campo de conectividad
inalámbrico, haciendo que se conectaran a la
red computadoras convencionales que fueron
utilizadas para la fase de experimentación.
La bombilla de LED utiliza también un
microchip que se encarga de la administración
del flujo de datos con un rango de hasta 150
Mbps. Los investigadores han precisado que
esta tecnología superará considerablemente al
Wi-Fi y reducirá los precios de suministro de
servicios de Internet sin hilos en cuestión de
unos años más.
Es importante reconocer que esta tecnología
ha sido perseguida no solo por los
investigadores chinos a cargo del Dr. Nan,
pues también por otros grupos científicos a
nivel internacional que han invertido tiempo y
recursos para destapar esta novedosa
propuesta de acceso a Internet a través de la
luz, como sucede desde 2011 en territorio
británico.
Realizando una búsqueda por los sitios Web de
universidades en el mundo, encontramos que
un centro de investigación de la India, llamado
RKGITW, publicó en 2012 un artículo
científico sobre una tecnología similar a la
creada por los ingenieros chinos, y bajo el
título de “LiFi: La Tecnología del Futuro en
Comunicaciones Inalámbricas”, los
especialistas hindúes detallan la manera de
cómo se puede transmitir datos a través de
diodos de luz.
Sin lugar a dudas esta tecnología ya no es
propiedad de un solo grupo de científicos, y al
menos hay 3 equipos de investigación de tres
diferentes regiones del mundo que han
anunciado avances en este campo.
1.4 Características
Figura 3. Representación de aplicación de
Li-Fi en un futuro
Diez veces más rápido que el WiFi.
Las luces LED son diferentes de otros tipos de
lámparas ya que son semiconductores, lo que
les brinda la capacidad de encenderse y
apagarse en pocos nanosegundos o mil
millonésimas de segundo (si se convierte en
términos de velocidad de datos, esto
correspondería a 1 Gbits/s). A modo de
comparación, en general el WiFi más utilizado
alcanza velocidades de 50 Mbits/s, algunos
con mejores capacidades puede alcanzar los
100 Mbits/s de velocidad de datos, lo que
equivale a una velocidad 10 veces menor que
el LiFi.
Tecnología económica y verde (eco-
friendly).
Gracias a la tecnología LiFi, las 14 mil
millones de lámparas en el mundo llegarán a
ser gradualmente verdes, otorgando además la
capacidad de entregar Internet móvil que
141
permitan dar respuesta a la impactante
creciente demanda de conectividad móvil.
Paralelamente permitirá reducir la
contaminación electromagnética generada por
las innumerables aplicaciones y equipos que
utilizan ondas de radiofrecuencia, utilizadas
hoy.
Ahorro, movilidad y medio ambiente.
El mundo de las empresas de iluminación
experimenta una verdadera revolución con el
desarrollo de dispositivos de iluminación
LED. Con un menor consumo de energía y una
mayor vida útil, las luces LED aparecen no
solo como una opción de ahorro energético,
sino también como una solución que no puede
pasarse por alto para hacer frente al reto de
disminuir emisiones de CO2 a escala mundial.
1.5 Ventajas y desventajas de Lifi
Figura 4. Rooter de Li-Fi
La capacidad mediante ondas de radio es
limitada y costosa; la de las ondas de luz
visible es casi ilimitada y de costo casi nulo.
La eficiencia es baja ya que cada antena de
transmisión celular o estación base necesita de
muchísima energía para enfriar las mismas
bases para evitar su sobrecalentamiento.
Actualmente tenemos 1.4 millones de antenas.
La tecnología de luz LED es considerada una
de las energías más eficientes.
La disponibilidad es limitada en lugares como
hospitales o aviones por su interferencia con
otros aparatos. Li-fi tendría una disponibilidad
limitada solo a la luz, ya que no interfiere con
ningún aparato.
La seguridad es amenazada porque las ondas
literalmente atraviesan paredes volviendo la
información que transmites vulnerable a las
personas que intercepten los datos. Li-fi al ser
limitada por la luz, limitaría también el acceso
a los datos en focos específicos.
Por lo tanto, se podría decir que Lifi no tiene
desventajas aparentes más que la de su
implementación. Li-fi es una tecnología, como
dice su inventor Harold Haas,” para un futuro
más limpio, más verde y más brillante."
1.6 Las 5 razones por la cual debes usar Li-
Fi
Ahorro de energía:
La iluminación LED es increíblemente
eficiente. La energía que consume sólo es un
50% a 90% menor de la energía tradicional. De
forma paralela, esta forma eficiente de
iluminación genera muy poco calor durante su
momento de uso.
Figura 5. Representación de ahorro de
energía
142
Genera nuevas oportunidades de negocios:
Gracias a su capacidad de transmitir datos de
forma inalámbrica, pueden proporcionar
nuevos servicios, oportunidades y fuentes de
ingresos para los usuarios.
Figura 6. Representación de oportunidades
de negocios
Reducción de la polución electromagnética:
Mediante el uso de esta tecnología combinada
con la iluminación del LED, usted contribuye
a la reducción de la proliferación de polución
producto de las ondas de radio altamente
utilizadas hoy.
Figura 7. Representación de la polución
electromagnética
Amigable con el medio ambiente:
Las luces LED – que no contienen mercurio o
plomo – ayudan a la reducción de su huella de
carbono. Además, su vida útil es hasta 40
veces más que las bombillas incandescentes,
contribuyendo a la reducción de la generación
de residuos.
Figura 8. Representación de que el Li-Fi es
ecológico
Bajo mantenimiento:
La iluminación LED suele durar entre 35.000
y 50.000 horas. Si se calcula un uso de 6 horas
por día, son más de 20 años de vida. El
reemplazo, como parte de su mantenimiento,
reduce mucho, así como el impacto ambiental
de los requerimientos involucrados.
Figura 9. Representación de bajo
mantenimiento de Li-Fi
143
III. CONCLUSIONES:
Li-Fi es, por tanto, una interesante tecnología
con mucho potencial de futuro que
posiblemente empecemos a ver
insistentemente a partir de este 2015.
Cuando esta tecnología esté lista,
computadoras y otros dispositivos de
comunicación estarán provistos por foto
sensores, que les permitirán comunicarse los
unos con los otros.
Habrá muchas limitantes que habrá que
resolver, por ejemplo la línea de vista, es decir
la luz no puede atravesar objetos opacos,
mientras las comunicaciones de
radiofrecuencia si lo permiten.
Las velocidades de transmisión prometidas
por Li-Fi será en el orden de Megabits por
segundo (Mbps) hasta Gigabits por segundo
(Gbps), suficiente para las aplicaciones de
hogares y oficinas. También se espera que esta
tecnología sea utilizada para ambientes
exteriores, por lo pronto habrá que esperar un
buen rato.
Dentro de las aplicaciones principales que se
le ven a esta tecnología en el entorno de
hogares y oficinas, están: comunicación entre
dispositivos, acceso a Internet, transmisión de
sonido, seguridad de hogares y oficinas,
sistema de monitoreo de bebes, control de
luces y otros dispositivos, control
personalizado de atmósfera de luz vía teléfono
inteligente, ahorro de energía, etc.
IV. REFERENCIAS
BIBLIOGRÁFICAS:
[1 ]Bye Bye Wi-Fi bienvenida Li-Fi.
Recuperado el
[09,06,2016],de[http://www.muyinteresante.e
s/innovacion/articulo/bye-bye-wifi-
bienvenida-li-fi-891448611800]
[2]Como es y como puede revolucionar las
comunicaciones móviles. Recuperado el
[09,06,2016],de[http://www.xatakamovil.com
/futuro/tecnologia-li-fi-que-es-y-como-puede-
revolucionar-las-comunicaciones-moviles]
[3] Ecología Li-Fi. Recuperado el [09,
06,2016],
de[http://www.bbc.com/mundo/noticias/2015
/11/151125_tecnologia_lifi_mas_rapido_wifi
_il]
[4 ]EL LIFI LA CONEXIÓN DE INTERNET
A TRAVES DE LA LUZ QUE PRETENDE
SUPERAR AL WIFI.
Recuperadoel[09,06,2016],de
[http://www.infobae.com/2014/03/13/154986
9-el-lifi-la-conexion-internet-traves-la-luz-
que-pretende-superar-al-wi-fi/]
[5 ]LiFi es la nueva aplicación led .
Recuperado el [09,06,2016],de
[http://www.tecnicasei.com/el-lifi-es-la-
nueva-aplicacion-led/qUE ]
[6 ]LiFi futuro inalambrico. Recuperado el
[09,06,2016],de[https://sites.google.com/site/l
ififuturoinalambrico/ventajas-y-desventajas]
[7]LiFi.recuperadoel[09,06,2016],de[http://w
ww.significados.com/li-fi/]
[8]LiFI UNA NUEVA FORMA DE
COMUNICACIÓN UTILIZANDO LA LUZ
LED. Recuperado el
[09,06,2016],de[http://www.eveliux.com/mx/
Li-Fi-una-nueva-forma-de-comunicacion-
utilizando-la-luz-de-los-LED.html]
[9]Que es el Li-Fi. Recuperado el [09,
06,2016], de[http://www.quees.info/lifi.html]
[10]Rrazones para utilizar LiFI . Recuperado
el
[09,06,2016],de[http://www.americalifi.com/
wp/que-es-lifi/5-razones-para-usar-lifi/ ]
144
LA NUEVA GENERACIÓN DE COMPUTADORAS CUÁNTICAS
Kevin Alcon, Cristhian Conde, Oliver Mariño, Catacora Chavez David Raúl
gerardofortaleza0@gmail.com, cristhiancondaju@hotmail.com, Olivex3350@gmail.com
catacoradavid@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
La computadora cuántica es un aparato que se
emplea en el campo de la informática que hace
uso directo del fenómeno de la mecánica
cuántica, como la sobre posición del el
entrelazamiento cuántico. También son
diferentes de la computadora tradicional o
domestica basadas en transistores. El principio
de una computadora cuántica es que usa las
propiedades básicas de la física cuántica,
donde se pueden usar y ser representar datos
y realizar operaciones sobre los mismos.
Cabe recalcar que hace alarde de la física
cuántica.
PALABRAS CLAVE:
Computación, leyes cuánticas, tecnología,
qubit, algoritmos, cuantico.
I. INTRODUCCIÓN
La computación cuántica es el proceso
innovador de los ordenadores actuales. La
computación cuántica aísla a un lado los
sistemas lógicos empleados por los sistemas
informáticos actuales y utilizan el modelo de
los estados del átomo para realizar sus
procesos.
El rendimiento de los ordenadores cuánticos,
al dela misma manera que la de los
ordenadores actuales, se mide en unidades de
procesamiento, que no son más que átomos
individuales. En el caso de los ordenadores
cuánticos, se mide en bits cuánticos o qubits.
A mayor cantidad de qubits, mejor
rendimiento y rapidez en el proceso de
funcionamiento.
En computación cuántica, un qubit o bit
cuántico (quantum bit) es una unidad minima
de información cuántica (la versión cuántica
del tradicional bit) con dimensiones
adicionales asociadas a las propiedades
cuánticas de los átomos físicos.
Un qubit se distingue de un bit en:
En lo que se diferencia es que mientras que un
bit puede ser 0 ó 1, un qubit puede ser 0, 1 o
una sobrepocición cuántica de ambos es decir,
dos qubits pueden estar en cualquiera de los
cuatro estados de sobreposición cuántica, y
tres qubits en cualquiera de las 8
sobreposiciones.
II. METODO DE DESAROLLO
Investigación científica y tecnológica. La
computación cuántica es lo que se obtiene de
la unión de dos teorías tan impresionantes
como la cuántica y la computación. Los
mismos conceptos que hacen que la primera
haya sido tan debatida a en sus principios
parece que abren un nuevo camino a la
segunda.
Figura 1. Cómo se ve un qubit en 3D
De la misma forma que en determinadas
circunstancias, aproximamos algunas leyes
145
cuánticas a sus hermanas clásicas, es necesario
conocer las bases de la computación
tradicional y la teoría tradicional de la
información, antes de definir sus análogos
cuánticos.
Las correlaciones de EPR-Bell nos muestran
que la mecánica cuántica nos permite trabajar
tareas que se encuentran más allá de los límites
de la computación clásica. Se hace necesario
crear una hipotecis de la física cuántica de la
información.
Entonces podemos decir que todos los
procesos llevados a cabo por una computadora
convencional pueden ser ejecutados por una
QC. Los algoritmos para las QC exigen la
preparación de estados que están relacionados
con qubits que son extremadamente sensibles
a factores externos no deseados. Por supuesto,
a nadie se le ocurriría construir toda una nueva
tecnología para poder seguir haciendo lo
mismo que una computadora convencional. El
gran interés de las QC es que hay
determinados procesos que pueden ser
ejecutados de forma mucho más eficiente.
Algunos de estos casos se presentan después.
1. Límites de las computadoras
clásicas
Las máquinas de escritorio solo pueden
abarcar cierta cantidad de información, es
decir se rigen a las normas impuestas que se
establecieron al momento de su creación.
Las computadoras cuánticas pueden mutar sus
moléculas para desarrollar un mejor
desempeño al momento de realizar una
operación de gran tamaño o un lote de
información demasiado compleja.
Una computadora de escritorio como una
súper computadora se rigen al estándar
establecido de los bits en cambio las
computadoras cuánticas se rigen a otro
estándar establecio que es el qubit.
La diferencia entre el bit y el qubit es que: El
bit solo puede obtener valores binario es decir
0 o 1, en cabio el qubit puede obtener ambos
valores a la vez, me refiero a que puede
obtener 0 y 1 , es decir , 2 valores a la ves en
lugar que 1.
Mientras que el bit solo puede ejercer los
valores de n=n es decir un solo valor a la vez,
el qubit puede obtener el valor de:
Figura 2. Cuanto equivale un qubit
Es decir, que si tuviéramos 4 qubits,
obtendríamos 16 valores conjuntamente, en
cambio si tuviéramos 4 bits solo obtendríamos
4 valores.
Otro caso particular para diferenciarlos seria al
momento de la resolución de problemas,
puesto que en la computadora clásica se
efectúa las operaciones de forma lineal, es
decir uno a la ves o sucesivamente como uno
lo quisiera llamar, en cambio con una
computadora cuántica se harían el mismo tipo
de operaciones de manera simultánea, es decir
todas a la vez.
Figura 3. Cómo se ve un qubit teóricamente
2. Obstáculos a vencer
El principal obstáculo a vencer es terminar su
construcción y poner en funcionamiento esta
computadora en tiempo real, puesto que hasta
ahora solo existen prototipos.
146
Caben admitir que son muy buenos prototipos
pero la verdad es que esta tecnología no estará
a la venta hasta dentro de 10 a 15 años
aproximadamente.
Figura 4.Imagen de IBM
Cabe recalcar que las computadoras cuánticas
están financiadas por empresas privadas o
gubernamentales tales como IBM, la Nasa o
incluso Google.
Lo cual no es del todo malo pero esto indica
que al momento de la terminación de los
prototipos estas empresas lo colocaran a la
venta a un costo mucho mayor o incluso
excesivo para devolver su capital invertido,
me refiero que aunque digan que estará a la
venta en 10 años, para la persona promedio
que pueda adquirir un de estas máquinas
tendrá que esperar un poco más de tiempo para
poder comprarla, o como diríamos es la cruda
realidad.
3. Artículo de reflexión.
Esta computadora es mucho más rápida que la
que estamos acostumbrados a manejar, e
incluso que si comparáramos con una súper
computadora que es capaz de des encriptar
claves encriptadas de nivel 3 , en unos meses,
esta computadora sería capaz de desencriptarla
en cuestión de minutos.
Es decir, que al momento de colocarlas a la
venta tendrán dentro de su codificación una
restricción para que no altere cuentas
bancarias ni perjudiquen a las personas con sus
transacciones, etc.
Figura 5. Prototipos de IBM
También que al momento de entrarnos en el
sentido informático, a una computadora
cuántica, la codificación también variaría de
forma trascendental, es decir que tendríamos
que aprender un nuevo tipo de lenguaje
(aunque ya están debatiendo este asunto con
las empresas emprendedoras de estas
computadoras), algo así como codificación
cuantica (está en debate el nombre de este
nuevo tipo de lenguaje), y tendríamos que
actualizarnos de progresivamente.
4. Revisión corta.
La tecnología ha avanzado más en este último
siglo que en los últimos 1000 años, eso se debe
a que el hombre es un ser curioso por
naturaleza.
Las computadoras cuánticas son muy diferente
a comparación de las máquinas de escritorio
puesto que a diferencia de estas que utilizan
transistores, estas utilizan procesadores, que
por primera vez construyeron un procesador
para una computadora cuántica:
147
Figura 6. Procesador Quantum
Este procesador representa un hito en la
historia para poder concluir la construcción de
una computadora cuántica, que es capaz de
procesar números más complejos y grandes el
cual tendría muchas implicaciones en el uso de
la criptografía y abriría un nuevo mundo para
la seguridad informática.
5. Reporte de caso.
Es un tipo de publicación que hace referencia
a las nuevas tecnologías que están apareciendo
en esta última década que se enfoca en que son
las computadoras cuánticas, su uso, su
beneficio. Haciendo énfasis al trabajo y
esfuerzo del hombre en comprender y
emprender un nuevo rumbo a ciencias que aún
no comprendemos del todo, que serán de
mucha utilidad en el futuro
Figura 7. Ejemplo de entrelazamiento
6. Cartas al editor.
La corporación de IBM y la Nasa han hecho
un muy importante avance en el campo de la
ingeniera electrónica, electromecánica e
informática.
Su concepto de lo que es un qubit especifica
que es abstracto, es decir, no lleva asociado un
sistema de físico concreto, aunque en la
práctica han preparado diferentes sistemas
físicos que pueden explicar o describir que es
un qubit o el conjunto de estos.
Figura 8. Como describen que es un qubit
Estos sistemas pueden llegar a ser
macroscópicos, como se muestra en una
resonancia magnética virtual, como se lo
podría mostrar mediante campos eléctricos
con iones suspendidos en los polos de la
figura.
Figura 9. Resolución de un ejercicio
7. Reseña.
Fisicos como Richard Feynmann de
nacionalidad Estadounidense que vino de
148
california, Daciv Deust de Inglaterra,Charles
Bennet del Center de la IBM de Nueva York
propusieron el termino de computadora
cuántica en el año de 1970 hasta el año de 1980
por primera vez.
Mucho científicos dudaron que este tipo de
computadoras fueran de uso practico o que
funcionara realmente. Pero Peter short
demostró un algoritmo “cuántico”
específicamente diseñado para factorizar
números extremadamente enormes y
especialmente muy rápido. Este algoritmo era
capaz de burlar la seguridad encriptada de
muchos sistemas en cuestión de minutos. Este
algoritmo alentó a mucho científicos para
explorar este nuevo campo hacia las
computadoras cuánticas. En los últimos años
varios grupos de investigación a nivel mundial
han alcanzado significativos progresos aunque
no concluidos.
Figura 10.Peter Shor
Los científicos de la IBM han sido los pioneros
en la investigación de las computadoras
cuánticas y también por sus grandes
aportaciones a la informática cuántica,
también son pioneros en la criptografía
cuántica.
Estos científicos han empleado 5 importantes
puntos para la construcción de una
computadora cuántica
 Un sistema físico flexible que se
caracterice por estar a escala con lo
quBits
 Capacidad de iniciar un estado con los
quBits
 Especificar los tiempos de des
coherencia más largos que un tiempo
de operación de una puerta cuántica.
 Tener un conjunto universal de
puertas cuánticas
 Tener la capacidad de poder medir los
quBits especificados
Figura 11. Prototipo de una computadora
cuántica
III. CONCLUSIONES
Nuestra conclusión seria que las computadoras
cuánticas son el resultado del esfuerzo del
hombre por tratar de comprender y facilitar en
empleo de las computadoras haciéndolas más
rápidas y eficientes.
Puesto que la computadora cuántica intenta
comprender más los funcionamientos
aritméticos de mayor complejidad y que
requieren más tiempo, haciendo múltiples
operaciones a la vez en menor tiempo que una
computadora de escritorio.
Es cierto que estas computadoras aún no están
al mercado y que solo existen prototipos muy
buenos, empleados por empresas privadas
como Google, NASA, e IBM, pero gracias a la
inversión privada se estima que estarán al
mercado alrededor de 10 a 15 años, para su
posterior uso.
Cabe recalcar que estos prototipos han dado
mucho que desear, puesto que si colocamos
como ejemplo, como ya lo hemos escrito, una
149
computadora normal que solo puede tomar
valores de 1 o 0, dependiendo a la cantidad de
bits que desee, la cuántica puede tomas 1 y 0,
es decir, 2 valores en lugar de 1, eso quiere
decir que es el doble de rápida y más.
Al entrar a fondo de lo que es una computadora
cuántica nos metemos a un mundo cuántico, es
decir, a un mundo infinitamente más pequeño
que nos muestra la física tradicional.
Esta computadora nos permite realizar grandes
cantidades de información, por ello están tan
interesadas las empresas en realizar enormes
contribuciones para su completo desarrollo,
incluso hasta los científicos, puesto que
pueden realizar simulaciones muy complejas
mucho más rápido que un súper ordenador.
Incluso realizar simulaciones a nivel
molecular tanto para el clima, como para la
construcción de aparatos electrónicos,
circuitos eléctricos, etc.
Uno de los casos más curiosos que hicieron la
prueba con una de estas computadoras fue
desencriptar un algoritmo de una clave de
seguridad de un banco que por lo general se
tardaría 3 meses desencriptarla para una
supercomputadora, en cambio para una
computadora cuántica solo se tardaría 15
minutos, es decir, que al mismo tiempo que es
innovador este tipo de tecnología se debe tener
cuidado con el propósito con la cual se quiere
llevar a cabo.
Para finalizar la moléculas que componen una
computadora cuántica pueden transformarse
en varios estados simultáneamente, es decir,
que a este suceso se llama entrelazamiento
atómico, el cual permite que las moléculas
transmitirse determinadas cantidades de
propiedades entre ellos sin que exista una
conexión entre ellos, una peculiaridad que la
podemos llamar telepatía, que esto produce
que ocurra un cambio instantáneo en el otro.
IV. REFERENCIAS BIBLIOGRAFÍCAS
[1] Aspect A. 1991 Testing Bell’s inequalities
Europhys. News 22 73-5
[2] Aspect A. Dalibard J. and Roger G. 1982
Experimental test of Bell’s inequalities usin
time-varying analysers Phys. Rev. Lett. 49
1804-7
[3] Bell J. S. 1964 On the Einstein, Podolsky-
Rosen paradox Physics 1 195-200
[4] Bennet C. H. 1995 Quantum Information
and computation Phys. Today 48 (10) 24-30
[5] Deutsch D. 1989 Quantum computational
networks Proc. R. Soc. A 425 73-90
[6] Deutsch D. 1985 Quantum Theory, the
Church-Turing principle and the universal
quantum computer Proc. R. Soc. A 400 97-117
[7] Einstein A. Rosen N. and Podolsky B.
1935 Phys. Rev. 47 777
[8] Josza R. and Schumacher B. 1994 A new
proof of the quantum noiseless coding theorem
J. Mod. Opt. 41 2343
[9] Ruben Andres, (30 de marzo de 2016),
¿Qué es la computación cuántica?, Computer
hoy.com,
http://computerhoy.com/noticias/hardware/qu
e-es-computacion-cuantica-20079
[10] Schumacher B. 1995 Quantum Coding
Phys. Rev. A 51 2738-47
[3] Turing A. M. 1936 On computable
numbers, with an aplication to the
Entschneidungsproblem Proc. Lond. Math.
Soc. Ser. 42 230
[11]UNAM (Universidad nacional autónoma
de México), (2 de junio de 2016)
“Computación Cuántica”,Mexico, ¿Cómo
ves? Revista de divulgación de la ciencia de la
UNAM,
http://www.comoves.unam.mx/numeros/artic
ulo/67/computacion-cuantica
[12] Turing A. M. 1936 On computable
numbers, with an aplication to the
Entschneidungsproblem Proc. Lond. Math.
Soc. Ser. 42 230
150
COMPUTADORAS CUÁNTICAS
ALEXIS J. VARGAS QUELCA, BRAYAN JANCO CAHUANA, ERICK J. MOLLINEDO M.
Alexisjvargas@hotmail.com, Brayan.janco@hotmail.com, Erickmolly12@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN.-
En este artículo mostraremos como la rama de
la computación y la tecnología se ha ido
desarrollando a lo largo de los años. La
informática es una ciencia que avanza con
rapidez, así vemos que las computadoras
obsoletas de hoy eran de última tecnología
hace pocos años atrás. Nos introduciremos en
el análisis de las computadoras cuánticas, que
prometen un futuro con máquinas de
capacidades increíbles.
PALABRAS CLAVE:
Avance de la Tecnología, Computadoras
cuánticas.
1. INTRODUCCIÓN
En estas últimas décadas hemos observado que
el avance tecnológico ha sido impresionante. El
campo de la computación e informática han sido
las que más rápido han progresado. Hemos visto
cada día artefactos de tecnología innovadora
que nos sorprenden con sus características. Este
tipo de tecnología revolucionara para siempre
el mundo de la informática por sus grandes
capacidades de manejo de información y
velocidad.
En toda nuestra historia han surgido mentes
brillantes, científicos muy inteligentes, pero la
mayoría de los científicos brillantes se
encuentran trabajando en estos momentos, un
gran avance que tuvimos en el último siglo ha
sido el de la mecánica o física cuántica, donde
descubrimos un nuevo mundo donde todo lo
que sabíamos se destruye y todo lo imposible se
vuelve posible, este gran avance ha tenido un
gran impacto en los físicos y muchos no lo
aceptaban, pero muchas mentes nuevas de
grandes genios pelearon por que esta fuera
aceptada, al final lo lograron y ahora muchas
personas intentan mostrar esta ciencia para
mostrar otro tipo de razonamiento que nunca
creíamos que existía, existe, y más que eso tiene
muchas más utilidades de las que pensábamos,
ahora está entre nuestras manos hacer uso de
esta ciencia que nos concedió el universo y
llegar aún más lejos de lo que pensábamos
llevando hacia adelante la humanidad con
nuestra tecnología, y cumplir nuestro principal
objetivo, el de evolucionar.
II.MÉTODO DE DESARROLLO
Para comprender que es la computación
cuántica debemos primero entrar a un mundo de
la física donde todo es posible y cosas raras
ocurren, este mundo de la mecánica cuántica
que destroza toda nuestra lógica y
razonamiento.
1) Mecánica Cuántica. La física ha estado
evolucionando estos últimos miles de años y
creíamos que los podíamos calcular todo, pero
en el siglo pasado nos encontramos con un
pequeño inconveniente, empezamos a estudiar
de que en realidad estaba compuesto todo el
universo y llegamos a unas masas pequeñas que
se les llamo átomos, que en ese tiempo se creyó
que eran el “más bajo nivel” de la materia, o en
otras palabras que era indivisible, aunque estaba
compuesto por otras partículas, pero al querer
estudiar las partículas de las que estaba
compuesto el átomo estas se comportaban a un
nivel bastante raro e inusual para los
conocimientos clásicos sobre las física, era
como si todo lo que pasa a una escala muy
pequeña, funcionara como si fuera otro universo
diferente y siguiera leyes muy distintas a las
nuestras.
151
Figura 1
Pero ahora solo nos preocuparemos por unos
fenómenos que nos ayudaran en el tema de la
computación.
2) La Dualidad Onda-Partícula. Uno de los
primeros temas de debate que surgieron fue
este, definir una onda y una partícula puede
resultar muy aburrido, para esto mejor, vemos
ejemplos como el sonido y la luz que son ondas,
o cuando un objeto cae en medio del agua
genera ondas a su alrededor, y una partícula lo
vemos como si fuera un líquido, solido o gas.
Pero ¿Qué pasa si de repente una piedra se
transforma en una onda?, no pasa exactamente
así ya que esto sucede en el “mundo pequeño”
donde aquí los electrones, fotones, etc. se
comportan como ondas en ciertos casos y como
partículas en otros, esto puede suceder como
cuando se pone algún objeto de medición los
electrones se comportan como partículas pero
cuando nadie los interfiere se comportan como
ondas a esto se le llama el efecto del observador,
así como este existen otros efectos interesantes
que nos pueden ser útiles ya que esto incluso nos
llevó a que si no observamos un objeto este
puede encontrarse en todos y ningún de los
lugares a la vez.
Figura 2
3) El Entrelazamiento Cuántico. Este es la
principal utilidad de la mecánica cuántica para
la computación, la mayor velocidad que
creíamos que existía era la de la luz porque
matemáticamente era imposible rebasar esta
para los principios físicos del anterior siglo pero
ahora tenemos diversas teorías y modelos que
pueden romper esta regla, pero ninguno de esos
modelos funciona como el de la mecánica
cuántica, el entrelazamiento cuántico sucede
cuando dos partículas están “conectadas”, las
causas son muy difíciles de explicar, pero al
estar “conectadas” aunque estas estén en ambos
extremos del universo, si algo le pasa a una le
pasara también a la otra en el mismo instante,
esto superaría por cantidades “infinitamente”
grandes a la velocidad de la luz.
4) Computación Cuántica. Al estar
entrelazadas las partículas o ser
“omnipresentes” nos puede servir demasiado
para el procesamiento y manejo de datos, la
“omnipresencia” de las partículas hace que con
una sola partícula realicemos varios procesos al
mismo tiempo, la mecánica cuántica al igual
que la física de donde proviene es muy rara pero
funciona, en el instituto tecnológico de
Massachusetts en 2002 una computadora
cuántica mostro esto “15 = 3 x 5”, aunque es una
factorización muy sencilla, esta no la hizo con
los algoritmos que conocemos, no hizo la
prueba con cada número, sino directamente
encontró los números sin hacer la prueba con el
2, 4, etc. Y sin otra ayuda, aunque parezca muy
raro esto funciona.
5) Qubits. La información actualmente se
almacena utilizando bits que utilizan dos
estados que son el 0 y el 1, los qubits la
información básica de la computación cuántica
,también utilizan los dos estados pero a
diferencia de los bits, los qubits pueden tomar el
0 y el 1 al mismo tiempo, los qubits son un
concepto muy abstracto y para tratar de
explicarlos se usa las matemáticas “difíciles”,
los qubits se alejan mucho de nuestra
comprensión, y esto hace que sea muy difícil
manipularlos, e incluso es prácticamente
imposible imaginarse algo como un qubit.
152
Figura 3
6) El Futuro De Las Computadoras. La
introducción de los qubits a la computación da
muchas ventajas porque los qubits traen con
ellos nuevas operaciones y puertas lógicas, y
estas hacen que aparezca nuevos algoritmos
muy potentes, que hacen que queramos
desarrollar esta nueva computación, porque al
igual que la física los problemas que algún día
creíamos imposibles de resolver, ahora se hacen
posibles
7) Usos De Las Computadoras Cuánticas. El
principal uso que tenemos pensado es el de
romper la barreras que tenemos con la
computación moderna, como generar patrones
verdaderamente aleatorios, una encriptación de
datos muchísimo más segura, la factorización
de números, una computadora actual tardaría
miles de años en factorizar un numero de 1000
dígitos pero una computadora cuántica lo podría
hacer con tan solo minutos, el manejo de datos
será mucho más rápido, gracias al
entrelazamiento cuántico las computadoras
harán que los datos sean tremendamente
rápidos.
III. CONCLUSIONES
La mayoría de veces cuando se habla sobre
computación cuántica, se habla más de física
que de computadoras la razón principal es que
aún no tenemos los conocimientos suficientes
sobre este tipo de computadoras, y los
conocimientos que tenemos son muy difíciles
de explicar sencillamente, incluso para explicar
la mecánica cuántica se necesita conocimientos
avanzados sobre física y química, pero aunque
no sepamos mucho, lo que sabemos ya es muy
interesante y útil, quizá esta tecnología este muy
lejos de nuestro alcance por el momento pero no
significa que no la vayamos a tener, algún día
podremos usar estas computadoras nuestra
tecnología avanza exponencialmente estamos
en la época dorada de la ciencia de toda nuestra
historia hasta el momento, todo el tiempo en
algún lugar del mundo miles de personas están
descubriendo, inventando y haciendo
evolucionar a la humanidad y quizá esta
tecnología no esté tan lejos como pensábamos.
IV. REFERENCIAS BIBLIOGRAFICAS.
[1] Qubit, la unidad fundamental del futuro
informático y tecnológico. (2013).recuperado
el 2 de Mayo de 2016, de
https://www.fayerwayer.com/2013/09/qubit-
la-unidad-fundamental-del-futuro-
informatico-y-tecnologico/
[2] ¿Qué es la computación cuántica?
(2016).Recuperado el 26 de Mayo de 2016 de
http://computerhoy.com/noticias/hardware/qu
e-es-computacion-cuantica-20079
[3] Sanchez Angel. (2015) ¿Que es la
Computación cuántica?. Recuperado de
http://computadoras.about.com/od/tipos-de-
pc/fl/iquestQueacute-es-la-computacioacuten-
cuaacutentica.htm
[4] Reyes Juan. (2016). Llegaron las
Computadoras Cuneticas y van a cambiarlo
todo. Recuperado de
http://www.eldefinido.cl/actualidad/mundo/6
818/Se-inicia-la-era-de-las-computadoras-
cuanticas/
[5] Andrés Cassinello (2012), La Realidad
Cuántica, España: Grupo Planeta Spain.
[6] Luis de la Peña (2013), Introducción a la
Mecánica Cuantica, Mexico: Fondo de Cultura
Economica
[7]Guillermo Julian. (2014). Computación
cuántica: así funciona lo que probablemente
sea el futuro de la tecnología. Recuperado de
http://www.genbeta.com/herramientas/compu
tacion-cuantica-asi-funciona-lo-que-
probablemente-sea-el-futuro-de-la-tecnologia
153
[8] El Qubit, cerca de la información infinita
(2008), Recuperado el 2 de Mayo de 2016 de
http://www.neoteo.com/el-qubit-cerca-de-la-
memoria-infinita-14039
[9] Serge Malenkovich. (2015) Computadoras
Cuanticas: ¿Que supone hoy en día su llegada?
Recuperado de
http://www.ecured.cu/Mec%C3%A1nica_cu
%C3%A1ntica
[10] Computadoras Cuánticas en el mundo de
las Finanzas (2016). Recuperado el 2 de Mayo
de 2016
http://tecnomagazine.net/2016/04/19/computa
doras-cuanticas-en-el-mundo-de-las-finanzas.
[11] chevaliergod (21 de junio de 2010).
Computadoras Cuánticas el Futuro de la
Tecnología[Post o Articulo]. Recuperado de
http://www.taringa.net/post/ciencia-
educacion/6252685/Computadoras-cuanticas-
el-futuro-de-la-tecnologia.html
[12] cfxslx (18 de Mayo de 2012). Mecánica
Cuántica el Mundo raro en el que vives.[Post
o Articulo]. Recuperado de
http://www.taringa.net/posts/cienciaeducacio
n/14826518/Mecanica-cuantica-el-raro-
mundo-en-el-que-vives.
154

Revista 1

  • 2.
  • 3.
    Revista Investigación yCiencia Primera Edición Número 1 Año 2016 DERECHOS RESERVADOS © 2016 Depósito Legal: 4-3-46-16 e-mail:willy.portugal@gmail.com revistainvestigacionyciencia.blogspot.com Impresión Propia La Paz - Bolivia
  • 4.
    Director y/o responsable: Mg.Sc. Portugal Durán Willy Ernesto e-mail:willy.portugal@gmail.com Editora y/o responsable: Lic. Rios Miranda Bhylenia Yhasmyna e-mail:bhylenia.rios@gmail.com Revisión y Edición: Callapa Quispe Jhenny Jimena Canedo Gutierrez Valeria Montserrat Chambi Santos Wascar Augusto Chavez Gonzales Carolina Condori Quispe Alberth Bernarth Cruz Escobar Miguel Alvaro Beltran Cruz Mayra Jocelyne Fernandez Ovando Nataly Adriana Mamani Tola Mariel Sandra Martinez Mancilla Alvaro Ariel Mejia Maidana Brian Juan Pacosillo Santander Jorge Daniel Pinto Arcani Miriam Jacqueline Quiroz Loza Giovanny Freddy Ruiz Samo Thalia Dayana Sarzuri Ticona Liz Wendy Soliz Caguaya Joel Marcelo Vargas Curaca Julissa Antonia Velasco Huchani Beatriz Delia Villca Poggian Rafael Diseño y diagramación: Blanco Calle Jorge Carlos Catacora Chávez David Raúl Mamani Patana José Fernando Quispe Quispe Onel Eusebio Ticona Colque José Marcelo Zelada Argani Fortunato
  • 6.
    Prólogo La Revista “Investigacióny Ciencia” es una publicación editada y publicada por los docentes y estudiantes del primer semestre de la carrera de Informática de la materia de “Gramática Española” en la cual participaron todos los paralelos y está dirigida a todas las personas que realizan investigaciones. El objetivo de la revista es proporcionar una gama de artículos de investigación por los estudiantes de la materia y cuyo interés está en función a los objetivos de la carrera dentro de las áreas de investigación de Inteligencia Artificial, TICS, Educación, Informática, Realidad Virtual, Realidad Aumentada, Microprocesadores, Computación cuántica, etc. El desafío del estudiante para poder escribir un artículo científico está enfocada en realizar una investigación profunda para poder realizar una redacción académica en los primeros semestres hasta llegar a su culminación universitaria y reflejarlo un su tesis o proyecto de grado. La redacción es fundamental si deseamos consignar algo por escrito, cualquier texto que queramos suministrar, cualquier impresión que deseemos transmitir a través de la palabra escrita. La trascendencia de la palabra oral se vuela y se desvanece, en cambio lo escrito, por el contrario, se perpetúa porque puede leerse, releerse, meditarse y, a través de ello, el lector puede formarse una idea completa de lo que piensa y quiere decir el escritor. Portugal Durán Willy Ernesto Rios Miranda Bhylenia Yhasmyna
  • 8.
    CONTENIDO Pag. COMPUTACIÓN EN LANUBE ----------------------------------------------------1 Carolina Chávez Gonzales, Giovani Fernando Fuentes Capa. ThaliaDayana Ruiz Samo Resumen: Con todos los avances de infraestructura, los nuevos modos de programación, también hemos adoptado nuevas formas de denominar al internet, como el ya conocido "Cloud Computing" o "Computación en la Nube" se define como una tecnología que ofrece servicios a través de internet, que en muchos casos son gratuitos o en bajo costo que permite guardar información en la "nube"(internet). Que basta con una conexión a internet y uno puede acceder a esta nube desde cualquier computadora hasta de teléfonos inteligentes. ELECTRICIDAD EN LAS COMPUTADORAS---------------------------------5 Loayza Aguilar Jorge Luis, Colque Ramos Wilmer, Guarachi Jorge Resumen: La conservación de energía es buena tanto para el medio ambiente como para tu billetera. Seleccionar el equipo adecuado puede reducir tu factura de energía si la máquina es ahorradora de energía. Las computadoras portátiles están diseñadas para consumir menos energía que las computadoras de escritorio y para utilizar la potencia de manera más eficiente. El uso de una computadora portátil en lugar de una de escritorio reducirá la cantidad de energía que consumes de manera cotidiana. LENGUAJES DE PROGRAMACIÓN DE ALTO NIVEL ------------------ 12 Condori Fuentes Ivan Eddy, RodriguezVillca Paola Lynnette, Rojas Quispe Carla Ximena Resumen: Este artículo presenta la evolución que tuvo los lenguajes de programación de alto nivel a lo largo de la historia, y la facilidad de uso sobre la eficiencia de programación, ya que esta evolución ayuda y facilita el diseño de las aplicaciones. INTRODUCCIÓN AL LENGUAJE DE PROGRAMACIÓN PHYTON 17 Alejandro Vladimir Aguilar Ramos, Navia Paiva Kevin Arturo, Roque Mendoza Paul Resumen: El presente artículo está orientado a presentar el lenguaje de programación Python como una herramienta sobre la cual se puede construir muchos proyectos, en lo que se refiere a el desarrollo de páginas web, aplicaciones, juegos, aplicaciones en la ciencia, aplicaciones en las ciencias, además de conocer las grandes facilidades de este lenguaje con respecto a los demás(C, C++, Java, Pascal), además daremos a conocer las razones por las cuales este lenguaje de programación es muy popular en la actualidad en el mundo de la programación.
  • 9.
    TEORÍA DE GRAFOS,CARACTERÍSTICAS Y APLICACIONES ----- 22 Villca Poggian Rafael, Simon Andres Samir, Pinto Arcani Miriam Jacqueline Resumen: El análisis de datos jerárquicamente organizados como un grafo, es un paradigma muy común en la actualidad; su aplicación va más allá de su mero uso en caminos, sino que también en situaciones comunes que pueden ser facilitadas por la representación en un grafo, por ejemplo, permutaciones de posibilidades de tomar una decisión. MODELO PEER-TO-PEER ------------------------------------------------------- 29 Portugal Durán Willy Ernesto, Rios Miranda Bhylenia Yhasmyna Resumen: El siguiente trabajo sobre redes P2P como soporte de sistemas distribuidos, pretende definir su filosofía, arquitectura, modo de trabajo, ventajas, desventajas, algunos campos de aplicación y expectativas futuras de esta tecnología que ayudarán una forma de ver y analizar sobre sistemas distribuidos. EDUCACIÓN Y TICS APLICADA A BOLIVIA EN EL CONTEXTO ACTUAL. ------------------------------------------------------------------------------- 35 Paton Mamani Giovanni Celso Resumen La educación y TICs tema sobresaliente en nuestra época que ha ido evolucionando gracias a lo que es la pluralidad del hombre en todo sus sentidos. Se observa como una técnica que facilitará el proceso de recibir conocimiento a aquella persona que por razones de fuerza mayor, no podrá adquirirla en un instituto o lugar de conocimiento (colegios, universidades, institutos). Pero todo gracias al crecimiento de la tecnología que hace posible esta realidad, en todos sus sentidos. LAS REDES SOCIALES Y LA INFLUENCIA EN LOS JÓVENES ----- 42 Beltrán Cruz Mayra Jocelyne, Vargas Curaca Julissa Antonia, Quispe Lipa Mary Mar Resumen Si hablamos de redes sociales, todo el mundo ha estado inmersa en ella, es un medio muy utilizado por todos siendo un gran impacto en la sociedad, porque han logrado transformar la forma de comunicarnos tanto a nivel personal, como profesional. Las redes sociales se ha convertido en un medio de comunicación e información de nuestra sociedad, avisándonos en tiempo real, lo que sucede en el mundo y a nuestro alrededor. MUNDOS VIRTUALES Y APLICACIONES --------------------------------- 49 Callapa Quispe Jhenny, Fernandez OvandoNataly, Tinta Álvarez Sharon Resumen Mundos virtuales está en el campo de la tecnología muy relacionado con la inteligencia artificial ya que consiste en la simulación de mundos o entornos a los cuales se les denomina virtuales, en los que el hombre interacciona con la maquina en entornos artificiales semejantes a la vida real de tal forma que este sienta que lo que está viendo es real. Antes los Mundos Virtuales solo eran un espacio de interacción entre personas con el objetivo de conocer a nuevos amigos pero ahora han ganado mucha
  • 10.
    importancia en distintasáreas como: la educación con universidades con clases virtuales e incluso cursos dados por profesionales virtualmente y en los que puede entrar cualquier persona. ANIMACIÓN DIGITAL ORIENTADA A VIDEOJUEGOS---------------- 55 Cuentas Pinto Hans Rodrigo, Quispe Poma Beatriz Sonia Resumen El presente artículo es para dar a conocer de manera concreta, clara y por orden, la evolución de los videojuegos basándonos en la tecnología llamada “Animación Digital”; ya que es muy evidente que en la época actual los juegos electrónicos y digitales ocupan un gran porcentaje a nivel mundial cuando se trata de brindar entretenimiento a las personas. VULNERABILIDADES EN REDES INALÁMBRICAS--------------------- 60 Cruz Escobar Miguel Alvaro Resumen En este artículo se procedió a investigar y analizar acerca de la seguridad de las redes inalámbricas de la norma 802.11, que vendría siendo la norma que regula las redes Wi-Fi. También se procedió a demostrar las vulnerabilidades que presentan algunos protocolos de autenticación, por medio de ataques, con el fin de informar y proteger nuestras conexiones Wi-Fi. EL FIRMWARE Y SU FUNCIONALIDAD ------------------------------------ 70 Rodriguez Carlos Andres, Chipana Mendoza Edison Resumen En este artículo conoceremos un poco más en profundidad acerca del concepto llamado sistema informático, una pieza fundamental en el engranaje de la humanidad actual. Tan importante es su papel en la sociedad de hoy en día que es prácticamente imposible pensar en separar al ser humano de una computadora o sistema de información. Tal es la simbiosis entre ambos, que sin estos elementos en sus manos, la Humanidad a esta altura de su historia no podría seguir desarrollándose. Un sistema Informático resulta de la interacción entre los componentes físicos que se denominan Hardware y los lógicos que se denominan Software. A estos hay que agregarles el recurso humano, parte fundamental de un sistema informático. Este componente es llamado Humanware. INTRODUCCIÓN A LOS DRONES --------------------------------------------- 76 Cachi Condori Fabio Vladimir, Foronda Zarate Javier Ivan, Mamani Huaqui Julio Cesar Resumen En este documento se presenta una breve investigación acerca de los drones o Vehículos Aéreos no Tripulados (VANT), en donde se realiza pequeñas explicaciones en diferentes campos de estudio que los VANT encierran. Conforme el lector avance en el documento observará que estos vehículos tienen sus raíces en los primeros robots manipuladores creados en esta gran área de estudio a lo largo del desarrollo humano. Brevemente, pero necesario, vale resaltar la importancia de la Física dentro de los Drones, más concretamente la rama de la dinámica que permite el desarrollo de los robots manipuladores más básicos. Posteriormente se presentan algunas aplicaciones de éstos elementos además de algunos modelos realizados en algunos países.
  • 11.
    ROBÓTICA AÉREA, ELV.A.N.T (U. A. V.)----------------------------------- 80 Cabrera Flores Camilo Vladimir, Condori Choque Jorge Luis, Machaca Quea Oliver Resumen Los Vehículos Aéreos no Tripulados (VANT).Conforme el lector avance observará que estos vehículos tienen sus raíces en los primeros robots manipuladores creados en esta gran área. Brevemente, pero necesario, vale resaltar la importancia de la Física dentro de los VANT, más concretamente la rama de la dinámica que permite el desarrollo de los robots manipuladores más básicos. Posteriormente se presentan algunas aplicaciones de éstos elementos además de algunos modelos realizados en algunos países. LA NANOTECNOLOGÍA: UNA VISIÓN QUE AVANZA ----------------- 89 Condori Quispe Alberth Bernarth, Pardo Roca Jhilmar Ariel, Illanes Pinto Luis Alejandro Resumen La nanotecnología es un área de investigación y el estudio de los materiales donde convergen diversas ramas del conocimiento que permiten estudiar fenómenos inéditos que ocurren a nivel atómico y molecular. La nanotecnología está en el mundo nanométrico donde los materiales pueden adquirir propiedades diferentes a las que tienen a escala macroscópica. NEUROTECNOLOGIA------------------------------------------------------------- 96 Choque Ticona Marco, Nina Maydana Gladys Blanca, Ramos Ramos Guido Resumen La Neurotecnología está relacionada a una simulación de modelos neurales, aparatos para conectar el cerebro con sistemas electrónicos, computadores biológicos y aparatos para medir y analizar la actividad cerebral. LA INTELIGENCIA ARTIFICIAL EN EL RECONOCIMIENTO DE VOZ ---------------------------------------------------------------------------------------103 Hilara Machaca Juan Pablo, Mamani Martínez Gustavo Daniel, Miranda Mendoza Juan José Santos Resumen El reconocimiento automático del habla forma parte de la inteligencia artificial que tiene como función crear un vínculo entre la computadora y el usuario. Uno de los problemas más grandes que se plantean en un sistema de este tipo es el de adjuntar un conjunto de informaciones que provienen de diversos conceptos ya existentes, en presencia de similitudes y errores inevitables para llegar a obtener una buena interpretación aceptable del mensaje acústico recibido, un sistema de reconocimiento del habla es una herramienta capaz de procesar y analizar la frecuencia de la voz emitida por el ser humano y reconocer la información contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre un proceso ejecutado por ordenador. RECONOCIMIENTO DEL HABLA --------------------------------------------111 Mejia Maidana Brian Juan Resumen El reconocimiento del habla es una disciplina de la inteligencia artificial que nos permite la comunicación entre los humanos y las computadoras. SISTEMA DOMÓTICO PARA UN HOGAR BASADO EN ARDUINO 115
  • 12.
    Torrez Mancheco JuanMiguel, Castillo Uscamayta Marco Antonio Resumen El presente documento está relacionado con la investigación hacia las casas domóticas y su introducción de cómo estas casas pueden ser elaboradas por uno mismo a partir de loa Arduino un componente muy esencial para la elaboración de estas casas, ya que estas casas son controlables a partir de dispositivos y brindan más seguridad a nuestros hogares. INTELIGENCIA ARTIFICIAL APLICADA A LA ROBÓTICA---------120 Pacosillo Santander Jorge Daniel, Velasco H. Beatriz Delia, Davalos Quiñonez Daniel Resumen La robótica es la rama de la ingeniería mecánica, ingeniería eléctrica, ingeniería electrónica y ciencias de la computación que se ocupa del diseño, construcción, operación, disposición estructural, manufactura y aplicación de los robots. La robótica combina diversas disciplinas como ser: la mecánica, la electrónica, la informática, la inteligencia artificial. Otras áreas importantes en robótica son el álgebra, los autómatas programables, y las máquinas de estados. Un robot se pude describir como "Aquel que es capaz de recibir información, de comprender su entorno a través del empleo de modelos, de formular y de ejecutar planes, y de controlar o supervisar su operación". HUMANOS VS ROBOTS: ¿FUTURA LUCHA DE CLASES?------------124 Mamani Quispe Dussan David, Chavez Mendoza Valeska Georgia Resumen El reconocimiento automático del habla forma parte de la inteligencia artificial que tiene como función crear un vínculo entre la computadora y el usuario. Uno de los problemas más grandes que se plantean en un sistema de este tipo es el de adjuntar un conjunto de informaciones que provienen de diversos conceptos ya existentes, en presencia de similitudes y errores inevitables para llegar a obtener una buena interpretación aceptable del mensaje acústico recibido, un sistema de reconocimiento del habla es una herramienta capaz de procesar y analizar la frecuencia de la voz emitida por el ser humano y reconocer la información contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre un proceso ejecutado por ordenador. PROGRAMACIÓN DE ROBOTS EN LA MEDICINA ---------------------132 Quispe MamaniVanessa Maribel, Ibáñez TorrezEmerson Antonio, Mamani Patana José Fernando, Ticona Colque José Marcelo. Resumen El articulo trata de la robótica y el papel sumamente importante que ha adquirido estos últimos años en el campo de la medicina y lo importante que ha resultado la unión de estas dos áreas que suponen ser totalmente diferentes por el hecho que el uno trata de cuidar la salud del hombre mientras que el otro se centra en diseñar inteligencia artificial, siendo algunos de estos que contribuyen a la medicina. Explicando también acerca de la programación de un robot consiste en introducir en su sistema de control las instrucciones necesarias para que desempeñe las tareas para las que ha sido diseñado. Existen distintos procedimientos de programación de robots. Siendo mencionados en el artículo los robots que contribuyen a la medicina en general dando un gran aporte a la humanidad siendo cada vez de mayor ayuda con el avance de la tecnología.
  • 13.
    LI-FI Y SUAPLICACIÓN---------------------------------------------------------137 Melany Marisol Ventura Huchani, Mauricio Teddy Laura Mollisaca, Pablo Rubin De Celis Resumen En este artículo mostraremos sobre la nueva tecnología que se va estableciendo poco a poco a nuestra vida cotidiana, como también su aplicación y funcionamiento de este nuevo recurso tecnológico que supera a redes que ahora utilizamos para el uso del internet y otros recursos. Li-Fi una nueva aplicación para el uso de internet, que desde año pasado empezó a utilizarse. LA NUEVA GENERACIÓN DE COMPUTADORAS CUÁNTICAS ----143 Kevin Alcon, Cristhian Conde, Oliver Mariño, Catacora Chavez David Raúl. Resumen La computadora cuántica es un aparato que se emplea en el campo de la informática que hace uso directo del fenómeno de la mecánica cuántica, como la sobre posición del el entrelazamiento cuántico. También son diferentes de la computadora tradicional o domestica basadas en transistores. El principio de una computadora cuántica es que usa las propiedades básicas de la física cuántica, donde se pueden usar y ser representar datos y realizar operaciones sobre los mismos. COMPUTADORAS CUÁNTICAS-----------------------------------------------149 ALexis J. Vargas Quelca, Brayan Janco Cahuana, Erick J. Mollinedo M. Resumen En este artículo mostraremos como la rama de la computación y la tecnología se ha ido desarrollando a lo largo de los años .La informática es una ciencia que avanza con rapidez, así vemos que las computadoras obsoletas de hoy eran de última tecnología hace pocos años atrás. Nos introduciremos en el análisis de las computadoras cuánticas, que prometen un futuro con máquinas de capacidades increíbles.
  • 14.
    1 COMPUTACION EN LANUBE Carolina Chávez Gonzales, Giovani Fernando Fuentes Capa. Thalia Dayana Ruiz Samo cg3carito98@gmail.com, giofuentes1855@gmail.com, diana.ciberdrz@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN Con todos los avances de infraestructura, los nuevos modos de programación, también hemos adoptado nuevas formas de denominar al internet, como el ya conocido "Cloud Computing" o "Computación en la Nube" se define como una tecnología que ofrece servicios a través de internet, que en muchos casos son gratuitos o en bajo costo que permite guardar información en la "nube"(internet). Que basta con una conexión a internet y uno puede acceder a esta nube desde cualquier computadora hasta de teléfonos inteligentes. Sociales, etc. También aquellos servicios que son prestados gratuitamente por Microsoft con el apartado SkyDrive de su plataforma Windows Live, en el cual podemos escribir y editar documentos MS Office sin la necesidad de tener instalado en nuestro ordenador, sin preocuparnos del hardware ni del software, dejando a nuestra disposición y acceso a esa infraestructura y aplicaciones desde cualquier parte del mundo. PALABRAS CLAVE: Computación, conexión, datos, híbridas, nube, internet, Privadas, Públicas, servicios, Software. I. INTRODUCCIÓN La informática es una de las ciencias que más rápido avanza, y uno de sus conceptos novedosos como "internet", que tiene como uno de los temas mas recurridos, el cual es "Could Computing" o "Computación en la Nube" que consiste en los servicios ofrecidos a través de la red, hacia la cual se conectan las computadoras para utilizar los servicios y aplicaciones que todos conocemos como el correo electrónico, redes sociales, etc. II. METODO DE DESARROLLO En los inicios de la computación el espacio de la memoria principal y disco duro era muy reducido, el almacenamiento se hacía en medios físicos muy molestos y de poca capacidad. 1) LA COMPUTACIÓN EN LA NUBE La computación en nube es un modelo que permite acceder de forma cómoda y ubicua a petición del usuario a una serie de recursos informáticos compartidos y configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios) que se pueden suministrar con rapidez y distribuir con un esfuerzo mínimo de gestión o interacción del proveedor de servicios. Figura 1. Computación en la Nube La repercusión económica más importante de la tecnología de nube podría presentarse en el ahorro de costos y el aumento de competitividad de los servicios de tecnología de la información (TI) disponibles para organizaciones públicas y privadas, así como las oportunidades que darían lugar a nuevos servicios. Las empresas pueden usar las tecnologías de nube para la prestación de servicios de TI, lo que se traduce en aprovechar mejor los equipos, ser más flexibles, ser más rápidas y tener menos gastos de capital. En cuanto a los consumidores, las tecnologías de nube hacen que la información y los contenidos en línea sean más accesibles y más interactivos. Los principales tipos de nubes son las nubes públicas, las nubes privadas y las nubes híbridas; los principales tipos de servicios ofrecidos por estas nubes son el software como servicio (SAAS), la plataforma como servicio (PAAS) y la infraestructura como servicio (IAAS).
  • 15.
    2 Estos servicios ennube pueden ofrecerse desde centros de datos situados en cualquier lugar del mundo, lo que tiene implicaciones políticas importantes. 2) TIPOS DE NUBE.- Existen diversos tipos de nubes principalmente existen tres grandes grupos  Nubes Públicas Se refieren al modelo estándar de computación en la nube, donde los servicios que se ofrecen se encuentran en servidores externos al usuario, pudiendo tener acceso a las aplicaciones de forma gratuita o de pago.  Nubes Privadas En este grupo la plataforma se encuentra dentro de las instalaciones de la empresa y no suele ofrecer servicios a terceros, En general, una nube privada es una plataforma para la obtención de hardware solamente, es decir, máquinas, almacenamiento e infraestructura de red (IaaS). Este tipo de nube privada es una buena opción para las compañías que necesitan alta protección de datos. El cliente controla qué aplicaciones usa y cómo, es el propietario de la infraestructura puede decidir qué usuarios están autorizados a utilizarla.  Nubes Híbridas Combinan recursos locales de una nube privada con la nube pública. La infraestructura privada se va aumentando con los servicios de computación en nube de la infraestructura pública, lo que permite a la empresa mantener el control de sus principales aplicaciones y datos y aprovechar la computación en nube pública solo cuando resulte necesario. 3) MODELOS DE SERVICIO Los servicios de computación en la nube se agrupan en tres niveles: Software como servicio o “Software as a Servicié” (SaaS), Plataforma como servicio o “Plataform as a Service” (PaaS) e Infraestructura como servicio o “Infrastructure as a Service” (IaaS). Figura 2. Modelos de Servicio 4) USO Y VENTAJAS DE LA COMPUTACIÓN EN LA NUBE La nube puede usarse de distintas formas por distintos usuarios: los consumidores normalmente la usan para el correo electrónico, el almacenamiento de archivos, el intercambio de contenidos e información, los servicios de pago y la transmisión de música y vídeo. Las empresas la usan sobre todo para herramientas básicas de oficina, colaboraciones, la gestión de proyectos y el diseño de aplicaciones personalizadas. Las administraciones utilizan la nube en gran medida de la misma forma que las empresas; además de innovar en la calidad de los servicios, ofrecen soluciones a los ciudadanos a través de la administración electrónica. Las principales ventajas de la nube para los consumidores tienen que ver con la comodidad, la flexibilidad, la reducción de costos, la facilidad de uso, la posibilidad de compartir contenidos, un mejor acceso a la información y los contenidos en línea, el mantenimiento y la actualización de forma automática y una seguridad potencialmente mejor. Las mismas ventajas de reducción de costos para las empresas también son aplicables a los gobiernos, pero estos también pueden beneficiarse de las tecnologías de la nube aumentando la calidad y la innovación en los servicios de administración electrónica que ofrecen a los ciudadanos y las empresas, servicios que podrían reducir las cargas administrativas de los ciudadanos y las empresas. 5) RIESGOS RELACIONADOS CON LA COMPUTACIÓN EN LA NUBE Los riesgos potenciales generales en materia de protección de datos que derivan de la computación en nube están relacionados con: un aumento de las amenazas para la confidencialidad de los datos debido a la concentración de datos en una infraestructura común en nube; la pérdida de control de la TI y gobernanza por parte de organizaciones
  • 16.
    3 que utilizan serviciosen nube; y un aumento del riesgo de intercepción de datos en los procedimientos de autenticación y transmisión. A menudo las disposiciones de los proveedores relativas a la protección de datos carecen de transparencia, en particular no ofrecen garantías de la integridad de los datos junto con las cláusulas de descargo de responsabilidad en los contratos; faltan normas relativas al control y la protección de datos; y con frecuencia, en los sitios web de los proveedores de servicios en nube, la información sobre seguridad y privacidad está poco clara e incompleta. 6) COMPUTACIÓN EN LA NUBE EN EL FUTURO A corto plazo, no se sabe si se producirán cambios importantes en los tipos de servicios en nube que se ofrecen. No obstante, es probable que su disponibilidad y capacidad continúen aumentando, ya que las economías de escala impulsan centros de datos cada vez más grandes, que seguirán emigrando a sitios con energía más barata. Figura 3. Computación en la Nube en el futuro La conectividad cobrará importancia, puesto que el mayor uso de los servicios en nube dará lugar a que el usuario dependa de la disponibilidad de banda ancha de alta velocidad, en particular, las velocidades de carga pueden llegar a ser un factor importante. Se facilitaría el acceso a los servicios en nube a través de dispositivos móviles gracias al acceso a Internet en toda la UE sin complicados y costosos acuerdos de itinerancia. III. CONCLUSIONES La computación en la nube llego para establecerse cada vez de manera más sólida, siendo útil como un modelo de negocio, aportando soluciones que van aumentando, donde la idea es que una empresa u oficina ya no tenga una ubicación física sino que sea una lógica, de tal manera que día a día son más usuarios los que se integran a este modo de trabajo. Sin embargo quedan incógnitas que resolver como la regulación de costos del servicio o el ancho de banda, debido a que para tener acceso a todos los servicios en la nube se requiere una conexión estable y de alta velocidad. En los años venideros se vera un crecimiento rápido de estos modelos de servicio. La “computación en la nube” en un futuro en la mayoría de los países se establecerá como una fuente en el cual las entidades educativas se beneficiaran, cuando lo introduzcan como un pilar para la educación ya sea como: presentación de proyectos, compartir información (resúmenes, bibliografías, etc.), dar trabajos prácticos, erradicando las excusas en presentaciones. IV. REFERENCIAS BIBLIOGRAFÍCAS [1] Ávila, O. (04 de mayo de 2011). Computación en la nube. [2] Anderson, C. (2010). “The Web is dead. Long live the internet” en Wired: ediciones de USA, pp. 125-131. [3] Cloud Computing una perspectiva para Colombia. Mesa Sectorial. http://es.scribd.com/doc/76030046/Clud- Computing-Colombia . [4] Computación en Nube. Información y Recursos sobre Cloud Computing. http://www.computacionennube.org/ [5] Cloud Computing una perspectiva para Colombia. Mesa Sectorial. http://es.scribd.com/doc/76030046/Clud [6] Cary, M. (Feb 2012). “Cloud Computing concerns and issues” http://www.onbile.com/info/what-cloud-computing- means
  • 17.
    4 [7] James F.(2008). Computer networking. [8] Joyanes, L. (2009). “La Computación en Nube (Cloud Computing) Madrid pp.95-111. [9] Martínez, E.(Feb. 2012). “Computación en nube”.http://www.eveliux.com/mx/computacion-en- nube-cloud-computing.php . [10] Revista (Ene 2012). Cloud Computing. http://www.revistacloudcomputing.com/2011/10/no s-encontramos-en-un-punto-de-inflexion- tecnologico-y-el-cloud-sera-la-plataforma-que- marcara-las-pautas-a-partir-de-ahora
  • 18.
    5 ELECTRICIDAD EN LASCOMPUTADORAS Loayza Aguilar Jorge Luis, Colque Ramos Wilmer, Guarachi Jorge Whilveforce@hotmail.com, Wilmerramos151@hotmail.com, Jorge-guarachi44@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN La conservación de energía es buena tanto para el medio ambiente como para tu billetera. Seleccionar el equipo adecuado puede reducir tu factura de energía si la máquina es ahorradora de energía. Las computadoras portátiles están diseñadas para consumir menos energía que las computadoras de escritorio y para utilizar la potencia de manera más eficiente. El uso de una computadora portátil en lugar de una de escritorio reducirá la cantidad de energía que consumes de manera cotidiana. PALABRAS CLAVES: Computadora, consumo, corriente, electricidad, electrón, energía, ordenador. I. INTRODUCCIÓN La electricidad es una fuente de energía de principal importancia para el desarrollo de la tecnología en el mundo entero, porque sin ella se nos haría muy difícil tener los avances tecnológicos que hoy en día tenemos. Gracias a su naturaleza se pueden desplazar de un átomo a otro, incluso entre materiales diferentes, formando corrientes eléctricas que recorren miles de kilómetros por segundo. Mediante procesos científicos se logró transformar esa electricidad y hacer que sea útil para nosotros; en una computadora se necesita transformar la energía eléctrica para sus componentes como la placa madre, el procesador, la memoria RAM y demás dispositivos. Entonces, la fuente de poder es la que esta encargada de administrar la energía eléctrica y transformar una entrada de corriente alterna en una salida de corriente continua para que los componentes de la computadora no sufran daño y además que su rendimiento sea óptimo. Así que en este artículo vamos a mostrar las diferencias de cómo es que se administra la energía en cada una de ellas, entre una computadora de escritorio y una computadora portátil. Figura 1. Computadoras II. METODO DE DESARROLLO Electricidad La electricidad esa formada por átomos que a su vez están conformados por Neutrones, Protones y Electrones. Actualmente la energía eléctrica se ha convertido en algo esencial para la vida de la gran mayoría de personas en el mundo. Ayudó a la creación de grandes inventos como la computadora, por consiguiente el internet. La energía eléctrica se convirtió en algo tan importante, que todos ven un futuro con tecnología basados en la electricidad. Un solo día sin electricidad sería desastroso en la mayoría de las ciudades.
  • 19.
    6 Figura 2. Átomos 2.2Unidades de medida eléctricas En la electricidad existen cuatro magnitudes básicas para lograr medir: Voltaje, intensidad de corriente, resistencia y potencia. - El Voltaje (E o V) También denominado “Tensión” o “Presión eléctrica”. Es la presión a la que se somete a los electrones. Figura 3. Volt - Intensidad de corriente o corriente eléctrica (I) La intensidad de corriente eléctrica, como su nombre lo indica, es la cantidad de electrones que pasa por algún lugar en específico y se lo calcula por cada segundo que pasa. Figura 4. Amper - Resistencia (R) Es la oposición que pone el conductor al flujo de la corriente eléctrica, que afecta especialmente a la eficacia al momento de que un cable soporte el flujo requerido. Figura 5. Ohm - Potencia eléctrica (P) Es la rapidez con que se consume o disipa la energía eléctrica. El cual obtiene multiplicando el voltaje por la intensidad de corriente. Figura 6. Watts 2.3 Tipos de corriente eléctrica El tipo de corriente eléctrica que se utiliza para cada aparato es de primordial importancia, porque alimentar un aparato con el tipo de corriente equivocada daría como resultado una sobrecarga o falta de poder, que obviamente conlleva a la perdida de dicho aparato por su mal funcionamiento. Las computadoras utilizan corriente directa, aunque la electricidad que toman del enchufe es alterna. El proceso de transformación se realiza mediante la fuente de alimentación.
  • 20.
    7 2.3.1 Corriente directa (DC). Éstase encuentra en las computadoras. Es el tipo de corriente que tiene un solo 2.3.2 Corriente alterna (AC). Éste tipo de corriente se encuentra en los enchufes de pared. Se diferencia de la corriente directa porque ésta va alternando su sentido, cada segundo, cambia de sentido unas 60 veces. Figura 7. Corrientes 2.4 El circuito eléctrico Es el camino que siguen los electrones para llegar del punto con mayor cantidad de electrones hacia el punto que tiene menos electrones. Un circuito eléctrico completo consta de los siguientes elementos.  Fuente: Es el primer elemento que actúa, se encarga de suministrar electricidad a todos los componentes de la computadora, sin este sencillamente ¡nada funcionaría!  Conductor: Es el elemento que permite que la electricidad llegue de la fuente, a los demás componentes, sin este tendríamos que anclar la computadora a la pared, lo cual sería muy incómodo al momento de cambiarla de posición.  Carga: Es el que se encarga de poner a trabajar al sistema, el cual consigue, lo que en tiempos antiguos era considerada “Magia” retornar resultados de lo que se hace con la computadora por medio del teclado, el mouse u otros. También realiza otras funciones como proteger el sistema..  Interruptor: Permite o no, el paso de la corriente, en el caso de las computadoras seria el botos de encendido/apagado o tal vez el de reinicio. 2.5 Tipos de circuito eléctrico  Serie Este tipo de circuito falla si alguno de sus elementos también lo hace, porque la electricidad debe fluir por cada uno de sus elementos antes de llegar a la fuente de suministro. Por todo esto sería peligroso que si algún elemento falla todo lo que no se guardó se perdería. Figura 8. Serie  Paralelo En este la electricidad se divide para poder alimentar los elementos tomando diferentes caminos y no solo uno, por lo que si un elemento falla, el sistema puede seguir funcionando y así prevenir riesgos
  • 21.
    8 al momento deperder información importante, o posiblemente grandes problemas “permanentes”, en el sistema. Figura 9. Paralelo  Mixto Es la unión de los 2 anteriores, son arreglos especializados para obtener fenómenos muy específicos. Figura 10. Mixto 2.6 Factores que afectan el consumo de una computadora El consumo que realiza una computadora se debe a:  Tiempo de Uso, mientras más se usa la computadora se gasta más, pero no solo depende del tiempo sino que también el consumo puede ser más alto si su utilización es de gran exigencia, como jugar con una resolución de video muy alta, utilizando a la vez internet, tener paginas abiertas y descargando videos, aplicaciones u otros, y además estar instalando algún programa en el equipo. Bueno, esta situación es un poco exagerada pero en ese caso no se necesitaría mucho tiempo para gastar demasiada electricidad, bastaría con 10 minutos o tal vez menos. Figura 11. Uso tiempo  El tipo de computadora, si es de escritorio el consumo es mayor porque no está diseñado para no abusar de la energía que se le brinda, excepto las actuales que parecen diseñadas para un consumo menor, pero aun así las computadoras portátiles o laptops, no consumen tanta electricidad pero con la consecuencia de no poder rendir tanto como las de escritorio, pero también hay laptops actuales que rinden aún más que las de escritorio. Figura 12. Tipo  Velocidad del Procesador, la velocidad que se posee mejoraría el consumo porque como hace que el sistema funcione con más agilidad no pierde tiempo en actuar y gastar energía en vano.  Procesador Antiguo, como todos sabemos las cosas
  • 22.
    9 antiguas no descubríanaún, ni les interesaba ahorrar energía, sino hacer que los aparatos funcionen. Pero eso no es malo porque a ellos les debemos lo que ahora se pudo perfeccionar a tal punto que ya se piensa en la inteligencia artificial, en otras palabras ¡crear vida! Figura 13.Antiguo  Si son PC / Mac, porque las Mac normalmente consumen menos energía y a la vez son más seguras pero tienen limitaciones en cuanto a programas, porque no acepta cualquier programa como las PC. Figura 14. Mac/PC  El uso Intenso, como decíamos anteriormente el uso abusivo de la computadora obviamente conlleva a un gran uso de energía, a tal punto de arriesgar a futuros problemas con el rendimiento de la computadora. Figura 15. Abuso  El uso de internet, el consumo en este caso podría variar porque si solo se está visitando algunas páginas no se consume mucho, en cambio, si se está descargando algo se consume mucho más, o si se reproducen videos. Figura 16. Internet 2.7 Consumo de energía En general, el consumo de energía en las computadoras se realiza de la siguiente manera: 2.7.1 El CPU consume entre 40W - 125W, es el que más consume porque es ahí donde se procesa todas las acciones que se realiza. 2.7.1.1 Placa Madre: 10W. 2.7.1.2 Ventilador: 5W. 2.7.1.3 Tarjeta gráfica: 20W - 50W. 2.7.1.4 Fuente de poder: 10W.
  • 23.
    10 2.7.1.5 Disco duro:5W - 10W. 2.7.1.6 CD-ROM: 3W - 6W. Figura 17. Consumo 2.8 Recomendaciones para reducir el consumo de una Computadora • Debes Configurar tu computadora y monitor en el modo de Suspender o Hibernar, para que automáticamente se suspendan luego de cierto tiempo sin uso. Una computadora en este estado consume entre 2 y 6 vatios, 10 o 25 veces menos que si está encendida, mientras que el monitor consume 3 a 4 veces menos. • Utiliza una Laptop, ya que consume mucho menos. • Si utilizas una computadora regular, asegúrate que tengas una pantalla LCD. • Apaga la computadora cuando termines tu día, no la dejes hibernando toda la noche. III. CONCLUSIONES Ademas de pagar menos en la factura de la luz, ahorrar energia es muy importante para el medio ambiente, porque de nada sirve tener la mejor computadora del mundo o el mejor celular, si no habra electricidad sino un mundo lleno de suciedad y falto de aire. La electricidad es tan importante pero a la vez es tan perjudicial, porque gracias a ella nuestra vida es mas sencilla que en el pasado. Muchas personas perdieron su empleo porque la computadora hacia su trabajo hasta mejor que ellos; es usada para el funcionamiento de industrias que contaminan el medio ambiente. Ayuda a la seguridad de las personas asi como ayuda al crimen, físico o virtual. Las computadoras de escritorio normalmente son más potentes, a causa de ello consumen más energía eléctrica en cambio las computadoras portátiles son menos eficaces que las computadoras de escritorio por su diseño compacto que nos permite transportalo a cualquier parte, y ademas nos ayuda a ahorrar energía. IV. REFERENCIAS BIBLIOGRAFÍCAS [1] conectate.com. (29 de agosto de 2012). Cuanta energía consume una computadora. Obtenida el 10 de Mayo de 2016, de http://www.conectate.com.do/articulo/cuant a-energia-consume-una- computadora-pc/ [2] jovato (22 de 05 de 2015). Cuanta energía consume un PC. Obtenida el 10 de Mayo de 2016, de http://www.taringa.net/post/info/1146726/ Cuanta-electricidad-consume- un-PC.html [3] Mireles, A. (15 de abril de 2014). computer information. Obtenido el 10 de Mayo de 2016, de http://arelhii.blogspot.com/2013/04/estable cimiento-de-las-similitudes- y0.html [4] Vázquez, A. (22 de abril de 2013). IT ESSENCIALS. Obtenido el 10 de Mayo de 2016, de http://woody0495.blogspot.com/2013/04/ad ministracion-de-energia- de-las.html [5] Apocalipsis1 (n.d.). 10 formas de ahorrar energia con tu computadora. Obtenido el 10 de Mayo de 2016, de http://www.taringa.net/posts/ecologia/1425 7731/10-formas-de-ahorrar-energia-con-tu- computadora.html [6] Pildo (16 de Diciembre de 2007). Administracion de energía en el PC. Obtenido el 10 de Mayo de 2016, de http://www.todohtpc.com/tutoriales/todo-
  • 24.
    11 hardware/administracion-de-energi-a-en-el- pc.html [7] William, N.(n.d.). Consumo de energía de una computadora portátil contra una de escritorio. Obtenido el 10 de Mayo de 2016, de http://www.ehowenespanol.com/ [8] Juan, T. (16 de Agosto de 2011). Consumo de energía equipos de computación. Obtenido el 10 de Mayo de 2016, de https://juantrucupei.wordpress.com/2011/0 8/16/64/ [9] Daniel, C. (n.d.). Cuanta electricidad consume un PC. Obtenido el 10 de Mayo de 2016, de http://www.danielclemente.com/consumo/ [10] N.N. (n.d.). Cuanta electricidad consume un PC. Obtenido el 10 de Mayo de 2016, de http://www.chilehardware.com/guias_guia0 65-20060807.html
  • 25.
    12 LENGUAJES DE PROGRAMACIÓNDE ALTO NIVEL Condori Fuentes Ivan Eddy, Rodriguez Villca Paola Lynnette, Rojas Quispe Carla Ximena Ivan-eddy@outlooc.cl, Pao333kyj@gmail.com, rojascarla001@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN Este artículo presenta la evolución que tuvo los lenguajes de programación de alto nivel a lo largo de la historia, y la facilidad de uso sobre la eficiencia de programación, ya que esta evolución ayuda y facilita el diseño de las aplicaciones. PALABRAS CLAVE Algoritmos, desarrollo lógico, desarrolladores, instrucciones, lenguaje de programación software, semántica, sintaxis. I. INTRODUCCIÓN Lenguajes de programación fueron apareciendo desde el año 1950, desde entonces fueron materia de estudio en las áreas de ingeniería y computación. El estudio de los lenguajes de programación es llamado también lingüística de programación, por la analogía son denominados lenguajes naturales de la programación, un lenguaje de programación es una construcción mental del ser humano para expresar programas. Está constituido por un grupo de reglas gramaticales, un grupo de símbolos utilizables, un grupo de términos monocemicos (es decir, con sentido único) y una regla principal que resume las demás. Para que esta construcción mental sea operable en un computador debe existir otro programa que controle la validez o no de lo escrito, a esto se le llama traductor. Los lenguajes de programación de alto nivel poseen sintaxis (forma) y semántica (significado), estos lenguajes de programación no pueden ser comparados con el lenguaje natural en términos de su rango de expresividad y subjetividad. Por otro lado el lenguaje natural está restringido al lenguaje de las personas pero el lenguaje de programación tiene el objetivo de implementar un diseño en las computadoras. II. MÉTODO DE DESARROLLLO I. Lenguaje de alto nivel Un lenguaje natural no es más ni menos que un grupo de personas que hablan y escriben, así que la lingüística natural está restringida al análisis de los lenguajes existentes; mientras que los lenguajes de programación son concienzudamente diseñados y se pueden implementar en computadoras. I. Ventajas Genera un código más sencillo y comprensible. Escribir un código válido para diversas máquinas o sistemas operativos. Permite utilizar paradigmas de programación. Permite crear programas complejos en relativamente menos líneas de código. Desventajas Reducción de velocidad al ceder el trabajo de bajo nivel a la máquina. Algunos requieren que la máquina cliente posea una determinada plataforma. A continuación mencionaremos los principales y más utilizados lenguajes de alto nivel. 1.1.1. Fortran Fue desarrollado en 1954 por el equipo de John Backus bajo el control de IBM. El objetivo principal era la producción de un lenguaje que pudiera traducirse de forma eficaz a lenguaje máquina. FORTRAN significa FORmula TRANslator y está considerado como el primer lenguaje de alto nivel. Alcanzó gran popularidad desde su primera versión en 1957. Se estandarizó y mejoró en 1966 y nuevamente en 1977 y en 1990. Está diseñado para su uso en aplicaciones científicas y técnicas. Se caracteriza por su potencia en los cálculos matemáticos, pero está limitado en todo lo relativo al tratamiento de datos
  • 26.
    13 no numéricos. Poresta razón, no ha sido usado extensamente en el ámbito del microordenador, pero sigue siendo un lenguaje común en aplicaciones de investigación, ingeniería y educación. [1] 1.1.2. Visual Basic .net Visual Basic .NET (VB.NET) es un lenguaje de programación orientado a objetos que se puede considerar una evolución de Visual Basic implementada sobre el framework .NET. Su introducción resultó muy controvertida, ya que debido a cambios significativos en el lenguaje VB.NET no es retro compatible con Visual Basic, pero el manejo de las instrucciones es similar a versiones anteriores de Visual Basic, facilitando así el desarrollo de aplicaciones más avanzadas con herramientas modernas. Para mantener eficacia en el desarrollo de las aplicaciones. La gran mayoría de programadores de VB.NET utilizan el entorno de desarrollo integrado Microsoft Visual Studio en alguna de sus versiones (desde el primer Visual Studio .NET hasta Visual Studio .NET 2015, que es la última versión de Visual Studio para la plataforma .NET), aunque existen otras alternativas, como Sharp Develop (que además es libre). [2] 1.1.3. Ada Ada es un lenguaje de programación orientado a objetos y fuertemente tipado de forma estática que fue diseñado por Jean Ichbiah de CII Honeywell Bull por encargo del Departamento de Defensa de los Estados Unidos. Es un lenguaje multipropósito, orientado a objetos y concurrente, pudiendo llegar desde la facilidad de Pascal hasta la flexibilidad de C++. Fue diseñado con la seguridad en mente y con una filosofía orientada a la reducción de errores comunes y difíciles de descubrir. Para ello se basa en un tipado muy fuerte y en chequeos en tiempo de ejecución (des activables en beneficio del rendimiento). La sincronización de tareas se realiza mediante la primitiva rendezvous. Ada se usa principalmente en entornos en los que se necesita una gran seguridad y fiabilidad como la defensa, la aeronáutica (Boeing o Airbus), la gestión del tráfico aéreo (como Indra en España) y la industria aeroespacial entre otros. [3] 1.1.4. Algol Se denomina ALGOL (o Algol) a un lenguaje de programación. La voz es un acrónimo de las palabras inglesas Algorithmic Language (lenguaje algorítmico). Fue muy popular en las universidades durante los años 60, pero no llegó a cuajar como lenguaje de utilización comercial. Sin embargo, Algol influyó profundamente en varios lenguajes posteriores que sí alcanzaron gran difusión, como Pascal, C y Ada. Hacia 1965 dos corrientes se distinguieron sobre el tema de un sucesor para Algol. Como resultado se definieron los lenguajes Algol W que es un lenguaje minimalista, rápidamente implementado y distribuido y, por otra parte, Algol 68 que para la época está en la frontera entre un lenguaje para programar en él y un lenguaje para investigar sobre él.[4] 1.1.5. Basic En la programación de computadoras, siglas de Beginner's All-purpose Symbolic Instruction Code1 (Código simbólico de instrucciones de propósito general para principiantes en español), es una familia de lenguajes de programación de alto nivel. El BASIC original, el Dartmouth BASIC, fue diseñado en 1964 por John George Kemeny y Thomas Eugene Kurtz en el Dartmouth College en Nuevo Hampshire, Estados Unidos, como un medio para facilitar la programación en ordenadores a estudiantes (y profesores) que no fueran de ciencias. De aquella, casi todo el uso de los ordenadores requería codificar software hecho a medida, con lo cual quedaba restringida a personas con formación como científicos y matemáticos. BASIC originalmente fue desarrollado como una herramienta de enseñanza. El lenguaje y sus variantes llegaron a estar ampliamente disponibles en los microcomputadores a finales de los años 1970 y en los años 1980. BASIC sigue siendo popular hasta el día de hoy en un puñado de
  • 27.
    14 dialectos altamente modificados,y en nuevos lenguajes, influenciados por BASIC tales como Microsoft Visual Basic o Gambas en GNU/Linux. En el año 2006, el 59% de los desarrolladores para la plataforma .NET usaban Visual Basic .NET como su único lenguaje. Es importante aclarar que una de las grandes desventajas en comparación con lenguajes como COBOL, RPG es que no maneja como parte integrada el acceso a archivos directos o RANDOM. Se tenía que apoyar en una aplicación externa para poder acceder de manera directa un registro de algún archivo. [5] 1.1.6. C Sharp C#1 (pronunciado si sharp en inglés) es un lenguaje de programación orientado a objetos desarrollado y estandarizado por Microsoft como parte de su plataforma. NET, que después fue aprobado como un estándar por la ECMA (ECMA-334) e ISO (ISO/IEC 23270). C# es uno de los lenguajes de programación diseñados para la infraestructura de lenguaje común. Su sintaxis básica deriva de C/C++ y utiliza el modelo de objetos de la plataforma. NET, similar al de Java, aunque incluye mejoras derivadas de otros lenguajes. El nombre C Sharp fue inspirado por la notación musical, donde '#' (sostenido, en inglés sharp) indica que la nota (C es la nota do en inglés) es un semitono más alta, sugiriendo que C# es superior a C/C++. Además, el signo '#' se compone de cuatro signos '+' pegados. Aunque C# forma parte de la plataforma. NET, ésta es una API, mientras que C# es un lenguaje de programación independiente diseñado para generar programas sobre dicha plataforma. Ya existe un compilador implementado que provee el marco Mono - DotGNU, el cual genera programas para distintas plataformas como Windows, Unix, Android, iOS, Windows Phone, Mac OS y GNU/Linux. [6] 1.1.7. Java Java es un lenguaje de programación de propósito general, concurrente, orientado a objetos que fue diseñado específicamente para tener tan pocas dependencias de implementación como fuera posible. Su intención es permitir que los desarrolladores de aplicaciones escriban el programa una vez y lo ejecuten en cualquier dispositivo (conocido en inglés como WORA, o "write once, run anywhere"), lo que quiere decir que el código que es ejecutado en una plataforma no tiene que ser recompilado para correr en otra. Java es, a partir de 2012, uno de los lenguajes de programación más populares en uso, particularmente para aplicaciones de cliente- servidor de web, con unos 10 millones de usuarios reportados. El lenguaje de programación Java fue originalmente desarrollado por James Gosling de Sun Microsystems (la cual fue adquirida por la compañía Oracle) y publicado en 1995 como un componente fundamental de la plataforma Java de Sun Microsystems. Su sintaxis deriva en gran medida de C y C++, pero tiene menos utilidades de bajo nivel que cualquiera de ellos. Las aplicaciones de Java son generalmente compiladas a bytecode (clase Java) que puede ejecutarse en cualquier máquina virtual Java (JVM) sin importar la arquitectura de la computadora subyacente. La compañía Sun desarrolló la implementación de referencia original para los compiladores de Java, máquinas virtuales, y librerías de clases en 1991 y las publicó por primera vez en 1995. A partir de mayo de 2007, en cumplimiento con las especificaciones del Proceso de la Comunidad Java, Sun volvió a licenciar la mayoría de sus tecnologías de Java bajo la Licencia Pública General de GNU. Otros también han desarrollado implementaciones alternas a estas tecnologías de Sun, tales como el Compilador de Java de GNU y el GNU Classpath. [7] 1.1.8. Php PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos. El código es interpretado por un servidor web con un módulo de procesador de PHP que genera la
  • 28.
    15 página web resultante.PHP ha evolucionado por lo que ahora incluye también una interfaz de línea de comandos que puede ser usada en aplicaciones gráficas independientes. Puede ser usado en la mayoría de los servidores web al igual que en casi todos los sistemas operativos y plataformas sin ningún costo. PHP se considera uno de los lenguajes más flexibles, potentes y de alto rendimiento conocidos hasta el día de hoy, lo que ha atraído el interés de múltiples sitios con gran demanda de tráfico, como Facebook, para optar por el mismo como tecnología de servidor. Fue creado originalmente por Rasmus Lerdorf en 1995. Actualmente el lenguaje sigue siendo desarrollado con nuevas funciones por el grupo PHP.1 Este lenguaje forma parte del software libre publicado bajo la licencia PHP, que es incompatible con la Licencia Pública General de GNU debido a las restricciones del uso del término PHP.2. [8] 1.1.9. Cobol Su nombre proviene de la frase “Common Business Oriented Language” (lenguaje general para los negocios). Es el lenguaje más utilizado en aplicaciones de gestión y fue creado en 1960 por un comité patrocinado por el departamento de defensa de los Estados Unidos. Ha experimentado diversas actualizaciones hasta su versión COBOL ANS• 85. Se ganó una amplia aceptación como lenguaje estandarizado, siendo uno de los más populares. Las características más interesantes de este lenguaje son: se asemeja al lenguaje natural (haciendo uso abundante del inglés sencillo), es autodocumentado y ofrece grandes facilidades en el manejo de ficheros, así como en la edición de informes escritos. Entre sus inconvenientes están sus rígidas reglas de formato de escritura, la necesidad de escribir todos los elementos al máximo detalle, la extensión excesiva en sus sentencias y la inexistencia de funciones matemáticas. [9] 1.1.10. Pascal El lenguaje de programación PASCAL recibe su nombre en honor al filósofo y matemático francés Blaise Pascal, que inventó la primera máquina mecánica para sumar. Este lenguaje fue desarrollado en 1970 por el matemático suizo Nicklaus Wirth. Los motivos fundamentales de su creación son, por un lado, proporcionar un lenguaje adecuado para la enseñanza de los conceptos y técnicas de programación, y por otra parte, desarrollar implementaciones del lenguaje que funcionen de forma fiable y eficiente sobre los ordenadores disponibles. Estos objetivos han sido alcanzados en gran medida y, además, con el tiempo ha llegado a ser un lenguaje muy utilizado en todo tipo de aplicaciones. Está diseñado para ilustrar conceptos clave de programación, como los tipos de datos, programación estructurada y diseño descendente. Trata de proporcionar un mecanismo para implementar esos conceptos. Se ha convertido en el predecesor de otros lenguajes más modernos, como Modula• 2 y Ada. [10] 1.1.11. Lisp En informática, acrónimo de List Processing. Un lenguaje de programación para ordenadores o computadoras orientadas a la generación de listas, desarrollado en 1959-1960 por John McCarthy y usado principalmente para manipular listas de datos. El lenguaje LISP constituyó un cambio radical con respecto a los lenguajes procedurales (FORTRAN, ALGOL) que se desarrollaban por entonces. El LISP es un lenguaje interpretado, en el que cada expresión es una lista de llamadas a funciones. Este lenguaje se sigue utilizando con frecuencia en investigación y en círculos académicos, y fue considerado durante mucho tiempo el lenguaje modelo para la investigación de la inteligencia artificial (IA), aunque el Prolog ha ganado terreno durante los últimos años. [11] 1.1.12. Python
  • 29.
    16 Python es unlenguaje de programación interpretado cuya filosofía hace hincapié en una sintaxis que favorezca un código legible. Se trata de un lenguaje de programación multiparadigma, ya que soporta orientación a objetos, programación imperativa y, en menor medida, programación funcional. Es un lenguaje interpretado, usa tipado dinámico y es multiplataforma. Es administrado por la Python Software Foundation. Posee una licencia de código abierto, denominada Python Software Foundation License1 que es compatible con la Licencia pública general de GNU a partir de la versión 2.1.1, e incompatible en ciertas versiones [12] 1.1.13. Perl Perl es un lenguaje de programación diseñado por Larry Wall en 1987. Perl toma características del lenguaje C, del lenguaje interpretado bourne shell (sh), AWK, sed, Lisp y, en un grado inferior, de muchos otros lenguajes de programación. Estructuralmente, Perl está basado en un estilo de bloques como los del C o AWK, y fue ampliamente adoptado por su destreza en el procesado de texto y no tener ninguna de las limitaciones de los otros lenguajes de script. [13] III. CONCLUSIONES En conclusión llegamos a conocer que los lenguajes y técnicas de programación son importantes para la utilización de la computadora como una herramienta para resolver problemas. De este modo, una computadora podrá resolver un problema si alguien desarrolla un programa que contenga las instrucciones adecuadas que permitan trasformar los datos. Los lenguajes deben ser confiables, comprensibles y deben satisfacer las necesidades de la sociedad, ya sean hombres de negocio o usuarios no técnicos y que a lo largo del tiempo desarrollarán muchos más lenguajes para el fácil uso al programar aplicaciones. IV. REFERENCIAS BIBLIOGRÁFICAS [1] http://proyectoinformaticaaadrar.blogspot.com/2 012/ 05/5-ejemplos-de-lenguajes-de-alto- nivel.html [2] https://es.wikipedia.org/wiki/Visual_Basic_.NET [3] https://es.wikipedia.org/wiki/Ada_(lenguaje_de_ prog ramaci%C3%B3n) [4] https://es.wikipedia.org/wiki/ALGOL [5] https://es.wikipedia.org/wiki/BASIC [6]https://es.wikipedia.org/wiki/C_Sharp [7]https://es.wikipedia.org/wiki/Java [8]https://es.wikipedia.org/wiki/PHP [10]http://proyectoinformaticaaadrar.blogspot.com /2012/ 05/5 ejemplos-de-lenguajes-de-alto- nivel.html [11] http://proyectoinformaticaaadrar.blogspot.com/201 2/ 05/5-ejemplos-de-lenguajes-de-alto-nivel.html [12]https://es.wikipedia.org/wiki/Python [13]https://es.wikipedia.org/wiki/Perl [14] https://es.wikipedia.org/wiki/Ruby
  • 30.
    17 INTRODUCCIÓN AL LENGUAJEDE PROGRAMACIÓN PYTHON Alejandro Vladimir Aguilar Ramos, Navia Paiva Kevin Arturo, Roque Mendoza Paul Shiver_avar@hotmail.com, knp32n@gmail.com, Tiverium1994@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática española RESUMEN. El presente artículo está orientado a presentar el lenguaje de programación Python como una herramienta sobre la cual se puede construir muchos proyectos, en lo que se refiere a el desarrollo de páginas web, aplicaciones, juegos, aplicaciones en la ciencia, aplicaciones en las ciencias, además de conocer las grandes facilidades de este lenguaje con respecto a los demás(C, C++, Java, Pascal), además daremos a conocer las razones por las cuales este lenguaje de programación es muy popular en la actualidad en el mundo de la programación. PALABRAS CLAVE: Guido van Rossum, Desarrollo de aplicaciones, Juegos, Lenguaje de programación, Paradigma, Pygame, Velocidad de procesamiento, Aprendizaje, Aplicaciones en la ciencia. I. INTRODUCCIÓN Python es un lenguaje de programación de alto nivel desarrollado por Guido van Rossum a finales de los ochenta, una de las características de este lenguaje es su sencilla sintaxis, el pseudocódigo natural de Python permite concentrarse en la solución del problema en lugar de la sintaxis, lo cual facilita la codificación, escribiendo línea de código más cortas; este concepto se apoya en la filosofía de trabajo de Python que busca desarrollo legibles y transparentes frente a códigos ilegibles y ofuscados. Al mismo tiempo, es un lenguaje de programación multiparadigma, lo cual permite a los usuarios y desarrolladores adoptar diversos estilos, entre los principales: programación orientada a objetos, programación imperativa y programación funcional. Además es un lenguaje multiplataforma, es decir el mismo código funciona en cualquier arquitectura, la única condición es que disponga del intérprete del lenguaje. No es necesario compilar el código una vez para cada arquitectura. Debido a todos sus características y a su filosofía se ha vuelto popular entre los programadores, legando incluso a ser usado por las grandes empresas de la web, como Google, Yahoo, YouTube o corporaciones tecnológicas como la NASA; los paquetes Numpy y Scipy pueden convertirlo, con poco trabajo, en un sustituto completo a programas prohibitivamente caros pero de uso común en este ámbito en proyectos de investigación científica. II. METODO DE DESARROLLO El lenguaje Python, es un lenguaje de programación interpretado que nació a finales de 1980, fue desarrollada por Guido van
  • 31.
    18 Roosum, con elobjetivo de cubrir la necesidad de un lenguaje orientado a objetos de sencillo uso que sirviese para tratar diversas tareas dentro de la programación que habitualmente se hacía en Unix usando C. Posee una licencia de código abierto, denominado Python Este lenguaje puede ser utilizado en diversas plataformas y sistemas operativos, entre los que podemos destacar los más populares, como Windows, Mac OS X y Linux. 2.1. HISTORIA El lenguaje de programación Python fue creado a finales de los ochenta por Guido van Rossum en el Centro para las Matemáticas y la Informática. Para el año 1994, Python alcanzo la versión 1.0. Durante su estancia en CNRI, Guido van Rossum se dedicó al proyecto Computer Programming for Everybody(CP4E) con el objetivo de hacer la programación más accesible para todos, con un nivel de alfabetización básico en lenguajes de programación, es en este proyecto que Python jugó un papel importante debido a su sencilla sintaxis. Las versiones posteriores de Python, mantuvieron las mismas características de la primera versión, incluyendo nuevas y sofisticadas características, siempre bajo una licencia de software libre. El desarrollo de Python duró varios años, durante los que trabajó en diversas compañías de Estados Unidos. En el 2000 ya disponía de un producto bastante completo y un equipo de desarrollo con el que se había asociado incluso en proyectos empresariales. Actualmente trabaja en Zope, una plataforma de gestión de contenidos y servidor de aplicaciones para el web, por supuesto, programada por completo en Python. a. CARACTERISTICAS 2.2.1 PROPOSITO Una de las principales características del lenguaje Python es la de ser multipropósito, es decir, tiene compatibilidad para realizar programas en diversas plataformas. Se lo puede aplicar en cualquier campo, es así que tiene diversificada sus opciones de desarrollo entre los cuales están: l desarrollo de páginas web, el desarrollo de aplicaciones de consola, aplicaciones para la variedad de sistemas operativos, Windows, Mac, Linux, además cuenta con varios paquetes y librerías para importar los cuales dan acceso a muchas más opciones como es el caso de Pygame, que se constituye en un desarrollador de juegos basado en Python, o de otra manera un reemplazo de Matlab el cual va ganando popularidad por la facilidad de uso y aprendizaje rápido. 2.2.1 MULTIPLATAFORMA El lenguaje de programación desde su primera versión 1.0 estuvo orientada al sistema operativo UNIX, no es de extrañarse que la licencia de este lenguaje de programación este con GNU. Con la evolución de este lenguaje de programación, se hizo disponible para la mayoría de los sistemas operativos, para conseguir la compatibilidad de Python con el sistema operativo se debe de tener un intérprete instalado en el ordenador. Es así que Python se considera un lenguaje de programación multiplataforma. Actualmente ha llegado a incursionar en el desarrollo de aplicaciones para “SmartPhones” con el sistema operativo Android gracias a QPython. 2.2.1 INTERPRETADO Esta carterista de este lenguaje nos indica que no se debe compilar el código antes de su ejecución. Para ejecutar por primera vez el
  • 32.
    19 código escrito enPython el sistema produce unos bytecodes que se guardan en el sistema y que sirven para acelerar la compilación implícita que realiza el intérprete cada vez que ejecuta el mismo código. Esto le da una ligera ventaja en cuanto se refiere a velocidad frente a otros lenguajes de programación, pero si evaluamos a partir de su compilación implícita se evidencia que C++ sigue siendo el más veloz en cuanto a velocidad de proceso, seguido del lenguaje Python, y posteriormente Java. 2.2.1 INTERACTIVO Con la instalación de Python, viene incluido con un intérprete de líneas de comando, en las cuales se introducen sentencias propias del lenguaje de programación y el intérprete responde dando el resultado, es así que nos abre la posibilidad de interactuar con el lenguaje Python. En la imagen inferior podemos observar las sentencias de impresión (print), suma (+), resta (-), multiplicación (*), división (/), modulo (%) y potencia (**). Este intérprete, dado las características que tiene, nos permite evaluar pequeñas parte de código las cuales pueden ser evaluadas por el intérprete, es decir “debuggear” código. Figura 1: Ademas dada la rapidez de la evaluacion de sentecias de codigo el interprete nos sirve de calculadora. 2.2.1 FUNCIONES Y LIBRERIAS El lenguaje de programación Python es un lenguaje completo en diversos sentidos, dispone de muchas funciones dentro del propio lenguaje para la evaluación de datos primitivos (números, cadenas o strings, archivos), estructuras de datos lineales y no lineales(vectores, listas enlazadas, colas, pilas, conjuntos o sets, mapas) entre otros. Además cuenta con una variedad de librerías las cuales nos sirven para realizar tareas específicas tales como la programación de ventanas, sistemas de red, tareas con archivos comprimidos .zip y .rar. Entre los módulos más destacados con los que cuenta Python se encuentra Pygame con el cual se puede programar juegos en dos dimensiones, o sino el módulo QPython que nos permite desarrollar aplicaciones para teléfonos móviles con sistema operativo Android. 2.2.1 SINTAXIS Python cuenta con una característica que lo distingue de los demás lenguajes de programación, con esto nos referimos a la omisión de llaves para determinar el rango de trabajo de ciertas sentencias, en lugar de eso, Python usa la indentación que debe ser cumplida de manera obligatoria. Esto nos permite separar porciones de código mediante tabulaciones hacia dentro. Esto ayuda a todos que los programadores adopten unas mismas reglas y notaciones, dado que los programas tengan un aspecto similar. Además que el lenguaje de programación Python está orientado más en el desarrollo del algoritmo, en lugar de las estructuras externas, lo cual facilita de gran manera el aprendizaje , ya que no requiere memorizar líneas de código extras que nada tienen que ver con el desarrollo del programa(Java: import
  • 33.
    20 java.util.*; C++: #include<bits/stdc++.h>using namespace std;). Enla siguiente código podemos observar el código para realizar el ya conocido programa de iniciación en cada lenguaje de programación: “Hola Mundo”, en el cual podemos observar la sencillez de la codificación en comparación de otros en los cuales se requiere la importación de librerías, creación de métodos y clases entre otros. Figura 2: Programa Hola Mundo en Pycharm, IDE para el lenguaje de programacion Python Ademas de esto, se nos permite evaluar programas sencillos, mediante el empleo de una IDLE la cual se constituye en una interfaz en la cual el desarrollador puede probar el codigo, ademas cabe señalar que la programacion debe de realizarse en orden ya que, como en el ejemplo anterior se encuentra organizada por modulos, con lo cual tendriamos la funcion principal o main() pero esta solo se constituye en un metodo, es asi que es llamado para ejecutarse mediante el if__name__==”__main__”:main(). Abajo podemos observar otro ejemplo en el cual se puede ver la evauacion de una entrada por teclado y su respectiva respuesta: Figura 3: Sentecias de entrada por teclado III. CONCLUSIONES  El lenguaje de programación Python se constituye en una gran herramienta en el mundo de los desarrolladores, es así que se debe tomar muy en cuenta ya que la constante evolución de este lenguaje de programación le ha otorgado la popularidad que cuenta actualmente la cual sigue creciendo constantemente, dados los beneficios que cuanta para desarrollar en los diferentes tipos de programación.  Las características del lenguaje Python y su constante evolución van a llevar al lenguaje a inclinar la tendencia a su favor en cuanto a desarrollo se refiere.  El aprendizaje del lenguaje de programación Python es una opción muy acertada ya que en la actualidad crece el número de desarrolladores en el lenguaje de programación Python y también el número de demanda. IV. REFERENCIAS BIBLIOGRAFICAS [1]Álvarez A.M.(19 de noviembre de 2003) Que es Python. Recuperado el 23 de abril de 2016. URL:
  • 34.
    21 http://www.desarrolloweb.com/articulos/ 1325.php [2]Belial9826.(2016)¿Deberías Usar Python ParaEl Desarrollo Web?, JaGonzales. Fecha de consulta: 20 de abril de 2016. URL:http://jagonzalez.org/deberias-usar- python-para-el-desarrollo-web/ [3]Definición de Pyhon: Lenguaje de programación .Fecha de consulta: 1 de junio de 2016. URL: http://www.algsa.com.ar/Dic/python.php [4]Características de Python. Fecha de consulta 22 de abril de 2016. URL: http://dev.laptop.org/~edsiper/byteofpyth on_spanish/ch01s02.html [5]Python/Generalidades/Características específicas de Python. Fecha de consulta: 17 de abril de 2016. URL: https://es.wikibooks.org/wiki/Python/Gen eralidades/Caracter%C3%ADsticas_espe cificas_de_Python [6]Primeros pasos con Python. Fecha de consulta: 15 de abril de 2015.URL: htttp://picachu.dmt.upm.es/python/primer ospasos.html [7]Principales Características del Lenguaje Python. Fecha de consulta: 18 de abril de 2016. URL: http://www.cuatrorios.org/index.php?opti on=com_content&view=article&id=161: principales-caracteristicas-del-lenguaje- python&catid=39:blogsfeeds [8]¿Por qué aprender a programar con Python?Fecha de consulta: 15 de abril de 2016. URL: https://pinguinolibreblog.wordpress.com/ 2013/03/13/por-que-aprender-a- programar-con-python/ [9]Rodríguez S. (2013). De Matlab a Python: Python como lenguaje de programación científico. Y técnico. Fecha de consulta:22 de abril de 2016. URL: https://srodriguezv.wordpress.com/2013/ 07/14/de-matlab-a-python-python-como- lenguaje-de-programacion-cientifico-y- tecnico/. 27/04/2016. [10]Wikipedia. (17 de abril de 2016 Fecha de consulta: 19 de abril de 20016. Python. URL: https://es.wikipedia.org/wiki/Python
  • 35.
    22 TEORÍA DE GRAFOS,CARACTERÍSTICAS Y APLICACIONES Villca Poggian Rafael, Simon Andres Samir, Pinto Arcani Miriam Jacqueline rafael.rvp98@gmail.com, neblip222@gmail.com, milymimi181920@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN El análisis de datos jerárquicamente organizados como un grafo, es un paradigma muy común en la actualidad; su aplicación va más allá de su mero uso en caminos, sino que también en situaciones comunes que pueden ser facilitadas por la representación en un grafo, por ejemplo, permutaciones de posibilidades de tomar una decisión. PALABRAS CLAVE: Conjuntos disjuntos, Planaridad, Grafo social, Recursos de búsquedas. I. INTRODUCCIÓN: La teoría de grafos, también conocida como la teoría de las gráficas, se representa a niveles iniciales como ciudades unidas por una red de caminos, sin embargo, su definición formal vendría a ser la de un par ordenado (V, E), donde “V” es un conjunto de vértices o nodos (las ciudades), y “E” es un conjunto de aristas o arcos que relacionan los nodos (los caminos). Comúnmente la cantidad de vértices es finita. [1] El empleo de los grafos en las ciencias de la computación permite el análisis de datos que contienen enlaces que los relacionan entre sí, y sólo son accesibles esos determinados puntos, mediante el enlace correspondiente y no mediante un acceso aleatorio a los datos estructurados. En este artículo se expondrán retazos de definiciones breves sobre elementos en los grafos, a la par que explicaciones de ciertas aplicaciones que las vemos todos los días de nuestras vidas, con un extra, el cual es un ejercicio con solución explicada, que emplea el uso de la teoría de grafos. II. MÉTODO DE DESARROLLO. 2.1 Conceptos. 2.1.1 Conjuntos disjuntos Un grafo no siempre tiene que ser conexo, es decir, que no es requisito que de cualquier nodo U se pueda llegar a cualquier otro nodo V, por eso, en la situación de que la condición citada en las anteriores líneas no se cumpla como se especifica, entonces se considera un conjunto disjunto. Conjunto porque contiene n cantidad de nodos V (1) y disjunto porque hay al menos un nodo separado de los demás, creando así un número de componentes (2). 2.1.2 Planaridad de los grafos Un grafo planar es un grafo que puede ser dibujado en el plano sin que ninguna arista se intersecte. Sea G = (V, E) un grafo representado por su definición formal, y sea S una superficie plana. A cada nodo U se le hace corresponder un punto distinto en S (un nodo V), y a cada arista (U, V) δ E (notación formal de arista), una vez hecha la unión, las aristas no se cortan excepto en los extremos que puedan tener en común y si el grafo es conexo la superficie queda dividida en un número finito de regiones simples conexas, por ende, la condición es que la única intersección entre las aristas, sea en los ejes, los puntos de unión, en otras palabras, los nodos. Se denomina inmersión de G = (V, E) en S al sistema de aristas dentro del plano sin presentar
  • 36.
    23 intersección alguna. Siun grafo tiene inmersión en el plano se dice que es planar y a la inmersión misma se le llama grafo plano. 2.2 Representación de grafos en un algoritmo Al trabajar un grafo, tiene que existir una manera de almacenar los datos de nodos y aristas en el mismo algoritmo, ya que una computadora no es como una hoja de papel donde se puede trabajar matemáticamente el grafo, sino que tiene que ser algún tipo de estructura que permita a la computadora manejarlo. [2] Existen dos maneras de representar un grafo que son utilizadas: Matriz de adyacencia: para representar el grafo mediante una matriz de adyacencia, inicialmente, toda la matriz está setteada con valor “0”, el cual cambia a “1” por cada unión que se realiza. Fig 1. La matriz iniciada o setteada con cero Si se procede a realizar la unión entre los nodos 3 y 4, en la matriz se representaría de la siguiente manera: Fig 2. La matriz representando la unión entre nodos Se marca con un 1 las coordenadas 3,4 denotando así una unión entre los nodos. Para el siguiente caso de prueba: 1 2 1 3 1 4 2 4 3 4 3 5 4 5 La matriz total se representaría como: Fig 3. La matriz llena de todas las uniones de nodos Sin embargo, la siguiente representación no es la mejor en tiempo, a causa de que la complejidad de procesar el grafo sería O(n²), ya que es lo que toma iterar toda la matriz. Por esta razón, la mejor manera para almacenar y procesar el grafo es mediante una lista de adyacencia, la cual en programación se traduce en un vector de vectores (un vector que en cada posición tenga un vector dinámico). En el anterior caso de la unión (3,4) se representaría así, el nodo 3 se une con el 4 haciendo que el 4 sea adyacente al 3, dejando los demás vacíos. Fig 4. Lista de adyacencia representando la unión de los nodos 3,4. Una vez unidos todos los nodos con el mismo grafo usado en la matriz de adyacencia, en la lista de adyacencia quedaría de esta manera: Fig 5. Lista de adyacencia representando todas las uniones de nodos Siendo esta manera de representar el grafo, más eficiente en memoria y tiempo.
  • 37.
    24 2.3 Aplicaciones: [4] Lateoría de los grafos tiene varias aplicaciones, que van desde las clásicas carreteras, hasta profundizar sobre redes neuronales, redes sociales, e incluso la arquitectura. 2.3.1 Aplicación de grafos en la arquitectura. [3] En arquitectura, como en muchas otras aplicaciones se utilizan gráficas para esquematizar información. Los problemas se pueden esquematizar para crear un mecanismo de variables que definen la solución espacial. Se deben conocer las diferentes formas que deben tener las soluciones; si pueden crearse, ver la manera de generar estas soluciones. Los problemas que se plantean consisten en determinar qué grafos admiten una representación en la que sus vértices están asociados a objetos geométricos (segmentos o rectángulos) y sus aristas son relaciones entre esos objetos (de visibilidad o de adyacencia). El problema de determinar qué grafos admiten este tipo de representación y, en caso de que la admitan encontrarla, se resuelve en este trabajo para grafos en el plano. 2.3.2 Aplicación de los grafos en las Redes Sociales. [5] Una red social es un portal virtual mediante el cual los usuarios pueden acceder a información de su interés, establecer contacto e interactuar con otros usuarios siendo esta, la base para el concepto que da origen a su nombre; esta relación de información es plasmada por los servidores que procesan y almacenan los datos del portal, mediante un tipo de grafo denominado Grafo social. El “Grafo social”, es un subtipo de estos, el cual representa uniones entre ciertos usuarios para con sus intereses y otros usuarios. Para Facebook, el grafo social representa a las personas y las conexiones que ellas tengan con cualquier cosa que les importe. Twitter por contraparte, se basa principalmente en el Retweet, que nos permite conocer a otros usuarios que nos parecen interesantes: su crecimiento viene más fundamentado en afinidades que en otros factores, siendo el tipo de relaciones que se establecen entre usuarios, diferente, comparada con los de FB. Facebook lo que hace es casi construir un subconjunto de nuestras amistades, el cual le brinda datos al algoritmo de búsqueda que, en base a los criterios compartidos y la propiedad de transitividad, nos recomienda personas que quizás conozcamos para entablar una relación de amistad, siendo esta persona, extraída de la lista de amigos de nuestros amigos. Google+ es una mezcla de las dos anteriores, y permite organizar a los contactos por círculos y así filtrar el tipo información que hacemos llegar (o que nos llega). En cierto sentido, esta última es la red mejor diseñada. 2.3.3 Grafos en Google La implementación de grafos en el más grande buscador de internet, no es algo nuevo; de hecho, su funcionamiento y eficiencia son debidos al uso continuo actualizado de los enlaces entre datos en el buscador. El uso de este concepto en las búsquedas consiste en que cada página tiene un enlace el cual es una relación de semejanza sobre temas de las páginas, sin embargo, no es una búsqueda estática, sino que por cada acceso a ciertas páginas el cual deriva en saltos de esa página a otras, la relación sufre una actualización con los nuevos datos si es que no han sido procesados y almacenados aún, haciendo los enlaces directos hacia la página de origen, creando así un grafo de tipo estrella, es decir, todos los derivados parten de una sola raíz a la que están conectados directamente sin pasar por ramas, por ende, este procedimiento acelera mucho más el acceso a esos datos, ya que no se precisa más buscar entre los nodos, sino que se accede directamente a su raíz y se procede a extraer los nodos que están presentes en la relación.
  • 38.
    25 2.3.3. Ejemplo Problema 1152.-Carreteras Oscuras. https://www.urionlinejudge.com.br/judge/pt/p roblems/vi ew/1152 (versión en portugués) https://www.urionlinejudge.com.br/judge/en/p roblems/v iew/1152 (versión en inglés) Descripción del problema. El siguiente problema presenta el caso de que hay n nodos o puntos interconectados por carreteras en un país inventado A, en el cual el costo de mantener el alumbrado de las carreteras por metro es igual a 1 dólar (7m = 7$us), los mandatarios quieren apagar la luz de carreteras innecesarias dejando la mínima cantidad de conexiones tal que desde cualquier nodo se pueda llegar a cualquier otro nodo sólo con carretas iluminadas. La tarea es calcular el dinero ahorrado al apagar las luces. [6] 3.1 Algoritmo de Kruskal. 3.1.1 Conjuntos disjuntos, unión y búsqueda. La siguiente porción de código está compuesta por dos sub procesos, una función y un proceso. La función “findset” lo que hace es dado el índice o numeración del nodo, responde con un número simbolizando el padre del conjunto al que pertenece, siendo en el caso en que ese nodo u esté aislado, su padre es si mismo. El proceso “unionset” lo que hace es dados dos nodos U y V, le asigna el padre del conjunto al que pertenece U, a V, de esta manera U y V ahora comparten padres y por ende son miembros del mismo conjunto, concretándose así la unión. Fig 6. (Porción de código) Código de un “Union Find”. 3.1.2 Procesamiento de los datos en el algoritmo. La lógica de resolución de Kruskal y por consiguiente del problema, consiste en pre asignar a cada nodo, el valor de sí mismo como padre, siendo así cada uno aislado del otro; el procedimiento consiste en ordenar en base a los costos de cada unión para así recorrer un caso en que los dos nodos ya estén unidos en el nuevo conjunto que se formará, entonces se ignora esa unión porque no es la más barata y por ende es innecesaria, sin embargo, en el caso opuesto, se realiza la unión y se acumulan los costos. Una vez procesados los costos mínimos en total, se resta ese valor a la suma total de todos los pesos sin reducir el grafo, ese valor será la cantidad de dinero ahorrada.
  • 39.
    26 Fig 7. Porciónde código. Código de la implementación del problema. Para el siguiente análisis y desarrollo del ejemplo, se trabajará con el siguiente caso de prueba: 7 11 //Número de nodos y número de carreteras respectivamente. //nodo U, nodo V y costo C respectivamente. U V C Fig 8. Representación del grafo original. El siguiente gráfico representa la unión original de nodos y carreteras (aristas) dando así la vista gráfica del grafo. 0 1 7 0 3 5 1 2 8 1 3 9 1 4 7 2 4 5 3 4 15 3 5 6 4 5 8 4 6 9 5 6 11 0 0
  • 40.
    27 Fig 9. Procedimientopaso a paso de la unión entre los nodos. El procedimiento de las uniones paso por paso siguiendo la explicación de la ordenación en base a los costos y la unión de nodos si y sólo si, no pertenecen al mismo conjunto. Fig 10. Aristas necesarias remarcadas en el grafo. La siguiente gráfica representa el nuevo grafo con sólo las uniones necesarias marcadas de rojo y las innecesarias, en este caso apagadas, marcadas de negro. Fig 11. Nuevo grafo reducido sólo con las aristas necesarias. Una vez eliminados los vértices innecesarios III. CONCLUSIONES Los grafos son uno de los pilares más importantes en el análisis de algoritmos, nos permiten realizar muchos procesos y solucionar muchos problemas que requieran de estos, por ende, su estudio detallado está más que justificado por las razones citadas y muchas más, por lo tanto, concluimos que el estudio de la teoría de grafos es un requisito si se desea desarrollar algoritmos en los cuales se deban procesar datos relacionando sus estados, con este poderoso concepto. IV. REFERENCIAS BIBLIOGRÁFICAS [1] -Carvajal, O., et al. (2015) Introducción en c++ a la programación competitiva. (1ª ed). Bolivia. Libre. [2] -Cormen, T., Leiserson, C. Rivest, R & Stein C. (2009). Introduction to algorithms. (3ª ed). USA. MIT. [3] -Ingrid Noguera Cuenca. (2009).
  • 41.
    28 Aplicaciones arquitectónicas dela teoría de grafos. Valencia, España. Recuperado de: https://riunet.upv.es/bitstream/handle/10251/1 4501 /Aplicaciones%20Arquitectonicas%20Teoria %20 Grafos.pdf?sequence=1. [4] -Teoría de Grafos. (2003). Recuperado el 15 de mayo de 2016 de: https://es.wikipedia.org/wiki/Teoria_de_grafos. [5] Grafos y redes sociales (2012). Recuperado el 15 de mayo de 2016 de: http://basmateando.blogspot.com/2012/05/gr afos- y-redes-sociales.html [6] Carreteras oscuras (Ejercicio) https://www.urionlinejudge.com.br/judge/en/probl ems/view/1152
  • 42.
    29 Modelo PEER-TO-PEER Portugal DuránWilly Ernesto, Rios Miranda Bhylenia Yhasmyna pwilly_ernesto@hotmail.com; bhylenia.rios@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN. El siguiente trabajo sobre redes P2P como soporte de sistemas distribuidos, pretende definir su filosofía, arquitectura, modo de trabajo, ventajas, desventajas, algunos campos de aplicación y expectativas futuras de esta tecnología que ayudarán una forma de ver y analizar sobre sistemas distribuidos. Palabras clave: Modelo, Cliente-servidor, red, cifrado multiclave, multired. a 1: Red basad a en P2P Figura 1: Red basada en P2 1. INTRODUCCIÓN. En los últimos tiempos la tecnología Peer to Peer (P2P) ha tenido un crecimiento y un impacto notable en diferentes áreas, lo cual hace que gente especializada en el tema manifieste que esta tecnología va ha ser la sucesora al modelo clásico cliente servidor de Internet. Los cuales se apoyan para tal predicción en su principal característica, que es permitir que un equipo cualquiera se comporte tanto como cliente o como servidor al mismo tiempo, según el requerimiento de la demanda de información. Estableciéndose al momento de la demanda una conexión directa entre los dos equipos intervinientes. Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P. 2. DEFINICION DE P2P Siglas en inglés para "peer to peer" P2P, en español algo similar a "de persona a persona" o de "igual a igual". La definición de este concepto es una red de computadoras en la que todos o algunas propiedades funcionan sin clientes ni servidores fijos, sino que son serie de nodos con un comportamiento igual entre sí. Esto significa que actúan de manera simultánea como clientes y servidores con respecto a los demás nodos que tiene la red. Este tipo de funcionamiento permite el intercambio directo de información, en cualquier formato, entre todas las computadoras interconectadas de allí su nombre red de pares o iguales. [1] La particularidad de esta tecnología es que se puede compartir e intercambiar información directa entre dos o más usuarios y ha llevado a que los usuarios utilicen esta red para intercambiar todo tipo de archivos como ser: audio, video, software y hasta se han utilizado en telefonía VoIP para hacer más rápida la transferencia de datos. La transferencia de archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha provocado una gran polémica frente a este sistema. Estas redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los restantes usuarios de la red a través de la conectividad que se da entre ellos, obteniendo así conexiones y transferencias con más rendimiento que con métodos convencionales. 3. CARACTERÍSTICAS. Este tipo de redes se puede observar hacia 1960 y fue recién en 1999, cuando se introdujo en
  • 43.
    30 Napster que erauna aplicación para compartir música y archivos que fue el comienzo de este tipo de redes p2p. El modelo cliente- servidor hoy en día es el más común para la comunicación en Internet, donde hay un cliente que realiza un pedido de información a un servidor, y el servidor sabe responder a las demandas del cliente. Una aplicación peer to peer es diferente del modelo del cliente servidor tradicional porque las aplicaciones involucraron clientes y servidores. Es decir, mientras ellos pueden pedir información de otros servidores, ellos también tienen la habilidad para actuar como un servidor y responder al mismo tiempo a las demandas para información de otros clientes. Este acercamiento aumenta la cantidad de valor que cada nodo en la red puede agregar porque no sólo toma información de una fuente, también tiene la habilidad de compartir esa información con otras fuentes. Figura 2. Diferencia entre modelos Las características de este modelo p2p son: Escalabilidad. Las redes P2P lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento por tener un alcance mundial con cientos de millones de usuarios potenciales compartiendo sus propios recursos. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema. Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent. Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos. Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red. La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc. [2] 4. CLASIFICACIÓN. Se puede clasificar según diferentes estructuras: [1]
  • 44.
    31 4.1 Según gradode centralización. Una posible clasificación de las redes P2P puede ser de acuerdo a su grado de centralización: Redes P2P centralizadas. Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos. Una red de este tipo reúne las siguientes características:  Se basa en un único servidor, que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos.  Todas las comunicaciones dependen exclusivamente de la existencia del servidor.  Poseen una administración muy dinámica y una disposición más permanente de contenido Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy. Redes P2P híbridas, semicentralizadas o mixtas. Se observa la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero también, en caso de que el servidor o los servidores que gestionan todo caigan, el grupo de nodos puede seguir en contacto a través de una conexión directa entre ellos mismos. Este tipo de P2P presenta las siguientes características:  Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.  Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información) que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los usuarios que lo solicitan.  Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de índices para obtener una dirección absoluta. Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey y Direct Connect. Redes P2P «puras» o totalmente descentralizadas. Las redes P2P de este tipo son las más comunes, al no requerir de un gestionamiento central de ningún tipo. Permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenadores de esa información. Las redes de este tipo tienen las siguientes características:  Los nodos actúan como cliente y como servidor.  No existe un servidor central que maneje las conexiones de red.  No hay un enrutador central que sirva como nodo y administre direcciones. Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2. Figura 3. Topologías de red según Paul Baran 4.2 Según su estructuración La red P2P consiste en todos los usuarios que participan como nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir, si un usuario participante conoce la localización de otro usuario en la red. Se forma una red P2P no estructurada cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden construirse muy fácilmente cuando un usuario que desea
  • 45.
    32 unirse a lared puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces en un plazo determinado. Ejemplo de este tipo de red es Gnutella. En una red P2P no estructurada, si un usuario desea encontrar información específica en la red, la petición tiene que recorrer toda la red para encontrar tantos usuarios como sea posible, para conseguir a alguien que comparta los datos. La desventaja principal con estas redes es que las peticiones no siempre podrán resolverse. Es muy probable que un contenido popular esté disponible para varios usuarios, y es muy probable que cualquier usuario que lo busque lo encuentre. El flooding también incrementa el tráfico en la red y, por lo tanto, estas redes suelen tener una eficacia muy baja en los resultados de búsqueda. La mayor parte de las redes populares P2P (Napster, Gnutella y KaZaA) son redes P2P sin estructura. Las redes P2P estructuradas superan las limitaciones de las redes no estructuradas, mantienen una tabla de hash distribuida (DHT) y permiten que cada usuario sea responsable de una parte específica del contenido en la red. Estas redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada usuario en la red. Después siguen un protocolo global en la determinación de qué usuario es responsable de qué contenido. De esta manera, siempre que un usuario desee buscar ciertos datos, utilizará el protocolo global para determinar al usuario o usuarios que lo tiene(n) y después dirigirá la búsqueda hacia éstos. Algunas redes P2P estructuradas son:  Chord  Pastry P2P Network  Tapestry P2P Network  Content Addressable Network  Tulip Overlay  CAN (red p2p) 4.3 Según la generación a la que pertenezcan. Se clasifica las redes P2P según su generación:  Primera generación de P2P: Redes centralizadas (primeras redes P2P).  Segunda generación de P2P: se implementó por primera vez la característica de la descentralización, y esta característica es la más frecuente en los actuales P2P.  Tercera generación de P2P: los más recientes, que implementan una comunicación no directa, cifrada y anónima. [1] 4.4 Según el grado de protección de nuestra identidad. Se clasificar las redes P2P según como protege la identidad: Sin características de anonimato  Pseudónimo  Red P2P Privada  Friend-to-friend (de amigo-a-amigo) 5. ARQUITECTURA DEL MODELO. En general hay dos esquemas principales: 5.1 PURO: Este modelo implementa una arquitectura en donde los nodos pueden cumplir tres funciones:  La de servidor, cuando un nodo requiere información de otro.  La de cliente, cuando éste pide información a un par.  La de ruteador, cuando el nodo se encuentra como intermediario entre otros dos. Figura 4. Arquitectura pura. 5.2 HIBRIDA: Este modelo implementa una arquitectura donde un nodo, puede realizar una consulta a un servidor para saber donde están los otros nodos en la red. Una vez hecha la consulta, el nodo podrá establecer la conexión directa con otro nodo para compartir su información. La aplicación P2P debe informar a este servidor, de su conexión y desconexión para mantener la integridad del servicio.
  • 46.
    33 Figura 4. Arquitecturahíbrida Del modelo híbrido existen dos variantes que utilizan el servidor de una forma más compleja:  P2P con Servicio consulta de Nodos y recursos: La diferencia con el modelo híbrido ‘puro’ es que el servidor tiene la misión de almacenar los nodos activos y los contenidos que éstos comparten. [6]  P2P con Servicio de consulta de Nodos, recursos y fuentes de contenidos: Este modelo es el más complejo ya que el servidor tiene dos misiones. La primera es tener almacenados los nodos activos y los contenidos que comparten. La segunda, almacenar contenidos para compartir con los nodos conectados.[7] 6. VENTAJAS Y DESVENTAJAS. Existen diferentes características referentes a ventajas y desventajas, pero se citará las más relevantes: Ventajas  Al añadir un nodo a la red se le da lo mismo que a los otros nodos de la red, por lo tanto no es necesario reestructurar la red al añadir nodos.  A gran escala la comunidad P2P puede organizarse de forma natural en millones de redes virtuales de grupos pequeños agrupados según intereses específicos. Así, la organización de los nodos es independiente de si un nodo está conectado o no. Esto permite conectividad variable y escalabilidad.  Minimización de la congestión debido a que las conexiones se realizan punto a punto, no existen cuellos de botella.  Escalabilidad más sencilla al tener una menor congestión y auto-organización.  Reducción de costes por lo que las redes P2P no requieren administradores de sistema para controlar y mantener los servidores. En su lugar, los usuarios individuales controlan el contenido que quieren compartir a través de la red. Como la necesidad de personal de soporte de red se reduce y no hay archivos centrales del servidor que mantener, tu negocio va a experimentar una reducción significante en costes adoptando un sistema P2P de transferencia de archivos. [3] Desventajas.  Estructura descentralizada: una gestión más compleja y, por lo tanto más cara, y mayores posibilidades de que sea más insegura.  Prevención de ataques (baja calidad del servicio) a) Pérdida de datos b) Obtención de datos corruptos. c) Peticiones ignoradas. d) Interrupción del servicio cuando se le necesita. e) Colisiones con otros servicios. 7. PROGRAMAS P2P Y APLICACIONES MULTIRED. Se detalle los programas más usados de acuerdo al uso y la rapidez que tiene cada uno. [4]  uTorrent.  Ares  Vuze  eMule  Tribler  eDonkey2000 (extinguido),  eMule, eMule Plus,  FlashGet,  iMesh,  P2PSP (Streaming de video) Figura 5. Aplicaciones P2P
  • 47.
    34 APLICACIONES. Los principales usosde las aplicaciones P2P son:  Comunidad Web. Cualquier grupo con intereses en común, pueden usar P2P para cambiar recursos.  e-Business. P2P puede dar nuevas posibilidades, como intercambio más eficiente de información, ya sea con proveedores o con clientes.  Motores de búsqueda. Ofrecer información más actualizada.  Mensajería instantánea. MSN Messenger, SIP, AOL Instant Messenger, Yahoo! Messenger, ICQ y Jabber.  Streaming P2P: PPlive, SoapCast, Coolstreaming, etc.  Otras aplicaciones: Hive, Groove, Skype o myJXTA., TV por Internet. [8] 8. CONCLUSIÓN. Tecnológicamente hablando las redes P2P ofrecen grandes posibilidades en cuanto a la gestión y organización de grupos de trabajo y transferencia de información. Lo único que tenemos que hacer es evitar que personas mal entretenidas, políticos y legisladores malintencionadamente, o simplemente desconociendo la realidad tecnológica, social y del mercado, y asociaciones de gestión colectiva de derechos, sociedades de editores, y otros grupos interesados en evitar el libre intercambio de información (aunque sea a costa de la competitividad de un país, el avance tecnológico de un sector, o el derecho de los consumidores), acaben con esta tecnología antes de que podamos beneficiarnos todos de ella. Podemos resumir en los siguientes puntos favorables del modelo:  Facilitar el acceso a los contenidos de Internet  Aprovechar los recursos dispersos entre millones de usuarios.  Acercamiento comunitario. 9. REFERENCIA BIBLIOGRÁFICA. [1] Ventics. Características de las redes p2p. Obtenido en: http://www.ventics.com/caracteristicas-de-las- redes-p2p/ [2] Sin autor. ¿Qué es p2p? Obtenido en: http://quees.la/p2p/ [3]ww.sindominio.net/suburbia/article.php3?id_a rticle=68 [4] Sin autor. Peer-to-Peer Working Group. Obtenido en: www.peer-to-peerwg.org [5] Bonilla Egido, Antonio. Meler Playan, Javier. Aplicaciones Distribuidas: P2P. Obtenido en: docencia.ac.upc.es/FIB/CASO/seminaris/2q0304/ M9.pdf [6] Sin autor. P2P como filosofía de la nueva empresa. Obtenido en: ww.idg.es/computerworld/articulo.asp?id=14825 4 [7] Marino, Mariano. P2P – “Redes compañero a compañero como soporte de sistemas de archivos distribuidos”. Obtenido en: www.unlu.edu.ar/~tyr/tyr/TYR-p2p/marino- p2p.pdf [8] Molina, Nancy. HERRAMIENTAS PARA INVESTIGAR ¿Qué es el estado del arte? Obtenida en: http://revistas.lasalle.edu.co/index.php/sv/article/ view/1666/1542
  • 48.
    35 EDUCACIÓN Y TICSAPLICADA A BOLIVIA EN EL CONTEXTO ACTUAL Paton Mamani Giovanni Celso, Quispe Quispe Onel michellleoshin@hotmail.com, quispeonel@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN La educación y TICs tema sobresaliente en nuestra época que ha ido evolucionando gracias a lo que es la pluralidad del hombre en todo sus sentidos. Se observa como una técnica que facilitará el proceso de recibir conocimiento a aquella persona que por razones de fuerza mayor, no podrá adquirirla en un instituto o lugar de conocimiento (colegios, universidades, institutos). Pero todo gracias al crecimiento de la tecnología que hace posible esta realidad, en todos sus sentidos. PALABRAS CLAVE Educación, implementación, tecnología, cosmovisión, conocimiento, desarrollo, innovación. I. INTRODUCCIÓN El tema se ve más o menos vista a juego por el modo de que el hombre ha ido evolucionando su forma de pensar y de actuar, tal hecho hizo que haya un gran y muy elevado aumento de la tecnología que, tanto como beneficios y también trae problemas, ya que en el proceso, el hombre ha puesto en juego esa tecnología para cosas negativas y positivas. Centrándonos en el tema, un punto muy importante y lo que se considera como positivo es lo que se llama TICs aplicada a la educación, que es la forma de la utilización del computador para que uno adquiera conocimiento en la comodidad del hogar, de forma más cómoda y la hora que uno quiera, esa es la parte de que el hombre utilizó su conocimiento y lo aplicó para tener este beneficio que ahora, en nuestra realidad, podemos gozar y aprovechar de la forma más convenientemente posible. Pero como parte de la naturaleza humana este beneficio solamente será utilizada por aquella personas que puedan recurrirla económicamente y que, en el contexto social boliviano, serán beneficiados la cuarta parte de la población, pero que posteriormente este beneficio será utilizado por toda la población gracias a la nacionalización de Bolivia. En el proceso de la educación es muy importante recalcar de que el ser humano debe adecuarse a su realidad, ya que estamos en pleno crecimiento de la tecnología, debemos de adecuarnos a tal realidad, tenemos que ser astutos y precavidos en su uso, ya que si se aprovecha al máximo estamos siendo consiente de lo que tenemos. Una comparación de lo que es los tiempos antiguos con lo que es hoy Bolivia, en su realidad mostrará que en tal tiempo el hombre siempre se guío y se fue habituando en su entorno, en su cosmovisión, en su realidad total, pero todo esto se hablara en el texto llamado “WARIZATA” , texto que nos hablará que la educación se basara en lo que es el trabajo y el esfuerzo, que el hombre debe de subsistir a su entorno y que debe ser capaz de colocar todo lo que tiene a su beneficio ya que en el punto de vista psicológico el hombre es un ser racional por excelencia y que esta capacidad ha ido siendo perfeccionada y bien usada, gracias a esta capacidad podemos tener lo que es la tecnología pero ¿será beneficiosa en su plenitud? .
  • 49.
    36 La implementación delas TICs en Bolivia mostrara un cambio muy profundo desde el método de enseñanza hasta el cambio de una sociedad. II. MÉTODO DE DESAROLLO 1.¿Qué son las TICs? Son aquellas tecnologías que pueden transmitir, procesar y difundir información de una forma eficiente y rápida.. Es considerada como la base para simplificar la brecha digital sobre la que se tiene que construir una Sociedad adaptada a la era informática. 1.1. Definición de las TICs Las tecnologías de la comunicación (TICs), se encargan del estudio, desarrollo, implementación y distribución de la información mediante la utilización del hardware y software como medio de un sistema informático. Las tecnologías de la información y la comunicación son una parte de las tecnologías, que casi siempre suelen identificarse con las siglas “TICs” y que hacen referencia a la manipulación de medios informáticos para almacenar, procesar y difundir todo tipo de información o procesos de formación educativa. En pocas palabras, la tecnología de la información tratan sobre el uso correcto de las computadoras y sus aplicaciones informáticas, cómo ser el proceso para transformar, implementar, gestionar, proteger ,guardar la información, y localizar los datos necesarios para cualquier actividad humana. Que la misma utilización de la tecnología será habituada a cada país o de forma global, que esta misma ésta siendo explotada de forma segura y beneficiosa y aún más beneficiosa en países en vías de desarrollo ya que ayuda al crecimiento del conocimiento y dará en paso a la era tecnológica en Bolivia y en otros países. En el proceso de adaptar la tecnología en países en vías de desarrollo debemos de analizar dos aspectos muy importantes: El primer aspecto es consecuencia directamente de la cultura de la sociedad actual. No se puede entender el mundo de hoy sin un mínimo de cultura informática. Es necesario entender cómo se genera, cómo se transmite y cómo se puede tener accesibilidad a la información en sus múltiples y variadas manifestaciones como ser los textos, imágenes y sonidos; cada persona de una sociedad debe tener la obligación de estar al margen de las corrientes culturales actuales (tecnología). Hay que intentar participar en la generación de esa cultura. Integrarnos en esta nueva cultura y más importante adaptarlo en el campo de la educación, contemplándola en todos los niveles de la enseñanza. El segundo aspecto, que es relacionado con el primero, es más técnico. Se deben usar las TICs para aprender y para enseñar. Es decir el aprendizaje de cualquier materia o habilidad se puede facilitar mediante las TIC y, en particular, mediante Internet, utilizando las técnicas adecuadas. Este segundo aspecto tiene que ver muy ajustadamente con la informática educativa en Bolivia. No es fácil practicar una enseñanza de las TICs que resuelva todos los problemas que se presentan, pero debemos de tratar de desarrollar sistemas de enseñanza que relacionen los múltiples aspectos de la informática y de la transmisión de información, siendo al mismo tiempo lo más constructivos que sea posible desde el punto de vista metodológico en la enseñanza educativa. Requiere un gran y ardo trabajo de cada docente implicado y un trabajo más importante de planificación y coordinación del equipo de docentes. Aunque es un trabajo muy motivador,
  • 50.
    37 pero surgen tareas,tales como la preparación de materiales adecuados para el alumno, porque no suele haber textos, ni productos educativos adecuados para este tipo de enseñanzas. Tenemos la oportunidad de cubrir esa necesidad. Se trata de crear una enseñanza de que la forma teórica y abstracta deba de ser más aplicativa y demostrativa, según menciona Torre Champsour. [1] De cualquier forma, es fundamental para introducir la informática en la escuela, universidades o cualquier otro instituto, la sensibilidad e inicio propio de cada docente implicado que deberá de repartir sus conocimientos de una forma apasionada, sobre todo cuando se quiere introducir a estas áreas tecnológicas y más aun repartir conocimiento a los lugares que sufren una escases del medio tecnológico. [1] 1.2. Evolución de las TICs en la realidad boliviana. En la realidad boliviana el incremento de la tecnología se observó a finales del siglo XX ya que el país tuvo que ser adecuada a lo que se vivía en los otros países primer mundistas que el computador exclusivamente era aquel que podía ser utilizado por los personajes que podían y tenían un acomodo económico pero siendo una comparación de antes y ahora, el uso del internet era muy costoso y muy pocos podían acceder a ella, pero ahora el internet ya es accesible a todos y con ayuda de los celulares inteligentes, ahora esto son muy explotados por todos y más por la gente joven y el costo promedio del internet podrá ser necesario para que puedan utilizar lo que es la tecnología (TICs) y ser habituada a lo que es la educación. Y gracias al proceso de la nacionalización los colegios fiscales de Bolivia pueden gozar de estas ya que el gobierno beneficia a los estudiantes y habilita la utilización de la tecnología para no ser un país inculto no desarrollado. [2] Figura 1. Implementación tecnológica en las zonas rurales. 2. Aportaciones de las TICs Entre las aportaciones del uso de la tecnología en el área educativo, tenemos los siguientes puntos: * Facilitara el acceso de la información. * Facilitara el proceso de enseñanza, eliminando procesos antiguos y morosos en la metodología educativa. * Facilitara las comunicaciones. * Eliminara las barreras de tiempo y espacio. * Favorecerán también en el área empresarial, en las entidades u organismo de trabajo. .* Al usar al “internet”, como herramienta de comunicación, permitirá un acceso igualitario y múltiple a la información y al conocimiento. * Provocara el surgimiento de nuevas profesiones (ingeniería en sistemas, informática). * Reducirá los impactos nocivos al medio ambiente al disminuir radicalmente el consumo de papel y la tala de árboles. Finalmente, debemos de buscar las oportunidades de ayuda o de mejora en la Educación explorando las posibilidades educativas de las TICs sobre el terreno o sobre una cosmovisión; es decir, en todos los entornos y circunstancias que la realidad presenta. [3] 3. ¿Cuáles son los posibles riesgos? La tecnología no significa necesariamente “progreso”; ofrece también nuevas
  • 51.
    38 problemáticas. Entre los posiblesriesgos están: * La saturación de información, al ser utilizada en forma exuberante. * El tener demasiadas fuentes distintas de información, que provocara la falta de fiabilidad del la información. * Las funciones del profesorado ante la aparición de las TICs. * Provoca las grandes desigualdades en la sociedad, pues muchos no tienen acceso a las TICs (50% del la población mundial no ha usado nunca este medio, el tecnológico). Al aparecer una nueva brecha tecnológica generara la exclusión social. * Generara la dependencia tecnológica, la patética idea de que las tecnologías solucionarán todos los problemas que se nos presentan. * La fría sensación de que la tecnología controla nuestra vida y es una gran fuente de frustraciones (como cuando no funciona adecuadamente el computador). * La necesidad de una alfabetización digital para integrarse en la nueva sociedad, que será muy duro en las personas de tercera edad. * Los problemas derivados del libre acceso a la información en el ciberespacio, con la falta de seguridad provocara disturbio social (pueden ser afectado los niños.). * Los problemas de acceso a la intimidad, accesos no autorizados a la información. Todo esto fue plantado por docente educativo Kelchtermans. [4] El trabajo en torno a la información y sus medios tecnológicos, consistirá en construir con los alumnos esquemas para percibir, expresar y reaccionar ante estos hechos. El docente tiene que intervenir sobre todo orientando y guiando en ese trabajo personal y progresivo a los alumnos. Destacar la función del docente como guía, ya que su participación es relevante para construir los aprendizajes. [5] 4. Probable Evolución de las TICs A partir de las tendencias actuales, la evolución de las TICs en los futuros años puede estar caracterizada por los siguientes aspectos:  Tener el progresivo aumento de los sistemas informáticos portátiles, que será beneficioso para las áreas tanto urbanas como rurales en Bolivia y en todo el mundo.  La progresiva difusión y fabricación de las pantallas planas (TFT), también la implantación de las tecnologías inalámbricas como ser el ratón, teclado, impresoras, redes LAN, entre otros. 5. ¿Cuál es la finalidad de integrar estas tecnologías en la educación? Formar hombres y mujeres nuevos, conscientes de sus potencialidades y de la realidad que los rodea (cosmovisión), abiertos y puestos a la trascendencia del hombre, él crear agentes de cambio y protagonistas de su propio desarrollo. Personajes que al tener la mentalidad de la transcendencia puedan simplifica y reducir el trabajo, pero no solo en ámbito de la educación sino en todos los aspectos posibles. [6] 5.1. Relevancia y Sentido Educativo El gran desarrollo científico y tecnológico experimentado en este último siglo y más aun en Bolivia ha tenido una repercusión muy decisiva en la vida de las personas y en el comportamiento de la sociedad, abarcando en el campo de las tecnologías de la información y la comunicación (TICs) donde se han producido algunos de los avances más espectaculares y que más han influido en nuestra sociedad. En el proceso de la educación en etapas anteriores, el alumnado se ha ido familiarizando, adaptando, con los aspectos básicos del manejo de los ordenadores e internet, al cursar materias como tecnologías e informática, que han sido implementadas en los colegios al observar la gran necesidad de utilizar las mismas, no solamente para el crecimiento curricular sino para que la población se vaya
  • 52.
    39 adaptando a lanueva realidad que esta en el mundo actual. Por lo tanto, los programas dirigidos a la formación de los docentes en el uso educativo de las Nuevas Tecnologías de la Información y Comunicación deben proponerse como objetivos los siguientes puntos:  Deben de contribuir a la actualización del Sistema Educativo, que la sociedad le ira pidiendo, no solo por el ámbito, sino por la necesidad en el futuro.  Deben de facilitar a los docentes la implementación de las mismas (tecnología), para que estas sean estudiadas y también explotadas en el ambiente educativo.  Deben de adquirir una visión global sobre la integración de las nuevas tecnologías en el currículum, haciendo un análisis de las modificaciones que sufren sus diferentes elementos: contenidos, metodología, evaluación, etc. Para poder utilizar el medio tecnológico como se lo desea, primeramente debe de ser capacitados los docentes para reflexionar sobre su propia práctica, evaluando el papel y la contribución de estos medios al proceso de “enseñanza- aprendizaje”. [7] 5.2. Importancia de las Tics en la Educación Se ha ido transformando la educación notablemente, ha cambiado tanto la forma de enseñar como la forma de aprender y por supuesto el rol del docente y el estudiante, al mismo tiempo que han cambiado los objetivos formativos para los alumnos, ya que estos tendrán que formarse para utilizar, manipular y producir con los nuevos medios, a demás el docente tendrá que cambiar o modificar sus estrategias de comunicación, enseñanza y asumir su función, de facilitador del aprendizaje y conocimientos de los alumnos, también en entornos profesionales para ayudarlos a planificar y alcanzar los objetivos tanto de ellos como de su futuro. La innovación educativa del momento y permiten a los docentes y alumnos cambios determinantes en el quehacer diario del aula y en el proceso de enseñanza-aprendizaje de los mismos. Rescatando de lo que es en Bolivia el contexto antiguo se basaba en el producir gente capaz de subsistir en su medio, mediante su cosmovisión, pero a la vez al cambiar a los tiempos la tecnología dará un giro sorprendente a la forma de educar a la gente, implantado a la realidad del niño boliviano como se lo observa en las escuelas indígenas. Nos ayudan a brindan herramientas que favorecen a las escuelas que no cuentan con una biblioteca ni con material didáctico para la enseñanza. Estas tecnologías permiten entrar a un mundo nuevo lleno de información de fácil acceso para los docentes y alumnos. De igual manera, facilitan el ambiente de aprendizaje y la adquisición de conocimiento, que se adaptan a nuevas estrategias que permiten el desarrollo creativo y divertido en las áreas tradicionales del currículo. Figura 2. Escuelas Indígenas Bolivianas Con el uso y la manipulación de las computadoras o TICs, los estudiantes desarrollan la capacidad de entendimiento, de la lógica, de destreza, favoreciendo así el proceso del aprendizaje. Cabe resaltar la importancia de
  • 53.
    40 las TICs enlas escuelas, por el nivel cognitivo que mejorará en los niños y los docentes, al adquirir un nuevo rol y conocimientos, como conocer la red el internet y cómo utilizarla en el aula e interactuar hablar y analizar entre todo con los beneficios y desventajas. La incorporación de las TICs en la educación tiene como función ser un medio de comunicación, intercambio de conocimiento y experiencias. Todo esto conlleva a una nueva forma de elaborar una unidad didáctica y, por tal, la forma de evaluar debido a que las formas de enseñanza y aprendizaje cambian, el docente ya no es el gestor del conocimiento, sino que un guía, orientador que permite orientar al alumno frente su aprendizaje como un aspecto, el alumno es el “protagonista de la clase”, debido a que es él quien debe ser autónomo y trabajar en colaboración con sus demás compañeros. [7] 6. Aplicación de la TICs en Bolivia El programa TIC-Bolivia es el primero en Latinoamérica implementado por el IICD en coordinación con HIVOS, iniciado el año 2000 en Santa Cruz a partir de una reunión entre distintas ONG's contrapartes de HIVOS en el área de medio ambiente y desarrollo económico sostenible. De ella surgieron varios perfiles de proyectos enfocados en las aplicaciones TIC en apoyo a las actividades de dichas organizaciones. [8] Figura 3. Implementación de redes de internet en Santa Cruz En la aplicación sobre Bolivia en la actualidad cabe resaltar que al civilizarnos nosotros adquirimos el internet que es el portal para la utilización de este medio y que en su uso Bolivia lo utiliza de forma que se observo en la educación, como ser un plan de desarrollo los llamados Quipus que cabe resaltar que son instrumento de estudio que ayudara a la explotación de información en la educación y más aun simplifica procesos largos y morosos de métodos de estudio. Figura 4. Texto de enseñanza boliviana 7. Necesidades Así como las TICs tienen muchas ventajas estas también tren con sigo necesidades como por ejemplo, la dotación en las instituciones de sala de informáticas suficientes y funcionales para el aprendizaje espontaneo de las misma, revisión y ajuste de los currículos y proyectos de aula, la alfabetización en el uso de las TICs a toda la comunidad educativa, la creación de redes sociales por áreas par compartir y retroalimentar proyectos, etc. [9]
  • 54.
    41 Figura 5. Aplicaciónde la tecnología III. CONCLUSIONES Lo esencial del tema tratará de una crítica de lo que es la tecnología a comparación de tiempos ambiguos que se observó que el uso de la tecnología es muy beneficiosa, que tal proceso ayuda a la civilización de la mentalidad humana pero también es a precio que esta tecnología solo puede usarla las personas que pueden tenerla económicamente tal hecho hace ver en el texto ”WARIZATA” muestra que tal época se basada la inteligencia a una cosmovisión el concepto de trabajo y esfuerzo pero en la actualidad la inteligencia es equivalente de razonamiento y lógica. El uso del mismo ayudara de ahora y en adelante a la civilización del país y simplificara procesos largos de metodologías antiguas, pero eso si uno mismo es consiente de cómo la utiliza, si la utilizara de forma positiva o negativa o de forma negativa, pero en su plenitud ayudara bastante y mencionar que no es un simple lujo, si no una necesidad de utilizar la tecnología y explotarla al máximo. Con el beneficio de la misma podremos de igualar a países primer mundistas en el desarrollo e innovación de la tecnología y más aun los informáticos que tenemos la obligación de realizar, crea, modificar todo en cuanto comprende a la tecnología de forma que esta sea ascendente y muy provechosa a la sociedad boliviana. Resaltar el uso de la tecnología para que asi mismo los estudiantes se vayan familiarizando y vayan adquiriendo el gusto de manejar a las mismas para que en el futuro sean capaces de manipular y sobresalir al usar estas. IV. REFERENCIAS BIBLIOGRÁFICAS [1] Torre Champsour, L. de la (2006). Documentos sobre La educación en la catedral de Las Palmas. El Museo Canario, 61, 353-454. [2] © UNESCO 2 (2011) Educación para América Latina y el Caribe (OREALC/UNESCO Santiago) [3] Woolf N, J Young, S. L , Eanselow, M. S, & Butcher L, L, (2010). MIP-2 texto de educacion del ser humano racional plural. Society for Neuroscience Abstracts, 17, 480. [4] Kelchtermans, G. (2012). Teacher vulnerability: Understanding its moral and political roots. Cambridge Journal of Education, 26 (3), 307-323. [5] Raúl López de Dicastillo Miguel Osés Daniel Zarranz LinkedIn Corporation © 2016 Publicadas por María Eugenia [6] Lau, J. (2004). Directrices internacionales para la alfabetización informativa [versión electrónica]. México: Universidad Veracruzana. Recuperado de: http://bivir.uacj.mx/dhi/DoctosNacioInter/Docs/D irectrices. pdf`. [7]Carlos Salasar Mostajo (publicado en editoriales la republica 1978). Edición WArizata -Warizata Mia: La paz Bolivia. [8] Añel Cabanelas, E. (2009). Formación on-line en la universidad . Pixel-Bit: Revista de Medios y Educación, 33, 155-163. Recuperado de: http://www.sav.us.es/pixelbit/pixelbit/n33/11.pdf [9] Añel Cabanelas, E. (2009). Formación on-line en la universidad. Pixel-Bit: Revista de Medios y Educación, 33, 155-163. Recuperado de: http://www.sav.us.es/pixelbit/pixelbit/articulos/ n33/11.pdf
  • 55.
    42 LAS REDES SOCIALESY LA INFLUENCIA EN LOS JÓVENES Beltrán Cruz Mayra Jocelyne , Vargas Curaca Julissa Antonia , Quispe Lipa Mary Mar mayritabeltran@hotmail.com, july-321@outlook.com , Marymechemar@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN. Si hablamos de redes sociales, todo el mundo ha estado inmersa en ella, es un medio muy utilizado por todos siendo un gran impacto en la sociedad, porque han logrado transformar la forma de comunicarnos tanto a nivel personal, como profesional. Las redes sociales se ha convertido en un medio de comunicación e información de nuestra sociedad, avisándonos en tiempo real, lo que sucede en el mundo y a nuestro alrededor. PALABRAS CLAVE. Redes Sociales, educación, jóvenes, estudiantes. I. INTRODUCCIÓN. Hoy en día quien no tiene facebook, twitter, linkedin u otra red social, son en estas famosas redes que nos enteramos de los estados de ánimos de todos nuestros amigos, familiares, conocidos y además nos ayuda a encontrar gente que tú la tenías como imposible encontrarla. Estas redes sociales se han convertido en gran fuente de diversión y poder. Una de las ventajas de esta comunicación virtual, es que te puedes comunicar rápido e instantáneamente con cualquier persona sea donde este en cualquier punto del planeta. También te permite hacer negocios, trabajar e inclusive buscar trabajo. A veces pasamos casi todo el día enganchados en el ordenador, es por eso que las redes sociales tiene sus ventajas y desventajas. Como ya muchos sabemos la tecnología avanza rápidamente y se encuentran varias maneras de comunicación un vivo ejemplo son la Redes Sociales que por supuesto tienen tanto cosas positivas como negativas ya sea en la vida cotidiana como en los estudios. Es necesario tomar en cuenta muchas cosas como por ejemplo la buena comunicación que hoy en día existe es más eficiente rápida como así también lo negativo seria la importancia que se le dan a estos medios por que pueden llegar a ser muy perjudiciales. Cuando los jóvenes abren su cuenta en alguna de las muchas redes sociales, por lo general comienzan a subir fotografías, compartir videos que les gustan, contar experiencias y así poco a poco van adquiriendo más y más amigos virtuales. Un perfil es por así llamarlo la identidad virtual de quien lo utiliza, gracias a éste, las personas pueden expresarse de una manera abierta y a las personas tímidas las ayuda a hacer amigos, en realidad no se sabe con certeza todo lo que les llama la atención de estas redes, en cada caso puede ser diferente, en una persona puede ser la comunicación con personas que están lejos y en otros casos quien busca platicar con amigos que no ha visto en años, etc. II. METODO DE DESARROLLO Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.).[Wikipedia] 1. LA INFLUENCIA QUE TIENE EN LOS JÓVENES Hoy en día las Redes Sociales constituyen uno de los fenómenos de mayor impacto principalmente en los jóvenes de nuestra sociedad.
  • 56.
    43 El uso delas mismas ha generado diversos cuestionamientos sobre la influencia en los jóvenes .Por eso se debe analizar el papel que desempeñan las Redes Sociales en la vida de los jóvenes. Existen varias ventajas y desventajas en las Redes Sociales pero en esta investigación veremos a profundidad que pasa con los estudiantes constantemente conectados a dichas redes. ¿Es bueno para la educación?, por supuesto que si por estos medios podrías adquirir nuevos conocimientos pero es necesario dejar de lado el contenido “Basura” (Sin ningún beneficio) ya sean desde imágenes hasta videos. Como cosas positivas y negativas que podemos destacar son: 1.1. POSITIVAS: Una ventaja es que si tienes amigos, familiares, fuera del país puedes utilizar las redes sociales porque te resulta muy cómodo comunicarte con la gente que está lejos, así te ahorras dinero en llamadas de teléfono, por lo caro que puede ser. Los estudiantes ahora se sienten más informados y conectados con lo que sucede a su alrededor por la cantidad masiva de noticias que leen a diario. 1.2. NEGATIVO. Una desventaja que la persona se puede convertir en adicto ya que pasa todo el día conectado en las redes, alejándose de la vida social, porque no se relacionado con sus amigos ni con las demás personas que se encuentra a su alrededor. Si los adolescentes pasan el mayor tiempo en estas redes sociales, puede ser que baje su rendimiento académico, por eso es necesario que los padres ejerzan control sobre ellos. Las Redes Sociales son adictivas, la adicción a Facebook tiene 350 más búsquedas que la adicción al cigarro. [Estudios realizados por la Universidad de Maryland] Figura 1: El estudiante en las Redes Sociales 2. ENCUESTA. Se realizó una encuesta a 10 estudiantes entre 17 – 22 años de edad de la Carrera de Informática de la Universidad Mayor de San Andrés. En dicha encuesta mostraremos que Red Social prefieren los jóvenes, cuanto tiempo demoran en dichas redes y si ven conveniente el uso para el estudio. Los resultados fueron los siguientes: Gráfico 1: Resultado Redes Sociales más utilizadas El 10% de los entrevistados declararon que utilizan Facebook. El 10% de los entrevistados declararon que utilizan todos. 10% 10% 10% 20%10% 40% Que redes sociales utilizasfaceboock todos faceboock watsapp faceboock Twiter Watsapp
  • 57.
    44 El 10% delos entrevistados declararon que utilizan Facebook y WhatsApp. El 20% de los entrevistados declararon que utilizan Facebook, Twitter y WhatsApp. El 10% de los entrevistados declararon que utilizan Facebook. WhatsApp y Instagram El 40% de los entrevistados declararon que utilizan Facebook., WhatsApp y G – mail Gráfico 2: Opinión de las Redes Sociales El 30% de los entrevistados opinaron que las el servicios de Redes Sociales son regulares. El 70% de los entrevistados opinaron que las el servicios de Redes Sociales son buenos. Gráfico 3: Resultado horas dedicadas a las Redes Sociales De los 10 estudiantes entrevistados se tiene que: El 30% le dedica al menos una hora a las redes sociales El 60% le dedica de dos a tres horas a las redes sociales El 10% le dedica de cuatro a siete horas a las redes sociales 70 30 buena regular ¿Que opinion tiene de las redes sociales? PORCENTAJE 30% 60% 10% ¿cuantas horas al dia le dedica a las redes sociales? Menos de una hora 2 a 3 horas 4 a 7 horas
  • 58.
    45 Gráfico 4: Resultadode mejorar la enseñanza De los 10 estudiantes entrevistados se tiene que: El 10% cree que los licenciados deben mejorar la enseñanza en cuanto a la educación con Estrategia Tecnológica El 20% cree que los licenciados deben mejorar la enseñanza en cuanto a la educación con Utilizar Tecnológica El 40% cree que los licenciados deben mejorar la enseñanza en cuanto a la educación con Establecer la estrategia El 30% cree que los licenciados deben mejorar la enseñanza en cuanto a la educación con cambiar la metodología. 3. RESULTADO DE LA ENCUESTA. Con la encuesta realizada se llegó a la conclusión de que la mayoría de los jóvenes utilizan más entre todas las redes sociales WhatsApp, Facebook y G- mail declarando que el servicio es bueno dando un tiempo aproximado de 2 a 3 horas diarias en dichas redes, también se les pregunto acerca de cómo los licenciados deberían mejorar su método mediante estas redes usando el termino Educación a Distancia declararon que deberían mejorar la estrategia usando tecnología. El objetivo de la encuesta es que todos hagamos un buen uso de las redes sociales, utilizándolas con precaución, porque influye mucho en nuestras vidas, estamos en la era de la tecnología o edad digital, donde es fácil acceder a internet y gracias a el, tenemos información actual y al momento. Figura 2: Las diferentes clases de Redes Sociales 4. REDES SOCIALES EN LA EDUC ACIÓN Muchos profesores, docentes están ya en rede s sociales, pero por lo visto, son casi inexisten tes los que las han llevado hasta el aula. Si en algo destacan de forma excelente las red es sociales es justamente en su increíble capac idad para mantener en contacto personas. Junt o a la información que vemos habitualmente d e nuestros contactos se mezcla otra de carácte r personal e informal que proporciona una visi cambiar la… Establecer la… Utilizar tecnologia Estrategia… 30 40 20 10 Cree que los licenciados deben mejorar la enseñanza en cuanto a la… PORCENTAJE
  • 59.
    46 ón muy diferentea la que estamos acostumbra dos a percibir de las personas con las que no c onvivimos a diario. En el ámbito educativo la capacidad para mant ener en contacto un grupo numeroso de person as es la primera característica de la cual podem os aprovecharnos pues una red social con 500 miembros será mucho más efectiva que una co n 100. Por debajo de 100 alumnos las redes so ciales pierden su eficacia y no merece la pena s u utilización. Las redes sociales tienen un enor me atractivo en el aspecto personal y de relaci ón por parte del que las usa. Por este motivo, c uanto mayor sea el número de los participantes más atracción genera en los alumnos al poder e star en contacto directo con sus profesores, sus amigos y compañeros de otros cursos a los que quizás conozcan de vista pero con los que no h a hablado nunca. Esto permite crear un ambien te de trabajo favorable que es uno de los motiv os directos del éxito de las redes sociales. Las r edes sociales tienen el innegable valor de acerc ar el aprendizaje informal y el formal. Ya que permiten al alumno expresarse por sí mismo, e ntablar relaciones con otros, así como atender a las exigencias propias de su educación. 5. ADEMÁS QUE LAS REDES SOCI ALES MEJORAN LA COMUNICA CIÓN La comunicación directa con el alumno se tra nsforma en algo muy sencillo, bien de forma p ública a través de su "muro" (mensajes que po demos dejar en su página personal), mediante mensajes privados de correo electrónico intern o o mediante mensajes enviados a todos los m iembros de un grupo. Lo mismo se aplica a lo s alumnos, ya que pueden contactar con cualq uiera de sus profesores y compañeros de form a directa. Así pues, la red social tiene un efect o directo en la mejora de la comunicación per sonal alumno-profesor. Además de poder crear grupos para asignatura s concretas, donde el profesor ponga los deber es, el blog de su clase (que puede ser externo o interno a la red), las notas de los exámenes o l os alumnos hagan preguntas sobre la materia. Se pueden hacer grupos de unos pocos alumn os, para que estén en contacto mientras realiza n trabajos temporales en alguna asignatura. 6. LAS REDES SOCIALES UN ALIA DO DE LOS UNIVERSITARIOS “Diego Astudillo, profesor universitario de B ogotá, hizo una maestría en educación en con venio con el Tecnológico de Monterrey y la U niversidad Minuto de Dios. En dicha especiali zación, descubrió que las redes sociales puede n ser un poderoso amigo dentro de las aulas d e clase si se usan adecuadamente. Según el do cente, el uso de Facebook ayuda a que los estu diantes universitarios tengan mayor interés po r los temas de clase. “La gran mayoría de lo s estudiantes usa Facebook, y la idea era ap rovechar ese tiempo que pasan los estudian tes y profesores en las redes. Por eso decidí hacer un experimento”, aseguró Astudillo. E l uso de las nuevas tecnologías y el tiempo qu e se invierte en las redes sociales puede crear distracciones en plena clase. L o que propone Diego Astudillo es darle la vuelta al asunto y c onvertir al enemigo en un aliado. Facebook fu e la primera red social en ser probada y tomar on como muestra dos grupos de estudiantes a l os cuales se les impartían la misma asignatura y solo un grupo tenía parte del contenido prog ramático de la asignatura en Facebook. De est a manera crearon un grupo privado donde solo tenían acceso el docente y los estudiantes insc ritos en esa materia. “Al compartir contenid o, el estudiante debe construir su propio co nocimiento, así los mismos estudiantes se in teresaban por complementar la temática de la asignatura. YouTube fue una herramien ta esencial, al igual que algunos blogs. Al fi nal, los estudiantes terminaban leyendo o v iendo más de lo que se les pedía para la clas e”, afirmó el profesor. Diego Astudillo empez ó por la red social más popular, sin embargo, s e encuentra trabajando en otras redes sociales como Twitter para ponerlas en pro de la acade
  • 60.
    47 mia. “En Twitterpor ejemplo, se le pide al e studiante que sintetice en 140 caracteres la idea principal de la clase. Eso lo obliga a es tar atento a lo que se imparte en el aula par a sacar una muy buena premisa que resum a lo visto. Es un proceso largo, al principio escriben varios tuits, al final el nivel de sínt esis es tan bueno que lo resume en solo uno ”, asevera el docente. Los chats y clientes de mensajería instantánea también son un distrac tor fuerte en los salones de clase; los Smartph ones son muy populares y la cantidad de estud iantes que tienen uno es evidente. Diego prop one que los estudiantes que usan WhatsApp o BlackBerry Messenger creen grupos de trabaj o, en el cual puedan comunicarse con sus com pañeros y realizar sus deberes de clase. Con e stas medidas no se busca prohibir o limitar el uso de la tecnología en la clase, sino convertir una distracción en una forma práctica de apre nder”. [4] Figura 3: Estudiante usando la Redes Sociales III. CONCLUSIONES. Con las investigaciones que se realizaron podemos ver que el uso de la Redes Sociales influye mucho en los jóvenes pero también los beneficios que pueden tener en la educación. El uso de las Redes Sociales cada vez va creciendo más ya que cada vez ofrecen nuevas facilidades y parecernos más dinámicas. En ámbito de la educación nos ayuda en la comunicación más accesible con las ventajas de poder compartir todo tipo de información a través de la Red una gran manera de destacar estas características son la Educación a Distancia donde el Docente usa la tecnología con el beneficio de compartir cualquier tipo de información más concreta para el beneficio de sus estudiantes. En una encuesta realizada en la cual mostramos los datos anteriormente pudimos comprobar la influencia y la opinión de los jóvenes, en resumen los jóvenes buscan que los docentes cambien su metodología que mejor que un Aula Virtual, libros virtuales, tutoriales, etc. Para una enseñanza más completa, así también se pudo llegar a la conclusión que la mayoría de los jóvenes están conectados muchas horas pero lo que no se sabe es que si estas horas realmente son muy bien utilizadas, si estos jóvenes realmente están aprendiendo algo que los ayudara a mejorar su conocimiento. Por lo tanto el buen uso de las Redes Sociales nos ayudara a beneficiarnos de esta gran herramienta de comunicación que tenemos hoy en día. IV. REFERENCIAS BIBLIOGRÁFIAS. [1] Blasting News Ocio y Cultura (2014 ) Influencia de las redes sociales en la sociedad Recuperado de: http://es.blastingnews.com/ocio- cultura/2014/07/influencia-de-las-redes- sociales-en-la-sociedad-00113658.html [2] Blogger (2016) Redes Sociales Recuperado de: http://t3b112.blogspot.com/p/influencia-de- las-redes-sociales-en-los.html [3] Educativa (2008) Blog sobre calidad e inn ovación en Educación Secundaria Recuperad
  • 61.
    48 o de: http://jjdeharo.blogspot.in/2008/11/la-re des-sociales-en-educacin.html?m=1 [4]ENTER.CO (2016) Las Redes Sociales son un aliado de los estudiantes universitarios. Recuperado de: http://www.enter.co/cultura-digital/redes- sociales/las-redes-sociales-son-un-aliado-de- los-estudiantes-universitarios/ [5] Prezi (2016). La influencia de las Redes Sociales en la vida cotidiana. . Recuperado de: https://prezi.com/kh_qu3f5o3do/la- influencia-de-las-redes-sociales-en-la-vida- universitaria/ [6] Redes Sociales (2013) Influencia de las Redes Sociales en los Jóvenes. Recuperado de: http://redessociales519.blogspot.in/2013/01/r edes-sociales.html?m=1 [7] Wikipedia (2016).Tecnología educativa. Recuperado de: https://es.wikipedia.org/wiki/Red_social
  • 62.
    49 MUNDOS VIRTUALES YAPLICACIONES Callapa Jhenny, Fernandez Nataly, Tinta Sharon jhen852.jc@gmail.com,nataly.15fernandez@hotmail.com,sharontinta00@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN.- Mundos virtuales está en el campo de la tecnología muy relacionado con la inteligencia artificial ya que consiste en la simulación de mundos o entornos a los cuales se les denomina virtuales, en los que el hombre interacciona con la maquina en entornos artificiales semejantes a la vida real de tal forma que este sienta que lo que está viendo es real . Antes los Mundos Virtuales solo eran un espacio de interacción entre personas con el objetivo de conocer a nuevos amigos pero ahora han ganado mucha importancia en distintas áreas como: la educación con universidades con clases virtuales e incluso cursos dados por profesionales virtualmente y en los que puede entrar cualquier persona. PALABRAS CLAVE.- Mundos virtuales, avatar, MUD, MMORPG, Virtual Goods. I. INTRODUCCIÓN. Los mundos virtuales ofrecen una vía de escape, fantasía, socialización, colectividad y, en algunos casos, una fuente de ingresos. A lo largo del artículo veremos una serie de información importante de lo que son los mundos virtuales y como no solo es útil para interactuar con otras personas y tomarlos como una simple actividad recreativa; sino también que nos ayuda en diferentes aspectos de la vida diaria. Podemos mencionar un sinfín de aplicaciones en donde los mundos virtuales nos ayudan y aportan diferentes utilidades en nuestro entorno, y no solo son vistos como una actividad interactiva en el que solo se puede encontrar diversión o puede ser visto como un pasatiempo. Todo lo interesante de los mundos virtuales se debe a todas las características que nos ofrecen como la interactividad; donde es posible comunicarse con otros usuarios. De igual manera otra característica conveniente de los mundos virtuales es la persistencia, es decir que sea o no sea que el usuario esté conectado a un determinado mundo virtual (metaverso), este, sigue funcionando y no para, además de que todas las interacciones que se realiza en él, sucede en tiempo real. De esta manera, podemos darnos cuenta todas las cualidades que nos ofrecen los mundos virtuales y que podemos, de alguna manera, darles diferentes utilidades que nos ayudan en diferentes ámbitos a lo largo de nuestra cotidianidad. Figura 1: Clase virtual de la Harvard Law School en Second Life II. MÉTODO DE DESARROLLO. Los Mundos virtuales recrean la idea de un entorno 3D que simula el mundo real en términos de topografía, condiciones sociales y económicas y de comunicación. También se la define como un sistema de computación usado para crear un mundo artificial donde que el usuario tiene la impresión de estar en ese
  • 63.
    50 mundo y lahabilidad de navegar y manipular objetos en él. Los mundos virtuales también son llamados muchas veces metaversos. El término metaverso fue definido en la novela Snow Crash [Neal Stepheson, 1992] y se usa frecuentemente para describir la visión del trabajo en espacios 3D totalmente inmersivos.[4] Los Mundos Virtuales nacieron y se desarrollaron inicialmente cómo entornos de juego, y desde un punto de vista técnico, son el producto de la combinación de un entorno gráfico 3D que incorpora sistemas de interacción social basados en chat desarrollados en el Mundo de Dominios Multi- usuario (MUDs). Un MUD es un programa de ordenador sin gráficos, accesible por Telnet, en el cual los usuarios pueden introducirse y explorar. En un MUD, cada usuario toma control de un personaje, encarnación, carácter, etc., computarizado. Se puede caminar alrededor, chatear con otros personajes, explorar y crear salas de conversación, descripciones e ítems. Ejemplos de Mundos Virtuales en español: -SecondLife -Habbo -Sanalika -Smeet -i-Dom -Club Penguin 2.1 Historia de los mundos virtuales: Entre los primeros mundos virtuales implementados para ordenadores no fueron videojuegos sino simuladores de realidad virtual genéricos, como el dispositivo de realidad virtual de Ivan Sutherland en del año 1968. Esta forma de realidad virtual se caracterizaba por unos voluminosos auriculares y otro tipo de dispositivos sensoriales. Los mundos virtuales contemporáneos, entornos virtuales online multiusuario, emergieron de manera independiente a la investigación de este tipo de dispositivos, alimentado por el mundo del videojuego, pero sobre una base de inspiración similar. Mientras la realidad virtual clásica se basa en engañar al sistema perceptivo para experimentar un ambiente de inmersión, los mundos virtuales suelen depender del contenido mental y emocional que da lugar a una experiencia de inmersión. Maze War (también conocido como El juego Maze o simplemente Maze) fue el primer juego en primera persona 3D y multiusuario que se jugaba en red. Con Maze surgió el concepto de jugadores en línea mediante avatares en el cual podrías perseguir a tus oponentes en un laberinto. Esto sucedió en el año 1974, y se jugaba en ARPANET (el “primer internet”), sin embargo solo podía jugarse en un Imlac, ya que fue diseñado especialmente para este tipo de ordenador. En 1978 salió MUD1 (Multi-User Dungeon).Este juego, basado más en texto que en gráficos, llevo a la creación de posteriores MUDs que finalmente se convirtieron en MMORPGs (Massively multiplayer online role-playing game). Algunos de los primeros prototipos de los mundos virtuales fueron: WorldsAway, un entorno virtual donde los usuarios diseñaban su proprio mundo bidimensional representado por avatares(perteneciente a CompuServe), CitySpace, un proyecto educacional con gráficos 3D y por red para niños, y The Palace, una comunidad virtual en 2D impulsada por un mundo virtual. Sin embargo el que se considera el primer mundo virtual es el Habitat, desarrollado en 1987 por LucasFilm Games para la Coomodore 64, que funcionaba con el servicio Quantum Link. 2.2 Características de los metaversos:  Interactividad. El usuario es capaz de comunicarse con el resto de usuarios, y de interactuar con el metaverso, permitiéndoles modificar, desarrollar, construir y enviar contenido personalizado.  Persistencia. Aunque no esté ningún usuario conectado al Metaverso, el sistema sigue funcionando y no se para. Las posiciones en las que se encontraban los usuarios al cerrar sus sesiones serán guardadas, para volver
  • 64.
    51 a cargarlos enel mismo punto cuando vuelvan a conectarse.  Inmediatez. La interacción tiene lugar en tiempo real. Figura 2: Avatar construyendo un objeto 1.2 Los avatares: Un avatar es la representación gráfica del usuario, que se asocia a este para su identificación. Los avatares pueden ser fotografías o imágenes con los cuales se identifica el usuario. Figura 3: avatares creando más usuarios. Dentro de los mundos virtuales también se tienen avatares, en este caso son personajes en 3D. En muchos mundos virtuales el usuario puede elegir el aspecto de su avatar, mientras que por ejemplo en Club Pengüin(Mundo Virtual creado por Disney para niños) todos los avatares son pingüinos. 2.3 Campos de aplicación: 1. Social: Muchas veces los mundos virtuales son vistos como juegos 3D, pero hay muchos otros diferentes como: blogs, foros, wikis y salas de chat donde han nacido muchas comunidades de usuarios. Lugares que tienen su propio mundo, sus propias reglas y tópicos. Cada persona que pertenece a este tipo de comunidades encuentra a personas de ideas afines para hablar. Algunos usuarios desarrollan una doble personalidad dependiendo en qué mundo estén interaccionando. Dependiendo de si están en el mundo real o el mundo virtual su forma de pensar puede ser distinta. Los mundos virtuales también juegan un papel importante en lo social permitiendo a las personas comunicarse o compartir conocimientos con otros. Algunos de estos mundos virtuales son: - Active Worlds - Twinity - Kaneva - Second Life - Smallworlds - Onverse 2. Medicina: El diseño y desarrollo de cursos de entrenamiento profesional para médicos, enfermeras, estudiantes de medicina, de enfermería, gestores de hospitales y pacientes con determinadas dolencias, toman como gran recurso de los mundos virtuales su interactividad, su característica de entornos libres de riesgo de sufrir algún tipo de accidente o contaminación en una práctica, disminución de costes de entrenamiento comparados con el mundo real, y dada su naturaleza, facilitan las simulaciones a través de los juegos de rol. Algunos ejemplos de estos usos son: la construcción de entornos socioemocionales para equipos virtuales en el sector de la salud,3 uso de entornos virtuales para monitorear el cuidado de la salud en la población de ancianos,4 entornos virtuales pueden incrementar el cuidado tradicional en la gestión de la Diabetes,5 la inmersión en un entorno virtual para el entrenamiento en equipo médico.6 Además la solución la aportan los mundos virtuales con los "pacientes virtuales" los cuales pueden ser modificados y duplicados sin costos significativos, están disponibles para todos los estudiantes y permiten alcanzar la mayoría de objetivos que se consiguen con los "pacientes estandarizados".
  • 65.
    52 Figura 4: lasredes sociales y aún para potenciar las gafas Google Glass. Los mundos virtuales también pueden ser usados para ayudar a niños hospitalizados (aquellos que padecen de autismo por ejemplo) para crear un entorno cómodo y seguro donde pueden mejorar su situación. Las interacciones experimentadas no serían posibles sin un mundo virtual. Los discapacitados de todas las edades pueden también beneficiarse enormemente experimentando libertades mentales y emocionales dejando de lado sus discapacidades, mediante sus avatares, realizando actividades tan simples y saludable como caminar, correr, bailar, vela, pescar, nadar, surfear, volar, esquiar y otras actividades físicas que su enfermedad o discapacidad les impide hacer en la vida real. Psicológicamente los mundos virtuales pueden ayudar a los jugadores a ser más familiares y cómodos con acciones que en el mundo real les hace sentir avergonzados. Las interacciones con los humanos a través de los avatares pueden ampliar sus mecanismos de interacción en la vida real. 3. Comercial: Muchas empresas y organizaciones incorporan mundos virtuales como forma de publicidad. Antes una empresa podría contratar una empresa de publicidad para promocionar sus productos, pero con estas nuevas formas de hacer publicidad las empresas pueden reducir costes y tiempo. Usando mundos virtuales las empresas tiene la oportunidad de recibir feedback de los clientes. El feedback puede ser muy importante para el desarrollo de un proyecto ya que puede informar a los creadores exactamente de aquello que el usuario necesita. Para las empresas, los mundos virtuales pueden llegar a ofrecer oportunidades muy lucrativas. A continuación se muestran algunos datos estadísticos y demográficos relativos a estos mundos: • Durante 19 meses, se han invertido más de 1.270 millones de euros en mundos virtuales (capital riesgo y actividades de fusión y adquisición). • Hay más de 12 millones de niños de entre 2 y 17 años que participan activamente en mundos virtuales. • Existen más de 100 Mundos Virtuales (ya lanzados o en construcción) dedicados únicamente al mercado joven. [4] 4. Educación: Desde sus comienzos, los mundos virtuales sirvieron como simuladores de vuelo para pilotos de la milicia. En los años setenta y ochenta, el desarrollo de la tecnología de imágenes 3D interactivas por ordenador permitió la simulación de las características del paisaje que ve normalmente un piloto y la posibilidad de interactuar con ellas. Pero luego estos simuladores llegaron a combinarse con los videojuegos como America’s Army. Michael Zyda, uno de los creadores de America’s Army, destaca la importancia del aspecto formativo de este juego y sus posibles aplicaciones en campos como la educación: Entre seis y nueve meses después de su lanzamiento, algunas madres se acercaban a mí y se quejaban diciendo: “mi hijo juega a America’s Army de cinco a seis horas al día, siete días a la semana. ¿Qué será de él?”. Yo solía contestarles que esos niños seguramente estarían mucho más dispuestos a considerar una carrera en el Ejército de EE.UU. que aquellos que no hayan jugado (…) Cuando pregunté a las madres si sus hijos hablan mucho del ejército, solían responder: “lo saben todo acerca del ejército, ya que lo han aprendido del juego. ¿No estaría bien que jugar a videojuegos les enseñará algo más útil? Estos comentarios nos llevaron a preguntarnos cuantos contenidos de matemáticas y ciencia
  • 66.
    53 de primaria podríanenseñarse a través de juegos y cómo podríamos explotar la capacidad de los estudiantes para el aprendizaje colateral, aquel que se produce por un mecanismo que no es el de la enseñanza formal (Zyda, 2005, p.27).[6] Las declaraciones de Zyda ponen de manifiesto el alto componente inmersivo de estos juegos y sus posibilidades para la enseñanza y el aprendizaje en otros campos. El sector de la educación y el de cursos de entrenamiento profesional, son las áreas de aplicación más prometedoras en el sector de las tecnologías educativas de los mundos virtuales. Al día de hoy más de 150 universidades e instituciones educativas del mundo, incluidos los países en vías de desarrollo, tienen presencia en Second Life y en otros mundos virtuales. Los factores que han motivado altas tasas de adopción de esta tecnología en las universidades y demás centros educativos son: la interacción cara a cara y grupal, entre estudiantes y educadores alrededor del mundo, el poder acceder a recursos intelectuales y a conocimiento, la comunicación oral y el poder examinar modelos complejos y abstractos utilizando visualización 3D o proyecciones de información visual.2 Figura 5: Avatar construyendo un objeto en tiempo real en Second Life 5. Bienes virtuales y Economía virtual Es importante destacar el concepto de "moneda virtual": en estos mundos se pueden adquirir objetos o bienes gráficos que mejoran la experiencia de juego, denominados Virtual Goods en idioma inglés. Muchos modelos de negocio de estos mundos virtuales, permiten convertir dinero real en créditos dentro del juego, para comprar dichos artículos o competencias. El mercado de bienes virtuales se estima en 2010 en 80 millones de dólares para España,8 1020 millones de dólares a través de Europa, 1600 millones de dólares en EEUU9 y más en Asia. El marco legal del uso y conversión de dinero de estas plataformas virtuales todavía no está totalmente definido, así que en el pasado hubo casos controvertidos acabando en justicia. Ver el caso de las controversias Habbo. La mayoría de los mundos virtuales prestan el servicio básico de manera gratuita a sus residentes, con privilegios mínimos y suficientes para participar dentro de ellos y ser parte de la comunidad. Como parte del negocio, contar con mayores privilegios para adquirir o rentar espacios (terrenos) o adquirir objetos requiere una inversión económica real (dinero) por parte de los usuarios. Por lo mismo, a mayor privilegios obtenidos, mayor costo o inversión por los residentes. Como una opción para los interesados en establecer mundos virtuales sin inversión económica, existe la posibilidad de establecer uno o varios de estos en las computadoras u ordenadores personales (o en un servidor) con paquetes de software que se distribuyen de forma gratuita, como es el caso de Opensim. Con este recurso se han desarrollado mundos virtuales en los que los residentes pueden interactuar entre mundo y mundo, integrando un conjunto de estos denominados Grid. Figura 6: avatares en rede social
  • 67.
    54 III. CONCLUSIONES Los mundosvirtuales sociales son similares a los reales en el sentido de que contienen todos los tipos de interacción social humana, incluida la amistad, el amor, la economía, la guerra, la política, etc. ofreciendo la oportunidad de hacer compras, negocios, formarse académicamente, viajar, ir a bares, bailar, y muchas más actividades. Las interacciones experimentadas no serían posibles sin un mundo virtual. Hace muchos años que la realidad virtual planea sobre nuestras cabezas como una posiblidad de inovación que se puede abrir al gran público pero ha sido hasta ahora solo un campo de experimentación y aplicaciones industriales solo al alcance de grandes proyectos industriales. IV. REFERENCIAS BIBLIOGRÁFICAS. [1] Wikipedia la enciclopedia libre. (2016). Mundo virtual. Recuperado de:https://es.wikipedia.org/wiki/Mundo_virtu al [2] Mega, L. (2015). Mundo y Realidad Virtual. Recuperado de: http://www.mundosvirtuales.org/ [3] Berna, N. (2013). Informe: 13 mundos virtuales que debes conocer. Recuperado de: https://disfrutasl.wordpress.com/2013/06/19/i nforme-13-mundos-virtuales-que-debes- conocer/ [4] Universidad Politécnica de Valencia. (2016). Mundos Virtuales. Recuperado de: http://histinf.blogs.upv.es/2011/01/07/mundos -virtuales/ [5] Wikipedia la enciclopedia libre. (2016). Avatar. Recuperado de: http://es.m.wikipedia.org/wiki/Avatar [6] La simulación como aprendizaje: educación y mundos virtuales.(2007). Michael Zyda .Recuperado de: http://campus.usal.es/~comunicacion3punto0/ comunicaciones/059.pdf [7] Campus Virtual (2013). Mundos virtuales. Recuperado de: http://campusvirtual.unex.es/cala/epistemowi kia/index.php?title=Mundos_virtuales [8] Formacion informática (2014). Realidad Virtual y Mundos Virtuales, Recuperado de: http://www.formacion.com.do/dev/?p=40090 [9] Esfera Virtual. (2007). Dinero Virtual en el mundo real. Recuperado de: http://esferavirtual.blogspot.com/2008/09/din ero-virtual-en-el-mundo-real.html [10] Tecnologia de Palabra (2012). Mundos Virtuales. Recuperado de: http://www.tecnologiahechapalabra.com/tecn ologia/genesis/articulo.asp?i=812
  • 68.
    55 ANIMACIÓN DIGITAL ORIENTADAA VIDEOJUEGOS Cuentas Pinto Hans Rodrigo, Quispe Poma Beatriz Sonia HansR_656@hotmail.com , Bea_sonia@hotmail.com Universidad Mayor de San Andrés Carrera de informática Gramática Española RESUMEN El presente artículo es para dar a conocer de manera concreta, clara y por orden, la evolución de los videojuegos basándonos en la tecnología llamada “Animación Digital”; ya que es muy evidente que en la época actual los juegos electrónicos y digitales ocupan un gran porcentaje a nivel mundial cuando se trata de brindar entretenimiento a las personas. PALABRAS CLAVE: Captura, Ciencia, Desarrollo, Digital, Método, Programación. I. INTRODUCCIÓN Teniendo como base la historia de los videojuegos nos encargaremos que los aficionados, seguidores, fanáticos, incluso creadores comprendan el origen y la manera de cómo fue evolucionando la tecnología hasta llegar al punto de que un ordenador personal sea capaz de crear gráficos animados, los mismos que posteriormente fueron incluidos en los videojuegos. Para esto debemos hablar de manera concisa desde el inicio de un ordenador personal, es decir desde aquel entonces donde los códigos o símbolos de sistema, eran la manera más directa de que una persona estén contacto con la computadora. Posteriormente nos centraremos en la evolución de las diferentes técnicas que a lo largo de los años fueron apareciendo, siendo cada vez más avanzados y sencillos de manipular. II. METODOS DE DESARROLLO 1) Historia. Para entender el tema con más profundidad empezaremos desde los orígenes más remotos, desde aquel entonces donde surge la idea de crear una forma de entretenimiento para la sociedad. Quizá lo más llamativo de este capítulo sea mencionar que el primer videojuego, tanto la idea como la creación surgieron durante un enfrentamiento bélico, hablamos nada más y nada menos que la segunda guerra mundial, donde un ingenioso matemático británico Alan Turing había trabajado junto al experto en computación estadounidense Claude Shannon para descifrar los códigos secretos usados por los submarinos alemanes U-Boot. Estos dos científicos tuvieron la gran idea que hasta nuestros días se menciona como el tema más importante en cuanto de ciencia y tecnología se habla, pues mencionaron la Inteligencia Artificial como tema de investigación más importante, por esa razón el primer videojuego debía ser de estrategia con el objetivo de que el computador sea capaz de realizar movimientos autónomos al momento de ejecutarse por esta razón Shannon en 1949 fue quien presentó un paper en una convención de Nueva York titulado “Programming a Computer for Playing Chess” (La programación de un ordenador para jugar al ajedrez). Por 1952 fue el debut de dicho programa, perdiendo en su primera partida con Alick Glennie, pero ganó en su segunda que jugó contra la esposa de Champernowne. (Donovan, Tristan, 2010)
  • 69.
    56 Otro de losjuegos credos en aquel entonces fue el famoso tren en raya por Alexander Douglas había recreado en el EDSAC de la University of Cambridge en 1952 como parte de su tesis doctoral. OXO incorporaba gráficos muy similares a los actuales y aunque fue mostrado únicamente a unos pocos estudiantes de la Universidad, es considerado por algunos como el primer videojuego moderno de la historia. Ese mismo año Arthur Samuel también había realizado un programa capaz de jugar a las damas aprendiendo de sus errores que había implementado en un IBM 701; Samuel pasó los siguientes años refinando su programa y finalmente, en 1961, consiguió que venciese a los campeones estadounidenses del juego. [1](Donovan, Tristan, 2010) Figura 1. Videojuego de Tres en Raya OXO Como se puede ver fue ahí donde se originó la animación digital orientada a videojuegos, con gráficos bastante simples para nuestros días pero que sin duda en aquel entonces habrá sido una novedad extraordinaria, impulsando a la creación de más videojuegos; la elaboración de consolas, de aparatos portátiles, etc. Otro hecho importante de la historia y talvez el más representativo es conocer a quien es considerado “el padre de los videojuegos” un ingeniero alemán Ralph Baer creador de la primera consola la Magnavox Odyssey. [2](Joaquín Relaño Gómez 2016) Figura 2. Consola Magnavox Odyssey 2) Métodos de animación Digital. La animación digital es una tecnología muy globalizada, desde la creación del primer videojuego se crearon también varios métodos los cuales hacen que el trabajo y los resultados sean cada vez mejores los cuales sean capaces de estar al alcance de la economía de cualquier persona; desde la utilización de pequeño gráficos hasta el desarrollo de la tecnología 3D. Se puede mencionar como un primer método de animación a los comandos que en base a códigos se le ordenaba a una computadora realizar. De esta manera podemos mencionar los siguientes: 2.1) Método Captura de movimiento. Este método (motion capture), utiliza metraje obtenido en imagen real. Cuando la animación por ordenador es realizada por esta técnica, un actor real realiza la escena como si fuera el personaje a ser animado. Su movimiento es grabado en una computadora utilizando cámaras de vídeo y marcadores, y ese
  • 70.
    57 movimiento es aplicadoal personaje animado.[3] (Xsens) Figura 3. Captura de movimiento en proceso 2.2)Método Skeletal animation. Método utilizado para animar otras cosas, como expresiones faciales (a pesar de que existen otros métodos de animación facial facial animation). [4] (Wikipedia, 2016) Figura 4. Ejemplo de Skeletal Animation 2.3)Método 3D. Este más que un método es una nueva tecnología la cual se lo realiza mediante programas especiales para computadora donde el que maneja puede crear animaciones con movimiento tridimensionales. [5] (Animakey, 2013) Figura 5. Animación Digital 3D 3) Desarrollo. Teniendo el conocimiento de los principales métodos de animación digital ahora debemos centrarnos en el desarrollo de los videojuegos ya que estos no solo requieren de animaciones sino también de una serie de códigos que le haga entender a la consola u ordenador el propósito del videojuego creado. La creación de videojuegos es una actividad llevada a cabo por empresas conocidas como desarrolladoras de videojuegos. Estas se encargan de diseñar y programar el videojuego, desde el concepto inicial hasta el videojuego en su versión final. Ésta es una actividad multidisciplinaria, que involucra profesionales de la informática, el diseño, el sonido, la actuación, etc. El proceso es similar a la creación de software en general, aunque difiere en la gran cantidad de aportes creativos (música, historia, diseño de personajes, niveles, etc.) necesarios. El desarrollo también varía en función de la plataforma objetivo (PC, móviles, consolas), el género (estrategia en tiempo real, RPG, aventura gráfica, plataformas, etc.) y la forma de visualización (2d, 2.5d y 3d). [6] (Gros Salvat, Begoña, junio de 2000), Figura 6. Un método de desarrollo. Asimismo es importante mencionar a las grandes empresas desarrolladoras de videojuegos a nivel internacional son: Blizzard Entertainment, Valve, Rockstar North, Bungie, Microsoft, Nintendo, BioWare, Santa Monica, Sierra Entertainment o Zynga.[6] (Gros Salvat, Begoña, junio de 2000). 4) La animación digital como método artístico. Con el paso de los años y estando a más de tres décadas del lanzamiento del primer videojuego la sociedad en general y más aquellos que son fieles seguidores a las diferentes consolas que existen, lo hacen ver a la animación digital orientada a videojuegos más que una forma de entretenimiento una forma artística e incluso una entidad cultural ya que muchas de las personas se sienten identificadas con algún
  • 71.
    58 videojuego o unaconsola lo cual lo lleva a remontar hechos inolvidables de su vida. Por esta razón a lo largo del tiempo se lleva a cabo una investigación la cual tiene como objetivo determinar en qué porcentaje de la sociedad la considera a los videojuegos como una cultura “GAMER”[9] (Wolf, Mark J.P., Ralph H. Baer 2002). 5) Impacto social. El avance tecnológico de esta última década ha provocado que los gráficos (animación digital), de los videojuegos sea cada vez más realista, ya que es una industria con diferentes temáticas a la hora de crear un juego ya sea educativo, de estrategia, aventura, acción, etc. Es bastante lógico que esto tuviera un impacto social, tanto en personas que adoran los videojuegos y aquellas que simplemente lo detestan ya sea porque presente un mensaje negativo o en todo caso porque la animación digital que contiene sea tan realista que pueda afectar la mente de los niños. Habiéndose realizado estudios se llegaron a conclusiones claras de los aspectos negativos y positivos que los videojuegos provocan. Entre los efectos positivos que se les atribuyen están capacidades tales como: “coordinación ojos-manos, capacidad lógica, capacidad espacial, resolución de problemas, desarrollo de estrategias, concentración, atención, colaboración, cooperación, discriminación y selección de información relevante, estimulación auditiva, entre otras”. En adultos pueden funcionar como un liberador de estrés, contribuyendo a una buena salud. Otros afirman que mejoran la salud visual e incluso ciertas habilidades como por ejemplo las necesarias para práctica de la cirugía. Hay que señalar también que los efectos varían según el tipo de juego.[6] (Gros Salvat, Begoña, junio de 2000). En cuanto a los aspectos negativos de los videojuegos, cabe señalar factores como la adicción. El fácil acceso a ordenadores, Smart phones y consolas, sumado a una falta de control por parte de los padres o el ambiente de un hogar disfuncional, puede dar lugar a que niños o adolescentes hagan un uso abusivo de los videojuegos. Ello tiene efectos negativos como es el ser más propensos a la agresividad, falta de asertividad y bajo rendimiento académico. [7] (Gros Salvat, Begoña, junio de 2000). Figura 7. Jóvenes jugando videojuegos. Otro aspecto controvertido de los videojuegos en los niños es que pueden frenar algunos aspectos de su desarrollo motriz, y conducir a una falta de socialización, aunque esto último está rebatido por otros estudios que apuntan a todo lo contrario, a que los videojuegos aumentan su sociabilidad. [7] (Gros Salvat, Begoña, junio de 2000). 6) Programas de inicio. Como observamos a lo largo del tema lo importante y lo interesante que representa esta nueva tecnología conocida como animación digital sugerimos a nuestros lectores un listado de programas con diferente complejidad cada una, para que de esta manera experimente esta área:[10] (Nicolas Acevedo Pereira, julio 2012).  El Macromedia Flash programa de animación digital en 2D, es muy usado en páginas Web.  El Pencil puede ser muy útil para aquellos que no conocen el manejo de otros programas de animación. Es un programa gratuito que permite realizar animaciones 2D, es compatible con Mac, Windows y Linux.  El Avi Constructor admite la creación de archivos AVI con secuencia de imágenes BMP o JPG.  El MorphMan, sirve para crear el efecto Morph, con el cual es posible
  • 72.
    59 hacer que unrostro se parezca a otro (como en el video de Michael Jackson).  3D Studio Max, es un completo programa de animación en 3D, que permite realizar animación para videos, multimedia, y juegos. Tiene aplicaciones muy variadas, desde el campo de la arquitectura, la publicidad, el video, cine, artes escénicas, televisión, juegos, ingeniería, etc. III. CONCLUSIONES Con todo lo estudiado podemos llegar a diferentes conclusiones: Cuando se habla de tecnología y en específico de un tema, en este caso lo de la ANIMACIÓN DIGITAL ORIENTADA A VIDEOJUEGOS, hacemos que nuestros lectores sientan un impulso por saber más acerca de esta área, ya que la tecnología tiene un avance bastante veloz y constante. Hacemos conocer los riesgos socioculturales que genera el uso de esta tecnología. Presentamos métodos por los cuales nuestros lectores puedan ser desarrolladores del área. Queda determinado que la capacidad de imaginación y técnica depende de uno mismo. IV. REFERNCIAS BIBLIOGRAFÍCAS [1] Donovan, Tristan, (2010). The History of Video Games, 1ª edición. [2] Joaquín Relaño Gómez (2016), Regreso al pasado: Margnavox Odyssey. Recuperado de: http://www.meristation.com/pc/reportaje/regre so-al-pasado-magnavox-odyssey/2125856/58 [3] Xsens, Motion Capture. Recuperado de: https://www.xsens.com/tags/motion-capture/. [4] Wikipedia, (2016), Skeletal Animation. Recuperado de: https://es.wikipedia.org/wiki/Skeletal_animati on [5] Animakey, (2013), Animacion 3d en Bolivia. Recuperado de: http://animakey.com/animacion-3d-en-bolivia/. [6] Gros Salvat, Begoña, (junio de 2000), La dimensión socioducativa de los videojuegos, Revista N° 12 [7] Parra David (2009), Videojuegos: El entretenimiento enfocado en la educación y en el futuro, Revista Latina de Comunicación Social, [8] Guillermo de Ockham (enero, julio, 2009): Mentes, Videojuegos y Sociedad. Vol.7, Núm. 1. [9] Wolf, Mark J.P., Ralph H. Baer (2002). The Medium of the Video Game, 1ª edición. [10] Nicolas Acevedo Pereira, (julio 2012), Animacion Digital, Blogspot. Recuperado de: http://animaci0ndigital.blogspot.com/p/progra mas-para-crear-animaciones.html
  • 73.
    60 VULNERABILIDADES EN REDESINALÁMBRICAS 802.11 Miguel Alvaro Cruz Escobar alvarocruzesc@gmail.com Universidad Mayor De San Andrés Carrera de Informática Gramática Española RESUMEN En este artículo se procedió a investigar y analizar acerca de la seguridad de las redes inalámbricas de la norma 802.11, que vendría siendo la norma que regula las redes Wi-Fi. También se procedió a demostrar las vulnerabilidades que presentan algunos protocolos de autenticación, por medio de ataques, con el fin de informar y proteger nuestras conexiones Wi-Fi. PALABRAS CLAVE: 802.11, encriptación, inalámbrico, redes, seguridad, vulnerabilidad, WEP, WI-FI, WPA. I.INTRODUCCIÓN Hoy en día la mayoría de las personas ya sea en empresas, negocios, universidades, instituciones, domicilios utilizan conexiones inalámbricas para acceso a Internet en sus computadoras o celulares y es difícil imaginarnos que esto vaya a cambiar en un futuro y se utilicen cables como tiempo atrás. Incluso muchos de los Proveedores de Servicios de Internet (ISP) al momento suscribirse a un plan de Internet brindan a sus clientes un Router Wi-Fi por defecto. Este tipo de redes Inalámbricas poseen muchas ventajas a nivel de infraestructura y movilidad, pero su despliegue presenta un grave inconveniente cuando se trata de seguridad. Es por ello que en este documento se analizara e investigara acerca de las redes inalámbricas bajo la norma IEEE 802.11 que vendría ser el caso de las redes Wi-Fi. II.MÉTODO DE DESARROLLO 1.1. Tecnología WLAN La tecnología WLAN (Wireless Local Area Network) o en español “redes inalámbricas de área local” juegan un papel cada vez más importante dentro de las comunicaciones del mundo de hoy. Debido a su facilidad de instalación, despliegue y conexión, se han convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una red cableada. La popularidad de estas redes ha crecido a tal punto que los fabricantes de computadores y de tarjetas madre, están integrando dispositivos para acceso a WLAN en sus equipos. [1] Figura 1: 802.11 y modelo OSI Una WLAN se puede conformar de dos maneras:  En estrella.- Esta configuración se consigue instalando una estación central denominada punto de acceso (Access Point) o Router Inalámbrico, a la cual pueden acceder equipos móviles. El Punto de Acceso o Router Inalámbrico actúa como enrutador y regulador de tráfico entre los diferentes equipos móviles y acceso a Internet.[1] Figura 2: Red Topología Estrella Red ad hoc.- Esta topología se caracteriza por la inexistencia de un Punto de Acceso, los equipos móviles se comunican directamente entre si, de
  • 74.
    61 esta manera elárea de cobertura está limitada por el alcance individual.[2] Figura 3: Red ad hoc 1.2. Bandas Inalámbricas designadas por la ITU La designación del ancho de banda que se utiliza para el funcionamiento de las redes, en este caso de la norma IEEE 802.11, esta normalizado por la ITU (International Telecommunication Union o en español Unión Internacional de Telecomunicaciones), que es una de sus funciones principales. Tabla 1: Bandas Inalámbricas Designadas por la ITU Como se puede ver en la tabla 1, se detallan las bandas de funcionamiento, el ancho de banda designado y el tipo de tecnología recomendado para su uso. Para el estudio de este artículo se tomará en cuenta las tecnologías 802.11b y 802.11g, las cuales operan dentro del rango de frecuencias de 2,4 GHz – 2,5 GHz, con un ancho de banda de 150 MHz. 1.3. Protocolos 802.11x La versión original del estándar IEEE 802.11. Especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz.[3] El estándar 802.11 no plantea un único objetivo tecnológico sino que es muy amplio y lo conforman varios grupos de trabajo orientando sus desarrollos a diferentes áreas o campos: [4]  IEEE 802.11a – 54 Mbit/s, 5 GHz estándar (1999).  IEEE 802.11b – Mejoras a la 802.11 para soporte 5.5 Mbit/s y 11 Mbit/s. IEEE 802.11c – Define las características que necesitan los AP`s para actuar como puentes (2001).  IEEE 802.11d – Su objetivo es permitir compatibilidades entre países a nivel MAC (2001)  IEEE 802.11e – Mejoras, QoS (2005)  IEEE 802.11F – Interoperabilidad de Puntos de Acceso (2003)  IEEE 802.11g – 54 Mbit/s, 2.4 GHz estándar compatible con “b” (2003)  IEEE 802.11h – Control de potencia de transmisión (2004)  IEEE 802.11i – Mejora de seguridad WPA para el borrador y WPA2 para la versión final (2004).  IEEE 802.11j – Extensiones para Japón (2004)  IEEE 802.11k – Calcula y valora los recursos de radiofrecuencia para una mejora de la gestión (2007).  IEEE 802.11l – Reservado  IEEE 802.11m – Mantenimiento del estándar. IEEE 802.11n – 500 Mbit/s (2007).  IEEE 802.11o – Reservado.  IEEE 802.11p – WAVE.- Acceso Inalámbrico para Vehículos (2008).  IEEE 802.11q – Reservado.  IEEE 802.11r – Movilidad en entornos inalámbricos (2007)  IEEE 802.11s – ESS red de mallas (2008).  IEEE 802.11T – Predicción de rendimiento en redes inalámbricas (2008)  IEEE 802.11u – Cooperación con redes no pertenecientes a la 802.11  IEEE 802.11v – Gestión de red.  IEEE 802.11w – Gestión protegida de marcos (2008)  IEEE 802.11x – Reservado  IEEE 802.11y – Mitigación de interferencias Pero no todos los grupos de trabajo implementan o usan un protocolo de seguridad. El interés de este artículo se basa principalmente en las vulnerabilidades existentes en los protocolos
  • 75.
    62 utilizados por algunanorma mencionada anteriormente, por ello este artículo se centrará en los grupos de trabajo 802.11 b/g. 1.3.1. 802.11b La revisión 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el método de acceso CSMA/CA. Funciona en la banda de 2.4 GHz. En la práctica, la velocidad máxima de transmisión es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.[5] 1.3.2. 802.11a Opera en la banda de 5 GHz y utiliza soportadoras (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. Utilizar la banda de 5 GHz representa una ventaja dado que se presentan menos interferencias.[5] 1.3.3. 802.11g Es la evolución del estándar 802.11b. Utiliza la banda de 2.4 GHz, pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias.[5] 1.3.4. 802.11n La velocidad real de transmisión podría llegar a los 600 Mbit/s, implementa una nueva tecnología MINO (Multiple Input – Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos. Además que se puede trabajar en dos bandas de frecuencia 2,4 GHz y 5GHz.[5] 1.4. Servicio con el Punto de Acceso Cuando un dispositivo que tiene una tarjeta de red inalámbrica, requiere conectarse a un Punto de Acceso o Router Inalámbrico y recibe señal de varios, este se conecta al Punto de Acceso que envié la señal más potente. Antes de poder registrarse en el Punto de Acceso, tiene que ver el tipo de autenticación del Punto de Acceso, ya que este puede ser un sistema abierto o que requiera una contraseña para conectarse a la red. Como ya vimos existen varios grupos de la norma 802.11 y así también existen varias tecnologías para el proceso de autenticación y cifrado, denominados Protocolos de Seguridad. A continuación se presentará los protocolos de seguridad mas utilizados. 1.5. Protocolos de Seguridad Como ya vimos el estándar 802.11 y sus diversos grupos de trabajo permiten la posibilidad de agregar a esta tecnología varias características como ser, capacidad de integrar datos, confidencialidad y autenticación de los dispositivos conectados. Por lo cual existen 3 protocolos de seguridad basados en esta norma:  WEP (norma 802.11)  WPA (norma 802.11i)  WPA2 (norma 802.11i) Es por ello que para poder comprender acerca de las vulnerabilidades que afectan a cada uno de estos protocolos es necesario determinar su funcionamiento. Estableciendo especialmente el modo en que los dispositivos se autentican en el Punto de Acceso y el Cifrado que se utiliza en la comunicación establecida. Además de algunos conceptos clave de seguridad. 1.5.1. Protocolo WEP WEP (Wired Equivalent Privacy), es el algoritmo optativo de seguridad para brindar seguridad a las redes inalámbricas, este fue incluido en la primera versión de la norma 802.11 y se ha conservado sin modificaciones en las nuevas 802.11a, 802.11b Y 802.11g, esto con fin de conseguir la compatibilidad entre los distintos fabricantes. 1.5.1.1. Cifrado WEP El cifrado nos sirve para lograr tener una comunicación encriptada y de esta manera se pueda prevenir que alguien pueda obtener datos de la conexión establecida. El cifrado WEP utiliza una clave secreta compartida entre el Punto de Acceso y el Dispositivo Inalámbrico, y toda la información que se transmite entre estos dispositivos puede ser
  • 76.
    63 encriptado utilizando laclave compartida mediante el uso del algoritmo de cifrado RC4 de RSA1 Data Security. El algoritmo de encriptación que utiliza RC4, por defecto es de 64 bits, pudiendo configurarse hasta 128 bits. WEP también aplica un algoritmo de comprobación de integridad (CRC-32), donde su principal función es proteger la información que se transmite y evitar modificaciones mientras está se encuentra en transito, generando un valor de comprobación de integridad (ICV). Otra característica importante del cifrado WEP es el llamado vector IV que sencillamente es una numeración que se adjunta a cada paquete WEP y que es utilizado para cifrar como descifrar los mensajes. 1.5.1.2. Autenticación WEP WEP nos proporciona dos tipos de autenticación: un sistema abierto, en el cual no existen contraseña o claves para poder conectarse con el Punto de Acceso. Y una autenticación mediante clave compartida, este controla los dispositivos inalámbricos que vayan a conectarse a la WLAN y evita accesos no autorizados. En la autenticación mediante clave compartida se utiliza una clave secreta compartida entre todos los dispositivos inalámbricas y los Puntos de Acceso de la WLAN y esta misma clave de cifrado. 1.5.2. Protocolo WPA WPA (Wi-Fi Protected Access) fue desarrollado como una prueba de la norma 802.11i. Su principal objetivo era cubrir todas las carencias de seguridad del protocolo 802.11 WEP. Teniendo como características principales: Distribución dinámica de claves, Incremento de robustez y Nuevas técnicas de integridad y autenticación 1.5.2.1. Autenticación WPA En este protocolo de seguridad con lo que respecta a la autenticación de los dispositivos, ya no es un punto débil. Y es posible utilizar dos tipos de autenticación diferentes WPA-PSK (Pre Shared Key) y WPA EAP (Extensible Autentication Protocol). Se utiliza por lo general, la autenticación WPA-PSK, en entornos pequeños, como usuarios residenciales, pequeños comercios, etc. En este modo permite la utilización de claves configuradas manualmente y facilitar así el proceso de configuración del usuario domestico. En este tipo de autenticación el usuario solamente debe introducir una clave de 8 a 63 caracteres en su Punto de Acceso o Router Inalámbrico y todos los dispositivos que necesiten conectarse a la red deberán introducir dicha clave. Para entornos empresariales, ya que se requiere un cifrado y autenticación mas estricto, es adecuado utilizar WPA-EAP, que posee de procedimientos de gestión de claves dinámicos. WPA- EAP utiliza un servidor de autenticación centralizado, como por ejemplo RADIUS. 1.5.2.2. Cifrado WPA Para el cifrado en WPA se trato de mejores todas las vulnerabilidades del WEP y se añadió algunas mejoras.  Se creo un vector de inicialización extendido a 48 bits frente a los 24 bits del WEP.  Nuevo mecanismo de derivación y distribución de claves, incorporando métodos de intercambio inicial de números aleatorios.[4]  WPA utiliza TKIP para codificar los datos, este utiliza una semilla inicial de 128 bits compartida por todos los usuarios y Puntos de Acceso. Después esa clave se combina con la dirección MAC del usuario y se le añade un vector de inicialización de 16 bits.[4] 1.5.3. Protocolo WPA2 Se lanzó en septiembre del 2004, que suponía ser la versión final certificada de la norma 802.11i. Algunas diferencias con tu predecesor seria la implementación de AES/CCMP. 1.5.3.1. Autenticación WPA2 WPA2 utiliza los mismos protocolos de autenticación definidos por el 802.11i y descritos en el protocolo WPA.
  • 77.
    64 1.5.3.2. Cifrado WPA2 Comose comentó la principal diferencia entre WPA y WPA2 es la mejora en su algoritmo de cifrado. El ya utilizado por WEP y WPA RC4 es sustituido por AES, un cifrado de bloques de clave simétrica que utiliza la misma clave maestra tanto como cifrar como descifrar los datos. Mediante AES, las tramas de bits del texto plano son cifradas en bloques de 128 bits calculados independientemente [4] 1.7. Vulnerabilidades, Ataques y Recomendaciones de Seguridad A continuación se describirá los diferentes ataques que pueden afectar a cada una de las tecnologías estudiadas, así como las correspondientes recomendaciones de seguridad. 1.7.1. WEP Mostramos a continuación las debilidades del protocolo WEP. 1.7.1.1. Debilidad del vector de inicialización La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemas de seguridad. Recordemos que el IV es la parte que varía de la semilla (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave. El estándar 802.11 no especifica cómo manejar el IV. En principio se debería cambiar en cada trama para mejorar la privacidad, pero no es obligatorio, por lo tanto cada fabricante elije como tratar el IV y la mayoría de ellos optan por fijar el IV a 0 cada vez que arrancamos la tarjeta e incrementarlo a 1 para cada trama enviada. Esto provoca que las primeras combinaciones de IVs y clave secreta se repitan muy a menudo. Además de todo esto, sabemos que el número de IVs diferentes no es demasiado elevado (224=16 millones aprox.), por lo que terminarán también repitiéndose al cabo de horas o días dependiendo del tráfico de la red. Con esto llegamos a la conclusión de que la repetición tarde o temprano se producirá. La cantidad de repeticiones dependerá de la implementación que elija cada fabricante para variar el IV (aleatoria, secuencial, etc.) y de la carga de la red.[6] 1.7.1.2. Ataques a redes WEP Como bien se ha dicho a lo largo del proyecto el protocolo de seguridad WEP es totalmente inseguro en cuanto a protocolos de seguridad. Hay principalmente dos métodos de romper la seguridad en este protocolo y por consiguiente obtener su clave, mediante fuerza bruta y mediante crackeo. El método de fuerza bruta consiste tan solo en ir probando una tras otra posibles combinaciones de claves hasta dar con la correcta. Cabe decir que este método además de poder ser poco efectivo es muy lento.[6] El otro método, el método de crackeo, averigua la clave aplicando el proceso de cracking a un conjunto de paquetes #data capturados previamente. Para capturar esto paquetes se suele inyectar paquetes ARP con el fin de que se genere movimiento de tráfico en la red y poder así hacer una mayor captura de paquetes. 1.7.2. WPA La vulnerabilidad en la tecnología WPA es un caso particular que se ha hecho mas popular ultimamente a medida que avanza la tecnología de ataques, el llamado ¨Dictionary Attack¨ en el cual el atacante intenta descifrar la clave contenida en el Handshake la cual es una combinación encriptada de la clave de acceso. El Ataque Diccionario intenta forzar la clave ¨adivinando¨ la frase que generalmente es una combinación de palabras y números usados comúnmente, asi pues, entre mas grande sea el Diccionario que contenga el programa descifrador mas posibilidades tiene de encontrar la clave. El mayor problema que tiene este tipo de ataque es que la información de la clave solo se puede obtener en el ¨handshake¨ entre el servidor y el usuario, por lo tanto no es un ataque rápido, requerirá de que un usuario se conecte durante el periodo que uno busca obtener la clave, o forzando la desconexión del host. La ruptura de claves WPA se basa en dos pasos, capturar el handshake y el crackeo mediante diccionario. Cada vez que un cliente se conecta a una red con cifrado WPA, envía un paquete-saludo, o Handshake al AP al que se va a conectar, donde este paquete-
  • 78.
    65 saludo contiene lacontraseña encriptada que se desea obtener. El handshake solo se puede capturar exclusivamente cuando un cliente se conecta al punto de acceso. Por tanto se abren dos posibilidades, espera pacientemente a que el cliente se desconecte y se vuelva a conectar, o bien, forzar la desconexión del cliente utilizando un ataque de desautenticación (es esto último lo que siempre se suele hacer). Una vez obtenido el handshake (no se suele obtener a la primera por lo que es muy probable que se tenga que intentar varias veces) tan solo quedara crackear este mediante un diccionario. No obstante no basta con utilizar cualquier diccionario, ya que cuanto más tamaño y combinaciones tenga el diccionario más posibilidades habrá de encontrar la clave buscada.[6] 1.7.3. WPA2 / 802.11i Para este caso se analizará el estándar WPS (Wi-Fi Protected Setup). La idea de WPS no es la de añadir más seguridad a las redes WPA o WPA2, sino facilitar a los usuarios la configuración de la red, sin necesidad de utilizar complicadas claves o tediosos procesos. WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales:  PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. Es necesaria la existencia de una interfaz (pantalla y teclado) para que el usuario pueda introducir el mencionado PIN.  PBC: la generación y el intercambio de credenciales son desencadenados a partir que el usuario presiona un botón (físico o virtual) en el Router y otro en el dispositivo a conectar.  NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC, permite la comunicación sin hilos entre dispositivos próximos (0 - 20 cm.). Entonces, el dispositivo se tiene que situar al lado del Router para desencadenar la autenticación. De esta manera, cualquier usuario que tenga acceso físico al Router, puede obtener credenciales válidas.  USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (pendrive) desde el Router al dispositivo a conectar El sistema de PIN de esta tecnología WPS puede ser reventado en poco tiempo, debido a un error en el diseño del sistema WPS, por el que el router “avisa” de que estamos fallando, tras solo comprobar los cuatro primeros dígitos de ese número de identificación personal de ocho bits. Mediante un ataque por fuerza bruta, nos llevaría entre dos y diez horas descifrar los 8 números del PIN del WPS del router, pues con ese error la seguridad pasa de 100.000.000 de posibilidades a solo 11.000, debido a que solo hay que “acertar” con dos grupos de números por separado: uno de cuatro y otro de tres, pues el último es solo un checksum. Lo primero decir que la finalidad es conseguir la clave WPA mediante la obtención del PIN del Router. Ese número de 8 dígitos (7 + el checksum) que se encuentra habitualmente en una etiqueta pegada al dispositivo, aunque también puede ser cambiado por el usuario del Router. Al lanzar el ataque, se realizan los siguientes pasos:  Petición de autenticación  Petición de asociación  Petición de EAP Al finalizar estas peticiones y sus respectivas respuestas, el algoritmo comienza a realizar intentos por descifrar el PIN. Después de varios ciclos, obtiene los primeros cuatro dígitos y posteriormente el número entero. Existen dos herramientas para realizar este ataque Wpscrack y Reaver, el sistema utilizado es similar. La diferencia es que Reaver funciona con más adaptadores pero es un poco más lento [6] 1.8. Recomendaciones Generales de Seguridad Para Redes Wi- Fi 1. Utilizar un firewall debidamente configurado.
  • 79.
    66 2. Apagar elequipo Wi-Fi cuando no se esté utilizando la red. 3. En caso de que sea imprescindible enviar información sensible asegurarse de que el sitio web receptor utiliza SSL (en caso afirmativo contara con un icono de candado en la esquina derecha de la barra del navegador o el nombre http terminara en s, es decir https). 4. Evitar las conexiones automáticas a redes Wi-fi, ya que si no se correría el riesgo de conectarse a red Wi- Fi abierta que fuese maliciosa. 5. Instalar y configurar debidamente un antivirus. 6. Desconfiar de posibles descargas de aplicaciones Wi- Fi. Estas aplicaciones suelen ser programas maliciosos. 7. Desactivar la opción de compartición de archivos. 8. Utilizar autenticación de dos pasos, siendo esta mucha más segura que la autenticación por contraseña única. 1.9. Demostración de los Ataques En esta parte del artículo se verá el funcionamiento práctico para la detección de redes inalámbricas y el despliegue de la información de la red. Para esta demostración se utilizó una distribución de Linux enfocada en el testeo de redes 802.11 llamada Beini, este software permite mapeos de red, análisis de redes Wi-Fi, identificación de SSDI´s, y también permite realizar algunos ataques informáticos con fines educativos. A continuación se procederá a explicar el funcionamiento del software de testeo. Es necesario correr este software mediante una máquina virtual ya que como se mencionó, esta basado en una distribución de Linux. Figura 4. Máquina Virtual con la Configuración de Beini Como se puede ver en la figura 4, se realizó la debida configuración en la maquina virtual, asignando las diferentes características técnicas para que Beini puede arrancar sin ningún problema. Una vez realizada la configuración se procede a iniciar Beini. Figura 5. Inicio Beini en la Máquina Virtual En la figura 5 se puede observar una vez inicializado Beini, se trabajó con la versión 1.2.1. Se puede ver también que trabaja con un Tiny Core Linux 2.5 y un kernel de 2.6.34. Figura 6. Cargando Componentes de Beini En la figura 6 se puede ver la carga de algunos componentes al inicial el sistema.
  • 80.
    67 Figura 7. InicioBeini Como se puede observar en la figura 7, Beini ya inicio correctamente y se encuentra a la espera de alguna instrucción. Como ya se vio anteriormente, las redes inalámbricas poseen como general 3 tipos de protocolos de seguridad como son WEP, WPA y WPA2 A continuación se procederá a realizar pruebas con un Access Point o Router Inalámbrico para configurarlo dependiendo al tipo de ataque que se demostrará. 1.9.1. WEP con Fuerza Bruta Se analizará primeramente el protocolo de seguridad WEP, por lo cual se configurará una red con WEP y una clave de 64 bits. Figura 8. Configuración del Router Inalámbrico Como se puede ver en la figura 8, la clave será “pass1” y el tipo de autenticación se lo configurará con WEP. Ahora pasamos a la PC con la máquina virtual que desconoce la clave y la información de la red creada anteriormente. Utilizaremos dos herramientas fundamentales para el testeo de la red configurada con WEP. La primera será “feeding bottle” (figura 9) es una herramienta que esta integrada a Beini, esta se utiliza para seleccionar el hardware que utilizaremos para el rastreo de redes y también se utiliza para valorar el estado de seguridad de la red. Figura 9. Herramienta “feeding bottle” Como se puede ver en la figura 10, una vez inicializada la herramienta nos advierte sobre el uso que se le dará. Figura 10. Iniciando “feeding bottle” Posteriormente se procede a seleccionar el hardware (tarjeta de red) con el cual se trabajará, como se puede apreciar en la figura 11. 11. Selección de hardware “feeding bottle” La herramienta más importante que se utilizará para realizar el testeo de una red WEP es “Minidwep gtk” (figura 12) es una herramienta integrada en todos los módulos de Beini y tiene como icono representativo una mancha de leche. Al igual que “feeding bottle”, “minidwep-gtk” nos ayuda a valorar el estado de seguridad de nuestra clave.
  • 81.
    68 Figura 12. Herramienta“Minidwep gtk” Este módulo lo podemos encontrar en otros programas de auditorías, como wifiway o wifislax. También puede agregarla sin problemas en otras distribuciones de Linux. La herramienta “Minidwep gtk” será la que nos ayudará a buscar las diferentes redes inalámbricas que capte nuestra tarjeta de red y posteriormente será también el responsable de realizar un ataque con “fuerza bruta” a la red. Figura 13. Iniciando “Minidwep gtk” Al Iniciar “Minidwep gtk” podemos ver una ventana (ver figura 13) donde se pueden configurar varios parámetros, primeramente para la búsqueda y escaneo de redes inalámbricas cercanas, como ser la elección de los canales y la encriptación. Para la prueba se configuró la búsqueda de redes inalámbricas en todos los canales y con una encriptación WEP. Y posteriormente le damos al botón “Launch” Figura 14. Escaneando redes WEP Como se puede ver en la figura 14, “Minidwep gtk” se encuentra buscando redes inalámbricas con las características ya configuradas en el paso anterior. Figura 15. Red WEP detectada Una vez terminada la búsqueda de redes inalámbricas WEP, se puede observar en la figura 15, que en el listado de redes solo existe una llamada “Prueba_1”, delante del nombre se puede apreciar la dirección mac del Gateway del Punto de Acceso y algunas características como ser, la intensidad de potencia, canal donde se encuentra, etc. Figura 16. Ataque “Fuerza Bruta” en proceso Como se ve en la figura 16, se abre una ventana del “aircrack- ng” en la que cada 5000 (IVs) probara las claves hasta que coincida con ella. Una vez que haya capturado suficientes paquetes encriptados con “airodump-ng”, que realiza varios tipos de ataques combinando entre ataques por estadística con ataques de fuerza bruta. El software de testeo Beini de forma automática ira probando posibles una tras otra hasta dar con la correcta. Como ya lo mencionamos este método no es muy efectivo y es muy lento. Figura 17. Resultado del Ataque a la red WEP Finalmente en la figura 17, se observa una nueva ventana donde nos describe los datos de la red
  • 82.
    69 inalámbrica a laque realizamos el ataque. Algunos de los datos que se pueden ver son: la Essid o nombre de la red inalámbrica, la clave ya descifrada en formato hexadecimal “7061737331”, también se puede ver la clave en formato ascii “pass1”. III CONCLUSIONES Como se ha podido ver a lo largo del artículo, ninguna de las tecnologías de redes inalámbricas estudiadas se puede considerar completamente segura, ya sea por las vulnerabilidades que presentan cada una de estas o por el continuo intento de parte de hackers y la comunidad de personas dedicadas a buscar sus puntos débiles. La redes Wi-Fi por su parte son las redes inalámbricas más utilizadas ya sea en el hogar o en las empresas, por la comodidad del usuario final y la facilidad de despliegue de estas. Además como vimos existe una gran variedad de tecnologías relativamente nuevas que nos ayudan a tener más opciones en cuanto a configuración de nuestra seguridad, esto para evitar que personas ajenas logren ingresar a nuestra red. Como se puede ver en la demostración de los ataques a la red WEP, se logró por medio de un software (Beini) conseguir la clave del Punto de Acceso, con esto se demostró que el Protocolo de Seguridad más vulnerable es WEP. Por lo que se recomienda implementar el Protocolo de Seguridad WPA2 y el cifrado AES, cuya combinación es actualmente la más fuerte. Las redes inalámbricas llegaron para quedarse y como vimos cada vez van evolucionando y buscando solucionar problemas de seguridad de sus predecesores. Por lo cual es necesario estudiarlas para así evitar que vulneren nuestras redes. IV. REFERENCIAS BIBLIOGRÁFICAS [1] Rios Domingo Alberto (2011) Seguridad en Redes http://exa.unne.edu.ar/informatica/SO/MONOGRAFI A_DE_SEGURIDAD_EN_%20REDES_WIFI.pdf [2] Fora Pau Oliva (Marzo 2003) (In)Seguridad en redes 802.11b http://www.matarowireless.net/documents/In- Seguridadenredes802.11b.pdf [3] Wikipedia [Disponible en:] Junio 2016 https://es.wikipedia.org/wiki/IEEE_802.11 [4] Esteban Bonet Enrique (Marzo 2008) Análisis de la seguridad en redes 802.11 http://www.securityartwork.es/wp- content/uploads/2008/10/seguridad-en-redes- 80211.pdf [5] https://cesaromgovablack.wordpress.com/2012/02/22 /velocidades-wifi-a-b-g-n/ [6] Vera Portilla Gonzalo. Wiche Latorre Cristian. Zepeda Pozo Pedro, (2015) Seguridad en Redes Fi- Fihttp://profesores.elo.utfsm.cl/~agv/elo322/1s15/pro jects/reports/Seguridad_Redes_Wifi.pdf [7] HSC [Disponible en:] Junio 2016 http://www.hsc.fr/ressources/articles/hakin9_wifi/hak in9_wifi_ES.pdf [8] Lehembre Guillaume (2006) Seguridad Wi-Fi – WEP, WPA y WPA2 http://www.atc.uniovi.es/inf_med_gijon/3iccp/2006/tr abajos/wifi/#wpa
  • 83.
    70 EL FIRMWARE YSU FUNCIONALIDAD Rodriguez Carlos Andres, Chipana Mendoza Edison rubianco07@hotmail.com, ingever.em@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN En este artículo conoceremos un poco más en profundidad acerca del concepto llamado sistema informático, una pieza fundamental en el engranaje de la humanidad actual. Tan importante es su papel en la sociedad de hoy en día que es prácticamente imposible pensar en separar al ser humano de una computadora o sistema de información. Tal es la simbiosis entre ambos, que sin estos elementos en sus manos, la Humanidad a esta altura de su historia no podría seguir desarrollándose. Un sistema Informático resulta de la interacción entre los componentes físicos que se denominan Hardware y los lógicos que se denominan Software. A estos hay que agregarles el recurso humano, parte fundamental de un sistema informático. Este componente es llamado Humanware. PALABRAS CLAVE: SI, OS, Macrocomputadoras, Humanware. I. INTRODUCCIÓN Un sistema informático. Puede ser definido como un sistema de información que basa la parte fundamental de su procesamiento, en el empleo de la computación, como cualquier sistema, es un conjunto de funciones interrelacionadas, hardware, software y de Recurso Humano. Un sistema informático normal emplea un sistema que usa dispositivos que se usan para programar y almacenar programas y datos. Si además de la información, es capaz de almacenar y difundir los conocimientos que se generan sobre cierta temática, tanto dentro, como en el entorno de la entidad, entonces está en presencia de un sistema de gestión de información y conocimientos. Como utilizador final emplea esa información en dos actividades fundamentales: la toma de decisiones y el control. II. METODO DE DESARROLLO 2.1 Desarrollo de Sistemas Informáticos Pasan por diferentes fases en su ciclo de vida, desde la captura de requisitos hasta el mantenimiento. En la actualidad se emplean numerosos sistemas informáticos en la administración pública, por ejemplo, las operadoras de la policía, el servicio al cliente, etcétera. 2.2 Estructura de Sistemas Informáticos Se divide en tres partes muy importantes. 2.2.1Sistema físico (hardware). Conjunto de elementos tangibles necesarios para el tratamiento eficaz de la información y está formada por: la unidad de control de proceso (CPU), la memoria auxiliar y los dispositivos de entrada-salida (periféricos). 2.2.2 Componente lógico (software). Es el conjunto de los recursos lógicos necesarios para que el sistema informático pueda realizar los trabajos encomendados. 2.2.3 Componente humano (humanware). Personas encargadas de desarrollar o gestionar el sistema. [1] 2.2.4 Clasificación de Sistemas Informáticos. Pueden clasificarse con base a numerosos criterios. Las clasificaciones no son estancas y es común encontrar sistemas híbridos que no encajen en una única categoría. [5] Por su uso  Sistemas de uso específico.  Sistemas de uso general.
  • 84.
    71 Por el paralelismode los procesadores  MIMD, Multiple Instruction Multiple Data.  SIMD, Single Instruction Multiple Data.  SISD, Single Instruction Single Data. Por el tipo de computadora utilizado en el sistema  Estaciones de trabajo (workstations).  Macrocomputadoras (servidores de gran capacidad).  Minicomputadoras (por ejemplo, computadoras personales).  Microcomputadoras (servidores pequeños).  Supercomputadoras.  Terminales ligeros (thin clients). Por la arquitectura  Arquitectura cliente-servidor.  Arquitectura de 3 capas.  Arquitectura de 4 capas.  Arquitectura de n capas.  Monitor de teleproceso o servidor de transacciones.  Servidor de aplicaciones.  Sistema aislado. Figura 1: Sistema Informático 3) SOFTWARE Se conoce como software al equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas, tales como el procesador, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. El anglicismo software es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga, en tanto que el término sinónimo «logicial», derivado del término francés logiciel, es utilizado mayormente en países y zonas de influencia francesa. Su abreviatura es Sw. Software es una palabra proveniente del inglés, que en español no posee una traducción adecuada al contexto, por lo cual se la utiliza asiduamente sin traducir y así fue admitida por la Real Academia Española (RAE). Aunque puede no ser estrictamente lo mismo, suele sustituirse por expresiones tales como programas (informáticos) o aplicaciones (informáticas) o soportes lógicos. Software es lo que se denomina producto en Ingeniería de software. El software incluye al sistema operativo, firmware y aplicaciones, siendo especialmente importante, como veremos a continuación: 3.1 Sistema Operativo. Es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema. [6] Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando
  • 85.
    72 con una líneade comandos y el sistema gráfico. De este modo, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. [2] Figura 2: Interacción con el SO. 3.2 Firmware. El firmware es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está tan fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. [4] Figura 3: El control remoto de la televisión es un dispositivo firmware muy común. En resumen, un firmware es un software que maneja físicamente al hardware , es un intermediario entre las órdenes externas que recibe el dispositivo del sistema operativo. El programa BIOS de una computadora es un firmware cuyo propósito es activar una máquina desde su encendido y preparar el entorno para cargar un sistema operativo en la memoria RAM. 3.3 Origen del Término. El término fue acuñado por Ascher Opler en un artículo de la revista Datamation, publicado en 1967.1 Originalmente, se refería al microshiva - contenido en un almacenamiento de control escribible (una área pequeña especializada de memoria RAM), que definía e implementaba el conjunto de instrucciones del computador. Si fuera necesario, el firmware podía ser recargado para especializar o para modificar las instrucciones que podría ejecutar la Unidad Central de Procesamiento (CPU). Posteriormente, el término fue ensanchado para incluir cualquier tipo de microcódigo, ya fuera en RAM o ROM. 3.4 Firmware hoy en día. Figura 4: Visión típica de la arquitectura de computadores como una serie de capas de abstracción. El firmware ha evolucionado para significar casi cualquier contenido programable de un dispositivo de hardware, no solo código de máquina para un procesador, sino también configuraciones y datos para los circuitos integrados para aplicaciones específicas (ASIC), dispositivos de lógica programable, etc. Hasta mediados de los años 1990 el procedimiento típico para actualizar un firmware a una nueva versión era reemplazar el medio de almacenamiento que contenía el firmware, usualmente un chip de memoria ROM enchufado en un zócalo.Hoy en día, FireWire ofrece una transferencia de datos 16 veces superior a la ofrecida por el USB, y se ampliará en los próximos tiempos. Esto es porque el USB fue diseñado para no prevenir futuros aumentos de velocidad en su
  • 86.
    73 Capacidad de transferenciade datos. Por otro lado, el 1394 tiene bien definidos Otros tipos de ancho de banda, con velocidad incrementada a 400 Mbps (50 MB/s), 800 Mbps (100 MB/s) y 1 Gbps+ (125 MB/s). Tantos incrementos en la capacidad de transferencia de datos son requeridos para los dispositivos tales como HDTV, cajas de mezclas digitales y sistemas de automatización caseros que planean incorporar interfaces 1394. Todo esto no significa que el 1394 sea mejor que el USB. La mayoría de los analistas industriales esperan que los conectores 1394 y USB coexistan pacíficamente en los ordenadores del futuro. Reemplazarán a los conectores que podemos encontrar hoy en las partes de atrás de los PC's. USB se reservará para los periféricos con un pequeño ancho de banda (ratones, teclados, módems), mientras que el 1394 será usado para conectar la nueva generación de productos electrónicos de gran ancho de banda. Sin embargo, cada día se hace más aparente que se están colocando de forma competitiva, y coinciden parcialmente en algunos mercados. 3.5 Retos del firmware en los PC En algún sentido, los varios componentes del firmware son tan importantes como el sistema operativo en un computador. Sin embargo, a diferencia de la mayoría de los sistemas operativos modernos, el firmware tiene raramente un mecanismo automático bien desarrollado para actualizarse a sí mismo para corregir los problemas de funcionalidad que son detectados después de que la unidad es despachada. 3.5.1 Periféricos de computador. En Informática, se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la CPU de una computadora. Se consideran periféricos los dispositivos con los cuales la computadora se comunica con el exterior, por Ej. Los sistemas que almacenan la información, sirviendo de memoria auxiliar de la memoria principal. Ninguno de los periféricos puede comunicarse directamente con la CPU debido a que no comparten el mismo idioma. Para poder establecer comunicación entre los periféricos de entrada y salida y la CPU es necesario que entre ambos exista un tercer elemento que actúe como traductor de señales. Este traductor es un circuito electrónico denominado interfaz. Como las señales generadas por los diferentes periféricos son distintas cada periférico deberá contar con una interfaz en particular que le permita establecer comunicación con la CPU 3.5.2 Reproductores de música portátiles. Algunas compañías usan actualizaciones del firmware para agregar nuevos formatos de archivos de reproducción de sonido; el iriver agregó el formato ogg de esta manera, por ejemplo. Otras características que pueden cambiar con las actualizaciones del firmware son el GUI e incluso la vida de la batería. La mayoría de los reproductores de música modernos soportan las actualizaciones del firmware. 3.5.3 Teléfonos móviles. La mayoría de los teléfonos móviles tienen una capacidad de firmware actualizable por muchas de las mismas razones que se especificaron anteriormente, pero algunos incluso pueden ser actualizados para mejorar la recepción o la calidad del sonido. 3.5.4 BIOS y firmware. El BIOS es bastante fácil de actualizar en un PC moderno; los dispositivos como las tarjetas vídeo o los módems confían en el firmware cargado dinámicamente por un driver de dispositivo y a menudo pueden así ser actualizados transparentemente a través de los mecanismos de la actualización del sistema operativo. En contraste, el firmware en dispositivos de almacenamiento es raramente actualizado; no están estandarizados los mecanismos para detectar las versiones del firmware y actualizarlas. Estos dispositivos por lo tanto tienden a tener un índice más alto de problemas de funcionalidad, comparado a otras partes de un moderno sistema de computación. 3.5.5 Automóviles. Desde 1996 la mayoría de los automóviles han empleado una computadora a bordo y varios sensores para detectar problemas mecánicos. Los vehículos modernos también emplean sistemas controlados por computador ABS y sistemas de control de transmisión operados por computadora. El conductor puede también recibir información "in-dash" mientras conduce de esta manera, como por ejemplo lecturas en tiempo real de la economía del combustible y de la presión del neumático. La mayoría del firmware del vehículo puede ser actualizado en un distribuidor local autorizado.
  • 87.
    74 4) Ejemplos deFirmware  El BIOS encontrado en computadores personales compatibles con el IBM PC;  Kickstart usado en la línea de computadoras Amiga. Este es un ejemplo único de un firmware que mezclaba las capacidades del BIOS (POST, inicio del hardware + auto configuración plug and play de periféricos, etc.), del kernel en sí mismo del Amiga OS y de partes del código usadas en el sistema operativo (como primitivas y bibliotecas de la interfaz gráfica)  El control de los sistemas de frenos EBD de un automóvil.  El software incorporado por una computadora de disco duro, una re grabadora de discos ópticos, un router u otros periféricos.  El código de plataforma encontrado en los sistemas Itanium, las máquinas Mac OS X basadas en Intel, y muchos tarjetas de escritorio de Intel tienen firmware EFI;  Sistemas de temporización y control para las lavadoras.  El software que rige el funcionamiento de un teléfono móvil y de una consola de videojuegos.  Open Firmware, usado en computadores de Sun Microsystems, Apple Computer, y de Genesi;  ARCS, usado en computadores de Silicon Graphics;  RTAS (Run Time Abstraction Services), usado en computadoras de IBM;  El Common Firmware Environment (CFE)  Chips de EPROM usados en la serie Eventide H-3000 de procesadores digitales de música.  Controlando los atributos del sonido y video tanto como la lista de canales en los televisores modernos.[7] 5) Hackeando el Firmware A veces una nueva o modificada versión no oficial de firmware es creada por terceros para proporcionar nuevas características o para abrir una funcionalidad oculta. Los ejemplos incluyen Whited00r para iPhone e iPod Touch, Rockbox para los reproductores de audio digital, CHDK y Magic Lanternp ara las cámaras digitales de Canon, y OpenWrt para los enrutadores inalámbricos, el firmware de región libre para unidades de DVD, que no son de región libre con el firmware oficial, así como muchos proyectos de homebrew para las consolas de juego. Éstos pueden a menudo abrir funcionalidad computacional en dispositivos previamente limitados (ej., ejecutar Doom en iPods). La mayoría de los hacks de firmware son libres y también de código abierto. Estos hacks usualmente utilizan la facilidad de actualización del firmware en muchos dispositivos para instalarse o ejecutarse en ellos. Algunos, sin embargo, deben recurrir a exploits para funcionar, porque el fabricante ha intentado bloquear el hardware para evitar que utilicen código no autorizado. [8] 6) Aplicación Informática. En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Esto lo diferencia principalmente de otros tipos de programas, como los sistemas operativos (que hacen funcionar la computadora), las utilidades (que realizan tareas de mantenimiento o de uso general), y las herramientas de desarrollo de software (para crear programas informáticos).[3] Figura 5: Ejemplo de aplicación informática Suele resultar una solución informática para la automatización de ciertas tareas complicadas, como pueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicación son los procesadores de textos, hojas de cálculo, y base de datos. Ciertas aplicaciones desarrolladas «a medida» suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos. [9]
  • 88.
    75 Figura 6: AplicacionesInformáticas Todos y cada uno de ellos sirven para ahorrar tiempo y dinero al usuario, al permitirle hacer cosas útiles con la computadora; algunos con ciertas prestaciones, otros con un determinado diseño; unos son más amigables o fáciles de usar que otros, pero bajo el mismo principio. Actualmente, con el uso de dispositivos móviles se ha extendido el término app, aplicación informática para dispositivos móviles o tabletas con multitud de funcionalidades. Desde juegos hasta aplicaciones para realizar tareas cotidianas. Es un abanico enorme que hacen más interactivo los dispositivos móviles. Otros ejemplos de programas de aplicación pueden ser: programas de comunicación de datos, multimedia, presentaciones, diseño gráfico, cálculo, finanzas, correo electrónico, navegador web, compresión de archivos, presupuestos de obras, gestión de empresas, etc. Algunas compañías agrupan diversos programas de distinta naturaleza para que formen un paquete (llamados suites o suite ofimática) que sean satisfactorios para las necesidades más apremiantes del usuario. [10] III. CONCLUSIONES Para culminar diciendo que es necesario aprender y poder entender lo que es un sistema informático y en cuantas partes de subdivide es bueno aprender parte por parte y en específico aprender la parte lógica de una computadora para poder entender el desempeño interno que realiza una computadora. IV. REFERENCIAS BIBLIOGRAFICAS [1] JACOBSON; BOOCH; RUMBAUGH (1999). UML - El Lenguaje Unificado de Modelado. Pearson Addisson-Wesley. Rational Software Corporation, Addison Wesley Iberoamericana. ISBN 84-7829-028-1. [2] Silberschatz, Abraham (2007). Sistemas Operativos. México. ISBN 968-18-6168-X. [3]Sommerville, Ian; P. Sawyer (1997). Requirements Engineering: A Good Practice Guide (en inglés) (1ra. edition edición). Wiley & Sons. pp. 404 p. ISBN 978-0471974444. [4]«Magic Lantern firmware for Canon 5D Mark II». Consultado el 29 de mayo de 2016. [5] Software http://html.rincondelvago.com/hardware-y- software_sistema-informatico.html [6] Sistema operativo: http://www.masadelandte.com/faqs/sitema- operativo [7] Firmware: http://www.ciclos-informatica.com/firware- concepto-ejemplos/ [8] Hackers de Firwmare: http://wccftech.com/hackers-break-ps4-firmware- 176-webkit-exploit/ [9] Sistemas informaticos: http://www.monografias.com/trabajos14/sist- informacion/sist- informacion.shtml#ixzz4B6clvaZc [10] Aplicaciones informáticas: https://www.123test.es/profesiones/profesion- programador-de-aplicaciones-informaticas/
  • 89.
    76 INTRODUCCION A LOSDRONES CACHI CONDORI VLADIMIR, FORONDA ZARATE IVAN, MAMANI HUAQUI CESAR djnewton89@gmail.com, forondaj35@gmail.com, rjmamani723@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN En este documento se presenta una breve investigación acerca de los drones o Vehículos Aéreos no Tripulados (VANT), en donde se realiza pequeñas explicaciones en diferentes campos de estudio que los VANT encierran. Conforme el lector avance en el documento observará que estos vehículos tienen sus raíces en los primeros robots manipuladores creados en esta gran área de estudio a lo largo del desarrollo humano. Brevemente, pero necesario, vale resaltar la importancia de la Física dentro de los Drones, más concretamente la rama de la dinámica que permite el desarrollo de los robots manipuladores más básicos. Posteriormente se presentan algunas aplicaciones de éstos elementos además de algunos modelos realizados en algunos países. PALABRAS CLAVE: Dispositivos, Drones, Robots, Vehículos Aéreos no Tripulados. 1. INTRODUCCIÓN El auge del tecnológico a dado grandes pasos en lo que a tecnología se refiere debido a dispositivos con suficiente autonomía, por lo cual es necesario estar al tanto de cómo funciona el sistema que envuelve a dichos dispositivos y probablemente a éste en sí mismo. Es por tal motivo que se hará una breve indagación al Drone. Los vehículos no tripulados (UAV por sus siglas en inglés), pero más conocidas como los famosos drones pasaron a ser de algo militar a ser muy conocido en la vida normal. Principalmente tenia fines militares y llego a ser tecnología con fines militares pero al día de hoy se rompió esa barrera y paso a ser algo para las personas normales los usos que se la da a estos artefactos son muy variados desde el espionaje, comerciales, ocio. Una gran mayoría de las personas cree que los drones son cosas nuevas pero no sus orígenes se remontan a la primera y segunda guerra mundial pero partir de la Guerra de Vietnam se adaptaron para las batallas. Según Wing Commander Andrew Brookes (RA F Ret’d) del Instituto Internacional de Estudios Estratégicos, fue con la campaña de la OTAN en Kósovo (1999) cuando “empezaron a pensar en la utilidad de acoplar un misil al UAV, lo que llevó a la creación del dron Predator, armado con misiles Hellfire” Eric Schmitt, ‘‘Threats and Responses: The Battlefield: US Would Use Drones to Attack Targets’’, N.Y. Times (6 de Noviembre, 2002) II. METODO DE DESARROLLO 2.1 ETIMOLOGIA La palabra dron podría decirse con firmeza que en español del sustantivo inglés drone (literalmente abeja macho o zángano), nos da a entender de ya que se hablas de el vehículo aéreo no tripulado. La palabra drone proviene del ingles, la cual significa zumbido algunos piensan que tiene este nombre por el similar sonido que hacen las abejas por el similar sonido que llega a ser el drone, Aunque los asesinatos cometidos utilizando estos aparatos por países como Estados Unidos en su guerra contra Afganistán y otros países los pusieron en la primera plana, hoy en día estamos aprendiendo sus grandes posibilidades en otros campos. Por ejemplo en fotogrametría, donde las ventajas de uso, tanto por costo, inmediatez o resoluciones que se pueden alcanzar, lo hacen ideal en aplicaciones para catastro, agricultura de precisión, observación de la tierra, levantamientos 3D o emergencias humanitarias, por citar solo algunos ejemplos. Aunque el origen de los drones al principio era para las batallas con el fin de asesinar personas o usarlo para fines bélicos como ser atentados terroristas etc.
  • 90.
    77 la otra carade la moneda seria que pueden llegar a ser más que simples maquinas de matar ya que hacen más bien que mal como por ejemplo pueden llegar a realizar catastro, agricultura de precisión, observación de la tierra, levantamientos 3D o emergencias humanitarias, por citar mencionar algunos de sus beneficios. 2.2 HISTORIA Los vehículos aéreos no tripulados no llegaría a ser algo de la hoy ya que mucho antes ya existían desde la primera guerra mundial un ejemplo seria los Globos Austríacos estos globos se lanzaban desde uno de los barcos Austriacos llamado Vulcano como bombas. En la primera guerra mundial y la segunda guerra mundial se llego a experimentar con los vehículos aéreo no tripulados como ser los tres Standard E-1 (Avión biplano) se convirtieron a drones que se llego a usar en la primera guerra mundial. Y lo mismo llego a ocurrir en la segunda guerra mundial se usó drones de asalto fueron construidos por la fábrica Naval Aircraft Factory llamado “Project Fox” se llego a instalar cámaras de televisión en la aeronave. Cabe mencionar al principio esos drones llegaban a parecer pequeños aviones A partir de esos momentos se llego a investigar más acerca de los vehículos aéreos no tripulados especialmente por DARPA una organización de Estados Unidos. 2.3 VENTAJAS  Las diversas utilidades que se le puede dar a este vehículo aéreo no tripulado como ser salva taje zonas de peligro (terremotos zonas altas en radioactividad) y así llegarían a no poner la vida de alguien en riesgo.  Que lleguen a ser los nuevos entregadores de paquetes como el ejemplo de la propuesta de Amazon (compañía de venta online similar a Mercado Libre) la cual informó que tiene pensado usar drones para la entrega de mercadería a domicilio.  uso civil como ser facilidad para monitoreo y vigilancia, como en el caso de ATM ( agencia tributaria Mendoza ) en donde el dron Ebee, con el cual se logró detectar evasores en su mayoría en barrios privados en donde muchos terrenos figuraban como baldíos, encontrándose estos construidos evadiendo el pago de impuesto inmobiliario 2.4 DESVENTAJAS  El problema de toda la vida la batería el dron solo un tiempo de vuelo, debido a su tipo de batería varía de 10 min a 45 min en el mejor de los casos.  El uso excesivo, al no haber muchas leyes acerca de su uso solo queda la ética del usuario.  Venta sin restricciones, al llegar a manos de cualquier persona pueden ser utilizados con otros fines malos, un ejemplo llegaría a ser usado a espiar ya que con estos aparatos se llegan a romper fácilmente la privacidad de una persona. 3. CLASIFICACION Recientemente los drones fueron a ser partes del diario llegándose a mostrar en las noticias, jugueterías y tiendas de electrónica, una gran mayoría de las personas llegan a tener dudas sobre ese tema sobre qué tipos de drones existe y las características que tienen. Figura 2. Un DJI Phantom, UAV para uso comercial y fotografía aérea recreativa. 3.1 DRONES MILITARES Las siglas que mayormente se llega a dar a estos drones son UCAV que legaría a ser una abreviatura para el término inglés “Unmanned Combat Air Vehicle”, que dicho en español seria vehículos no tripulados de combate aéreo. Esta clase de drones tienen un uso militar, llegan a ser solo uso militarar y como más conocido como drones de combate. Mayormente llegan a tener armamento y generalmente son usados para realizar bombardeos. Hoy en dia son usados por muchos países como ser España, y su éxito radica en lo precisos que son y en el hecho de que si son derribados no hay que lamentar ninguna baja.
  • 91.
    78 Figura 1. ElReuters. Puede derribar un avión. Al no tener piloto alguno llegan a ser menos costosos que un avión como U.S.A. llegan a desarrollar esta clase de vehículos para poder reemplazar a los aviones convencionales para las batallas aéreas 3.2 DRONES CIVILES Estos llegan a hacer los más comunes ya que son más utilizados por las personas normales sus precios llegan hacer variados llegan a depender mayormente de la autonomía del vuelo y la resolución de la cámara que puede llegar a tener. 3.3 DRONES DE USO COMERCIAL lo primero en decir es que no cualquiera puede a llegar a comprarse un drone, por sus características que puedan llegar a requerir sus uso llegaron a ser los drones especialmente para los fines comerciales, como ser el uso camaras de vídeos, fotografías y cartografía aérea profesional. Figura 3. CEO el dron que anuncia. Sería muy razonable que de aquí a unos años esta clase de drones llegue a ser uno de los requeridos, sobre todo si le dan luz verde a Amazon y Google con drones de reparto. Pero las leyes son las que tienen las palabras, el único problema seria las limitaciones a vuelo sobre áreas urbanas de conseguir un permiso requería adquirir costosos permisos. 3.4 DRONES PARA AFICIONADOS Últimamente ha llegado a bajar el precio de los drones facilitando su compra especialmente para los amantes de la tecnología o llega un buen juguete para regalar en BOLIVIA su precio llega desde cien bolivianos llegando a comprar a un drone simple o puede llegar hasta los quinientos o más a ser algo más complejo. 3.5 DRONES USADOS POR EL GOBIERNO Una gran mayoría de las inversiones por los contribuyentes (impuestos) como ser U.S.A se da a las inversiones a los drones, mayormente su uso es para misiones de reconocimiento u obtener información de instalaciones enemigas, en breve servirá también para ayudar a soldados a inspeccionar zonas rojas gracias al proyecto que ha desarrollado el Pocket Flyer. Un mayor uso que selo da es para proteger parques naturales, prevenir incendios o avisar sobre los incendios. 4. EL POTENCIAL CRECIMIENTO DEL SECTOR Estos maquinas tienen un porvenir maravilloso algunas personas opinan que dentro de 10 años la cantidad de dinero que moverán será mucha. Seguramente el mayor gasto será siendo, pero lo más seguro será los beneficios al uso comercial. 5. APLICACIONES Sus aplicaciones son muy variadas lo cual daremos algunos de ellos:  La exploración o la limpieza de residuos tóxicos, y como no podía ser otro modo, para fines bélicos.  Búsqueda de personas desaparecidas Fotografía, Vídeo y Cartografía Aérea  Prevención y control de incendio  Seguridad y Aplicaciones Militares  Parametrización del índice de contaminación lumínica para elaborar mapas de polución lumínica.  Control y monitorización del estado de los cultivos mediante imágenes multi
  • 92.
    79 espectrales, control dela eficiencia de regadíos.  Realización de mapas geológicos sedimentológicos, mineralógicos y geofísicos, control y monitorización de explotaciones mineras y su impacto ambiental  Investigación de una escena de un crimen desde el aire: Accidentes de tráfico.  Exploración de lugares de difícil acceso como cuevas, precipicios, etc.  Movilidad y Tráfico: Grabación y monitorización de la situación del tráfico III. CONCLUSIONES Los drones llegan a dar numerosas ventajas tanto desde el punto de vista militar como civiles. Operativamente, la integración de los vehículos aéreos no tripulados en capacidades militares conjuntas. Irán sustituyendo progresivamente a los vehículos tripulados no sólo en misiones. La tecnología ha cambiado a grandes rasgos tal es el caso de los drones aparatos monitorizados por ondas radiales en la segunda guerra han cambiado convirtiéndose en artefactos ultra modernos en nuestra era, creo que conviene reconocer y realizar este tipo de investigación para que de manera introductoria podamos reconocer algunos aspectos importantes de este aparato para algún futuro uso que podamos darle en el aspecto académico. Los drones llegan a ser de mucha utilidad más que todo para tareas peligrosas que llegarían a ser peligrosas como ser el salva taje como ser zonas que ocurrió terremotos, tsunamis, radioactividad, los fines que llegan a tener son muchas. IV. REFERENCIAS BIBLIOGRAFICAS Fernando Camacho Obregon (2010).PROYECTO DRONE-FIRE Laborie Mario.La era de los drones.atena Nº 41.pag.56. Anónimo. (9 de Julio de 2015). Re: Origen y Desarrollo de los drones Recuperado de (http://drones.uv.es/origen-y-desarrollo-de-los- drones/) [Consulta: mayo de 2016] ABC. (Drone estuvo cerca de colisionar). Re: Drones: el cielo es el límite Recuperado de (http://www.abc.es/internacional/20141207/abci- dron-estuvo-cerca- colisionar-201412071752.html) [Consulta: mayo de 2016] Diario Turing. (4 de Marzo de 2013). Re: Drones: el cielo es el límite Recuperado de (http://www.eldiario.es/turing/Drones-cielo- limite_0_107439821.html) [Consulta: mayo de 2016] El País. (19 de Junio 2015). Re: Drones para el desarrollo- Recuperado de (http://elpais.com/elpais/2015/06/17/planeta_futuro /1434538808_348675.html)[Consulta: mayo de 2016] EFE. (10 de Febrero de 2016). Re: En desarrollo sistema para que drones sean usados en rescates Recuperado de (http://www.elnuevodia.com/tecnologia/tecnologia/ nota/endesarrollosistemaparaquedronessanusadosen rescates-2160860/)[Consulta: mayo de 2016] Nosolosig. (23 Febrero 2014). Re: De dónde procede el término dron Recuperado de (http://www.nosolosig.com/articulos/270-de- donde-procede-el-termino-dron) [Consulta: mayo de 2016] SCIDEVNET. (15 de Marzo de 2013). Re: Drones comienzan a mostrar sus promesas de desarrollo- Recuperado de (http://www.scidev.net/america- latina/biodiversidad/especial/drones-comienzan-a- mostrar-sus-promesas-de-desarrollo.html) [Consulta: mayo de 2016] TN. (4 de Marzo de 2013). Re: El gobierno aprobó la legislación para el uso de los drones Recuperado de (http://tn.com.ar/sociedad/el- gobierno-aprobo-la-legislacion-para-el-%20uso-de- los-drones_593074) [Consulta: mayo de 2016]
  • 93.
    80 ROBÓTICA AÉREA, ELV.A.N.T. (U.A.V.) Cabrera Flores Camilo Vladimir, Condori Choque Jorge Luis, Machaca Quea Oliver vladimircvcf98@outlook.com, jlcch789@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN En este documento se presenta una breve investigación acerca de los Vehículos Aéreos no Tripulados (VANT).Conforme el lector avance observará que estos vehículos tienen sus raíces en los primeros robots manipuladores creados en esta gran área. Brevemente, pero necesario, vale resaltar la importancia de la Física dentro de los VANT, mas concretamente la rama de la dinámica que permite el desarrollo de los robots manipuladores más básicos. Posteriormente se presentan algunas aplicaciones de éstos elementos además de algunos modelos realizados en algunos países. PALABRAS CLAVE: Vant, vehiculo, robots, autónoma, aplicaciones civiles, avión, aéreo, aereonaves. I. INTRODUCCIÓN Con el avance tecnológico actual y el auge de dispositivos con la suficiente autonomía, es necesario estar al tanto como funciona el sistema que envuelve a dichos dispositivos y probablemente a éste en sí mismo. Es por eso que se realiza una breve indagación acerca del vehículo aéreo no tripulado o conocido popularmente como drone. Hoy en día el drone es un dispositivo muy utilizado para fines comerciales y entretenimiento, pero desde hace varios años simplemente se utilizaba con fines militares ya que no era permitida su fabricación libremente. Como podrá el lector ir asimilando, el drone tiene sus bases en los primeros robots manipuladores desarrollados por el hombre para realizar tareas repetitivas y en un entorno reducido, en ésta sección se observará que todos los robots obedecen a un sistema coordenado para ubicación que se encuentra dentro la dinámica. II.MÉTODO DE DESARROLLO 1. ¿Qué es un VANT? Un vehículo aéreo no tripulado (VANT), UAV (Unmanned Aerial Vehicle) o dron es una aeronave que vuela sin tripulación. Aunque hay VANT de uso civil, también son usados en aplicaciones militares, donde son denominados vehículo aéreo de combate no tripulado —UCAV por su nombre en inglés—. Para distinguir los VANT de los misiles, un VANT se define como un vehículo sin tripulación reutilizable, capaz de mantener de manera autónoma un nivel de vuelo controlado y sostenido, y propulsado por un motor de explosión o de reacción. Por tanto, los misiles de crucero no son considerados VANT porque, como la mayoría de los misiles, el propio vehículo es un arma que no se puede reutilizar, a pesar de que también es no tripulado y en algunos casos guiado remotamente. Hay una amplia variedad de formas, tamaños, configuraciones y características en el diseño de los VANT. Históricamente los VANT eran simplemente aviones pilotados remotamente (en español: drones), pero cada vez más se está empleando el control autónomo de los VANT. En este sentido se han creado dos variantes: algunos son controlados desde una ubicación remota, y otros vuelan de forma autónoma sobre la base de planes de vuelo preprogramados usando sistemas más complejos de automatizacióndinámica. Cabe aclarar que las aeronaves controladas remotamente en realidad no califican para ser llamadas como VANT, ya que los vehículos aéreos pilotados remotamente (o por control remoto) se conocen como Aeronaves Radiocontroladas o Aeronaves R/C; esto debido a que, precisamente, los VANT son también sistemas autónomos que pueden operar sin intervención humana alguna durante su
  • 94.
    81 funcionamiento en lamisión a la que se haya encomendado, es decir, pueden despegar, volar y aterrizar automáticamente.[2] Actualmente, los VANT militares realizan tanto misiones de reconocimiento como de ataque. Si bien se ha informado de muchos ataques de drones con éxito, también son susceptibles de provocar daños colaterales y/o identificar objetivos erróneos. Los VANT también son utilizados en aplicaciones civiles, como en labores de lucha contra incendios o seguridad civil, como la vigilancia de los oleoductos. Los vehículos aéreos no tripulados suelen ser preferidos para misiones que son demasiado "aburridas, sucias o peligrosas" para los aviones tripulados.[1] Fig. 1 UAV Pioneer en misión de vigilancia sobre Irak. 2. Historia El ejemplo más antiguo fue desarrollado después de la primera guerra mundial, y se emplearon durante la segunda guerra mundial para entrenar a los operarios de los cañones antiaéreos. Sin embargo, no es hasta poco más que a finales del siglo XX cuando operan los :VANT mediante radio control con todas las características de autonomía. Los VANT han demostrado sobradamente en diferentes escenarios y, especialmente en laguerra del Golfo y en la guerra de Bosnia, el gran potencial que tienen. En cuanto a la obtención, manejo y transmisión de la información, gracias a la aplicación de nuevas técnicas de protección de la misma (guerra electrónica, criptografía) resulta posible conseguir comunicaciones más seguras, más difíciles de detectar e interferir. Fig. 2 Un Lipán M3 del Ejército Argentino durante una exposición. 3. Clasificación Los UAV dependiendo su misión principal suelen ser clasificados en 6 tipos:  De blanco – se utiliza para el entrenamiento militar ya que sirven para simular aviones o ataques enemigos en los sistemas de defensa de tierra o aire  Reconocimiento - enviando información militar. Entre estos destacan los MUAVs (Micro Unmanned Aerial Vehicle)  Combate (UCAV) - Combatiendo en fuerzas militares y llevando a cabo misiones que suelen ser muy peligrosas.  Logística - Diseñados para llevar carga a diferentes lugares.  Investigación y desarrollo - En ellos se prueban e investigan los sistemas en desarrollo.  Uav comerciales y civiles - Son diseñados para propósitos civiles como es en su caso los comeriales.  También pueden ser categorizados dependiendo de su techo y alcance máximo:  Handheld: unos 2000 pies de altitud, unos 2 km de alcance  Close: unos 5000 pies de altitud, hasta 10 km de alcance.  NATO: unos 10.000 pies de altitud, hasta 50 km de alcance.  Tactical: unos 18000 pies de altitud, hasta 160 km de alcance.  MALE (medium altitude, long endurance) hasta 30000 pies de altitud y un alcance de unos 200 km  HALE (high altitude, long endurance) sobre 30.000 pies de techo y alcance indeterminado  HYPERSONIC alta velocidad,
  • 95.
    82 supersónico (Mach 1-5)o hipersónico (Mach 5+) unos 50000 pies de altitud o altitud suborbital, alcance de 200km  ORBITAL en orbitas bajas terrestres (Mach 25+)  CIS Lunar viaja entre la Luna y la Tierra. 4. Aplicaciones del VANT Se pueden aplicar en ambientes de alta toxicidad química y radiológicos en desastres nucleares tipo Chernóbil, en los que sea necesario tomar muestras con alta radios y por ende el peligro de vidas humanas y realizar tareas de control de ambiente. Las aeronaves cumplen con las normas regulatorias establecidas en el Tratado de Cielos Abiertos de 1992 que permiten los vuelos de VANT sobre todo el espacio aéreo de sus signatarios. Además, pueden cooperar en misiones contra el narcotráfico y contra el terrorismo. También podrían grabar vídeos de alta calidad para ser empleados como medios de prueba en un juicio internacional. Los UAV tienen múltiples aplicaciones y posibilidades en el mercado civil y profesional:  Internet: distribución de señal gratuita de internet.  Cartografía: realización de ortofotomapas y de modelos de elevaciones del terreno de alta resolución.  Monitorización de instalaciones.  Transporte y entrega de mercancías.  Agricultura: gestión de cultivos.  Cine y deportes extremos.  Servicios forestales: seguimiento de las áreas boscosas, control de incendios.  Búsqueda, rescate y salvamento de personas.  Geología.  Hidrología.  Topografía.  Zoología.  Medio ambiente: estado de la atmósfera.  Seguimiento de la planificación urbanística.  Gestión del patrimonio.  Seguridad y control fronterizo.  Auditoría de siniestros.  Purificar el aire mediante un proceso de filtrado mediante capas de poliéster y carbón activado en ambientes de la industria y el hogar. También se aprovecha la ventaja de que su duración máxima volando solo es limitada por su combustible y por su sistema de vuelo, sin tener las limitaciones correspondientes a tener tripulación. 5. Ventajas de los VANT  Ejecución en lugares riesgosos.  No requiere la actuación de pilotos en la zona de combate.  Reducción de combustible  Vigilancia  Protección civil . 5.1 Ejecución en lugares riesgosos La principal ventaja de los drones es que pueden sustituir al ser humano en la ejecución de labores riesgosas. Uno de los ejemplos más citados es el de los drones preparados para sobrevolar zonas contaminadas (por radiación, etc) y tomar muestras de sustancias que luego serán analizadas por los científicos. 5.2 No requiere la actuación de pilotos en la zona decombate En el caso del combate, los drones tienen mucho menor costo que las tradicionales aeronaves de guerra y, además, con su uso se evitan bajas en el teatro de operaciones. Este fue uno de los principales aspectos que influyeron en el desarrollo de los drones, ya que el ejército de EEUU buscó, luego de sus intervenciones en Irak y Afganistán, reducir a la mínima expresión el total de bajas. 5.3 Reducción de combustible Su uso extendido significaría, además, una reducción importante de combustible destinado, entre otros asuntos, a la repartición de paquetería, por ejemplo. Los drones más frecuentes tienen baterías que no
  • 96.
    83 soportan mucho tiempode uso, pero la gran velocidad que desarrollan los hace recorrer grandes distancias en corto tiempo. Conducirlos o automatizarlos no es demasiado complejo. 5.5 Vigilancia En materia de vigilancia aérea, sea de uso civil o de seguridad, es muy estresante y muy caro el equipo de vigilancia tripulado: tienes que volar muchas horas porque estás haciendo una vigilancia, no estás viajando de un punto A, a un punto B. Tienes que volar a altitudes relativamente riesgosas. Es estresante para las máquinas y los tripulantes, dijo en entrevista con Interfase Álvaro Gutiérrez, representante de Hydra Tech. El UAV no necesariamente suple a las plataformas tripuladas, pero nos da más información. Mi helicóptero lo voy a usar para cosas más urgentes y el UAV lo usaré para recabar información. 5.6 Protección civil En protección civil, previo a la temporada de lluvias se hacen los mapas de riesgo. Estos aviones se están usando para revisar año con año los cauces de los arroyos, protección civil utiliza los aviones para hacer un mapeo y se dan cuenta de nuevos puntos de riego: construcciones ilegales, basura. Mandan el avión no tripulado, hacen un mapa fotográfico de la zona y ya tienen mejor información para el asunto de la prevención. 6. Desventajas de los VANT Se clasifica de la siguiente manera:  Técnicas por Hackeo  Éticas  Económicas . 6.1 Técnicas por Hackeo  El enlace vía satélite puede ser hackeado en tiempo de guerra y de esta forma, romperse el canal de comunicaciones entre el operador en tierra y el VANT e interceptar sus datos, como ocurrió en Irak y Afganistán, cuando los insurgentes accedieron a los VANT mediante el SkyGrabber, un programa para uso doméstico cuyo coste era de 25 dólares estadounidenses o introducir un virus para inutilizarlos, igual que en octubre de 2011 cuando la flota de predators fue inmovilizada por el ataque de un virus informático. Eticas  Su comercialización no controlada, pudiendo ser adquiridos por personas o grupos de dudosa ética, como en el caso de la oferta a Daniel Gárate, un peruano afincado en Los Ángeles (Estados Unidos), cuyo negocio se centraba en usar un dron que sujeta una cámara con la que graba tomas aéreas de gran resolución a bajo precio.  Algunas personas pueden ser grabadas y fotografiadas de forma ilegal, tanto en espacios privados como públicos, constituyendo tal motivo una seria amenaza a la inviolabilidad de la privacidad personal. Fig. 3 Sistema aéreo no tripulado UAS versión 2 desarrollado por la Fuerza Aérea del Perú 6.2 Económicas  El alto coste de su adquisición y mantenimiento (30 veces superior a su equivalente tripulado) dificulta enormemente su uso civil, para empresas privadas y compañías, por ser un diseño relativamente nuevo en el desarrollo de la tecnología, ya que
  • 97.
    84 un helicóptero tripuladoEurocopter EC120 Colibri cuesta 1,4 millones de dólares, mientras que el sistema MQ-8B Fire Scout, el más grande de su tipo para uso experimental en portaaviones, tiene un coste aproximado de 50 millones, entre el aparato, la estación de control y el enlace por satélite.  Los reaper volaron 10 000 horas, lo que condujo a la detención de 4865 indocumentados y 238 traficantes de drogas. Esto supuso el 1,5 % del número total de inmigrantes ilegales capturados en el mismo período de tiempo (327 577) con un coste de 3600 dólares por hora, calculado a 7054 dólares para cada inmigrante ilegal o traficante de drogas capturado, mientras que la avioneta tripulada equipada con un sensor de infrarrojos (FLIR) adquirida y operada por 1,2 millones de dólares, obtuvo la detención de 6500 a 8000 extranjeros indocumentados y la incautación de 54 millones de dólares en marihuana. Esos números calculan un costo por extranjero ilegal para la avioneta tripulada Cessna de 230 dólares por extranjero, por los 7054 dólares del Reaper. Estos hechos hacen que no se hayan usado hasta ahora para uso civil, aunque para el uso militar, un avión no tripulado es más barato que un avión tripulado militar, para el uso civil han sido autorizados para hacerlo. Fig. 4 S4 Ehécatl mexicano en despegue. 7. Servicio informático para la seguridad de vuelos de los VANT Actualmente se presta mucha atención a las cuestiones organizativas de los vuelos de VANT. En OACI, Eurocontrol, FAA, RTCA, EUROCAE continúan discusiones en base a qué principios y soluciones técnicas deben organizarse tales vuelos, pero por ahora está reconocido que todavía no hay decisión acordada. 7.1. Principales direcciones de estudios que efectúa el Consorcio "MANS" en la esfera de servicio informático para vuelos de los VANT están concentrados en lo siguiente:  Pruebas de la tecnología de control sobre los vehículos aéreos no tripulados en el espacio aéreo común utilizando nuevas tecnologías informáticas de recolección, procesamiento y transmisión de datos aeronáuticos y comandos de control  Sistematización de los requerimientos que se presentan para los métodos de vigilancia y control de vuelos de los VANT en el espacio aéreo común lo que garantiza la seguridad a todos los participantes del tráfico aéreo  Argumentación del concepto de control y vigilancia para los VANT que se operan en el espacio aéreo único. Fig. 5 Un modelo de mayor tamaño
  • 98.
    85 8. Tableta PCdel piloto (EFB) ¿Qué es la tableta electrónica PC del piloto (EFB) ? Es una solución certificada avanzada para las tripulaciones de aeronaves cuyo objetivo es aumentar la conciencia situacional, seguridad y eficiencia operacional del avión tanto en el vuelo como en tierra que realiza las aplicaciones aeronáuticas avanzadas en base a las tecnologías CNS/ATM (vigilancia automática dependiente (ADS-B) y el sistema de posicionamiento global (GPS y GLONASS)). Consorcio "MANS" realiza sus tecnologías avanzadas en base a EFB lo que contribuye a la posibilidad de su rápida implantación y corresponde a los requerimientos de toda la comunidad aérea mundial. 8.1 Softwareque se utiliza para la tableta PC del piloto (EFB) Fig. 6 Modelo de EFB  Información aeronáutica, NOTAM (limitaciones provisionales)  Mapas de rutas, esquemas de aeropuertos, mapas de rodaje, relieve de terreno en 3D  Merging & Spacing, In-Trail Procedures  Situación de vórtices, información meteorológica, cizalladura de viento de poca altura  Cálculo de centrado, características de despegue y aterrizaje, características técnicas de vuelo introducidas a los sistemas de las aeronaves.  Cartas de chequeos de control, documentación electrónica y mensajes electrónicos para la tripulación. Funciones extendidas de comunicación, monitoreo de la situación en el salón por video. 8.2 Complejo de procesamiento automatizado deinformación que se obtiene desde los VANT Hoy en día en el mundo se observa un incremento estable en la fabricación de los VANT, al mismo tiempo se incrementan los requerimientos que se presentan para la información recibida de abordo de un vehículo aéreo. Fig.7 Modelo de complejo El deseo de los clientes para obtener información con máxima protección contra interferencias y máxima informatividad, teniendo en cuenta el incremento constante de la cantidad de los VANT que se operan, entra en contradicción con las posibilidades de decodificación manual de los flujos de datos video que se reciben. Los mejores productores mundiales de VANT gastan considerables medios para poder automatizar el procesamiento de la información visual. 8.3 Consorcio MANS desarrolla las siguientes direcciones básicas que garantizan la construcción de los sistemas de procesamiento automatizado de la información visual:  Diseño de los sub-sistemas de integración de los datos obtenidos de los sensores de diferente naturaleza física;  Diseño de los sub-sistemas automáticos de selección de los objetos móviles terrestres (SDNO);  Diseño de los sub-sistemas automáticos de
  • 99.
    86 identificación de losobjetos terrestres estacionarios (ISNO);  Diseño de los sistemas de peritaje para clasificar el grado de importancia de la información visual interpretada. VANT en Algunos Países 9.1 Argentina Debido al crecimiento tecnológico en algunos países de Latinoamérica se implementaron el uso de los VANT por ejemplo Argentina que mediante una resolución dada por el ministerio de defensa se reconoció la necesidad estos sistemas para la seguridad de grandes espacios aéreos, terrestres y marítimos, aunque las fuerzas armadas ya tenían mayor uso de esta tecnología. El cual se es el Sistema Aéreo Robótico Argentino (SARA). Fig. 8 Un MQ-9 Reaper, un UAV con capacidad de ataque con misiles. De esta forma se estableció el programa SARA con el objetivo de desarrollar y producir aeronaves VANT de distinto tipo, capaces de transportar cargas útiles de diferente complejidad y con autonomía suficiente para cumplir con los requerimientos operativos propios de este sistema. Asimismo, el programa contempla el despliegue de estaciones terrenas de control y unidades portátiles de recepción de información para personal en tierra. 9.2 Bolivia Los VANT en Bolivia inicialmente no tenía impacto, pero debido a que países vecinos implementaron estos sistemas principalmente en su seguridad y comienzan a hacer sus primeras "invasiones" en la vida privada. Todos los países que rodean a Bolivia ya cuentan con esta tecnología propia o transferida por sus aliados, lo que obliga al país a poner atención en este tema. El uso de los drones o Vehículos Aereos No Tripulados (VANT) s tienen cada vez mayor impacto en América Latina, pero con normas menos estrictas, débiles o inexistentes que dan paso a las múltiples funciones complicadas y peligrosas de estos aparatos, desde el reconocimiento de áreas de difícil acceso o peligrosas, hasta el control policial, pasando por el espionaje, situación de la cual Bolivia no puede estar exenta.[3] Fig. 9 El VANT en Bolivia Los países de la región están en competencia y tienen importantes avances en esta materia por lo cual diversos especialistas recomiendan avanzar en este tipo de tecnología empezando en fabricar drones propios. También se recomienda que el Gobierno gestione una alianza estratégica, urgente, junto a la Fuerza Aérea y la Universidad boliviana, para poner en marcha proyectos que ayuden al país a incursionar en el uso o control de esta tecnología, que es de gran beneficio, pero también altamente invasiva. En la actualidad Bolivia está obligada en entrar al desarrollo de esta tecnología y prevenir posibles ataques tecnológicos de países vecinos y es que los drones pueden ser de gran ayuda a monitoreo de la seguridad ciudadana, los recursos naturales, la lucha contra el narcotráfico, el contrabando y la deforestación, entre otros problemas. Los expertos sostienen que es el Estado el que debe definir, en primera instancia, su interés y posición sobre esta tecnología, porque inevitablemente ya se está desarrollando a gran escala en los países vecinos y el sector civil y
  • 100.
    87 comercial comienzan autilizarla porque en el país la comercialización de estos va en crecimiento y diferentes estudiantes de ingeniería ya los van estudiando y creando sus propios drones. El primer paso que debe dar Bolivia, según el experto, es la adquisición y puesta en funcionamiento de radares y centros de monitoreo para detectar estos vehículos aéreos no tripulados ya que estos pueden presentar amenazas de espionaje o invasión a la privacidad de la población. 9. Algunas imágenes del ARDUINO y VANT Fig. 10 Vuelo de un dron Fig. 11 Programado de un Arduino Fig.12 Dron terminado 10. Jugando con drones Sin embargo, no todos los usos que se le puedan dar a un drone tienen que ver con operaciones peligrosas o industriales, ya que Recientemente se han introducido al mercado modelos más simples diseñados con el propósito de comercializarse en ámbitos más ligados a la recreación y al tiempo libre como la fotografía, el video, o los juegos de realidad aumentada.[5] En este sentido, uno de los juegos más interesantes que se realizan con drones son los llamados Grand Prix Aéreos, muy populares en USA y en Francia, y en donde el vehículo no tripulado tiene que sortear una serie de obstáculos a alta velocidad. En el ámbito del video y la fotografía se han comenzado a usar drones para montar cámaras y así poder tomar fotografías aéreas de bodas y otros acontecimientos sociales, tal como ocurrió en el pasado mundial de futbol 2014, con sede en Brasil, en el cual los drones se usaron en parte para la televisación del juego y también para el control e identificación de problemas entre la multitud de los asistentes. 11. Los drones y su uso comercial Recientemente Amazon, uno de los líderes mundiales del comercio en línea, ha obtenido los permisos necesarios de la Administración de Aviación de su país de origen para que en poco tiempo más comience a experimentar en forma real la tecnología de los drones para la entrega de paquetes. En el mismo sentido, Swiss International Airlines también ha comenzado a experimentar con el uso de cuadricópteros para el envío de paquetes de hasta 1 Kg. a una distancia de 20 Km. Otra empresa de mucho éxito que intenta obtener beneficios de las cualidades de los drones es Facebook, la cual ha puesto en vuelo un vehículo no tripulado capaz de alcanzar 18 Km. de altura. Este aparato, con la envergadura de un Boeing 737, pesa prácticamente lo mismo que un auto pequeño, y fue desarrollado con el propósito de llevar Internet a regiones del mundo en donde la infraestructura necesaria para contar con este servicio es casi nula.
  • 101.
    88 Fig. 13 DronEspacial Sin embargo, no todos los usos para un drone son sofisticados, ya que incluso comercios en el ramo de la gastronomía hacen uso de esta tecnología, como en el caso de un pequeño restaurant en Singapur, el cual usa drones para llevar los pedidos a las mesas de sus clientes. III.CONCLUSIÓN Como todo dispositivo de hoy en día que tiene sus bases en los primeros prototipos, el UAV desciende de los primeros robots creados por el hombre y con la necesidad de llegar más lejos. Los drones han permitido combinar varias ingenierías en su desarrollo y su posterior ejecución. Aunque no se realizó un análisis profundo de la composición del dron, (a nivel electrónico), se puede observar que los sensores electrónicos, dispositivos de orientación y posición y plataformas de programación son básicas y necesarias para llevar a la práctica a los drones y que claramente demanda el conocimiento apropiado de las ingenierías involucradas. Probables efectos no deseados que los drones traen consigo son las invasiones, guerras, tráfico aéreo civil si no se realiza un adecuado control, pero que claramente depende de como el ser humano decida utilizarlo IV.REFERENCIAS BIBLIOGRÁFICAS [1] wikipedia. (2014). Vehiculo Aereo No Tripulado. mayo 29, 2014, de Wikipedia.org Sitio web: https://es.wikipedia.org/wiki/Veh%C3%ADculo_ a%C [2] Wikipedia. (2015). Vehículo aéreo de combate no tripulado. mayo 24, 2015, de Wikipedia.org Sitio web: https://es.wikipedia.org/wiki/Veh%C3%ADculo_a%C 3 %A9reo_de_combate_no_tripulado [3] Álvarez, E. (2014, mayo 4). Drones controlan fronteras y Bolivia tiene limitaciones. Opinion, p.2 [4] Lans.Aereo. (2010). Proyectos VANT. marzo 12, 2010, de aeros Sitioweb: http://www.ians.aero/es/proyectos [5] Castro F. (2015, noviembre 9). La Era de los Drones. Revista Liber, 34, p.3 [6] Wesson K. & Humphreys, T. (2014). La vulnerabilidad de los drones. abril 15, 2014, de Investigación y ciencia Sitio web:http://www.investigacionyciencia.es/revistas/inve st igacion-y-ciencia/numero/451/la-vulnerabilidad-de- los- drones-11948 [4] Lans.Aereo. (2010). Proyectos VANT. marzo 12, 2010,de aeros Sitio web: http://www.ians.aero/es/proyectos [5] Castro F. (2015, noviembre 9). La Era de los Drones. Revista Liber, 34, p.3 [6] Wesson K. & Humphreys, T. (2014). La vulnerabilidad de los drones. abril 15, 2014, de Investigación y ciencia Sitio web:http://www.investigacionyciencia.es/revistas/inve st igacion-y-ciencia/numero/451/la-vulnerabilidad-de- los- drones-11948
  • 102.
    89 LA NANOTECNOLOGÍA: UNAVISIÓN QUE AVANZA Condori Quispe Alberth Bernarth, Pardo Roca Jhilmar Ariel, Illanes Pinto Luis Alejandro alberthbernarth75@gmail.com, jhilmar.pua@gmail.com, luisalejandro_4everku@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN La nanotecnología es un área de investigación y el estudio de los materiales donde convergen diversas ramas del conocimiento que permiten estudiar fenómenos inéditos que ocurren a nivel atómico y molecular. La nanotecnología está en el mundo nanométrico donde los materiales pueden adquirir propiedades diferentes a las que tienen a escala macroscópica. PALABRAS CLAVE: Nanometrico, dimensiones, fenómeno, molecular, tecnología, científico. I. INTRODUCCIÓN A lo largo de la historia de la humanidad se ha identificado aquello que es grande con todo lo que sea poderoso, eficaz y por supuesto eficiente. Lo grande producía respeto, temor, reverencia y asombro. Las maravillas del mundo en la antigüedad eran grandes. Los mayores logros de la ingeniería en todo el mundo se han identificado con todo lo que sea grande como por ejemplo: grandes puentes, grandes ferrocarriles, grandes carreteras, grandes barcos, grandes construcciones, por lo tanto lo eficaz, lo útil, lo relevante debía tener un tamaño considerable. Antes el tamaño era lo más importante. Lo pequeño tenía su lugar en curiosidades como miniaturización de códices o por lo menos en algunas maquinarias de precisión como el reloj de bolsillo, probablemente una de las tecnologías más sofisticadas que conocieron nuestros abuelos entonces se introduce lo pequeño que entra de forma decisiva en el reino de lo útil con la microelectrónica por lo tanto lo pequeño es más rápido, más poderoso y más eficiente. La mecánica cuántica abre el camino para la comprensión de la estructura de la materia a escala microscópica y, junto con la mejoría en las técnicas de vacío, lleva al descubrimiento del transistor. El concepto de chip surge en, cuando se comprende la posibilidad de integrar todos los elementos de un circuito electrónico en una pieza de silicio. II. MÉTODO DE DESARROLLO 1. Historia En una conferencia que se llevó a cabo en 1959 por uno de los grandes físicos del siglo anterior, fue el teórico y divulgador Richard Feynman, quien ya predijo que: había un montón de espacio al fondo y auguraba una gran cantidad de nuevos descubrimientos si se pudiera fabricar materiales de dimensiones atómicas o incluso moleculares. Sin embargo hubo que esperar muchos años para que el avance en lo que conocemos como las técnicas experimentales, hayan culminado en los años 80 con la aparición de la Microscopía Túnel de Barrido o de Fuerza Atómica, hiciera posible primero observar los materiales a escala atómica y, posteriormente, manipular átomos individuales por lo que ya se habían adentrado al mundo microscópico empezando así los inicios de la tecnología en el mundo pequeño o como ya sabemos la nanotecnología. A continuación se muestra una breve cronología sobre la historia de la nanotecnología:  Los años 40, Von Neuman estudia la posibilidad de crear sistemas que podrian auto reproducirse como una forma de reducir los costos.
  • 103.
    90  En 1959,Richard Feynmann habla por primera vez en una conferencia sobre el futuro de la investigación científica y dijo: "A mi modo de ver, los principios de la Física no se pronuncian en contra de la posibilidad de maniobrar las cosas átomo por átomo".  En 1966, se realiza la película "Viaje alucinante" que relata la travesía de unos científicos a través del cuerpo humano. Los científicos reducen su tamaño al de una partícula y se introducen en el interior del cuerpo de un investigador para destrozar el tumor que está terminando con su vida. Por primera vez en la historia, se considera esto como una verdadera posibilidad científica. La película es un gran éxito, así que surge la idea.  1982 Gerd Binning y Heinrich Rohrer, descubrieron el Microscopio de Efecto Túnel que gano el premio nobel en 1986.  1989: Se realiza la película "Cariño he encogido a los niños", una película que cuenta la historia de un científico que inventa un maquina que puede reducir el tamaño de las cosas utilzando un laser y por descuido de sus hijos y sus amigos ellos se reducen con su maquina. 2. Conceptos Fundamentales Nano: 1 millonésima parte del milímetro. Una persona: alrededor de 2 m. Una célula: 20 micrómetros o también 10-6m. Un ribosoma: 25 nanómetros. Un nanómetro: 10E-9m. Un nanómetro cúbico: aprox. 258 átomos de carbono. ¿Qué es nano? Se define al "nano" como la milésima parte de un millón, esto quiere decir que un nanómetro representa la milmillonésima parte de un metro pero también es lo mismo decir que es la millonésima parte de un milímetro. Fig 1. Comparación de nano ¿Qué es la nanotecnología? La nanotecnología se puede definir como: estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nano escala, y la explotación de fenómenos y propiedades que presenta la materia a nano escala. [2] La nanotecnología trabaja con materiales y estructuras con magnitudes que se miden en nanómetros, lo cual equivale a la milmillonésima parte de un metro. Un nano material tiene propiedades morfológicas más pequeñas que una décima de micrómetro en, al menos, una dimensión; en otras palabras, considerando que los materiales deben tener alto, ancho y largo, una de estas tres dimensiones es menor a la décima parte de un metro dividido en 1 millón lo que es importante recordar ya que esta clase de tecnología pretende trabajar con materiales que se asemejen al reino atómico.  Mini máquinas Están constituidas por billones de átomos y partes pequeñas que tienden a caber dentro de un clip y se miden en milímetros o menos.  Micro máquinas: Estos contienen muchos millones de átomos y sus tamaños son del orden de micrómetros lo cual es equivalente a milésimas de un milímetro. Son tan
  • 104.
    91 pequeños que seasemejan a elementos del tamaño de granos de polen.  Nano máquinas: Estos tienen partes que constan de cientos de átomos por lo tanto estas son máquinas completas controladas por computadoras que son medidas en nanómetros o menos.  Máquinas Cuánticas: Éstas están conformadas de partes estrechas de átomos simples y son medidas en Angstroms. Los fenómenos que son de tipo cuántico tienen preponderancia razón por la cual son los realmente aprovechados para la realización de las tareas por dichas máquinas sumamente pequeñas. Tipos de nanotecnología  Nanotecnología Húmeda Esta tecnología esta plenamente basada en sistemas biológicos que existen en todo un entorno de investigación que se relaciona con material genético, membranas, encimas y otros que son llamados componentes celulares. También se basan en organismos vivientes cuyas formas, funciones y evolución, son gobernados por las interacciones de estructuras de escalas nanométrica.  Nanotecnología Seca Es la tecnología que se dedica a la fabricación de estructuras en carbón, Silicio, materiales inorgánicos, metales y semiconductores, es decir está basada en tecnología como tal. También está presente en la electrónica, magnetismo y dispositivos ópticos, lo cual nos sugiere que es aplicable. Auto ensamblaje controlado por computadora para obtener un trabajo de total precisión. Es también confundida con el micro miniaturización pero esta es en concreto aplicada a la tecnología para uso personal pero sobre todo industrial.  Nanotecnología Seca y Húmeda Las últimas propuestas en esta tienden a usar una combinación de la nanotecnología húmeda y la nanotecnología seca combinando así su uso, como por ejemplo: Una cadena de ADN que se programa para forzar moléculas en áreas muy específicas dejando que uniones covalentes se formen sólo en áreas muy específicas. Las formas resultantes se pueden manipular para permitir el control posicional y la fabricación de nano estructuras en esta lo cual nos sugiere que en este tipo de nanotecnología podemos mencionar a los humanos con partes robóticas que reemplazan laguna parte de su cuerpo.  Nanotecnología computacional Con esta clase de nanotecnología podemos mencionar que es posible trabajar en el modelado y simulación de estructuras complejas a una escala nanométrica. Por lo tanto se puede manipular átomos utilizando los nanos manipuladores controlados por computadoras que sirven de señaladores a la hora de ensamblaje de estas pequeñas máquinas. [3] 3. Almacenamiento de datos en nanopuntos Los nanopuntos son conocidos como estructuras muy pequeñas que, como los imanes, tienen un polo positivo y otro negativo, y pueden cambiar de estado cuando son expuestos a un campo magnético como cualquier imán o cuerpo cargado eléctricamente por lo que dicha propiedad puede servir para almacenar información de una forma más segura. Sin embargo, hay una gran distancia de diferencias en la respuesta de los nanopuntos al campo magnético, que los científicos eran incapaces de poner bajo control. Recientemente, un grupo de investigadores del NISFT, que además de lograr disminuir la variación a un 5% respecto al campo magnético medio, estos mismos han identificado la principal causa de dicha variabilidad que se debe al diseño de multicapas de láminas que tienen estos nano puntos en su diseño. [2] Fig 2. Nano puntos de almacenamiento.
  • 105.
    92 4. Resistente yelástico Se pueden hacer materiales muy resistentes o muy elásticos, pero resulta demasiado difícil obtener un material con ambas propiedades. La seda de araña por el contrario las tiene, gracias a sus diminutos cristales orientados y fuertemente adheridos a una proteína elástica que forma la matriz que los rodea. Reforzando un elastómero de poliuretano con “nano plaquetas” de arcilla se ha logrado un efecto similar, al que tienen las telas de araña, creando así un material que podría tener aplicaciones militares, textiles y biomédicas todo esto gracias a descubrimiento que se hicieron gracias a la aplicación tan eficiente de la nanotecnología en este tipo de material que lo conforman nanopartículas creadas a base de nano puntos. [9][4] Fig 3.Seda de araña. 5. Detector de masa Existen dispositivos nano electromecánicos que son capaces de pesar objetos de hasta 10-18 gramos, pero el problema es que requieren de condiciones extremas de vacío, temperaturas demasiado bajas e imanes que necesariamente deben ser superconductores, todo esto para impedir que el ambiente afecte con este instrumento de medición. El cambio que han introducido los investigadores estadounidenses ha sido sustituir el material semiconductor que se utilizaba en dichos dispositivos por una nano lámina de metal que reconoce cuando un objeto esta sobre ella lo que hará más exacta la medición de masa. Fig 4. Diseño del detector de masa. 6. Microscopio Las lentes de los microscopios de rayos X son muy difíciles de fabricar sin mencionar que toma demasiado tiempo terminar un instrumento de estos, por lo que los físicos de la Universidad de Sheffield han creado un microscopio sin lentes, que mide la difracción de los rayos X al pasar por la muestra. Los que existían hasta ahora tomaban sólo una medida de la difracción, y solamente eran efectivos para estructuras periódicas, tales como los cristales no así para estructuras irregulares. Pero este nuevo microscopio recibe varias medidas de difracción a la vez, lo que permite tomar imágenes instantáneas de muestras biológicas, con una resolución sólo limitada por la longitud de onda de los rayos X por lo que la hace más precisa todo esto gracias a los lentes inteligentes que se fabricaron aplicando la nanotecnología en estas. [7] [9] 7. Pintar los circuitos En la feria industrial de Hannover, celebrada en Alemania, fue el escenario elegido para la presentación de una invención sorprendente. Al igual que con un bolígrafo podemos realizar diferentes dibujos en un simple papel, científicos del Instituto Leibniz para Nuevos Materiales han desarrollado una tinta especial para pintar circuitos electrónicos con el uso de un simple boligrafo. El avance permite trazar estos componentes fundamentales en electrónica en materiales flexibles como el papel o el plástico.
  • 106.
    93 Uno de losgrandes retos de la electrónica de nuestros días es, precisamente, reducir al máximo el tamaño de los circuitos electrónicos y su maleabilidad para hacer dispositivos y máquinas más eficientes. Y para ello la tinta ideada por estos investigadores cumple perfectamente este papel, dada su composición, formada por nanopartículas de oro recubiertas de un polímero orgánico conductor. Según explica la científica Lola González a la Agencia SINC, dijo que el tamaño nanométrico de las partículas metálicas y su buena estabilidad hace que se puedan imprimir líneas de tinta muy finas. A pesar de que ya existían tintas de nanopartículas y materiales orgánicos anteriormente, la mayor parte no conducían la electricidad, característica fundamental para la fabricación de circuitos electrónicos. Sin embargo, la invención presentada por los investigadores de Leibniz sí lo hace claramente, una vez que se seca. Esto, junto con otros detalles como que pueda ser aplicada mediante una herramienta tan común y simple como un bolígrafo, hace que este instrumento sea un paso más a esa tecnología indestructible con la que la humanidad ha soñado. [8] Fig 5.Dibujo de un circuito con nanopartículas. Otra de las ventajas de la tinta que se pueden mencionar es que se hace conductora cuando se seca, es que permite dibujar los circuitos eléctricos sobre materiales flexibles, como el papel o el plástico, utilizando herramientas tan comunes como un bolígrafo y sin necesidad de ningún proceso adicional. Según asegura González a la Agencia SINC, se puede cargar la tinta en el cartucho de una pluma estilográfica así como las plumas que conocemos, y de este modo dibujar los circuitos electrónicos para iluminar un LED. Su estudio, publicado en la revista Chemical Science, es un paso importante en la electrónica impresa actual y en un nuevo sentido de diseño. El trabajo del equipo alemán es similar al difundido el año pasado por científicos de la Universidad de Aveiro. En él los investigadores también desarrollaron una tinta a base de nanopartículas, que conseguía imprimir circuitos electrónicos de forma más sencilla y económica. Además de estos trabajos de I+D básica, grandes compañías como Microsoft también habían explorado la posibilidad de fabricar circuitos electrónicos a través de este tipo de tintas. [9] Aunque de momento los proyectos no tienen aplicación comercial, la mera posibilidad de crear componentes para la electrónica de manera más barata resulta muy atractiva a medio y largo plazo. En particular, el estudio del Instituto Leibniz forma parte de una iniciativa de investigación más amplia, denominada NanoSpekt. En este programa también se encuentran otras líneas interesantes, como la que trata de desarrollar nano cables de oro, que podrían ayudar en la miniaturización de circuitos electrónicos. Quizás en el futuro este tipo de trabajos se utilicen para fabricar pantallas flexibles, implantes biomédicos u otro tipo de dispositivos, lo cual nos deja ver un vistazo al futuro que nos espera todo gracias a los avances que se hacen para mejorar este hecho para que revolucione al mundo, pues con un invento así la tecnología alcanzaría nuevas visiones en cuanto a diseño y desempeño. [9] 8. Grafeno utilizado para crear nanomáquinas con kirigami El kirigami es un arte japonés, similar al origami, en el que en lugar de trabajar con papel plegado, éste se recorta para doblarlo y estirarlo luego, recreando curiosas formas, considerado un arte al igual que el origami. Y si el origami había servido como inspiración para construir puentes para catástrofes, baterías deformables o incluso los
  • 107.
    94 paneles solares, elarte del kirigami no se iba a quedar atrás por lo que científicos de la Universidad de Cornell han utilizado este arte para doblar, recortar y estirar grafeno, unas capacidades que en el futuro podrían ser clave para la fabricación de nanomáquinas. Pero si el kirigami se desarrolla con la ayuda de papel y tijeras, ¿cómo consiguieron los investigadores de Estados Unidos aplicar este arte a la manipulación y transformación del grafeno? Según los resultados publicados en la revista “Nature”, el kirigami puede ser utilizado en la nanoescala para doblar y estirar grafeno como si de papel se tratara. Fig 6. Ejemplo de kirigami Ambos artes, de acuerdo a los científicos, pueden ser escalados a un nivel imperceptible para el ojo humano es decir a un nivel que podemos considerar como otro avance de la nanotecnologia. En la nanoescala, el grafeno puede llegar a funcionar como si de una simple hoja de papel se tratara, de forma que sus propiedades mecánicas también se pueden adaptar según qué queramos fabricar con este material. Para comprobar si el grafeno podía ser manipulado con técnicas del kirigami, los investigadores de Cornell estudiaron primero el número Föppl–von Kármán, un parámetro que les ayudó a calcular la rigidez y flexibilidad del grafeno fuera y dentro del mismo plano. Una vez realizadas las estimaciones teóricas, los científicos jugaron con el grafeno como si fuera papel. De esta manera, concluyen en su publicación, algunas de las ideas del kirigami pueden ser aplicadas en el desarrollo de meta materiales con los que fabricar electrodos extensibles o bisagras. Con el objetivo de demostrar esta afirmación, los investigadores manipularon láminas de grafeno de sólo 10 micrómetros. Estas láminas son realmente “pegajosas” en esas escalas, por lo que para comprobar su personalización con el kirigami, los investigadores tuvieron que humedecer y emplear material tenso activos. De esta manera, las finas estructuras de grafeno se recubrieron de una suerte de agua jabonosa, cuya manipulación era mucho más sencilla. Sus resultados permiten soñar con un futuro en el que podamos crear dispositivos de manera más sencilla, empleando técnicas y artes tan ancestrales como el origami y el kirigami, sin dejar atrás a toda imaginación que tuvo el hombre. Además, el grafeno demostró ser muy resistente, ya que al ser doblado y estirado más de 10.000 veces, el material permaneció intacto y con las mismas propiedades que presentaba antes de ser deformado. Como si de una simple hoja de papel se tratara lo que lo hace suficientemente resistente en el cual sus aplicaciones son obviamente grandes. [10] III. CONCLUSIONES En la nanotecnología por ser un nuevo tema del cual hablar en estos tiempos un punto a tomar en cuenta es que, como lo dice la experiencia, el surgimiento de una nueva tecnología se acompaña de promesas de bienestar social, reducción de la pobreza y erradicación de enfermedades, por ejemplo, la energía nuclear prometía energía abundante y barata; la revolución verde en la agricultura prometía acabar con las hambrunas: la biomedicina y la ingeniería genética prometieron la cura de muchas enfermedades, pero en la práctica se ha visto que en los últimos 50 años han aumentado la pobreza y la desigualdad en el mundo, demostrando que los avances científicos y tecnológicos se han llevado a cabo de manera desigual por lo que son ineludibles las regulaciones y convenios entre países para que aseguren que beneficios y riesgos de las nanotecnologías sean compartidos por todos. Las nanotecnologías presentan grandes oportunidades científicas, tecnológicas y económicas para cualquier país, y para que todo
  • 108.
    95 esto se aprovechese debe contar con apoyos para la investigación y desarrollo. Hoy los científicos e ingenieros están encontrando una gran variedad de maneras de hacer cualquier tipo de material en la nano escala para aprovechar sus propiedades mejoradas, tales como una mayor resistencia, menor peso, mayor control del espectro de la luz, y una mayor reactividad química de los de mayor escala siendo así la nanotecnología o la era de lo más pequeño un avance que seguramente será el futuro de la tecnología en los años venideros. Entonces la nanotecnología no es más que un campo abierto al cual la humanidad se está adentrando cada vez más y su desarrollo podría ser un lanzamiento a la mejora de toda la tecnología que conocemos solo por el simple hecho de aplicarla. IV. REFERENCIAS BIBLIOGRÁFICAS [1] Blog de WordPress.com.El tema Pilcrow. [Disponible en:]< https://cajalesygalileos. wordpress.com/2013/04/15/que-es-la- nanotecnologia-nano- gov/> Fecha de consulta: (Marzo 2016). [2] Allen Estela Cotrina [Disponible en:] <http://www .monografias. com/ trabajos55 /nanotecnologia/ nanotecnologia 3.shtml> Fecha de consulta: (Marzo 2016). [3] Avances en Nanotecnología Funciona con WordPress [Disponible en:]<http://www.nanotecnologia. cl/que-es- nanotecnologia/> Fecha de consulta: (Junio 2016) [4] Copyright © 2008-2016 - Definición. de Queda prohibida la reproducción total o parcial de los contenidos de esta web Privacidad - Contacto - Gestionado con WordPress [Disponible en:]<http://definicion.de/nanotecnologia/> Fecha de consulta: (Junio 2016). [5] Wikipedia [Disponible en:]<https:// es.wikipedia .org/wiki/Nanotecnolog%C3%ADa> Fecha de consulta: (Junio 2016). [6] Publicado por Bryan Florez [Disponible en:] <http://bryanflorez1996.blogspot.com/2012/09/co nceptos- fundamentales.html> Fecha de consulta: (Junio 2016). [7] Publicado por: Henrich Rohrer [Disponible en:] http://54.154.165.46/wp- content/uploads/2015/02/CN1.pdf(Junio 2016) [8] Publicado por Perfiles Latino America [Disponible en:] http://www.redalyc.org/pdf/115/11502906.pdf(Ju nio 2016). [9] Publicado por Euro futuro en [Disponible en:] https://www.euroresidentes.com/futuro/nanotecno logia/nanot ecnologia_que_es.htm (Junio 2016). [10] Publicado por Greenfacts [Dsiponible en:] http:// copublications.greenfacts.org/es/nanotecnologias/ (Junio 2016).
  • 109.
    96 NEUROTECNOLOGIA Choque Ticona Marco,Nina Maydana Gladys Blanca, Ramos Ramos Guido choque@hotmail.com, Ami_cor_@hotmail.com , ramos@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN La Neurotecnología está relacionada a una simulación de modelos neurales, aparatos para conectar el cerebro con sistemas electrónicos, computadores biológicos y aparatos para medir y analizar la actividad cerebral. PALABRAS CLAVE: Mente – cerebro, inteligencia artificial y ciencia cognitiva. I. INTRODUCCION La Neurotecnología se une de dos conceptos que son Neurociencia y Tecnología y se define dela siguiente forma. La Neurotecnología es un conjunto de herramientas que sirve para analizar sobre el sistema nervioso del ser humano y más que todo del cerebro. Estas simulaciones se incluyen simulaciones de modelos neurales, computadoras biológicas, aparatos para medir y analizar la actividad cerebral y aparatos para interconectar el cerebro con sistemas electrónicos. En esta área se pretende simular de forma realista el funcionamiento del cerebro humano en un supercomputador para conocer cómo se relacionan nuestras neuronas y poder probar tratamientos contra enfermedades como el párkinson, alzhéimer y la depresión e incluso crear nuevas prótesis para personas discapacitadas. II. METODO DE DESARROLLO 1.1. CEREBRO HUMANO Nuestro cerebro es una maquina viva y compleja que puede entender conceptos, como el infinito del universo o el principio de los tiempos, pero no está capacitado para entenderse a sí mismo y sigue manteniéndose como uno de los grandes misterios de la ciencia, cuanto mayor es el avance de la ciencia médica mayor son las preguntas que se realizan sobre el cerebro humano. No existe persona en este mundo que pueda explicar el funcionamiento completo de nuestro cerebro, ya que si pudiéramos conocer el mecanismo de funcionamiento del cerebro, lograríamos comprender su capacidad y su Límite de razonamiento, pensamiento, amor, emociones y otras sensaciones de la vida. El cerebro humano tiene miles y millones de neuronas y cada una de ellas se conecta por impulsos electrónicos, ya se conoce las diferentes zonas del cerebro que se encargan de diversas funciones también ha sido comprobado científicamente estas áreas del cerebro humano. Para entender la mecánica de las redes neuronales, y sus relaciones es necesario realizar una mapa neural del todo el cerebro, No existe un método para estudiar las redes funcionales de las neuronas de toda la vida. Uno de los mayores obstáculos con que se encuentran los científicos al investigar el funcionamiento del todo el cerebro es el concepto de la conciencia, la gran mayoría dice que son energías que se tiene al estar vivo, pero en algún lugar de nuestro cerebro somos conscientes de nuestros pensamientos, incluso
  • 110.
    97 somos conscientes denuestra experiencia y conocimientos. 1.2. NEUROTECNOLOGIA Y LA CONCIENCIA La conciencia se define como una función mental mediante la cual se ve del “YO”, la definición de la conciencia no puede tener más que un carácter preliminar o provisional. El cerebro es el único órgano corporal que no puede trasplantarse sin que un individuo pierda su identidad y la identidad es la parte de la experiencia de toda nuestra vida. La conciencia es un fenómeno natural cuya explicación se obtendrá a largo plazo de una base neural. Sin embargo se debe admitir que el problema del inicio de la conciencia a partir de la actividad neural a un sigue siendo una enigma y por ser un fenómeno único hasta ahora carece de una explicación neurodinamica, ha hecho pensar a muchos filósofos sobre el significado o la raíz de la conciencia pero ninguno puedo dar una definición concreta y clara. Desde la perspectiva neurobiología la conciencia es tener una representación neural, dinámica y flexiva. El sujeto representa como experiencia privada, subjetiva que puede resultar en conductas que constituyen el testimonio observable del estado de la consciencia. Estos testimonios pueden relacionarse con la actividad neural subyacente que se detecta por técnicas de registros combinadas con medidas psicofísicas. 1.3. NEUROTECNOGIA Y HEMISFERIOS CEREBRALES. Como se observa en la figura uno el cerebro se encuentra en dos grandes estructuras con características funcionales pero complementarias. Estos hemisferios izquierdo y derecho se encuentran interconectados por un grueso haz de fibras nerviosas, alrededor de doscientos millones, que le permiten interactuar con el mundo en forma unificada. Figura 1 Hemisferios cerebrales Cada hemisferio cerebral posee ciertas particularidades que lo hacen único y algunas de estas diferencias se expondrá comenzando por el hemisferio cerebral izquierdo.  Procesa información simbólica no analogía. Significados semánticos verbales y lenguaje verbal.  Trabajo con una modalidad secuencial, lo que consiste en un menor procesamiento de información en una unidad de tiempo al hemisferio cerebral derecho.  Es matemático, analítico y cuantitativo.  Es la base de los procesos cognitivos consientes: atención, memoria y percepción.  Es responsable de las construcciones sociales. El hemisferio cerebral derecho presenta características complementarias que son:  Trabaja con una modalidad simultánea o paralela, en lo cual le permite procesar una mayor cantidad de información en una mitad de tiempo en comparación al hemisferio cerebral izquierdo.  Este hemisferio sigue una lógica analógica, en este sentido se afirma que es impermeable al razonamiento.  Percibe las relaciones existentes y capta el mundo como un todo.  En relación al punto anterior, procesa asimismo toda semántica analógica e imagen universal.
  • 111.
    98  Comprende loshechos a través de la vivencia.  Es responsable de los procesos creativos y el arte. El circuito neural se construye a partir de la afectividad primaria. 1.4. INTERFAZ NEURONAL Figura 2. Casco neural El sistema neural humano trasmite, genera y procesa las señales electroquímicas en diferentes partes del cuerpo, por lo tanto la parte eléctrica de esas señales se puede leer e interpretar. Existen diferentes maneras de hacer esto: cada una de estas formas tiene sus ventajas y desventajas. Por ejemplo se puede recoger las señales a través de imágenes de resonancia magnética, a un que los aparatos que se necesitan son demasiado grande. Es posible inyectar líquidos marcadores para llevar a cabo el proceso, pero este puede ser perjudicial para el organismo humano, también es posible utilizar sensores diminutos y el uso de tales procesos es en forma general, el medio de utilización de las interfaces neuronales. En nuestra vida cotidiana se puede encontrar uno de esos aparatos como se muestra en la figura 2, en el consultorio del neurólogo. Se parece a un tapón de goma con una tonelada de sensores y cables conectados, esto sirve para realizar diagnósticos, pero también sirve para otros fines. Se diferencia entre interfaces neuronales directas e interfaces cerebro y máquina. Esta última es una derivación de la primera que interactúa solamente con el cerebro. Estas interfaces neuronales directas interactúan con diferentes partes del sistema neuronal. En esencia se habla de la conexión indirecta y directa con el sistema nervioso de humanos que se puede utilizar para transmitir o recibir ciertas señales. Existen muchas maneras de conectar a un ser humano y todos ellas depende de los sensores que se va a utilizar y estos varían en términos de inmersión y los siguientes tipos de sensores son: Figura 3. Conexión del cerebro con los electrodos hacia la computadora 1.4.1. SENSORES NO SUMERGIDOS Los electrodos se colocan en la superficie de la piel en otras palabras en el lado externo, o incluso un poco separado de esta, como los médicos lo utilizan. Figura 4. Sensores sumergidos 1.4.2. SENSORES MEDIO – SUMERGIDOS Estos sensores se colocan en la superficie del cerebro o cerca de los nervios.
  • 112.
    99 Figura 5. Conectandolos sensores al cerebro 1.4.3. SENSORES SUMERGIDOS Estos sensores se implantan de forma directa y se empalma en el cerebro. Este método es muy invasivo y tiene un montón de efectos secundarios como ser:  Daños accidentales a un nervio con un sensor  Genera una reacción de rechazo en el cuerpo. Bueno de todos modos este método es spooky pero se utiliza. Figura 6. Muestra como lo conecta los sensores 1.5. FRECUENCIAS CEREBRALES La frecuencia de una onda cerebral está estrechamente relacionada con la actividad fisiológica de una nuestro organismo y esto es algo indudable, puesto que todo lo que se conoce en el mundo físico esta compuesto por átomos que vibran a determinadas frecuencias. En estas últimas décadas la física cuántica revela información muy importante acerca de nuestra realidad y ha contribuido enormemente a entender otros conceptos médicos que son estudiados en Neurotecnología psiquiátrica y otros departamentos de investigación. Las frecuencias se dividen en 3 tipos que son: 1.5.1. ONDAS CEREBRALES Las frecuencias están asociadas a los diferentes tipos mentales, la sincronización de la onda cerebral es capaz de hacer que el cerebro responda a una frecuencia determinada y al hacerlo alcanza el estado mental que asocia a dicha frecuencia. 1.5.2. FRECUENCIAS CURATIVAS Estas representan las frecuencias solas y combinadas que podría usarse para curar diferentes tipos de enfermedades o solo estimula alguna región concreta del cuerpo. También se dice que son actividades del chakras, para el uso y empleo de este tipo de frecuencia se utiliza dispositivos que generan campos electromagnéticos pero también se pueden utilizar instrumentos que originan vibraciones e incluso sonidos que penetran. 1.5.3. FRECUENCIAS DE ENTORNO NATURAL Y UNIVERSAL Estas son las frecuencias naturales que suceden en la naturaleza como la resonancia de Schumann. Se incluyen también frecuencias extraterrestres que son tonos que han sido calculados a partir delas orbitas de diferentes planetas o satélites de la vía láctea otros afirman que estas frecuencias extraterrestre puedan afectar al ser humano de alguna forma, aunque no sea comprobado. Figura 7. Lista de frecuencias de onda y su relación con el cuerpo humano
  • 113.
    100 1.6. TOPOGRAFÍA ÓPTICA Latecnología Nirs utiliza los principios del espectro de la luz infrarroja para que se analiza los cambios en el neuro-metabolismo durante la actividad cerebral. Esta técnica de neuroimagen funcional permite ver en tiempo real los cambios de oxi y des oxihemoglobina en las arterias cerebrales que se sitúa de 2.5cm por debajo del cráneo haciendo posible la compresión permitiendo comprender los cambios hemodinámicos que ocurren en la depresión, ansiedad, esquizofrenia o psicosis y otros más. El uso de electroencefalografía (DFEG que tiene 128-256 electrodos) de alta densidad puede ser utilizado simultáneamente con estudios de resonancia magnética o estimulación magnética transcraneal con la importancia que se tiene. Figura 8. Persona que utiliza los electrodos Las dos técnicas son no invasivas, inocuas y con unos costos más que razonables. 1.7. APLICACIONES 1.7.1. MÚSICA BIAURAL (NEUROTECNOLOGIA) La música es un estado vibracional que tiene la capacidad de elevar y modificar el estado de consciencia como se observa en la figura 9. La música binaural pretende elevar la consciencia a otros medios mediante la producción de notas musicales que son capaces de alterar las ondas cerebrales. Cuando una persona escucha esta música es capaz de aumentar su grado de consciencia y esto se traduce en una ayuda a varios niveles de la vida cotidiana como ser:  Visión  Concentración  Otras cualidades ocultas de nuestra mente. La audio terapia es un tratamiento que se comprobó de forma científica a través de diversos estudios clínicos para el tratamiento de:  Ansiedad  Insomnio  Depresión  Falta de concentración La frecuencia de onda dominante en la que trabaja el cerebro en un momento determinado es lo que se denomina estado actual, el cerebro humano trabaja en diferentes tipos de frecuencias que pasan del estado de alerta, relajación y la meditación hasta el propio estado de sueño. Cuando llega un estímulo externo al cerebro, este puede ser capaz de cambiar de una frecuencia a otra diferente, entonces la persona cambia de etapa o estado de ánimo. Por ejemplo en personas alteradas por nervios o que están en un estado total de alerta poseen las ondas beta como ondas dominantes. El cerebro emite frecuencias de ondas beta que son las más comunes entre la población ya que es sinónimo de trabajo y estrés. Figura 9. Estimulo externo al cerebro
  • 114.
    101 1.7.2. CHIP CEREBRAL(BRAZO PARALIZADO) LaNeurotecnología pretende intervenir quirúrgicamente a pacientes que perdieron la movilidad por debajo del cuello. La parálisis podría ser solventada en parte por un chip cerebral que implementa una compleja técnica que es conocida como estimulación eléctrica funcional o cerebral. Se utiliza un dispositivo micro electrónico que sire para estimular regiones del cuerpo que está paralizado, estas señales que se envía al cerebro deberían de permitir que el brazo del paciente reviviera como se muestra en la figura 10, en otras palabras, trata de no solo de provocar la activación musculas, sino también se origine directamente desde el cerebro del paciente. El chip cerebral que se usara mide 1,5mm y se implantara en la corteza motora, región encargada de controlar nuestros movimientos, este dispositivo a su vez controla la actividad eléctrica de docenas de neuronas que se relaciona con los intentos de la persona que quiere desplazar y mover su brazo paralizado. Los primeros resultados se demostraron que el chip puede controlar los brazos virtuales que se representa en la computadora en una pantalla. Figura 10. Prueba del brazo mecánico 1.7.3. ELECTRÓNICA Y PÁRKINSON El párkinson es una enfermedad neurodegenerativa que afecta a zonas concretas relacionadas con el neurotransmisor dopamina. La ausencia de esta da lugar a temblores que van aumentando progresivamente hasta impedir el habla o incluso el movimiento o en casos avanzados llega a convertirse en una estatua. El tratamiento farmacológico es válido en determinadas condiciones deja de funcionar y provoca el regreso de la sintomatología. La tecnología permite solucionar este problema con la estimulación cerebral profunda y se realiza en quirófano por un equipo multidisciplinario y con el paciente despierto, en la operación se introducen unos finos electrodos mediante un pequeño orificio en el cráneo hasta llegar a un núcleo del cerebro. Al comprobar que los electrodos se encuentran en el sitio correcto, estos quedan unidos a un sistema eléctrico con una batería y un sistema de control, situado bajo la piel del abdomen o el pecho. Con ellos se estimula el núcleo aliviando enormemente la sintomatología del paciente, así devolviéndole una rozable calidad de vida. 1.8. NUEVAS VISIONES 1.8.1. RELACIÓN CONCIENCIA - MUNDO MATERIAL El neorucientifico Andrew Newberg reflexiona sobre de corto y largo plazo de la Neurotecnología. Según Newbrg en los próximos años, esta disciplina permitirá comprender a fondo la neurología a la religión humana, conectando así la biología con nuestras experiencias, sentimientos y creencias. La Neurotecnología podría ayudar a comprender la naturaleza de la consciencia y su relación con el mundo material. Figura 11. Cambios percibidos en el cerebro en estado de meditación 1.8.2. RELACIÓN RELIGIÓN – CEREBRO Los científicos reconocen que esta disciplina se encuentra a un en los primeros estados de
  • 115.
    102 desarrollo y queuna verdadera combinación de neurociencia, fenómeno religioso y espiritual solo ha sido posible gracias a las innovadoras técnicas de registro de imágenes cerebrales surgidas en los últimos tiempos. Explica Newberg en la Neurotecnología solo podía basarse en modelos de animales y en especulación y ahora los científicos comienzan a descubrir información substancial acerca de la relación entre el cerebro humano, las prácticas, experiencias religiosas y espirituales. En los próximos cincos años, los avances Neurotecnologicos continuaran produciéndose y aumentando nuestra comprensión sobre dicha relación. Futuros estudios basados en los registros de imágenes de la actividad cerebral, junto con otras investigaciones clínicas ayudaran a entender mejor no solo lo que ocurre en el cerebro en el momento en que se realiza una práctica religiosa concreta, como la meditación o la oración, también como dichas prácticas pueden afectarnos con el transcurrir del tiempo de la vida diaria. III. CONCLUSIONES Un obstáculo muy difícil de superar en la investigación de la mente humana es el planteamiento de diversas cuestiones de los interrogantes que se plantea al momento de introducirse más al fondo de la mente humana. Los hallazgos de la Neurotecnología tienen implicaciones para la teoría y la práctica educativa que ofrecen explicaciones novedosas que permiten profundizar en el conocimiento acerca de las condiciones bajo las cuales el aprendizaje puede ser más efectivo. La Neurotecnología constituye un nuevo paradigma que permite analizar y explicar el comportamiento humano inteligente desde tres perspectivas teóricas diferentes pero que al mismo tiempo son complementarios. IV. REFERENCIAS BIBLIOGRAFÍCAS [1].Linares Garcia 2012. Neurotecnología para el ciudadano. Obtenido de: http://dspace.uma.es/xmlui/bitstream/handle/ 10630/4993/14_n9_Uciencia9.pdf?sequence= 1 [2] Autor anónimo. Neurotecnología Obtenido de: https://es.wikipedia.org/wiki/Neurotecnolog %C3%ADa [3] Autor anónimo. Redes Neurales Artificiales. Obtenido de: http://www.uta.cl/charlas/volumen16/Indice/ Ch-csaavedra.pdf [4] Autor anónimo. Neurotecnología una ciencia natural. Obtenido de: https://terapiaudio.wordpress.com/neurotecno logia-una-ciencia-natural/ [5] Autor anónimo. Frontera entre neurociencia y Neurotecnología ha sido superado Obtenido de: http://www.tendencias21.net/La-frontera- entre-neurociencia-y-neurotecnologia-ha- sido-superada_a7252.html [6] Bar 2000. Lo peor para el cerebro es el aburrimiento Obtenido en: http://www.lanacion.com.ar/cienciasalud/nota .asp?nota_id=790055&origen=premium. [7] Batton A. 2002. Cerebro, mente y espíritu. Obtenido en: http://buscador.lanacion.com.ar/show.asp?not a_id=368026&high=neuropsicología 2002. Consultado: 04/10/02. [8] Ruiz Bolívar. Neurociencia y educación. Obtenido en: http://www.revistaparadigma.org.ve/doc/para digma96/doc4.htm [9] Battron, A. 2002. Que es la neuroeducacio
  • 116.
    103 LA INTELIGENCIA ARTIFICIALEN EL RECONOCIMIENTO DE VOZ Hilara Machaca Juan Pablo ,Mamani Martínez Gustavo Daniel,Miranda Mendoza Juan José Santos Hilara2539@gmail.com, gustavodanielmamanimartinez81@gmail.com, jjmirandamen@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN El reconocimiento automático del habla forma parte de la inteligencia artificial que tiene como función crear un vínculo entre la computadora y el usuario. Uno de los problemas más grandes que se plantean en un sistema de este tipo es el de adjuntar un conjunto de informaciones que provienen de diversos conceptos ya existentes, en presencia de similitudes y errores inevitables para llegar a obtener una buena interpretación aceptable del mensaje acústico recibido, un sistema de reconocimiento del habla es una herramienta capaz de procesar y analizar la frecuencia de la voz emitida por el ser humano y reconocer la información contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre un proceso ejecutado por ordenador. PALABRAS CLAVE: Inteligencia artificial, reconocimiento de voz, aprendizaje deductivo, un aprendizaje inductivo. I. INTRODUCCION La accesibilidad en el mundo de la informática es la tarea prioritaria a la hora de desarrollar nuevos programas para nuestros ordenadores y computadoras. Gracias a esto, se pudo y se puede expandir mucho más el uso de un ordenador a todo el mundo, incluidas las personas que tienen diversas discapacidades físicas tendrán una mejor herramienta al momento de usar ordenadores, como pueden ser personas con deficiencia visual las cuales son prácticamente imposible para ellos utilizar un periférico tan necesario como es la pantalla o monitor, o personas con discapacidad motriz a las que le s dificultan mucho utilizar el ratón o el teclado y así generarles una tarea realmente costosa. Existen lupas de aumento para la pantalla, teclados especiales, teclados en pantalla, pero esto no son suficiente si una persona tiene una ceguera total. Además de ser costosos y con una gran variedad de requisitos para su implementación. Una de las posibles soluciones que se están desarrollando es el reconocimiento y la síntesis de voz. Esto significa que la persona mediante la voz pueda manejar el ordenador, y a su vez el ordenador pueda comunicarse con la persona emitiendo distintos sonidos. A esta interacción se la conoce como comunicación hombre-máquina mediante la voz y son muchas las empresas que se dedican a mejorarla y diseñarla con más características. El reconocimiento de voz está comprendida como una parte de la inteligencia artificial, donde se trata de establecer y alcanzar una comunicación entre el humano y los ordenadores o dispositivos de una forma óptima. El mecanismo de reconocimiento de voz hace que el procesador sea capaz de descifrar la información que contiene la voz humana. Los primeros pasos en este tema se iniciaron en 1950, pero en estos últimos años es cuando se hicieron avances gigantescos en el reconocimiento del lenguaje natural. El reconocimiento automático del habla consta de dos procesos de aprendizaje diferenciados, el primero un aprendizaje deductivo que consiste en transferir el conocimiento del hombre a un sistema informático; y el segundo consiste en un aprendizaje inductivo, se trata de que el sistema sea capaz de obtener los conocimientos a través de ejemplos. La evolución de los sistemas de reconocimiento hacen que la máquina pueda interpretar como un “sí” no solo si oye esa palabra, sino también si oye alguna expresión equivalente. Lo que facilita el reconocimiento del lenguaje natural tal y como el hombre habla, con una exactitud superior al 90%. II. METODO DE DESARROLLO El reconocimiento de voz es una forma de comunicación por la cual nos podemos comunicar con las máquinas que se está anteponiendo con más fuerza
  • 117.
    104 a otras formasde interacción más tradicionales, sobre todo a los botones físicos, y aun también está desplazando a la funcionalidad táctil en algunos casos. Ya es posible hablar a los dispositivos móviles (dentro de algunos paramentos), en la actualidad los automóviles nuevos incorporan sistemas de comandos por voz, con lo que ya no es necesario levantar las manos del volante para encender la radio, el aire acondicionado o definir una ruta con el GPS, por otro lado se puede ver diferentes funciones del reconocimiento de voz en las smart TV y otras tecnologías domésticas también ya son capaces de recibir mensajes hablados. No sólo se da en los productos de consumo. El reconocimiento de voz juega un papel muy importante en el segmento empresarial y en ciertas profesiones, como en el dictado médico o en laboratorios, donde la transcripción ahorra mucho tiempo. Hoy en día las grandes compañías de tecnología cuentan con equipos dedicados a la mejora de los comandos por voz. El caso más conocido es el de Apple con Siri, pero también Microsoft, Samsung o IBM tienen sus propios sistemas. La tecnología de reconocimiento de voz no nació con el iPhone 4s- el primero en el que apareció Siri. La atención telefónica lleva utilizando esta forma de interacción muchos años. Y no deja de ser un reflejo de la mejora de la técnica el que la máquina antes entendiera al humano. Hoy día se está acompañando a estos comandos de una capa de lenguaje natural. Así lo expresa Marco A. Piña Sánchez, director de ventas de empresa y movilidad para Iberia de Nuance, una compañía que proporciona reconocimiento de voz al Smart watch de Samsung, Galaxy Gear, al Galaxy Note III y también está presente en Siri. “En vez de decir ‘tarjeta’ o decir ‘saldo’ se puede decir directamente ‘quiero saber el saldo de mi cuenta que acaba en 23 y hacer una transferencia de 100 euros a la cuenta que acaba en 45’. Es decir, se está estableciendo una capa más de diálogo”, explica, aclarando que tras procesar el sonido, la máquina acude a la base de datos del banco en busca de la respuesta.  El reconocimiento de voz dentro del mercado de masas El reconocimiento de voz ha recorrido un largo camino desde que era una tecnología utilizada únicamente en las complejas maquinas industriales, para convertirse en una herramienta, encontrada en mucho elementos de nuestra vida cotidiana. Los adelantos, en el reconocimiento de voz, están relacionados con la evolución de las computadoras más rápidas, lo que demuestra, que la aparición de un sistema avanzado de reconocimiento de voz, sol es sólo una cuestión de tiempo. El avance del reconocimiento de voz en los laboratorios de ingeniería para aplicaciones especializadas se produjo en la década de 1970, este sistema era de reconocimiento continuo, lo que significa que los seres humanos no necesitan hacer una pausa entre las palabras. A medida que se fue desarrollando, esta tecnología, fue ganando terreno, en el mercado masivo. La primera industria que utilizó el software de reconocimiento de voz, como una aplicación comercial, fue la industria de la salud. Al inicio, los doctores, pensaron que con esta tecnología, podrían reemplazar a las transcripciones médicas tradicionales. Esta idea, no fue muy exitosa, ya que los médicos son tan impacientes, que prefieren no ser molestados con el uso de estos programas, además no confían en que una computadora, haga trascripciones críticas, las cuales son hechas a la perfección por los seres humanos. Sin embargo, los avances en la informática, hicieron posible, el uso del reconocimiento de voz, en artículos como celulares, automóviles y computadoras personales. El reconocimiento de voz añade un nivel de simplicidad para todos los usuarios que ponen tanta responsabilidad en este sistema como la industria de la salud. Después de todo, ninguna vida está en juego, si el sistema de reconocimiento de voz de su celular, marca un número equivocado. Con las agresivas campañas de compañías como Microsoft y su sistema operativo Vista, y otros sistemas operativos móviles, la tecnología de reconocimiento de voz está siendo absorbida lentamente por el estilo de vida actual.  Síntesis de voz La Síntesis de Voz, también conocida como Conversión de Texto a Voz (CTV), consiste en dotar al sistema con la capacidad de convertir un texto dado en voz. Esto se puede hacer mediante grabaciones realizadas anteriormente por personas. La voz del ordenador puede generarse uniendo las grabaciones que se han hecho, ya sean de palabras enteras, o fonemas, pero siempre intentando que el sonido producido se parezca lo más natural posible, encadenando correctamente los sonidos dentro del
  • 118.
    105 discurso. El sistematiene que ser capaz, además de todo esto, de sintetizar cualquier texto aleatorio, no uno establecido por defecto. Existen dos formas de realizar esta síntesis:  Síntesis Concatenativa La Síntesis Concatenativa está basada en la unión de segmentos de voz grabados. Este método produce una síntesis más natural, pero se pierde a causa de las variaciones del habla. Existen tres métodos para realizar la Síntesis Concatenativa. La llamada Síntesis por selección de unidades utiliza una base de datos en la que se encuentran grabaciones de voz tanto de fonemas, silabas, palabras, frases y oraciones. Este método es el que produce un sonido más natural, pero estas bases de datos pueden alcanzar un tamaño muy grande. Pero este método no es el único que existe en cuanto a Síntesis Concatenativa se refiere. La síntesis por di fonemas utiliza una base de datos mínima en la que se ha guardado un unido ejemplo de di fonemas (en español existen aproximadamente 800 di fonemas distintos), pero este método produce una voz robótica por lo que está prácticamente en desuso. Otro método de Síntesis Concatenativa es la síntesis específica para un dominio que une frases y palabras para crear salidas completas. Este método se utiliza para ámbitos muy limitados como por ejemplo, en gasolineras.  Síntesis de formantes Este método no utiliza muestras de habla humana en tiempo de ejecución como los anteriores, sino que se utiliza un modelo acústico. Se crea una onda de habla artificial. Este método produce un sonido robótico y nunca se podría confundir con la voz humana, pero tiene la ventaja de que producen programas más pequeños ya que no necesitan de una base de datos de muestras grabadas como los métodos de concatenación.  El reconocimiento de voz: capa a capa Pero, ¿cómo es capaz el software de reconocer el habla? Un sistema de reconocimiento de voz está formado por varias capas o modelos, según señala Piña. El primero de ellos es el modelo acústico, que permite a la tecnología identificar si el sonido procede de una llamada de móvil, de un teléfono IP o cualquier otro medio. Determinar el canal de comunicación es importante para establecer el grado de distorsión que puede experimentar el mensaje. El modelo lingüístico va a continuación y se trata del idioma. No sólo es preciso entender la lengua sino los distintos acentos con que se habla e incluso entender las formas de expresarse, que pueden ser diferentes en cada hablante. La siguiente capa es el modelo semántico. Con él se consigue que un sistema de reconocimiento de voz entienda la forma de hablar de la gente, cómo se construyen las frases y cómo puede variar esta construcción, dependiendo de la región, de la cultura y de todas las influencias personales de cada cual. Por último, funciona un motor estadístico, que recoge la frase una vez transcrita a texto y realiza una búsqueda en la base de datos con estos términos. Esta consulta tiene que adivinar si la frase dicha, con el nivel de distorsión correspondiente si se habla desde un móvil, el acento y la forma de decirlo están pidiendo una determinada acción. La precisión del software al final se reduce a aumentar la base de datos para alcanzar todas las combinaciones posibles en un idioma. Es más, en cada nuevo entorno que se implementa hay que construir un nuevo modelo semántico.  Reconocimiento Automático del Locutor Un sistema de reconocimiento automático del locutor permite al sistema comprobar si la persona que ha emitido la señal de voz, es en verdad quien dice ser. Para ello hay realizar un entrenamiento al sistema. El
  • 119.
    106 locutor debe introducirmuestras de voz para que el sistema pueda crear una serie de patrones. Una vez que se ha hecho esto, se dice que el sistema está entrenado y está listo para reconocer al locutor. Este método se está utilizando mucho en criminalística para identificar a criminales mediante grabaciones de su voz. Otra aplicación de este campo del reconociendo de voz es la seguridad. Cada persona genera unos parámetros diferentes a la hora de hablar y es complicado que dos usuarios generen los mismos patrones aunque al oído humano parezcan la misma persona.  Reconocimiento Automático del Habla El reconocimiento automático del habla presenta varias modalidades producto de una serie de restricciones que se le imponen a la tarea de reconocimiento con el fin de simplificarla. Los principales parámetros que se utilizan para realizar este tipo de reconocimiento son los siguientes: modalidad de habla, estilo de habla, entrenamiento, tamaño del vocabulario, modelo del lenguaje, etc. Un sistema de Reconocimiento Automático del Habla ideal, es aquel que funciona en entornos con ruido de fondo muy alto, y es capaz de reconocer el habla de cualquier locutor, corrige los errores producidos por la mala pronunciación de éste y además es insensible a las variaciones inducidas por los canales de comunicación, pero aún no se ha conseguido este sistema.  Contraseñas por voz Dentro del reconocimiento de voz otra de las partes más destacadas es la biometría. Se trata de comprobar la identidad de una persona mediante la combinación única de patrones que tiene su voz. Para esto lo primero es obtener la huella vocal, que se puede sacar haciendo una captura dinámica mientras la persona habla, aunque también se puede establecer una frase como contraseña y que estas palabras precisas sean las que se comparen para la autentificación.  Aplicaciones dentro de la educación: Como ya se ha mencionado antes, son muchas las aplicaciones que se le pueden dar tanto al Reconocimiento como a la Síntesis de Voz, pero nos vamos a centrar en una en especial: la Educación Especial. El "Proyecte Fressa 2009. Es un Software para la Educación Especial", se centra en desarrollar aplicaciones dinámicas que facilitan la interacción con personas que presenten discapacidad motora, visual y auditiva, con el ambiente que los rodea mediante el uso de un computador. El software que nos encontramos en la página del "Proyecte Fressa. Software para la Educación Especial" se encuentra en el siguiente link http://www.xtec.cat/~jlagares/indexcastella.htm, este es un software libre, por lo que se permite su copia y su uso para todo publico Uno de los programas que se ha desarrollo que realiza un Reconocimiento de Palabras Aisladas es "Reconocimiento de Fonemas". Esta aplicación facilita la discriminación de fonemas en personas con dificultades auditivas o de habla.  Aplicación al uso de computadoras con las manos libres El uso de computadores con las manos libres, es un método interacción con un ordenador sin el uso de dispositivos de entrada convencionales, tales como el teclado y el ratón. Esto es posible con el desarrollo constante de tecnologías de reconocimiento de voz. Este tipo de funciones, son útiles, tanto para los usuarios sanos, como para aquellos con algún tipo de discapacidad. Los usuarios sanos, pueden ver que estas tecnologías, tienen como resultado un incremento en sus capacidad, y a los usuarios con discapacidad, esta es una forma de enriquecer su experiencia informática. El software de reconocimiento de voz, puede ser configurado, para reconocer diferentes órdenes y comando de su voz. El uso de las computadoras, con las manos libres, es parte de una nueva tecnología llamada, tecnología de asistencia, ya que estas aumentan el rendimiento de las computadoras, y hacen más productivas las tareas y transacciones cotidianas. La tecnología de asistencia, impulsada por el software de reconocimiento de voz, le da al usuario, la libertad de utilizar sus manos, para otras funciones, lo que eleva su nivel de productividad. Esta tecnología está en continua evolución, lo que hará el acceso de las personas a las computadoras, mucho más fácil y niveles completamente nuevos.
  • 120.
    107  Aplicación hablándolea su casa Una aplicación del software de reconocimiento de voz, que está muy de moda, es la automatización del hogar. Esta automatización, se aplica mediante diferentes técnicas dentro de las paredes de su casa para aumentar sus niveles de comodidad y seguridad. Si usted tiene una casa controlada totalmente por un computador, usted puede instalar software de reconocimiento de voz para controlar su hogar. Las características básicas de un sistema automatizado de casa, se centran el control de la iluminación, el clima, las cerraduras y puertas, ventanas y los sistemas de vigilancia. La automatización de los hogares, también pueden extenderse a equipos multimedia, el riego de plantas, la alimentación de animales, y hasta su garaje. Este método de construcción de viviendas permite a los residentes con mucho dinero tener una casa llena de aparatos que responden a sus órdenes. Aparte de reconocimiento de voz, un sistema automatizado de casa también puede ser manejado por diferentes sensores y controladores. Por ejemplo, si usted entra a una habitación, el sensor detecta su presencia, y encenderá automáticamente la luz. El reconocimiento de voz también se puede utilizar para tener acceso a su casa sin llaves. Con la tecnología inalámbrica, los aparatos puedan comunicarse unos con otros para darle las características que usted desea en su hogar. Hay una tendencia hacia la automatización de los hogares, y uno de los elementos más importantes en este proceso, es la tecnología de reconocimiento de voz.  Reconocimiento de voz y movilidad Una característica popular en los teléfonos celulares, es la marcación por voz. A partir de esta función básica, una línea de teléfonos inteligentes ha incluido el reconocimiento de voz para incrementar la productividad de estos dispositivos. Los últimos modelos de teléfonos, incluyen la marcación por voz, en la cual el usuario puede grabar su voz a diferentes números. Con esto, usted solo tendrá que apretar un botón en su teléfono, decir el nombre de la persona que desea llamar, y el teléfono, hará el resto. La marcación por voz, es solo un indicio de lo que el reconocimiento de voz puede hacer en los dispositivos móviles. Debido a que las computadoras portátiles encajan en la categoría de dispositivos móviles, y a medida que estas, se hacen cada vez más pequeñas, se puede predecir, la extensión de la tecnología de reconocimiento de voz a estos aparatos para mejorar su productividad y nuestro estilo de vida. ¿Necesita una actualización del clima? Usted puede hablar con su teléfono celular, y este estará dispuesto a darle esta información. Algunos dispositivos inteligentes de GPS, ya poseen la función de reconocimiento de voz, especialmente, los que se encuentran instalados en los vehículos, permitiéndole al conductor recibir instrucciones, pero al mismo tiempo, se puede concentrar en conducir. Usted solo necesitará, decirle al dispositivo GPS a dónde quiere ir y este encontrará la ruta, sin que usted toque nada.  El reconocimiento de voz para las personas con discapacidades Uno de los mayr5es impactos de la tecnología de reconocimiento de voz, se da en la educación, de personas con algún tipo de discapacidad. Los estudiantes con discapacidad, que posee un control limitado, sobre las computadoras, se encuentran en una situación de desventaja. Pero, con la tecnología de reconocimiento de voz, tienen una herramienta eficaz para controlar el equipo y ser tan productivos como sus compañeros que no poseen ninguna discapacidad. El reconocimiento de voz se utiliza para convertir sus ideas en texto. Para los estudiantes con discapacidades, el hecho de ver sus pensamientos e ideas convertidas en texto, es un refuerzo para el uso de sus capacidades orales de vocabulario. El reconocimiento de voz es también una bendición para los adultos que sufren algún tipo de discapacidad. El hecho de poder manejar una computadora, le permite tener una serie de herramientas a su deposición que mejorarán su calidad de vida. No hay ninguna razón por la que no puedan participar en debates en línea, chats, blogs, video juegos, y mucho más. El objetivo de la tecnología de reconocimiento de voz, es el de mejorar la experiencia del usuario y aumentar los niveles de accesibilidad a las computadoras. El reconocimiento de voz y otras herramientas de accesibilidad esencialmente proporcionan una igualdad de condiciones en el uso de las computadoras. Los beneficios del uso de estas tecnologías, en la vida diaria de muchas personas, son más que obvios.
  • 121.
    108  El reconocimientode voz en atención de la salud La industria de la atención de la salud es el principal consumidor de este tipo de tecnología. Hasta el día de hoy, se reconoce, que la tecnología de reconocimiento de voz, no solo mejora la productividad de los médicos, sino que también, ayuda a obtener resultados más exactos. En un ambiente, donde las demandas por malas `prácticas, están a la orden del día, el tener registros exactos de todo lo que se hizo o dijo, es vital. Mucho trabajadores de la salud, encuentran diferentes usos para el reconocimiento de voz, por lo que es una herramienta ampliamente utilizada por los médicos, enfermeras, médicos, transcriptores, farmacéuticos y administradores de hospitales. Los profesionales de la salud, hacen uso de esta tecnología para los dictados y transcripciones. Si bien la tecnología todavía no está en una fase en la que puede sustituir a los mecanógrafos, hay otras razones por las cuales los médicos prefieren utilizar el software de reconocimiento de voz. Estas razones van desde el miedo de adquirir algún tipo de enfermedad, hasta la indiferencia de los doctores para escribir reportes. Los médicos, pueden estar muy ocupado, como para comprender tecnologías tan nuevas como estas. Pero aun lo doctores, que prefieren el trabajo más tradicional, se darán cuenta de que el uso de las herramientas de reconocimiento de voz, puede ahórrales mucho tiempo valioso. Ellos podrían utilizar este software, para realizar sus transcripciones, y luego contratar a un especialista, para revisar cualquier error obtenido por el software, este método, además de ahorrar tiempo también, puede ahorrar mucho dinero. Muchos están de acuerdo en que el reconocimiento de voz puede ser un impulso en la mejora de los sistemas de atención de salud. Con todo el estrés de la profesión médica, los doctores, pueden estar tranquilos, sabiendo que tendrán datos confiables de cada uno de los procedimientos que realizan. Además estos datos son indispensables, para todo médico. Es por estas razones, que esta tecnología y sus derivados, tienen tanto auge, dentro de la industria médica.  Siri Siri es una aplicación con funciones de asistente personal a veces con su propia personalidad para iOS. Esta aplicación utiliza procesamiento del lenguaje natural para responder preguntas, hacer recomendaciones y realizar acciones mediante la delegación de solicitudes hacia un conjunto de servicios web que ha ido aumentando con el tiempo. Esta aplicación para iOS es el primer producto lanzado al público de SRI venture group, un grupo de desarrollo de software enfocado en aplicaciones de inteligencia virtual (no confundir con inteligencia artificial). Siri fue adquirida por Apple Inc. el 28 de abril de 2010. Entre las cualidades destacadas por la campaña de mercadeo de la aplicación se afirma que Siri es capaz de adaptarse con el paso del tiempo a las preferencias individuales de cada usuario, personalizando las búsquedas web y la realización de algunas tareas tales como reservar mesa en un restaurante o pedir un taxi.  Las limitaciones del reconocimiento de voz El reconocimiento de voz es, sin duda, una tecnología, que promete cambiar la forma en cómo interactuamos con las computadoras. Sin embargo, la tecnología aún no ha entrado en la etapa de ser una herramienta que pueda ser usada de forma dinámica por la gente. Todavía falta un poco de tiempo para que esta sustituya al teclado y al ratón, o al menos, para que modifique nuestras prácticas de computación. El reconocimiento de voz todavía tiene muchos defectos y limitaciones. Estas limitaciones se basan en las deficiencias de la inteligencia artificial. Esta tecnología sirve como un traductor de comandos determinados, ya que las computadoras no pueden filtrar el contexto o la motivación de las órdenes. Al mismo tiempo, el procesamiento del lenguaje es más fácil decirlo que hacerlo. La realidad es que a las computadoras, le es difícil procesar múltiples frases y reconocer los comandos fácilmente. La mayoría del software de reconocimiento de voz tiene que ser
  • 122.
    109 configurado para funcionarcorrectamente, este debe adecuarse a su tono de voz, para que pueda reconocer las órdenes y comandos que usted le dicta. Sin embarga, se espera que en un futuro el software de reconocimiento de voz, sea una parte integral de las computadoras, no sólo en las industrias, sino también  Jasper Jasper es una plataforma de código abierto para desarrolladores de aplicaciones con control de voz. Con ella es posible controlar todo tipo de productos: usar la voz para pedir información a determinadas aplicaciones, manejar el hogar, actualizar redes sociales… El código está disponible para los desarrolladores que deseen programar sus propios módulos. Esta plataforma está diseñada expresamente para el hardware Raspberry Pi, concretamente su placa Modelo B. También necesita un hardware adicional como adaptador WiFi que le permite tener conexión a internet y un micrófono USB (los creadores de Jasper han testeado la plataforma con el micrófono USB Akiro Kinobo). Además es recomendable disponer de una tarjeta de memoria de 4GB y un cable Ethernet. Aquí está el listado completo de hardware necesario para desarrollar con Jasper. Existen ya, en la documentación de la plataforma, algunos módulos escritos por otros desarrolladores para otras aplicaciones que muestran sus posibilidades. Hay creado un módulo de Google Calendar para la actualización de eventos. El código está disponible en Github. Otro para Twitter que permite lanzar tuits, comprobar cuáles son las tendencias más importantes, mensajes directos… Jasper trae además algunos módulos por defecto para las notificaciones de Facebook, los controles de Spotify.  Wit.ai Se definen como “procesamiento de lenguaje natural para desarrolladores” que se dediquen al diseño de aplicaciones, la robótica, los wearables (dispositivos ponibles conectados) o las plataformas de mensajería automática. Es una startup realmente interesante. Tanto es así que Facebook se fijó en ella y la adquirió tan solo año y medio después de su lanzamiento al mercado. En ese momento, 6.000 desarrolladores confiaban en sus APIs para el desarrollo de servicios, hoy en día ese número alcanza ya los 10.000. Wit.ai es una plataforma de código abierto y gratuito para los profesionales. Wit.ai es capaz de procesar el lenguaje natural y transformar todo eso al formato de intercambio de datos JSON (JavaScript Object Notation), que es con lo que al final trabajan los desarrolladores para sus aplicaciones. Wit.ai no solo facilita ese reconocimiento del lenguaje sino que separa cada concepto en entidades (“entities”) y valores. Y un valor de confianza en su reconocimiento. Figura 1: Conversión de Texto a Voz (CTV) Figura 2: Reconocimiento Automático del Locutor (RAL) Figura 3: Reconocimiento automático del habla continúa (RAHC): III. CONCLUSIONES  En conclusión podemos definir al reconocimiento de voz como una herramienta muy útil, que está en progresando paulatinamente y debe ser investigada a más
  • 123.
    110 profundidad, y ademáses una parte primordial de la inteligencia artificial ya que usa una programación autónoma en la comparación de audios.  Concluimos que el reconocimiento de voz es una herramienta de gran ayuda para las personas que poseen algún tipo de discapacidad, por lo que incentivar esta técnica será de gran utilidad para la sociedad. IV. REFERENCIAS BIBLIOGRAFICAS [1]Epistemowikia. (Marzo de 2014). Inteligencia Artificial. Recuperado el 02 de ABRIL de 2014, de Reconocimiento Automático del Habla Sitio web: http://cala.unex.es/cala/epistemowikia/index.php? title=Reconocimiento_Autom%C3%A1tico_del_ Habla [2]Bejerano, p. g. (01 de diciembre de 2013). Cómo funciona un sistema de reconocimiento de voz. Recuperado el 2 de abril de 2014, de http://www.eldiario.es/turing/reconocimiento- voz-biometria_0_201230680.html [3]Llisterri, J. (18 de marzo de 2014). El reconocimiento automático del habla. Recuperado el 02 de abril de 2014, de Departament de Filologia Espanyola, Universitat Autònoma de Barcelona: http://liceu.uab.es/~joaquim/speech_technology/te cnol_parla/recognition/speech_recognition/recono cimiento.html [4] Ministerio de Educación, C. y. (31 de marzo de 2009). Reconocimiento y Síntesis de voz. Recuperado el 02 de abril de 2014, de: http://recursostic.educacion.es/observatorio/web/c a/software/software-general/689-reconocimiento- y-sintesis-de-voz
  • 124.
    111 RECONOCIMIENTO DEL HABLA BRIANJUAN MEJIA MAIDANA brianjmm1996@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN El reconocimiento del habla es una disciplina de la inteligencia artificial que nos permite la comunicación entre los humanos y las computadoras. En este sistema se plantea el problema de hacer cooperar información de distintas fuentes como la acústica, fonética, fonología, léxica, sintáctica, y pragmática en presencia de ambigüedades, errores e incertidumbres para obtener una interpretación aceptable del mensaje recibido. PALABRAS CLAVE Reconocimiento, habla, inteligencia, artificial, aprendizaje, lenguaje. I. INTRODUCCIÓN El objetivo de este artículo es conocer esta disciplina de la inteligencia artificial que es el reconocimiento del habla. Muchas personas utilizan el reconocimiento de voz, mas no conocen que es en realidad. El método seguido en este trabajo es describir las características del reconocimiento del habla. II. MÉTODO DE DESARROLLO 1. Descripción El reconocimiento del habla es una disciplina de la inteligencia artificial la cual permite la comunicación entre los seres humanos y computadoras. En este sistema se plantea el problema de hacer cooperar información de distintas fuentes como la acústica, fonética, fonología, léxica, sintáctica, y pragmática en presencia de ambigüedades, errores e incertidumbres para obtener una interpretación aceptable del mensaje recibido. Una herramienta es el sistema de reconocimiento de voz el cual que procesa una señal de voz emitida por la persona y al reconocerla la procesa y la convierte en texto o enviando ordenes que actúan sobre un proceso. [3] 2. Procesos de aprendizaje Aprendizaje Deductivo: Sus técnicas están basadas en la transferencia de los conocimientos de un humano experto a un sistema informático. Aprendizaje Inductivo: Las técnicas de este proceso están basadas en que automáticamente el sistema adquiera los conocimientos necesarios a partir de ejemplos reales acerca de la tarea que se desea modelizar. Los ejemplos son fragmentos del sistema que están basados en redes neuronales artificiales que se configuran partiendo de muestras de aprendizaje. [4] 2.3.Modelo del Lenguaje Las fuentes que dan lugar al modelo del lenguaje del sistema son el sintáctico, semántico y pragmático. Cuando la gramática y semántica tienden a integrarse, se desarrollan sistemas RAH de
  • 125.
    112 gramática restringida paratareas específicas. -Reconocimiento de una gramática: El reconocimiento de la gramática restringida trabaja acortando las típicas frases reconocidas a un tamaño más pequeño que la gramática formal. Este tipo de reconocimiento trabaja mucho mejor cuando el hablante proporciona respuestas cortas a cuestiones o preguntas específicas: las preguntas de “sí” o “no”, al elegir una opción que se encuentra en el menú, un artículo de una lista específica, etc. La gramática específica las palabras más comunes que una persona diría como respuesta rápida y después relaciona esas palabras a un concepto semántico. Si el hablante dice algo que gramaticalmente no tiene sentido, el reconocimiento fallará por falta de claridad en el mensaje. Normalmente, si el reconocimiento falla, la aplicación avisara al usuario que se ha producido una falla e incitará al usuario a repetir lo que dijo y el reconocimiento se volverá a intentar. Si el sistema está diseñado de manera correcta y es repetidamente incapaz de entender el habla del usuario debido a que no se ha entendido bien la pregunta, interferencias, un tipo de acento cerrado o demasiado ruido en el ambiente, se retirarán y desviará la llamada a otro operador. La investigación nos muestra que las llamadas a las que se las pide replantear la pregunta una y otra vez, en corto tiempo se llegan a frustrar y se agitan. Los modelos del lenguaje más complejos necesitan para funcionar correctamente grandes cantidades de voz y de texto escrito para el aprendizaje y la evaluación de los sistemas correspondientes. Gracias a ellos, se pueden abordar gramáticas de mayor complejidad y acercarse así al procesamiento de lenguajes naturales. [2] 2.4 Características de los sistemas existentes Los sistemas comerciales han estado disponibles desde 1990. A pesar del supuesto éxito de estas tecnologías, muy pocas personas utilizan este sistema del reconocimiento del habla en sus ordenadores. Al parecer muchos de los usuarios utilizan el ratón y el teclado para guardar, redactar o modificar documentos, porque les resulta más cómodo y rápido a pesar del hecho de que todos podemos hablar a más velocidad de la que escribimos con el teclado. Sin embargo, haciendo uso de ambos, el teclado y el reconocimiento del habla, nuestro trabajo sería mucho más eficiente. Este sistema está siendo más utilizado en aplicaciones de los teléfonos inteligentes, atención al cliente, agencias de viajes, centros de información etc. La mejora de estos sistemas ha ido aumentando y su eficacia además de su precisión es cada vez mayor. 2.5. Clasificación Los sistemas de reconocimiento de voz pueden clasificarse por los siguientes criterios: Entrenabilidad: Determina si el sistema necesita un entrenamiento antes de empezar a utilizarse. Dependencia del hablante: Determina si el sistema debe entrenarse para adecuarse a cada usuario o es independiente del hablante. Continuidad: Determina si el sistema tiene la capacidad de reconocer el habla continua o el usuario debe hacer pausas entre palabras. Robustez: Determina si el sistema está diseñado para usarse en un ambiente silencioso o, por el contrario, puede funcionar aceptablemente en condiciones ruidosas, ya sea por causa de ruido de fondo, ruido procedente del canal (interferencia) o la presencia de voces de otras personas.
  • 126.
    113 Tamaño del dominio:Determina si el sistema está diseñado para reconocer lenguaje de un reducido dominio (cientos de palabras) o extenso (miles de palabras). 2.6. La Señal (Acústica) Un reconocedor no puede analizar los movimientos de la boca o las cuerdas vocales. En su lugar, la fuente de información es la señal de voz. El Habla es una señal analógica la cual es un flujo continuo de silencios y ondas sonoras. Las tres características importantes del análisis acústico son: - Frecuencia y amplitud - Resonancia - Estructura Armónica y ruido  Frecuencia y amplitud: Los sonidos que se consideran simples son los sonidos puros y se representan por una onda sinoidal. Es un patrón simple y cíclico. El tamaño de una onda sonora representa al movimiento del tímpano de oído. La Frecuencia es el número de vibraciones del tono por segundo.  Resonancia: La mayoría de los sonidos incluyendo del habla tienen una frecuencia dominante la cual es llamada frecuencia fundamental. La frecuencia fundamental es la velocidad a la que vibran las cuerdas vocales cuando producen un fonema sonoro.  Estructura Armónica y Ruido: El habla no es un tono puro, sino que es continuación de múltiples frecuencias y se representa como una onda compleja. Vocales se componen de 2 o más ondas simples son ricas en frecuencias secundarias y contienen estructuras internas enlas que se encuentran ondas cíclicas y acíclicas. Las ondas acíclicas no tienen patrones repetitivos llamados ruido y forman parte de todos los fonemas sonoros, semivocales y consonantes. 2.7. Componentes de una aplicación Existe una comunicación de forma bilateral en aplicaciones, en las que la interfaz de voz está relacionada al resto de la aplicación. Estas guían al reconocedor especificando las palabras o estructuras que puede utilizar el sistema. Otros sistemas solo tienen comunicación unilateral. Los procesos de pre-procesamiento, comunicación y reconocimiento no deberían ser visibles al usuario. El usuario lo nota de manera indirecta como: certeza en el reconocimiento de voz. Usos y aplicaciones Aunque en teoría cualquier tarea en la que se emplee un ordenador puede utilizar el reconocimiento de voz, en la actualidad, las siguientes aplicaciones son las más comunes:  Dictado automático: El dictado automático es, hasta el día de hoy, la más común y utilizada de las tecnologías de reconocimiento de voz. En casos, como en el dictado de recetas médicas o de textos legales, se usan corpus especiales para incrementar la precisión del sistema.  Control por comandos: Los sistemas de reconocimiento de habla que han sido diseñados para dar órdenes a un computador es llamado Control por Comandos. Estos sistemas pueden reconocen un vocabulario muy reducido y específico, lo cual incrementa su rendimiento.  Telefonía: Algunos de los sistemas PBX permiten ejecutar comandos mediante el habla. En muchos casos le pide al usuario que diga un numero o letra según este organizado para utilizar el menú.  Sistemas Portátiles: Se trata de sistemas de
  • 127.
    114 portátiles como teléfonosmóviles o relojes, a causa de sus restricciones de tamaño y forma, el uso del habla para introducir datos es una solución muy utilizada en este tipo de dispositivos.  Sistemas Diseñados para Discapacitados: Estos sistemas de reconocimiento de voz son muy útiles para aquellas personas con discapacidades para teclear con fluidez, personas con problemas auditivos, visuales y otros.[1] 2.8. Software de reconocimiento de voz  CMU Shinx: También llamado Sphinx, es el término que se utiliza para describir un grupo de sistemas de reconocimiento de voz creado en la Universidad de Carnegie Mellon, en la que utilizaron modelos ocultos de Markov y un modelo acústico estadístico basado en gramáticas. Incluye una serie de reconocedores de habla Sphinx 2X4 y un entrenador de modelo acústico SphinxTrain. Los recursos disponibles incluyen software desarrollado para el entrenamiento del modelo acústico, para la compilación del modelo de lenguaje y un diccionario de pronunciación de dominio público. [8]  HTK (The Hidden Markov Model Toolkit): ” Es un conjunto de instrumentos portátiles para construir y manipular modelos ocultos de Markov”. Se utiliza para la investigación de reconocimiento de voz, aunque también se ha utilizado en otras aplicaciones, como la investigación de la síntesis de voz, la secuenciación del ADN y reconocimiento de caracteres. HTK contiene un conjunto de módulos de librería y herramientas que están disponibles en código fuente. Estas herramientas llegan a proporcionar facilidad para el análisis del habla, pruebas y análisis de resultados. [9]  Julius: Este sistema de reconocimiento del habla es muy utilizado por investigadores y desarrolladores. Está basado en una gramática N-gram, y un contexto dependiente de los HMM. Puede llegar a realizar decodificación en tiempo real en la mayoría de los ordenadores con un diccionario de 60000 palabras.[10] III. CONCLUSIONES A lo largo de este artículo, se pudo ver los procesos de aprendizaje de estas, características, clasificación, sus usos y aplicaciones, estos sistemas, nos simplifican las tareas en las que introducir información en gran cantidad, Además de ser útiles para personas con discapacidad, en portátiles, telefonía y otros. Al ser parte de la inteligencia artificial, tiene propiedades que se asemejan a las del ser humano, siendo la intención ser lo más compatible con esta. IV. REFERENCIAS BIBLIOGRÁFICAS [1].http://www.articulosinformativos.com/Reconoc imiento_de_ Voz-a963743.html [2]https://es.m.wikipedia.org/wiki/Reconocimiento _del_habla [3]http://aplicacionemultiple.blogspot.in/2014/02 /que-es-el- reconocimiento-de-voz-en.html?m=1 [4]https://www.invoxmedical.com/noticias/51-la- inteligencia- artificial-en-el-reconocimiento-de- voz [5]http://www.solociencia.com/informatica/091 00105.html [6]http://www.udlap.mx/- ingrid/RV/Proc-de-Voz.html [7]http://www- 5.ibm.com/es/press/notas/2001/octubre/websphere voiceserver.h tml [8]http://es.m.wikipedia.org/wiki/CMU_Sphinx
  • 128.
    115 SISTEMA DOMÓTICO PARAUN HOGAR BASADO EN ARDUINO Torrez Mancheco Juan Miguel, Castillo Uscamayta Marco Antonio miguel.torrego@outlook.es, marcktony1000@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN El presente documento está relacionado con la investigación hacia las casas domóticas y su introducción de cómo estas casas pueden ser elaboradas por uno mismo a partir de loa Arduino un componente muy esencial para la elaboración de estas casas, ya que estas casas son controlables a partir de dispositivos y brindan más seguridad a nuestros hogares. PALABRAS CLAVE. Arduino, evolución, modulo, variedad, tecnología, lenguaje. I. INTRODUCCIÓN La evolución de la tecnología da origen a nuevas tecnologías, entre estas tenemos la casa domótica que es la integración de varias tecnologías como ser: la electricidad, la electrónica, la informática y también las telecomunicaciones, así este tipo de casas facilitan lo que es la seguridad, el confort, las comunicaciones y facilitar el control de los sistemas en la casa. Esta casa Domótica está realizada a partir de Arduino; los Arduino son placas microcontroladoras, y el uso de estas es total mente sencillo a partir desde su estructura y su programación ya teniendo alguna base en programación. II. MÉTODO DE DESARROLLO Un Arduino es una plataforma de prototipos electrónicos “open source” o de código abierto, que está basada en hardware y software libre, así fáciles de usar, está pensado para el uso de cualquier persona interesada o desee crear objetos interactivos por sí mismo. El Arduino puede sentir el entorno que lo rodea mediante recepción de sus sensores, el micro controlador de la placa de Arduino se programa usando el id Arduino programming Lenguaje que está basado en waring y usando el id Arduino Developed Envioronment basado en processing. Estos han sido desarrollados de la mano por lo que se asegura una total compatibilidad como la sencillez de programado.[1] 1. Hardware del Arduino Existe en la actualidad múltiples versiones de la placa Arduino, entre estas tenemos: Diecimila: Esta es la placa de Arduino más conocida. Se conecta al ordenador con un clave estándar de USB y contienen todo lo que necesita para programar y usar la placa. Puede ser ampliada con variedad de dispositivos. Nano: una placa compacta diseñada para el uso de pruebas, el nano se conecta al ordenador usando un cable USB Mini B. Bluetooth: El Arduino BT contiene un módulo bluetooth que permite comunicación y programación sin cables. Es compatible con los dispositivos Arduino. En esta ocasión se trabajara con el Arduino Diecimila, Diecimila quiere decir 10000 en italiano y fue llamado así para resaltar el hecho que más de 10000 placas de Arduino han sido fabricadas. El diecimila es el último en la serie de placas USB de Arduino
  • 129.
    116 Figura 1. ArduinoDiecimila El Arduino diecimila es una placa micro controlada basada en el ATmega tiene14 pines de entrada/salida digital,6 entradas analógicas, un oscilador de cuarzo a 16MHz, una conexión USB, un conector para alimentación, una cabecera ICSP, y un botón de reset. Contiene todo lo necesario para soportar un microcontroladoras; simplemente conectado a un ordenador con un cable USB o enchufado con un adaptador AC/DC o batería para comenzar. [2] [3] Figura 2. Componente de una Arduino Diecimila Característica Descripción Micro controlador ATmega168 Voltaje de operación 5 V Tensión de entrada (recomendada) 7 - 12 V Tensión de entrada (límite) 6 - 20 V Pines digitales de E/S 14 (de los cuales 6 proveen sali das PWM) Pines de entrada analógicos 6 Corriente DC por pin E/S 40 mA Corriente DC para pin 3.3 V 50 mA Memoria Flash 16 KB (de los cuales 2 KB usados para bootloader) SRAM 1 KB EEPROM 512 bytes Frecuencia de reloj 16 Hz Tabla 1. Características de un Arduino diecimila 2. Software de Arduino La plataforma de Arduino tiene un lenguaje propio o en específico el cual está basado en C/C++ y por ello soporta las funciones estándar de C y C++ sin embargo también es posible usar los lenguajes de programación como ser el Waring, Processing, java, Pyton, etc. Esto es posible debido a que el Arduino se comunica mediante la transmisión de datos en formato serie que es algo que los lenguajes anteriormente mencionados soportan con normalidad. El entorno de desarrollo en Arduino es sencillo e intuitivo. Ha sido implementado con Processing, un lenguaje similar a java. Su última versión es la 1.0.2. 3. Forma de programar un Arduino El código que se debe escribir en el IDE de Arduino debe tener cierta estructura, la que se indica en la figura
  • 130.
    117 Figura 4. Formade programación de un Arduino En la primera sección de la figura anterior (Declaraciones Globales), es muy necesario poner las bibliotecas específicas que se utilizaran y estas variables globales (pinLed en el ejemplo anterior). Este bloque se ejecuta una sola vez y bajo cualquier de los siguientes eventos como ser:  Encendido de la placa.  Después de un reset.  Después de cargar un programa desde el computador. La función setup () se ejecuta después de la sección anterior (pinLed) y por una sola vez. Se utiliza para configurar el hardware que se utilizará. En el ejemplo, se inicializa el pinLed 10 como salida. La función loop (), por otro lado, se ejecuta después de la función anterior (setup en este caso), de forma “perpetua”, a una tasa de repetición muy cercana a la velocidad de trabajo de la placa, dependiendo de la cantidad de instrucciones que tenga. [4] Existen dos claras diferencias a la hora de programar en las placas arduino. La primera es programar el microcontrolador y la segunda es programar en el microcontrolador un firmware de tal forma que sea capaz de conectarse a los lenguajes de programación de arduino. [5] 4. Marco aplicativo Existe una infinidad de proyectos en arduino como ser: Maquina para hacer burbujas, una cámara espía, en fin son muchos, esto se puede realizar una vez conocido el hardware y el software con el cual trabaja un arduino en este caso la casa domótica pero se debe tomar en cuenta lo siguiente:  No existe sistema de regulación de temperatura e luminosidad  Diversidad de sistemas de :seguridad, monitoreo , comunicación y confort para el hogar no están incorporados en un solo sistema [6] Para conseguir las características de un sistema domótica es necesario que además del órgano central que controle el sistema que se tenga a disposición de sensores que puedan recoger datos sobre la situación de cada habitación de vivienda. Dependiendo de esos datos el sistema domótica debe ser capaz de comunicarse con los actuadores para mejorar la situación de la vivienda. También deben existir elementos con los que el usuario pueda comunicarse con el sistema y pueda hacer todos los cambios manualmente que se requieran así hacerlo oportunamente. Los dispositivos están conectados mediante cables o directamente acoplados a la placa Arduino. Algunos de ellos disponen de librerías que deberemos adjuntar al programa para poder usar las utilidades que contenga si no lo hiciéramos no funcionaria. Para utilizar los métodos de sensores y actuadores digitales debemos de tener en cuenta que solo tenemos dos posibles valores, como ser: HIGH representa el nivel alto y LOW el nivel bajo.[7] 4.1 Sensores Un sensor es un dispositivo capaz de detectar magnitudes físicas y/o químicas, las cuales son llamadas variables de instrumentación, y transformarlas en variables eléctricas. Las variables de instrumentación pueden ser por ejemplo: temperatura, intensidad luminosa, distancia, desplazamiento presión, fuerza, aceleración, inclinación, torsión, humedad, S L De
  • 131.
    118 movimiento, etc. Unamagnitud eléctrica puede llegar a ser una tensión eléctrica, una corriente eléctrica, etc. Los sensores siempre que están activados estarán tomando continuamente la situación de una habitación y es el servidor o la placa Arduino quien leerá esta información y decidirá cómo actuar. [8] Los elementos que sean responsables de la seguridad de la vivienda deberán avisar del viento mediante un actuador o algún elemento de comunicación. También podría almacenarse el suceso en un fichero del servidor. A continuación se describirá algunos sensores que se deben de tener en cuenta ya que su uso es muy eficiente para la comodidad de todas la personas. 4.1.1 Módulo de gas El detector de gas hace que la vivienda gane la seguridad si cuando detecta un nivel alto de gas el sistema avisa a la persona del problema que hay con el gas esto evitaría un incendio, etc. Figura 5. Sensor de Gas 4.1.2 Módulo PIR Otro elemento que interviene en la seguridad cuando no hay nadie en casa es un detector de movimiento, en caso de detectar suficiente movimiento se leerá un alto nivel el cual nos advertirá o nos hará saber si hay intrusos en la casa o ladrones en el peor de los casos ya que nunca faltan. Figura 6. Sensor de Movimiento 4.1.3 Módulo de luz Este es un dispositivo que es capaz de detectar el nivel de intensidad de luz que hay en la habitación o en el ambiente en el cual se encuentre de la forma analógica. El sistema leerá el voltaje y en caso de detectar un nivel bajo de luz podría encender las luces de la habitación siempre y cuando se detecte algún tipo de movimiento en el ambiente de la casa. Figura 7. Sensor de Luz 4.1.4 Módulo de temperatura En el caso de utilizar calefacción o aire acondicionado el sensor de la temperatura puede ayudar a reducir el costo de la factura de la luz y mejorar la forma de vida de los habitantes de la casa. Cuando este dispositivo detecte cierto umbral de temperatura podría apagarse/encenderse o modificar la potencia de la calefacción. [9] [10] Figura 8. Sensor de temperatura
  • 132.
    119 A partir deestos sensores mencionados se pueden conseguir un mejor rendimiento, mientras más sensores se tienen en la casa, luego es necesario aumentar la capacidad del Arduino o bien su capacidad, ya que una vez conectada todos estos sensores, solo se deben programar en el lenguaje de programación que se está utilizando de los tantos existentes. III. CONCLUSIONES Se realizó el presente artículo con la finalidad de que este tipo de hardware combinado con el software puede ser muy útil en la actualidad y en el futuro, tener en cuenta que solo con un poco de esfuerzo y tiempo en el trabajo de los Arduino ya que el costo es muy accesible para todas aquellas personas interesadas en crear o hacer algún proyecto con arduino. IV. REFERENCIA BIBLIOGRAFÍCA [1] (2016) Arduino, Pagina Web Oficial de Arduino, Fecha de consulta: 29 de mayo de 2016, URL:http://www.arduino.cc [2] R.Enriquez (2009) Guía de usuario de Arduino, Universidad de Córdova PP. 11 [3] (2016) Wikipedia, Hardware Libre, Fecha de consulta: 29 de mayo de 2016, URL: http://es.wikipedia.org/wiki/Hardware_libr e [4] G.Astudillo (2014) Programación en C para Arduino, Universidad de Valparaíso PP. 4 [5] J.Chavez (2015) Sistema domótica para un hogar basado en software libre y hardware libre pp. 42 [6] (2016) Lenguajes de Programación, Programación en Arduino, Fecha de Consulta: 06 de junio de 2016, URL: http://www.blascarr.com/maneras-de- programar- arduino [7] (2016) Proyectos, Aplicaciones de Arduino, Fecha de consulta: 09 de junio de 2016, URL:http://www.xataka.com/proyectos -arduino-aplicaciones [8] J Echanovve (2012) Libro blanco del hogar digital y las infraestructuras comunes de telecomunicaciones pp25. [9] E.Lledo (2012) diseño de un sistema de control domótica basado en la plataforma Arduino pp18. [10] (2016) Electrónica, Sensores con arduino, Fecha de consulta: 01 de junio de 2016, URL:http://electronicaestudio.com/sensore s
  • 133.
    120 INTELIGENCIA ARTIFICIAL APLICADAA LA ROBÓTICA Pacosillo Santander Jorge Daniel, Velasco H. Beatriz Delia, Davalos Quiñonez Daniel shiokalan@hotmail.com, Beatrizvelassco4@gmail.com, Daniel1234.davalos@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN La robótica es la rama de la ingeniería mecánica, ingeniería eléctrica, ingeniería electrónica y ciencias de la computación que se ocupa del diseño, construcción, operación, disposición estructural, manufactura y aplicación de los robots. La robótica combina diversas disciplinas como ser: la mecánica, la electrónica, la informática, la inteligencia artificial. Otras áreas importantes en robótica son el álgebra, los autómatas programables, y las máquinas de estados. Un robot se pude describir como "Aquel que es capaz de recibir información, de comprender su entorno a través del empleo de modelos, de formular y de ejecutar planes, y de controlar o supervisar su operación". PALABRAS CLAVES: Robots, Robótica, Inteligencia Artificial, Aplicaciones, Programación, Conocimiento. I. INTRODUCCIÓN La robótica aplicativa es un tema muy amplio, pero enfocaremos en la construcción, ensamblaje y aplicación de robots. Esto con el fin de remplazar las tareas básicas y complicadas del hombre. El trabajo que realizaremos a continuación tratar de sobresaltar las características las características principales de la construcción de los robots. II. MÉTODO DE DESARROLLO 2.1. DEFINICIÓN DE ROBÓTICA Ciencia o rama que se encarga del estudio, desarrollo y aplicaciones de los robots. Es el diseño, fabricación y la utilización de máquinas automáticas y programables con el fin de realizar una serie de tareas básicas o complicadas. Según Isaac Asimov la robótica es definida con el fin de servir y ayudar sin dañar a nadie, ni dañarse a sí mismo. Los tres puntos principales son: 1.- no lastimar, no ser lastimado. 2.- obedecer órdenes, excepto las que contradigan el primer punto. 3.- protegerse cuando haya conflictos. 2.2. DEFINICIÓN DE ROBOTS Son dispositivos compuestos de sensores que reciben datos de entrada que pueden estar conectados a la computadora  Los robots son máquinas controlada por el ordenador y programada para moverse, manipular objetos y realizar trabajos a la vez que interaccione con su entorno.
  • 134.
    121  Un robotes un manipulador multifuncional programable diseñado para realizar tareas varias como ser las tareas complicadas.  Manipulador multifuncional y programable para realizar tareas pesadas. FUTURO DE LA ROBOTICA Con el pasar del tiempo se tiene pensó en la construcción de robots para que sea de gran ayuda para la sociedad por la capacidad sensoriales bien desarrolladas. En el futuro puede experimentar los grandes avances de la tecnología. Finalmente los elementos van evolucionando, se tiene que pensar en la mejora de cada dispositivo que con el tiene se ira realizando y para ello se necesitan unas computadoras bastante potentes y si positivas de apoyo INTELIGENCIA ARTIFICIAL EN LA ROBÓTICA. La inteligencia artificial es una de las ciencias donde su inicio fue del computador además une varios campos como La Robótica. En la Robótica tiene un objetivo común que es la creación de máquinas que puedan pensar, imitar al ser humano que puedan realizar tareas en donde requieran de un "razonamiento humano". la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura. Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje. También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:  Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).  Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.  Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).  Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).  Razonamiento mediante una lógica formal SEGÚN SU ARQUITECTURA La subdivisión de los Robots, con base en su arquitectura, se hace en los siguientes grupos: poli articulados, móviles, androides, zoomórficos e híbridos.  Poli articulados: son robots de diversas firmas y configuración cuya característica es de ser sedentarios y están estructurados para mover elementos en un determinado espacio de trabajo. En este grupo se encuentran los manipuladores, los Robots industriales, los Robots cartesianos y se emplean cuando un trabajo es relativamente amplio o largo.
  • 135.
    122 Figura 1  Móviles:Son robots que se pueden desplazar que están basados en carros o plataformas y dotados de un sistema locomotor de tipo rodante. se mueven recibiendo información a través de sensores. Pueden evadir obstáculos ya que su nivel de inteligencia es alto. Figura 2  Androides: son robots q intentan imitar al ser humano. En la actualidad son robots poco evolucionados, son destinados, fundamentalmente, al estudio y experimentación. el principal problema es controlar dinámica y coordinadamente en el tiempo real el proceso y mantener simultáneamente el equilibrio del Robot.  Zoomórficos: son considerados como sentido no restrictivo también podrían incluir a los androides se caracterizan principalmente por imitan a todo tipo de seres vivos. Se dividen en dos categorías principales: caminadores y no caminadores. Los Robots zoomórficos no caminadores no son muy evolucionados. Los Robots zoomórficos caminadores multipedos sus aplicaciones serán en el campo de la exploración espacial y en el estudio de los volcanes. Figura 4 Híbridos: es difícil de clasificarlos porque su estructura es la combinación con alguna de las anteriores ya expuestas. Por ejemplo, un dispositivo segmentado articulado y con ruedas, es al mismo tiempo uno de los atributos de los Robots móviles y de los Robots zoomórficos. Figura 4 ESCUELAS DE PENSAMIENTO La IA se divide en dos escuelas de pensamiento:  La inteligencia artificial convencional  La inteligencia computacional
  • 136.
    123 INTELIGENCIA ARTIFICIAL CONVENCIONAL Se conocetambién como IA simbólico- deductiva. Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes problemas:  Razonamiento basado en casos: Ayuda a tomar decisiones mientras se resuelven ciertos problemas concretos.  Sistemas expertos: Infieren una solución a través del conocimiento previo del contexto en que se aplica y ocupa de ciertas reglas o relaciones.  Smart process management: facilita la toma de decisiones complejas, proponiendo una solución a un determinado problema al igual que lo haría un especialista en la actividad. INTELIGENCIA ARTIFICIAL COMPUTACIONAL La Inteligencia Computacional implica el desarrollo o aprendizaje interactivo El aprendizaje se realiza basándose en datos empíricos. ii. CARACTERÍSTICAS DE LA INTELIGENCIA ARTIFICIAL  la característica fundamental es que debemos distinguir entre los métodos que maneja la inteligencia artificial y los métodos numéricos.  En contraste con los programas que no son de Inteligencia Artificial, que siguen un algoritmo definido, que especifica, cómo encontrar las variables de salida para cualquier variable dada de .  Algoritmo: es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos  El razonamiento basado en el conocimiento, implica que estos programas incorporan factores y relaciones del mundo real y del ámbito del conocimiento en que ellos operan. Al contrario de los programas para propósito específico, como los de contabilidad y cálculos científicos; los programas de Inteligencia Artificial pueden distinguir entre el programa de razonamiento o motor de inferencia y base de conocimientos dándole la capacidad de explicar discrepancias entre ellas.  La Inteligencia Artificial se clasifica en dos escuelas de pensamiento:  Inteligencia Artificial Convencional.- Para esto analizamos el comportamiento humano en diferentes problemas.  Inteligencia Computacional.- El aprendizaje se realiza basándose en datos empíricos.  Dato empírico: Es aquel conocimiento que se piensa correcto o acertado, aun cuando no exista una validación científica. La Inteligencia Artificial se ve aplicada en el manejo de diferentes maquinas haciéndolas cada vez mejores al momento de recibir y procesar la información , en donde nacen los conocidos Robots. Los Robots fueron creados con la finalidad de reducir el esfuerzo humano. III.CONCLUSIONES Para concluir con el tema, la robótica es una tecnología con futuro y también para el futuro. Los robots del futuro serán unidades móviles con una gran capacidad de responder órdenes ya sea de manera independiente o dependiente. Pues esto es una de las visiones que se tiene acerca de la tecnología, los robot, etc. En la actualidad se pensaron en el apoyo de máquinas para la ayuda del hombre más con la aplicación de la inteligencia artificial los robots serán capases de tomar decisiones por sí mismos,
  • 137.
    124 el robot aprenderádel ser humano, esa es la visión que se tiene hoy. Aun se piensa en la mejora de esta tecnología, lo cual indica que dicha tecnología no tiene límites. IV. REFERENCIAS BIBLIOGRAFÍCAS [1]-Ollero Baturone A. (2007). Robótica: Manipuladores y Robots Móviles; Ed. Alfaomega. [2]- González José Francisco. (1995) Al día en una hora ROBOTICA, Edición Anaya Multimedia. (PP. 320) [3]- Nilsson, N. (2008). “Inteligencia Artificial. Una nueva síntesis .Mcgraw (PP. 458) [4]-Russell, S. Norving, P. (2003) “Inteligencia Artificial. Un enfoque moderno”. Ed. Prentice Hall. (PP. 381). [5]-Rich, E. Knight, K. (2001) “Inteligencia Artificial. Segunda edición”. Mc Graw Hill. [6]http:/www.monografias.com/tabajos64/intelig encia-artificial-investigacion-sistemas- computo/inteligncia-artificial-investigacion- sitemas- computo2.shtml#xfuturo#xzz64NNiGYRi [7]http:/www.monografias.com/tabajos64/intelig encia-artificial-investigacion-sistemas- computo/inteligncia-artificial-investigacion- sitemas- computo.shtml#xfuturo#xzz64NMdfdXJ [8]https://wikiuce.wikispaces.com/Robotica+e+I nteligencia+artificial [9]https://es.wikipedia.org/wiki/Inteligencia_arti ficial [10]http://www.monografias.com/trabajos99/rob otica-inteligencia-artificial/robotica-inteligencia- artificial.shtml
  • 138.
    125 HUMANOS VS ROBOTS:¿FUTURA LUCHA DE CLASES? Mamani Quispe Dussan David, Chavez Mendoza Valeska Georgia Dussan64@hotmail.com , Vale_valeska_97@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN. La evolución de la ciencia fue progresando veloz mente al transcurrir el tiempo el hombre fue inventando robots que le disminuyen el trabajo y suplan los labores que dicho ser cumple en todo aspecto. La modernidad de la robótica será muy importante para nuestro futuro para reemplazar las actividades humanas, también traerá consecuencias por ejemplo como la perdida de trabajos. Pero esto no quiere decir que toda la sociedad esté de acuerdo con estos seres mecánicos ya que algunas personas piensan que son un peligro y no lo ven como seres que nos ayudaran a progresar en el transcurso del tiempo. La sociedad no piensa que es un beneficio para la humanidad ya que ellos nos pueden aportar ayuda y mejorar en la medicina, en el rescate, en el periodismo entre otros. PALABRAS CLAVE. Robótica, aprendizaje, reconocimiento, conducta, procesamiento del lenguaje. I. INTRODUCCIÓN Una investigación pronostica que la hibridación entre seres humanos y robots será una realidad en una década y asegura que dicha combinación "provocará desigualdades sociales, económicas y culturales”. Una investigación llevada a cabo por la Universidad Nacional de Educación a Distancia (UNED) pronostica que la hibridación entre seres humanos y robots será una realidad asegurada en una década, aproximadamente, pero sostiene que dicha combinación "provocará desigualdades sociales, económicas y culturales", advirtiendo que la grieta social resultante ya ha contribuido en muchas ocasiones a "reforzar las jerarquías y desigualdades existentes". Esta alarmante situación podría ser un reflejo de una polarización entre "ganadores y perdedores", es decir, aquellas personas que "no puedan o quieran adaptarse" a la inclusión de tecnología robótica, explica Antonio López, investigador y autor de la publicación. Por todo ello el informe 'La brecha robótica. ¿Una nueva frontera en el siglo XXI?'. Llama la atención a los desarrolladores de tecnología para que consideren una mayor inclusión social en las diferentes y numerosas invenciones venideras.López augura que la automatización en el futuro cercano será determinante y alcanzará niveles exponencialmente altos, superando "el 50% en numerosos ámbitos del sector industrial y del sector servicios". En este sentido la investigación sugiere la necesidad de una mayor integración e interacción en diversos ámbitos entre los seres humanos y los robots, como la potencial adhesión de prótesis robotizadas en el cuerpo humano.
  • 139.
    126 II. MÉTODO DEDESARROLLO. Las máquinas automatizadas ayudarán cada vez más a los humanos en la fabricación de nuevos productos, el mantenimiento de las infraestructuras y el cuidado de hogares y empresas. Los robots podrán fabricar nuevas autopistas, construir estructuras de acero para edificios, limpiar conducciones subterráneas o cortar el césped. Ya existen prototipos que realizan todas esas tareas. 1. ¿cómo los robots reemplazan a los humanos? Un robot es una entidad virtual o mecánica artificial. La idependencia creada en sus movimientos hace que sus acciones sean la razón de un estudio razonable y profundo en el área de ciencia y tecnología. Limpieza y mantenimiento del hogar son cada vez más comunes en los hogares. Haciendo que el humano sea más fácil reemplazado por estos individuos artificiales quitando los labores al los humanos. Simplemente no es ese el único temor de los humanos no obstante, existe una cierta ansiedad sobre el impacto económico automatización y la amenaza del armamento robótico. 2. Los quince robots que podrían reemplazar a los seres humanos La imagen del humanoide-enfermera dio la vuelta al mundo y sorprende por su hiperrealismo, pero no es la única. Existen muchos robots diseñados para suplantar al humano en sus tareas. ¿El futuro ya llegó? 2.1 Cuidados Actroid F es la enfermera robot superrealista diseñada por las empresas Kokoro y ATR preparada para trabajar como "observadora" de algunos pacientes. Puede imitar gestos y expresiones faciales e inclinar la cabeza, pero el habla es hasta ahora la única dificultad que presenta en comparación con enfermeras de carne y hueso. Figura 1 Cuidados 2.2 Spa. Wheeme, el robot masajeador es un dispositivo con ruedas de silicona, preparado para deslizarse suavemente sobre el cuerpo de alguien y brindarle un reconfortante masaje. Gracias a un sensor especial, es capaz de evitar choques y caídas, por lo tanto sólo se trata de extenderse y disfrutar de la "mano" de un experto. Figura 2 Spa 2.3 Sabor Los robots Salero y Pimentero sirven para darle a tu mesa un toque geek, Además de terminar con las supersticiones con respecto a pasar el salero de mano en mano. Estos robotitos, cuyo costo aproximado es de 19 euros, se desplazan hacia donde sea necesario para ponerle un toque de sabor a tus comidas.
  • 140.
    127 Figura 3 Sabor 2.4Placer Roxxxy, la robot sexual llegó para destronar a las muñecas inflables. Este robot dotado de piel humana, inteligencia y órganos sexuales artificiales, está preparada para la acción: "no cocina, ni pasa la aspiradora, pero sabe ocuparse del resto", afirman sus creadores. Roxxxy siente cuando la tocan y es capaz de escuchar y hablar, pero no de mover sus miembros de manera autónoma. 2.5 Estética El Hair washing robot es un prototipo diseñado por Panasonic para lavar y masajear el cabello como si se tratase de la peluquería, adaptándose a la variedad de cabellos y a la intensidad que desee la persona. "Primero, el robot utiliza agua caliente para relajar el cabello. Luego le aplica mousse y shampoo para luego enjuagar y escurrir. Si no fue suficiente, también le aplica un masaje capilar", explican. Figura 5 Estética 2.6 Limpieza Además de ser un gadget estéticamente bello, el Robot Aspiradora es verdaderamente infalible, capaz de limpiar pisos y alfombras, preparado para abarcar hasta los lugares que a diario cuestan (debajo del sillón, detrás de la mesa). La gran ventaja reside en la posibilidad de programar la limpieza para cuando no estés en tu casa. Una vez que termina con todo, este amiguito vuelve automáticamente a descansar a su base. Figura 6 Limpieza 2.7 Ingenio Conocido como el robot que resuelve el cubo mágico, Cubinator demostró que es capaz de resolver el juego de ingenio en tan sólo 26 segundos. No obstante, y para orgullo de muchos, el récord de 10 segundos lo sigue ostentando un humano. Figura 7 Ingenio 2.8 Matrimonio Satoko Inoue y Tomohiro Bothe Shibata consiguieron que las fotos de su casamiento den la vuelta al mundo al instante. ¿El motivo? i-Hada, un robot -sacerdote que funciona con un software especial en "modo casamentero". La novia se mostró muy contenta con el cura cibernético, ya que, según manifestó "siempre
  • 141.
    128 creyó que losrobots jugarían un papel muy importante en la vida de las personas". Al margen, todo es posible en materia de tecnología cuando de Japón se trata. Figura 8 Matrimonio 2.9 Empleados de tiendas Pronto podrían existir sólo cajeros automatizados en tiendas, lo que las convertiría totalmente en centros de autoservicios. En la actualidad ya existen robots que se pueden comunicar con los clientes que se encuentran en pasillos de las tiendas. Estos manejan varios idiomas y ayudan a los clientes a localizar productos. Figura 9 Empleados de tienda 2.10 Recepcionistas Si las líneas telefónicas automatizadas ya son una realidad, como por ejemplo la banca en línea por teléfono, pronto podrían serlo las recepcionistas. Hiroshi Ishiguro, un profesor japonés, creó androides que pueden trabajar como secretarias y recepcionistas, los cuales están programados para realizar funciones básicas como atender a un cliente. Figuran 10 Recepcionistas 2.11 Guardias de seguridad Los robos que cuidan propiedades con sensores, alarmas, detectores de calor, GPS y cámaras ya son una realidad. Aunque todavía están lejos de patrullar centros comerciales o calles, esto pronto podría ser posible. Figura 11 Guardias de seguridad 2.12 Maestros Aunque se cree que nada podría sustituir a un maestro o profesor, ya existen robots que ayudan a estudiantes a mejorar su aprendizaje, como es el caso de NAO, un robot de 58 centímetros que resuelve cualquier tipo de dudas. Figura 12 Maestros 2.13 Pilotos y conductores Aunque ya existen aviones no tripulados, existen otro tipo de robots que ya pueden volar aviones, como Pibot. Dicha tecnología, debido a los riesgos que representa, aún no ha sido
  • 142.
    129 probada con avioneso autobuses pero se espera que comience a ser utilizada en este último medio de transporte, lo que podría dejar en un futuro no muy lejano sin empleo a conductores y pilotos por igual. Figura 13 Pilotos y conductores 2.14 Cantineros La sexy cantinera podría pronto pasar a la historia si comienzan a utilizarse robots, como ya lo hace Royal Caribbean, que instaló bares en cruceros donde las bebidas son preparadas por máquinas. Figura 14 Cantineros 2.15 Soldados Aunque los soldados aún no han sido reemplazados por un ejército derobots, hemos visto que la tendencia va hacia ese lado, ya que aviones y otras máquinas robóticas son usados con más frecuencia en reconocimiento y misiones de combate. Un ejemplo es el MAARS (de sus siglas en inglés: Modular Advanced Armed Robotic System) hecho por Foster-Miller, quien proveyó de robots armados en Irak. Según Wired, los robots equipados con GPS pueden ser programados para diferenciar zonas de ataques con zonas liberadas, también para abrir puertas y hasta para cargar cuerpos heridos. Figura 15 Soldados 2.16 Rescatistas Los robots pueden llegar a lugares que son inaccesibles para los humanos y proveen una ayuda crucial rescatando víctimas en desastres naturales. Científicos como Satoshi Tadokoro de la Universidad Tohoku (en Sendai), ofreció su robot para ayudar en las labores de rescate que se están llevando a cabo en Japón. Tadokoro ofreció usar un robot que se parece a una serpiente que puede entrar en lugares reducidos y gracias a la cámara que tiene en la punta, podría ser útil para explorar las ruinas de los edificios derrumbados. Por ahora, el robot más útil pueden ser los aviones no tripulados que pueden ayudar con la inspección o ROV's, que pueden ayudar a la localización de objetos sumergidos y determinar el estado de puentes y oleoducto, según el Centro de Robótica Asistida para la Búsqueda y Rescate en Texas. Figura 16 Rescatistas
  • 143.
    130 2.17 Astronautas De unacuerdo entre General Motors y la NASA nació Robonaut2, el último ejemplo de la tecnología robótica. Equipado con una amplia gama de sensores y dotado con cinco dedos en cada mano, primero tendrá tareas como limpiar la estación espacial y asistir a los humanos en tareas en el espacio. Sin embargo, la NASA dice que (en un día de emergencia) puede salir de la estación para asistir humanos o realizar trabajos científicos. Figura 17 Astronautas 2.18 Periodistas Usando un software desarrollado por la universidad Northwestern, Narrative Sciense se especializa en historias generadas por máquinas. Uno de sus clientes, "The Big Ten Network", que es uno de los dueños de Fox Cable, dice que usa el servicio para la cobertura de baseball y softball porque es más barato. "Es considerablemente más barato para nosotros seguir este camino que tratar detener nuestro propio reportero en cada uno de los juegos", dijo Michael Calderón, el director de nuevos contenidos de Big Ten a la revista de negocios Bloomberg. Luego de cada juego, los seguidores de los resultados ingresan vía email datos a Narrative Science, que lo introduce en una computadora y escupe una historia en cuestión de minutos. Figura 18 Periodistas III. CONCLUSIONES Desde el punto de vista de la sociedad el avance de la ciencia da pasos grandes y eso nos crea muchas ventajas para la humanidad como crear robots que nos faciliten y nos alivianen el diario vivir pero también nos traen desventajas como dejar de poner interés a nuestras obligaciones. Si bien el hombre ha buscado crear máquinas que puedan realizar las mismas tareas que él, ahora su meta va más allá: lograr que éstas no sólo reproduzcan conductas inteligentes, sino que lo hagan utilizando los mismos principios que se han descubierto en los seres vivos y en particular en el hombre. En general toda actividad humana será reemplazada por los robots el cual nos facilitara porque haci podremos encontrar solución a muchos problemas del mundo e investigar algunos enigmas que aún no se ha descubierto. IV. REFERENCIAS BIBLIOGRÁFICAS: [1] Los robots que podrían reemplazar a los seres humanos. Infobae [Disponible en:] http://www.infobae.com/2010/12/09/550973- los-ocho-robots-que-podrian-reemplazar-los- seres-humanos. [2] Los robots que podrían reemplazar a los seres humanos. Excélsior [Disponible en:]
  • 144.
    131 http://www.excelsior.com.mx/hacker/2014/12 /16/998023#view-2 [3] Los robotsque podrían reemplazar a los seres humanos. Google [Disponible en:] https://sites.google.com/site/tallerdebasededat os2011/proyectos/formato-acm--- presentacion-de-investigaciones [4] Los robots que podrían reemplazar a los seres humanos. Actualidad [Disponible en:] https://actualidad.rt.com/ciencias/view/10398 7-hibridar-humanos-robots-brecha- humanidad [5] Los robots que podrían reemplazar a los seres humanos. Citvzenproject [Disponible en:] https://cityzenproject.wordpress.com/2013/08 /31/trash-humanos-vs-robots-futura-lucha-de- clases/ [6] Los robots que podrían reemplazar a los seres humanos. Noticias [Disponible en:] http://www.777noticias.com/2013/08/humano s-robots-lucha-de-clases.html [7] Los robots que podrían reemplazar a los seres humanos. Noticias univercias [Disponible en:] ]http://noticias.universia.es/empleo/noticia/20 14/12/15/1116945/humanos-vs-robots- depara-futuro.html
  • 145.
    132 PROGRAMACIÓN DE ROBOTS ENLA MEDICINA Quispe Mamani Vanessa Maribel, Ibáñez Torrez Emerson Antonio, Mamani Patana José Fernando, Ticona Colque José Marcelo. vhanessa_maribel@hotmail.com, emersonantonio666@gmail.com mamanijose@hotmail.com,ticonajose@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN El articulo trata de la robótica y el papel sumamente importante que ha adquirido estos últimos años en el campo de la medicina y lo importante que ha resultado la unión de estas dos áreas que suponen ser totalmente diferentes por el hecho que el uno trata de cuidar la salud del hombre mientras que el otro se centra en diseñar inteligencia artificial, siendo algunos de estos que contribuyen a la medicina. Explicando también acerca de la programación de un robot consiste en introducir en su sistema de control las instrucciones necesarias para que desempeñe las tareas para las que ha sido diseñado. Existen distintos procedimientos de programación de robots. Siendo mencionados en el artículo los robots que contribuyen a la medicina en general dando un gran aporte a la humanidad siendo cada vez de mayor ayuda con el avance de la tecnología. PALABRAS CLAVE Robótica, Tecnología, Medicina, Robots, Programación, Unión I. INTRODUCCIÓN. Comenzaremos hablando un poco acerca de cómo programar un robot y los lenguajes que pueden usarse para ello para ello. Se sigue un proceso semejante al de la elaboración de un programa informático destinado a cualquier otra aplicación. Primeramente es necesario establecer un algoritmo idóneo que permita al robot llevar a cabo las tareas para las que ha sido diseñado, después se debe traducir dicho algoritmo en un lenguaje de programación que debe ser entendido por el sistema de control del robot. Dicho lenguaje debe permitir especificar de forma clara y sencilla las tareas que debe realizar el robot. II. METODOS DE DESARROLLO Se debe mencionar que la programación de robots se puede clasificar de dos maneras de programación según el lenguaje utilizado que son: Micro robots y robots destinados a fines educativos y de investigación y Robots industriales de los cuales se dara la explicación posteriormente 1. LENGUAJES DE PROGRAMACION 1.1. Micro robots y robots destinados a fines educativos y de investigación Los lenguajes de programación habituales como ser Pascal, Logo, Visual Basic, etc... son lenguajes de propósito amplio y general, es decir, pueden emplearse para cualquier tipo de aplicación y en particular en la programación de robots pequeños. Se utilizan sobre todo en micro robots y robots destinados a fines educativos y de investigación, pero no son muy empleados en la industria: 1.2. PASCAL: Se caracteriza por ser un lenguaje de programación estructurado fuertemente tipado (no se permiten violaciones de los tipos de datos). (4)Esto implica que:
  • 146.
    133 El código estáestructurado en porciones fácilmente legibles que se laman funciones o procedimientos .De esta forma facilita la utilización de la programación estructurada en manera distinta al antiguo estilo de programación de una pieza, sin que haya fisuras. El tipo de dato de todas las variables debe ser declarado previamente para que su uso quede habilitado.(2) Fig.2 Prótesis controlada por señales mioeléctricas. 1.3. LOGO: Es un lenguaje de programación de alto nivel de muy fácil aprendizaje, basado en las características del lenguaje Lisp. Logo fue creado con la finalidad de usarlo para enseñar programación y puede usarse para enseñar la mayoría de los principales conceptos de la programación, ya que proporciona soporte para manejo de listas, archivos y entrada/salida, Logo cuenta con varias versiones muy útiles.(3) 2.1.4 VISUAL BASIC: Tiene un entorno de desarrollo integrado o IDE que integra editor de textos para edición del código fuente, un depurador, un compilador (y enlazador) y un editor de interfaces gráficas o GUI.(6) 1.4. Robots industriales En los robots industriales no existe un lenguaje de programación general. Incluso, en la actualidad existen multitud de lenguajes destinados a la programación de robots industriales, puesto que en la mayoría de los casos los propios fabricantes desarrollan el lenguaje destinado a un solo robot en concreto. Algunos ejemplos de los lenguajes de programación empleados son: VAL, RCL, AL, MAPLE, RAPT, LAMA, STRIPS… Que suelen estar diseñados para programar un modelo de robot en particular y no pueden emplearse en otros tipos de robots y que son creados para las necesidades industriales exclusivas en su mayoría. 2. LA ROBOTICA EN LA MEDICINA El uso de robots para la asistencia de personas ha sido investigado por muchos científicos durante los últimos años. Muchas necesidades contribuyen a expandir la necesidad de la asistencia a las personas, tales como el envejecimiento de la población y ver la manera de ayudar a las personas que de alguna manera u otra lo necesitan El campo de la robótica y la manera de rehabilitación incluye varios ingenios mecánicos: miembros artificiales, robots de soporte a las terapias de rehabilitación, robots para proveer asistencia personal en hospitales ayudando de gran manera como se muestra en la fig 1.
  • 147.
    134 Fig.1 Robot terapéuticocon efector final 3. LA ROBOTICA MEJORA LA CALIDAD DE VIDA DE LAS PERSONAS CON DISCAPACIDAD FISICA La robótica es de grande utilidad en la medicina y en muchos ámbitos más; debido a que al ser programable y tener precisión mucha precisión, permite al especialista acceder de mejor manera a las distintas áreas de riesgo o áreas en donde no se deba generar error alguno. Esta tecnología, además de ofrecer una intervención mejorada, ayuda al paciente a que su recuperación sea más rápida y eficiente, no daña los tejidos sanos que se encuentran cercanos al área de operación y elimina lo que se conoce como temblores humanos al momento de la cirugía. No solo está presente al momento de operación, sino que la robótica también favorece a un paciente con alternativas de prótesis que son de grande utilidad o suministro de medicamentos; éste último es necesario más que nada en pacientes que no tienen reacciones; es decir a aquellas personas que se encuentran en situaciones críticas. Es por esto que a continuación se clasificará a la robótica médica en tres etapas que son las siguientes: a) Robots quirúrgicos: Esta clase de Robots, permiten a los cirujanos realizar intervenciones complejas con resultados muy favorables, dichas intervenciones pueden ser tanto de exactitud como de fuerza; por ejemplo de exactitud podríamos hablar de una cirugía en la cabeza o el área cerebral; en donde la precisión juega un papel crucial en la intervención quirúrgica. Por otro lado podríamos hablar de una intervención de fuerza, cuando se necesitara cortar algún hueso, de ésta manera no se daña ninguna parte sana, como tejidos o el resto del hueso. Con ésta ayuda conseguimos a más de exactitud en el proceso, disminución del tiempo de operación, disminución de la herida y por lo tanto del tiempo de recuperación. El robot puede además estar guiado por cámaras y con la información suficiente del paciente para cumplir funciones distintas, como por ejemplo; ser una regla o dirigir su función a un punto específico del paciente; es por esto que esta tecnología podría variar según la necesidad; siendo desde un brazo mecánico convencional o elementos de medida. Vale mencionar también la ventaja de la telecirugía, que permite al paciente recibir un mejor tratamiento en su intervención al contar con cualquier especialista del mundo ya sea para operar o para asesorar. Fig.2 Sistema Quirúrgico Davinci: Es un Equipo de cirugía robótica que se utiliza para múltiples procedimientos quirúrgicos, especialmente en prostatectomías, está controlado por un cirujano que opera desde una consola y se diseñó para facilitar la cirugía compleja empleando un enfoque mínimamente invasivo Este factor permite superar las limitaciones propias de la cirugía abierta y laparoscópica b) Robots para la rehabilitación y prótesis: Con esta clase de robots, el paciente obtiene una terapia más adecuada para el caso de la rehabilitación; debido a que ésta tecnología, permite a la persona que la usa, realizar los movimientos adecuados y con la fuerza adecuada según el pronóstico medico; además es una herramienta muy útil para el terapeuta; ya que la mayor preocupación ahora radicaría en profundizar más en los métodos para una
  • 148.
    135 mejor recuperación delpaciente y ya no tanto en presenciar el correcto movimiento de la zona afectada en el paciente. Por otro lado si se refiere a las prótesis, hoy en día la ciencia sigue avanzando y se posee prótesis que pueden responder a las voluntades enviadas por el paciente desde el cerebro, para realizar un movimiento en la prótesis, a estas señales que la persona envía desde su cerebro se les conoce como señales Mioeléctricas.( Fig.5 Brazo robótico) Fig.3 Brazo robótico c) Robots de almacenaje y distribución de medicamentos: En los hospitales y clínicas, los doctores son los encargados de elaborar una cuidadosa lista de fármacos a suministrar al paciente; pero es un poco difícil llevar el control de los horarios y las dosis exactas teniendo en cuenta la cantidad de personas que generalmente se encuentran en un centro de atención como los mencionados, es por eso que la utilidad de la robótica está también presente en esta necesidad, ya que al ofrecer exactitud, se obtiene un mejor control de las dosis y las horas exactas en que cada paciente recibe su medicamento; esto obviamente ayudará en gran proporción a la recuperación de la persona. Es muy necesario sobretodo en pacientes con un nivel de enfermedad más grave; es decir, pacientes que necesitan del control con más exactitud y para pacientes que están postrados o inmóviles. (fig.4 Robot almacenador y dispensador de para discapacitados medicamentos)
  • 149.
    136 Fig.4 Robot almacenadory dispensador de para discapacitados medicamentos. CONCLUSIONES La robótica ha intervenido en muchas ciencias últimamente, dándoles varios beneficios y alternativas; esto ha permitido que los seres humanos tengamos muchas más soluciones a problemas que se encuentra a diario. La robótica a dado un giro muy positivo en el campo médico; ya que como hemos podido ver, tenemos una serie de ventajas como velocidad, exactitud, precisión y más que todo un trabajo más eficiente para mejorar nuestra salud y nuestras interacciones en ella. Con ésta tecnología se ha conseguido además llegar a sitios de nuestra anatomía que hasta antes de dicha ciencia resultaba muy difícil acceder, dando a los especialistas un mayor grado de éxito en su trabajo; y dando al paciente mayor confianza para realizarse cualquier tipo de intervewnción, así sea muy compleja o muy riesgosa.( IV. REFERENCIAS BIBLIOGRAFICAS [1]: Aitor Rodríguez. (9 DICIEMBRE, 2011). Programación de robot. 08 de junio del 2016, de Automatización industrial Sitio web: https://automaticaindustrial.wordpress.com/ro botica/programacion-de-robot/ / [2]: Fundación Wikipedia, Inc..(18 may 2016 a las 18:53.). Pascal (lenguaje de programación). 07 de junio del 2016, de Wikipedia enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Pascal_(lenguaj e_de_programaci%C3%B3n) [3]: Fundación Wikipedia, Inc.. (4 feb 2016 a las 05:44.). Tipado fuerte. 09 de junio del 2016, de Wikipedia enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Tipado_fuerte [4]: Fundación Wikipedia, Inc. (9 jun 2016 a las 02:59.). Logo (Lenguaje de programación).. 08 de junio del 2016, de de Wikipedia enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Logo_(lenguaje _de_programaci%C3%B3n) [5]:Fundación Wikimedia, Inc.. (6 may 2016 a las 17:35). Visual Basic. 08 de junio del 2016, de Wikipedia enciclopedia libre Sitio web: https://es.wikipedia.org/wiki/Visual_Basic#Ej emplo_de_c.C3.B3digo [6]: © Monografias.com S.A.. (martes 22 de julio de 2014). La robótica en la medicina. 08 de junio del 2016, de Monografías.com Sitio web: http://www.monografias.com/trabajos101/rob otica-enla-medicina/robotica-enla- medicina.shtm
  • 150.
    137 [7]: blogspot. (miércoles,1 de octubre de 2008). La robótica en medicina. 06 de junio del 2016, de blogspot Sitio web: http://roboticaensalud.blogspot.com/ [8]: Andrés Aucay. (miércoles 11 de julio de 2012). Aplicaciones de Robots en el campo de la Medicina Leer más: http://www.monografias.com/trabajos93/aplic aciones-robots-campo-medicina/aplicaciones- robots-campo- medicina.shtml#ixzz4B7BcnmAU. 06 de junio del 2016, de © Monografias.com S.A. Sitio web: http://www.monografias.com/trabajos93/aplic aciones-robots-campo-medicina/aplicaciones- robots-campo-medicina.shtml
  • 151.
    138 LI-FI Y SUAPLICACIÓN Melany Marisol Ventura Huchani, Mauricio Teddy Laura Mollisaca, Pablo Rubin De Celis; melanymarisolventura@gmail.com, tedddy12r@gmail.com, pablo-rubin@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN: En este artículo mostraremos sobre la nueva tecnología que se va estableciendo poco a poco a nuestra vida cotidiana, como también su aplicación y funcionamiento de este nuevo recurso tecnológico que supera a redes que ahora utilizamos para el uso del internet y otros recursos. Li-Fi una nueva aplicación para el uso de internet, que desde año pasado empezó a utilizarse. PALABRAS CLAVE: Tecnología, Progreso, Li-Fi I. INTRODUCCIÓN: El ser humano a lo largo de la historia ha optado por diversas maneras de para poder comunicarse; desde el uso de espejos, banderas, sonidos, señales de humo, etc. Pero hasta la aparición de la electricidad cuando dio inicio a las telecomunicaciones modernas surgen inventos como el telégrafo y el teléfono, posteriormente gracias a las ondas electromagnéticas surgieron inventos como la radio, la televisión, las comunicaciones vía satélite, entre muchas otras tecnologías de comunicación. Otro gran avance en la industria de las telecomunicaciones fue el empleo de la luz como señal de comunicación, gracias a la luz surgieron tecnologías como la fibra óptica y el uso de láseres infrarrojos para comunicación a grandes distancias. Actualmente se está trabajando en un nuevo entorno de comunicación en el espectro de la luz visible, denominado como VLC (Visible Light Comunication), pero los científicos han decidido cambiarle la denominación como “Li-Fi”, la cual estará respaldada con el estándar IEEE P1905.1 (Institute of Electrical and Electronics Engineers). Los terminales móviles actuales son potentes centros de comunicaciones que se conectan de múltiples formas con Internet a través de tecnologías como 3G, 4G o WiFi. Es aquí donde las comunicaciones ópticas entran en juego con nuevas tecnologías de transmisión no guiadas que a diferencia de la fibra utilicen el aire como medio. Y una de las que parece tener más éxito es la Comunicaciones por Luz Visible o también denominada Óptica WLAN o Li-Fi. II. MÉTODO DE DESARROLLO: Figura 1. Logo de Li-Fi 1 Li-Fi 1.1 Definición: Li-fi es una abreviación para ‘lightfidelity’ o ‘fidelidad de la luz’ que consiste en una tecnología de comunicación inalámbrica
  • 152.
    139 transmitida mediante luzvisible. Los que crearon este nuevo recurso para utilizar el internet específicamente lo hicieron con focos o lámparas LED por su potencia y eficiencia en la transmisión de la luz. Es una tecnología de transmisión inalámbrica mediante ondas electromagnéticas. Se adjudica el invento de Li-Fi a Harald Haas, quien presentó la idea como invitado de TED Global 2011, quedando como finalista del World Technology Awards del mismo año. 1.2 Historia del Li-Fi La historia de la utilización de la luz como medio de traspaso de información se destaca desde el año 1880, que Alexander Graham Bell realizó, por primera vez en la historia, la transmisión de un mensaje de voz utilizando las ondas de la luz solar como medio de transporte, a una distancia de 213 metros. Y gracias a ese fenomenal evento, las investigaciones se encausaron en el descubrimiento y desarrollo de las ondas electromagnéticas, las que a la fecha son ampliamente utilizadas por todos los medios inalámbricos en todo el mundo, produciendo no solo una gran congestión y saturación del rango de frecuencia utilizado, sino también una alta polución electromagnética que afecta a seres vivos y equipos. Es por este motivo, científicos de la Universidad de Versalles en Francia, pionera en el desarrollo de esta tecnología desde hace más de 5 años, desarrollaron de forma comercial el uso del LiFi, formando la primera y única compañía en el mundo (OLEDCOMM), capaz de ofrecer soluciones reales a los requerimientos de la industria y personas. 1.3 Creación y desarrollo La empresa británica PureLiFi desarrolló un sistema que a futuro permitiría que sólo con encender la luz basta para poder conectarnos a Internet. El principal motivo de su creación es que los desarrolladores quisieron hacerle frente a los problemas de velocidad y seguridad que presenta la actual conexión WiFi. Los primeros prototipos ya comenzaron a comercializarse. Figura 2. Harald Haas El cofundador y jefe científico de la empresa, Harald Haas, es uno de sus principales promotores; en 2011 presentó la idea en una charla TED. En 2013 científicos chinos presentaron su propio prototipo en la Feria Industrial de Shanghái. Científicos chinos han desarrollado una tecnología que utiliza la luz para conectarse al internet, siendo una posible solución para prevenir en un futuro próximo el colapso del espectro electromagnético debido a la saturación de datos. La nueva tecnología ha sido bautizada con el nombre de Li-Fi (Light-Fidelity) y fue concebida en los laboratorios del Instituto de Física Técnica de Shanghái, en colaboración
  • 153.
    140 con académicos dela Universidad de Fudán, ambos de China. Se trata de una nueva técnica que utiliza diodos emisores de luz (LED’s) especiales que hacen de la luminiscencia un transporte inalámbrico para el intercambio de datos y acceso a Internet. De acuerdo a los creadores de LiFi, liderados por el científico Chi Nan, el LED es de solo 1 Watt y con estas características lograron generar un campo de conectividad inalámbrico, haciendo que se conectaran a la red computadoras convencionales que fueron utilizadas para la fase de experimentación. La bombilla de LED utiliza también un microchip que se encarga de la administración del flujo de datos con un rango de hasta 150 Mbps. Los investigadores han precisado que esta tecnología superará considerablemente al Wi-Fi y reducirá los precios de suministro de servicios de Internet sin hilos en cuestión de unos años más. Es importante reconocer que esta tecnología ha sido perseguida no solo por los investigadores chinos a cargo del Dr. Nan, pues también por otros grupos científicos a nivel internacional que han invertido tiempo y recursos para destapar esta novedosa propuesta de acceso a Internet a través de la luz, como sucede desde 2011 en territorio británico. Realizando una búsqueda por los sitios Web de universidades en el mundo, encontramos que un centro de investigación de la India, llamado RKGITW, publicó en 2012 un artículo científico sobre una tecnología similar a la creada por los ingenieros chinos, y bajo el título de “LiFi: La Tecnología del Futuro en Comunicaciones Inalámbricas”, los especialistas hindúes detallan la manera de cómo se puede transmitir datos a través de diodos de luz. Sin lugar a dudas esta tecnología ya no es propiedad de un solo grupo de científicos, y al menos hay 3 equipos de investigación de tres diferentes regiones del mundo que han anunciado avances en este campo. 1.4 Características Figura 3. Representación de aplicación de Li-Fi en un futuro Diez veces más rápido que el WiFi. Las luces LED son diferentes de otros tipos de lámparas ya que son semiconductores, lo que les brinda la capacidad de encenderse y apagarse en pocos nanosegundos o mil millonésimas de segundo (si se convierte en términos de velocidad de datos, esto correspondería a 1 Gbits/s). A modo de comparación, en general el WiFi más utilizado alcanza velocidades de 50 Mbits/s, algunos con mejores capacidades puede alcanzar los 100 Mbits/s de velocidad de datos, lo que equivale a una velocidad 10 veces menor que el LiFi. Tecnología económica y verde (eco- friendly). Gracias a la tecnología LiFi, las 14 mil millones de lámparas en el mundo llegarán a ser gradualmente verdes, otorgando además la capacidad de entregar Internet móvil que
  • 154.
    141 permitan dar respuestaa la impactante creciente demanda de conectividad móvil. Paralelamente permitirá reducir la contaminación electromagnética generada por las innumerables aplicaciones y equipos que utilizan ondas de radiofrecuencia, utilizadas hoy. Ahorro, movilidad y medio ambiente. El mundo de las empresas de iluminación experimenta una verdadera revolución con el desarrollo de dispositivos de iluminación LED. Con un menor consumo de energía y una mayor vida útil, las luces LED aparecen no solo como una opción de ahorro energético, sino también como una solución que no puede pasarse por alto para hacer frente al reto de disminuir emisiones de CO2 a escala mundial. 1.5 Ventajas y desventajas de Lifi Figura 4. Rooter de Li-Fi La capacidad mediante ondas de radio es limitada y costosa; la de las ondas de luz visible es casi ilimitada y de costo casi nulo. La eficiencia es baja ya que cada antena de transmisión celular o estación base necesita de muchísima energía para enfriar las mismas bases para evitar su sobrecalentamiento. Actualmente tenemos 1.4 millones de antenas. La tecnología de luz LED es considerada una de las energías más eficientes. La disponibilidad es limitada en lugares como hospitales o aviones por su interferencia con otros aparatos. Li-fi tendría una disponibilidad limitada solo a la luz, ya que no interfiere con ningún aparato. La seguridad es amenazada porque las ondas literalmente atraviesan paredes volviendo la información que transmites vulnerable a las personas que intercepten los datos. Li-fi al ser limitada por la luz, limitaría también el acceso a los datos en focos específicos. Por lo tanto, se podría decir que Lifi no tiene desventajas aparentes más que la de su implementación. Li-fi es una tecnología, como dice su inventor Harold Haas,” para un futuro más limpio, más verde y más brillante." 1.6 Las 5 razones por la cual debes usar Li- Fi Ahorro de energía: La iluminación LED es increíblemente eficiente. La energía que consume sólo es un 50% a 90% menor de la energía tradicional. De forma paralela, esta forma eficiente de iluminación genera muy poco calor durante su momento de uso. Figura 5. Representación de ahorro de energía
  • 155.
    142 Genera nuevas oportunidadesde negocios: Gracias a su capacidad de transmitir datos de forma inalámbrica, pueden proporcionar nuevos servicios, oportunidades y fuentes de ingresos para los usuarios. Figura 6. Representación de oportunidades de negocios Reducción de la polución electromagnética: Mediante el uso de esta tecnología combinada con la iluminación del LED, usted contribuye a la reducción de la proliferación de polución producto de las ondas de radio altamente utilizadas hoy. Figura 7. Representación de la polución electromagnética Amigable con el medio ambiente: Las luces LED – que no contienen mercurio o plomo – ayudan a la reducción de su huella de carbono. Además, su vida útil es hasta 40 veces más que las bombillas incandescentes, contribuyendo a la reducción de la generación de residuos. Figura 8. Representación de que el Li-Fi es ecológico Bajo mantenimiento: La iluminación LED suele durar entre 35.000 y 50.000 horas. Si se calcula un uso de 6 horas por día, son más de 20 años de vida. El reemplazo, como parte de su mantenimiento, reduce mucho, así como el impacto ambiental de los requerimientos involucrados. Figura 9. Representación de bajo mantenimiento de Li-Fi
  • 156.
    143 III. CONCLUSIONES: Li-Fi es,por tanto, una interesante tecnología con mucho potencial de futuro que posiblemente empecemos a ver insistentemente a partir de este 2015. Cuando esta tecnología esté lista, computadoras y otros dispositivos de comunicación estarán provistos por foto sensores, que les permitirán comunicarse los unos con los otros. Habrá muchas limitantes que habrá que resolver, por ejemplo la línea de vista, es decir la luz no puede atravesar objetos opacos, mientras las comunicaciones de radiofrecuencia si lo permiten. Las velocidades de transmisión prometidas por Li-Fi será en el orden de Megabits por segundo (Mbps) hasta Gigabits por segundo (Gbps), suficiente para las aplicaciones de hogares y oficinas. También se espera que esta tecnología sea utilizada para ambientes exteriores, por lo pronto habrá que esperar un buen rato. Dentro de las aplicaciones principales que se le ven a esta tecnología en el entorno de hogares y oficinas, están: comunicación entre dispositivos, acceso a Internet, transmisión de sonido, seguridad de hogares y oficinas, sistema de monitoreo de bebes, control de luces y otros dispositivos, control personalizado de atmósfera de luz vía teléfono inteligente, ahorro de energía, etc. IV. REFERENCIAS BIBLIOGRÁFICAS: [1 ]Bye Bye Wi-Fi bienvenida Li-Fi. Recuperado el [09,06,2016],de[http://www.muyinteresante.e s/innovacion/articulo/bye-bye-wifi- bienvenida-li-fi-891448611800] [2]Como es y como puede revolucionar las comunicaciones móviles. Recuperado el [09,06,2016],de[http://www.xatakamovil.com /futuro/tecnologia-li-fi-que-es-y-como-puede- revolucionar-las-comunicaciones-moviles] [3] Ecología Li-Fi. Recuperado el [09, 06,2016], de[http://www.bbc.com/mundo/noticias/2015 /11/151125_tecnologia_lifi_mas_rapido_wifi _il] [4 ]EL LIFI LA CONEXIÓN DE INTERNET A TRAVES DE LA LUZ QUE PRETENDE SUPERAR AL WIFI. Recuperadoel[09,06,2016],de [http://www.infobae.com/2014/03/13/154986 9-el-lifi-la-conexion-internet-traves-la-luz- que-pretende-superar-al-wi-fi/] [5 ]LiFi es la nueva aplicación led . Recuperado el [09,06,2016],de [http://www.tecnicasei.com/el-lifi-es-la- nueva-aplicacion-led/qUE ] [6 ]LiFi futuro inalambrico. Recuperado el [09,06,2016],de[https://sites.google.com/site/l ififuturoinalambrico/ventajas-y-desventajas] [7]LiFi.recuperadoel[09,06,2016],de[http://w ww.significados.com/li-fi/] [8]LiFI UNA NUEVA FORMA DE COMUNICACIÓN UTILIZANDO LA LUZ LED. Recuperado el [09,06,2016],de[http://www.eveliux.com/mx/ Li-Fi-una-nueva-forma-de-comunicacion- utilizando-la-luz-de-los-LED.html] [9]Que es el Li-Fi. Recuperado el [09, 06,2016], de[http://www.quees.info/lifi.html] [10]Rrazones para utilizar LiFI . Recuperado el [09,06,2016],de[http://www.americalifi.com/ wp/que-es-lifi/5-razones-para-usar-lifi/ ]
  • 157.
    144 LA NUEVA GENERACIÓNDE COMPUTADORAS CUÁNTICAS Kevin Alcon, Cristhian Conde, Oliver Mariño, Catacora Chavez David Raúl gerardofortaleza0@gmail.com, cristhiancondaju@hotmail.com, Olivex3350@gmail.com catacoradavid@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN La computadora cuántica es un aparato que se emplea en el campo de la informática que hace uso directo del fenómeno de la mecánica cuántica, como la sobre posición del el entrelazamiento cuántico. También son diferentes de la computadora tradicional o domestica basadas en transistores. El principio de una computadora cuántica es que usa las propiedades básicas de la física cuántica, donde se pueden usar y ser representar datos y realizar operaciones sobre los mismos. Cabe recalcar que hace alarde de la física cuántica. PALABRAS CLAVE: Computación, leyes cuánticas, tecnología, qubit, algoritmos, cuantico. I. INTRODUCCIÓN La computación cuántica es el proceso innovador de los ordenadores actuales. La computación cuántica aísla a un lado los sistemas lógicos empleados por los sistemas informáticos actuales y utilizan el modelo de los estados del átomo para realizar sus procesos. El rendimiento de los ordenadores cuánticos, al dela misma manera que la de los ordenadores actuales, se mide en unidades de procesamiento, que no son más que átomos individuales. En el caso de los ordenadores cuánticos, se mide en bits cuánticos o qubits. A mayor cantidad de qubits, mejor rendimiento y rapidez en el proceso de funcionamiento. En computación cuántica, un qubit o bit cuántico (quantum bit) es una unidad minima de información cuántica (la versión cuántica del tradicional bit) con dimensiones adicionales asociadas a las propiedades cuánticas de los átomos físicos. Un qubit se distingue de un bit en: En lo que se diferencia es que mientras que un bit puede ser 0 ó 1, un qubit puede ser 0, 1 o una sobrepocición cuántica de ambos es decir, dos qubits pueden estar en cualquiera de los cuatro estados de sobreposición cuántica, y tres qubits en cualquiera de las 8 sobreposiciones. II. METODO DE DESAROLLO Investigación científica y tecnológica. La computación cuántica es lo que se obtiene de la unión de dos teorías tan impresionantes como la cuántica y la computación. Los mismos conceptos que hacen que la primera haya sido tan debatida a en sus principios parece que abren un nuevo camino a la segunda. Figura 1. Cómo se ve un qubit en 3D De la misma forma que en determinadas circunstancias, aproximamos algunas leyes
  • 158.
    145 cuánticas a sushermanas clásicas, es necesario conocer las bases de la computación tradicional y la teoría tradicional de la información, antes de definir sus análogos cuánticos. Las correlaciones de EPR-Bell nos muestran que la mecánica cuántica nos permite trabajar tareas que se encuentran más allá de los límites de la computación clásica. Se hace necesario crear una hipotecis de la física cuántica de la información. Entonces podemos decir que todos los procesos llevados a cabo por una computadora convencional pueden ser ejecutados por una QC. Los algoritmos para las QC exigen la preparación de estados que están relacionados con qubits que son extremadamente sensibles a factores externos no deseados. Por supuesto, a nadie se le ocurriría construir toda una nueva tecnología para poder seguir haciendo lo mismo que una computadora convencional. El gran interés de las QC es que hay determinados procesos que pueden ser ejecutados de forma mucho más eficiente. Algunos de estos casos se presentan después. 1. Límites de las computadoras clásicas Las máquinas de escritorio solo pueden abarcar cierta cantidad de información, es decir se rigen a las normas impuestas que se establecieron al momento de su creación. Las computadoras cuánticas pueden mutar sus moléculas para desarrollar un mejor desempeño al momento de realizar una operación de gran tamaño o un lote de información demasiado compleja. Una computadora de escritorio como una súper computadora se rigen al estándar establecido de los bits en cambio las computadoras cuánticas se rigen a otro estándar establecio que es el qubit. La diferencia entre el bit y el qubit es que: El bit solo puede obtener valores binario es decir 0 o 1, en cabio el qubit puede obtener ambos valores a la vez, me refiero a que puede obtener 0 y 1 , es decir , 2 valores a la ves en lugar que 1. Mientras que el bit solo puede ejercer los valores de n=n es decir un solo valor a la vez, el qubit puede obtener el valor de: Figura 2. Cuanto equivale un qubit Es decir, que si tuviéramos 4 qubits, obtendríamos 16 valores conjuntamente, en cambio si tuviéramos 4 bits solo obtendríamos 4 valores. Otro caso particular para diferenciarlos seria al momento de la resolución de problemas, puesto que en la computadora clásica se efectúa las operaciones de forma lineal, es decir uno a la ves o sucesivamente como uno lo quisiera llamar, en cambio con una computadora cuántica se harían el mismo tipo de operaciones de manera simultánea, es decir todas a la vez. Figura 3. Cómo se ve un qubit teóricamente 2. Obstáculos a vencer El principal obstáculo a vencer es terminar su construcción y poner en funcionamiento esta computadora en tiempo real, puesto que hasta ahora solo existen prototipos.
  • 159.
    146 Caben admitir queson muy buenos prototipos pero la verdad es que esta tecnología no estará a la venta hasta dentro de 10 a 15 años aproximadamente. Figura 4.Imagen de IBM Cabe recalcar que las computadoras cuánticas están financiadas por empresas privadas o gubernamentales tales como IBM, la Nasa o incluso Google. Lo cual no es del todo malo pero esto indica que al momento de la terminación de los prototipos estas empresas lo colocaran a la venta a un costo mucho mayor o incluso excesivo para devolver su capital invertido, me refiero que aunque digan que estará a la venta en 10 años, para la persona promedio que pueda adquirir un de estas máquinas tendrá que esperar un poco más de tiempo para poder comprarla, o como diríamos es la cruda realidad. 3. Artículo de reflexión. Esta computadora es mucho más rápida que la que estamos acostumbrados a manejar, e incluso que si comparáramos con una súper computadora que es capaz de des encriptar claves encriptadas de nivel 3 , en unos meses, esta computadora sería capaz de desencriptarla en cuestión de minutos. Es decir, que al momento de colocarlas a la venta tendrán dentro de su codificación una restricción para que no altere cuentas bancarias ni perjudiquen a las personas con sus transacciones, etc. Figura 5. Prototipos de IBM También que al momento de entrarnos en el sentido informático, a una computadora cuántica, la codificación también variaría de forma trascendental, es decir que tendríamos que aprender un nuevo tipo de lenguaje (aunque ya están debatiendo este asunto con las empresas emprendedoras de estas computadoras), algo así como codificación cuantica (está en debate el nombre de este nuevo tipo de lenguaje), y tendríamos que actualizarnos de progresivamente. 4. Revisión corta. La tecnología ha avanzado más en este último siglo que en los últimos 1000 años, eso se debe a que el hombre es un ser curioso por naturaleza. Las computadoras cuánticas son muy diferente a comparación de las máquinas de escritorio puesto que a diferencia de estas que utilizan transistores, estas utilizan procesadores, que por primera vez construyeron un procesador para una computadora cuántica:
  • 160.
    147 Figura 6. ProcesadorQuantum Este procesador representa un hito en la historia para poder concluir la construcción de una computadora cuántica, que es capaz de procesar números más complejos y grandes el cual tendría muchas implicaciones en el uso de la criptografía y abriría un nuevo mundo para la seguridad informática. 5. Reporte de caso. Es un tipo de publicación que hace referencia a las nuevas tecnologías que están apareciendo en esta última década que se enfoca en que son las computadoras cuánticas, su uso, su beneficio. Haciendo énfasis al trabajo y esfuerzo del hombre en comprender y emprender un nuevo rumbo a ciencias que aún no comprendemos del todo, que serán de mucha utilidad en el futuro Figura 7. Ejemplo de entrelazamiento 6. Cartas al editor. La corporación de IBM y la Nasa han hecho un muy importante avance en el campo de la ingeniera electrónica, electromecánica e informática. Su concepto de lo que es un qubit especifica que es abstracto, es decir, no lleva asociado un sistema de físico concreto, aunque en la práctica han preparado diferentes sistemas físicos que pueden explicar o describir que es un qubit o el conjunto de estos. Figura 8. Como describen que es un qubit Estos sistemas pueden llegar a ser macroscópicos, como se muestra en una resonancia magnética virtual, como se lo podría mostrar mediante campos eléctricos con iones suspendidos en los polos de la figura. Figura 9. Resolución de un ejercicio 7. Reseña. Fisicos como Richard Feynmann de nacionalidad Estadounidense que vino de
  • 161.
    148 california, Daciv Deustde Inglaterra,Charles Bennet del Center de la IBM de Nueva York propusieron el termino de computadora cuántica en el año de 1970 hasta el año de 1980 por primera vez. Mucho científicos dudaron que este tipo de computadoras fueran de uso practico o que funcionara realmente. Pero Peter short demostró un algoritmo “cuántico” específicamente diseñado para factorizar números extremadamente enormes y especialmente muy rápido. Este algoritmo era capaz de burlar la seguridad encriptada de muchos sistemas en cuestión de minutos. Este algoritmo alentó a mucho científicos para explorar este nuevo campo hacia las computadoras cuánticas. En los últimos años varios grupos de investigación a nivel mundial han alcanzado significativos progresos aunque no concluidos. Figura 10.Peter Shor Los científicos de la IBM han sido los pioneros en la investigación de las computadoras cuánticas y también por sus grandes aportaciones a la informática cuántica, también son pioneros en la criptografía cuántica. Estos científicos han empleado 5 importantes puntos para la construcción de una computadora cuántica  Un sistema físico flexible que se caracterice por estar a escala con lo quBits  Capacidad de iniciar un estado con los quBits  Especificar los tiempos de des coherencia más largos que un tiempo de operación de una puerta cuántica.  Tener un conjunto universal de puertas cuánticas  Tener la capacidad de poder medir los quBits especificados Figura 11. Prototipo de una computadora cuántica III. CONCLUSIONES Nuestra conclusión seria que las computadoras cuánticas son el resultado del esfuerzo del hombre por tratar de comprender y facilitar en empleo de las computadoras haciéndolas más rápidas y eficientes. Puesto que la computadora cuántica intenta comprender más los funcionamientos aritméticos de mayor complejidad y que requieren más tiempo, haciendo múltiples operaciones a la vez en menor tiempo que una computadora de escritorio. Es cierto que estas computadoras aún no están al mercado y que solo existen prototipos muy buenos, empleados por empresas privadas como Google, NASA, e IBM, pero gracias a la inversión privada se estima que estarán al mercado alrededor de 10 a 15 años, para su posterior uso. Cabe recalcar que estos prototipos han dado mucho que desear, puesto que si colocamos como ejemplo, como ya lo hemos escrito, una
  • 162.
    149 computadora normal quesolo puede tomar valores de 1 o 0, dependiendo a la cantidad de bits que desee, la cuántica puede tomas 1 y 0, es decir, 2 valores en lugar de 1, eso quiere decir que es el doble de rápida y más. Al entrar a fondo de lo que es una computadora cuántica nos metemos a un mundo cuántico, es decir, a un mundo infinitamente más pequeño que nos muestra la física tradicional. Esta computadora nos permite realizar grandes cantidades de información, por ello están tan interesadas las empresas en realizar enormes contribuciones para su completo desarrollo, incluso hasta los científicos, puesto que pueden realizar simulaciones muy complejas mucho más rápido que un súper ordenador. Incluso realizar simulaciones a nivel molecular tanto para el clima, como para la construcción de aparatos electrónicos, circuitos eléctricos, etc. Uno de los casos más curiosos que hicieron la prueba con una de estas computadoras fue desencriptar un algoritmo de una clave de seguridad de un banco que por lo general se tardaría 3 meses desencriptarla para una supercomputadora, en cambio para una computadora cuántica solo se tardaría 15 minutos, es decir, que al mismo tiempo que es innovador este tipo de tecnología se debe tener cuidado con el propósito con la cual se quiere llevar a cabo. Para finalizar la moléculas que componen una computadora cuántica pueden transformarse en varios estados simultáneamente, es decir, que a este suceso se llama entrelazamiento atómico, el cual permite que las moléculas transmitirse determinadas cantidades de propiedades entre ellos sin que exista una conexión entre ellos, una peculiaridad que la podemos llamar telepatía, que esto produce que ocurra un cambio instantáneo en el otro. IV. REFERENCIAS BIBLIOGRAFÍCAS [1] Aspect A. 1991 Testing Bell’s inequalities Europhys. News 22 73-5 [2] Aspect A. Dalibard J. and Roger G. 1982 Experimental test of Bell’s inequalities usin time-varying analysers Phys. Rev. Lett. 49 1804-7 [3] Bell J. S. 1964 On the Einstein, Podolsky- Rosen paradox Physics 1 195-200 [4] Bennet C. H. 1995 Quantum Information and computation Phys. Today 48 (10) 24-30 [5] Deutsch D. 1989 Quantum computational networks Proc. R. Soc. A 425 73-90 [6] Deutsch D. 1985 Quantum Theory, the Church-Turing principle and the universal quantum computer Proc. R. Soc. A 400 97-117 [7] Einstein A. Rosen N. and Podolsky B. 1935 Phys. Rev. 47 777 [8] Josza R. and Schumacher B. 1994 A new proof of the quantum noiseless coding theorem J. Mod. Opt. 41 2343 [9] Ruben Andres, (30 de marzo de 2016), ¿Qué es la computación cuántica?, Computer hoy.com, http://computerhoy.com/noticias/hardware/qu e-es-computacion-cuantica-20079 [10] Schumacher B. 1995 Quantum Coding Phys. Rev. A 51 2738-47 [3] Turing A. M. 1936 On computable numbers, with an aplication to the Entschneidungsproblem Proc. Lond. Math. Soc. Ser. 42 230 [11]UNAM (Universidad nacional autónoma de México), (2 de junio de 2016) “Computación Cuántica”,Mexico, ¿Cómo ves? Revista de divulgación de la ciencia de la UNAM, http://www.comoves.unam.mx/numeros/artic ulo/67/computacion-cuantica [12] Turing A. M. 1936 On computable numbers, with an aplication to the Entschneidungsproblem Proc. Lond. Math. Soc. Ser. 42 230
  • 163.
    150 COMPUTADORAS CUÁNTICAS ALEXIS J.VARGAS QUELCA, BRAYAN JANCO CAHUANA, ERICK J. MOLLINEDO M. Alexisjvargas@hotmail.com, Brayan.janco@hotmail.com, Erickmolly12@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN.- En este artículo mostraremos como la rama de la computación y la tecnología se ha ido desarrollando a lo largo de los años. La informática es una ciencia que avanza con rapidez, así vemos que las computadoras obsoletas de hoy eran de última tecnología hace pocos años atrás. Nos introduciremos en el análisis de las computadoras cuánticas, que prometen un futuro con máquinas de capacidades increíbles. PALABRAS CLAVE: Avance de la Tecnología, Computadoras cuánticas. 1. INTRODUCCIÓN En estas últimas décadas hemos observado que el avance tecnológico ha sido impresionante. El campo de la computación e informática han sido las que más rápido han progresado. Hemos visto cada día artefactos de tecnología innovadora que nos sorprenden con sus características. Este tipo de tecnología revolucionara para siempre el mundo de la informática por sus grandes capacidades de manejo de información y velocidad. En toda nuestra historia han surgido mentes brillantes, científicos muy inteligentes, pero la mayoría de los científicos brillantes se encuentran trabajando en estos momentos, un gran avance que tuvimos en el último siglo ha sido el de la mecánica o física cuántica, donde descubrimos un nuevo mundo donde todo lo que sabíamos se destruye y todo lo imposible se vuelve posible, este gran avance ha tenido un gran impacto en los físicos y muchos no lo aceptaban, pero muchas mentes nuevas de grandes genios pelearon por que esta fuera aceptada, al final lo lograron y ahora muchas personas intentan mostrar esta ciencia para mostrar otro tipo de razonamiento que nunca creíamos que existía, existe, y más que eso tiene muchas más utilidades de las que pensábamos, ahora está entre nuestras manos hacer uso de esta ciencia que nos concedió el universo y llegar aún más lejos de lo que pensábamos llevando hacia adelante la humanidad con nuestra tecnología, y cumplir nuestro principal objetivo, el de evolucionar. II.MÉTODO DE DESARROLLO Para comprender que es la computación cuántica debemos primero entrar a un mundo de la física donde todo es posible y cosas raras ocurren, este mundo de la mecánica cuántica que destroza toda nuestra lógica y razonamiento. 1) Mecánica Cuántica. La física ha estado evolucionando estos últimos miles de años y creíamos que los podíamos calcular todo, pero en el siglo pasado nos encontramos con un pequeño inconveniente, empezamos a estudiar de que en realidad estaba compuesto todo el universo y llegamos a unas masas pequeñas que se les llamo átomos, que en ese tiempo se creyó que eran el “más bajo nivel” de la materia, o en otras palabras que era indivisible, aunque estaba compuesto por otras partículas, pero al querer estudiar las partículas de las que estaba compuesto el átomo estas se comportaban a un nivel bastante raro e inusual para los conocimientos clásicos sobre las física, era como si todo lo que pasa a una escala muy pequeña, funcionara como si fuera otro universo diferente y siguiera leyes muy distintas a las nuestras.
  • 164.
    151 Figura 1 Pero ahorasolo nos preocuparemos por unos fenómenos que nos ayudaran en el tema de la computación. 2) La Dualidad Onda-Partícula. Uno de los primeros temas de debate que surgieron fue este, definir una onda y una partícula puede resultar muy aburrido, para esto mejor, vemos ejemplos como el sonido y la luz que son ondas, o cuando un objeto cae en medio del agua genera ondas a su alrededor, y una partícula lo vemos como si fuera un líquido, solido o gas. Pero ¿Qué pasa si de repente una piedra se transforma en una onda?, no pasa exactamente así ya que esto sucede en el “mundo pequeño” donde aquí los electrones, fotones, etc. se comportan como ondas en ciertos casos y como partículas en otros, esto puede suceder como cuando se pone algún objeto de medición los electrones se comportan como partículas pero cuando nadie los interfiere se comportan como ondas a esto se le llama el efecto del observador, así como este existen otros efectos interesantes que nos pueden ser útiles ya que esto incluso nos llevó a que si no observamos un objeto este puede encontrarse en todos y ningún de los lugares a la vez. Figura 2 3) El Entrelazamiento Cuántico. Este es la principal utilidad de la mecánica cuántica para la computación, la mayor velocidad que creíamos que existía era la de la luz porque matemáticamente era imposible rebasar esta para los principios físicos del anterior siglo pero ahora tenemos diversas teorías y modelos que pueden romper esta regla, pero ninguno de esos modelos funciona como el de la mecánica cuántica, el entrelazamiento cuántico sucede cuando dos partículas están “conectadas”, las causas son muy difíciles de explicar, pero al estar “conectadas” aunque estas estén en ambos extremos del universo, si algo le pasa a una le pasara también a la otra en el mismo instante, esto superaría por cantidades “infinitamente” grandes a la velocidad de la luz. 4) Computación Cuántica. Al estar entrelazadas las partículas o ser “omnipresentes” nos puede servir demasiado para el procesamiento y manejo de datos, la “omnipresencia” de las partículas hace que con una sola partícula realicemos varios procesos al mismo tiempo, la mecánica cuántica al igual que la física de donde proviene es muy rara pero funciona, en el instituto tecnológico de Massachusetts en 2002 una computadora cuántica mostro esto “15 = 3 x 5”, aunque es una factorización muy sencilla, esta no la hizo con los algoritmos que conocemos, no hizo la prueba con cada número, sino directamente encontró los números sin hacer la prueba con el 2, 4, etc. Y sin otra ayuda, aunque parezca muy raro esto funciona. 5) Qubits. La información actualmente se almacena utilizando bits que utilizan dos estados que son el 0 y el 1, los qubits la información básica de la computación cuántica ,también utilizan los dos estados pero a diferencia de los bits, los qubits pueden tomar el 0 y el 1 al mismo tiempo, los qubits son un concepto muy abstracto y para tratar de explicarlos se usa las matemáticas “difíciles”, los qubits se alejan mucho de nuestra comprensión, y esto hace que sea muy difícil manipularlos, e incluso es prácticamente imposible imaginarse algo como un qubit.
  • 165.
    152 Figura 3 6) ElFuturo De Las Computadoras. La introducción de los qubits a la computación da muchas ventajas porque los qubits traen con ellos nuevas operaciones y puertas lógicas, y estas hacen que aparezca nuevos algoritmos muy potentes, que hacen que queramos desarrollar esta nueva computación, porque al igual que la física los problemas que algún día creíamos imposibles de resolver, ahora se hacen posibles 7) Usos De Las Computadoras Cuánticas. El principal uso que tenemos pensado es el de romper la barreras que tenemos con la computación moderna, como generar patrones verdaderamente aleatorios, una encriptación de datos muchísimo más segura, la factorización de números, una computadora actual tardaría miles de años en factorizar un numero de 1000 dígitos pero una computadora cuántica lo podría hacer con tan solo minutos, el manejo de datos será mucho más rápido, gracias al entrelazamiento cuántico las computadoras harán que los datos sean tremendamente rápidos. III. CONCLUSIONES La mayoría de veces cuando se habla sobre computación cuántica, se habla más de física que de computadoras la razón principal es que aún no tenemos los conocimientos suficientes sobre este tipo de computadoras, y los conocimientos que tenemos son muy difíciles de explicar sencillamente, incluso para explicar la mecánica cuántica se necesita conocimientos avanzados sobre física y química, pero aunque no sepamos mucho, lo que sabemos ya es muy interesante y útil, quizá esta tecnología este muy lejos de nuestro alcance por el momento pero no significa que no la vayamos a tener, algún día podremos usar estas computadoras nuestra tecnología avanza exponencialmente estamos en la época dorada de la ciencia de toda nuestra historia hasta el momento, todo el tiempo en algún lugar del mundo miles de personas están descubriendo, inventando y haciendo evolucionar a la humanidad y quizá esta tecnología no esté tan lejos como pensábamos. IV. REFERENCIAS BIBLIOGRAFICAS. [1] Qubit, la unidad fundamental del futuro informático y tecnológico. (2013).recuperado el 2 de Mayo de 2016, de https://www.fayerwayer.com/2013/09/qubit- la-unidad-fundamental-del-futuro- informatico-y-tecnologico/ [2] ¿Qué es la computación cuántica? (2016).Recuperado el 26 de Mayo de 2016 de http://computerhoy.com/noticias/hardware/qu e-es-computacion-cuantica-20079 [3] Sanchez Angel. (2015) ¿Que es la Computación cuántica?. Recuperado de http://computadoras.about.com/od/tipos-de- pc/fl/iquestQueacute-es-la-computacioacuten- cuaacutentica.htm [4] Reyes Juan. (2016). Llegaron las Computadoras Cuneticas y van a cambiarlo todo. Recuperado de http://www.eldefinido.cl/actualidad/mundo/6 818/Se-inicia-la-era-de-las-computadoras- cuanticas/ [5] Andrés Cassinello (2012), La Realidad Cuántica, España: Grupo Planeta Spain. [6] Luis de la Peña (2013), Introducción a la Mecánica Cuantica, Mexico: Fondo de Cultura Economica [7]Guillermo Julian. (2014). Computación cuántica: así funciona lo que probablemente sea el futuro de la tecnología. Recuperado de http://www.genbeta.com/herramientas/compu tacion-cuantica-asi-funciona-lo-que- probablemente-sea-el-futuro-de-la-tecnologia
  • 166.
    153 [8] El Qubit,cerca de la información infinita (2008), Recuperado el 2 de Mayo de 2016 de http://www.neoteo.com/el-qubit-cerca-de-la- memoria-infinita-14039 [9] Serge Malenkovich. (2015) Computadoras Cuanticas: ¿Que supone hoy en día su llegada? Recuperado de http://www.ecured.cu/Mec%C3%A1nica_cu %C3%A1ntica [10] Computadoras Cuánticas en el mundo de las Finanzas (2016). Recuperado el 2 de Mayo de 2016 http://tecnomagazine.net/2016/04/19/computa doras-cuanticas-en-el-mundo-de-las-finanzas. [11] chevaliergod (21 de junio de 2010). Computadoras Cuánticas el Futuro de la Tecnología[Post o Articulo]. Recuperado de http://www.taringa.net/post/ciencia- educacion/6252685/Computadoras-cuanticas- el-futuro-de-la-tecnologia.html [12] cfxslx (18 de Mayo de 2012). Mecánica Cuántica el Mundo raro en el que vives.[Post o Articulo]. Recuperado de http://www.taringa.net/posts/cienciaeducacio n/14826518/Mecanica-cuantica-el-raro- mundo-en-el-que-vives.
  • 167.