Informatica
Conceptos
Índice general
1 Wikipedia en español 1
1.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Origen de ediciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4 Colaboradores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4.1 Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4.2 Origen de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Críticas a Wikipedia en español . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5.1 Baja cantidad de artículos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5.2 Falta de fiabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5.3 Corto período de actividad de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.4 Castellanización de topónimos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.5 Borrado de artículos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.6 Bloqueo de otros medios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.7 Plantillas de navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.6 Fechas clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.8 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.9 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2 Computación en la nube 9
2.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Comienzos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.5 Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.6 Desventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.7 Servicios Ofrecidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.7.1 Software como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.7.2 Plataforma como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.7.3 Infraestructura como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.8 Tipos de nubes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.9 Comparaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
i
ii ÍNDICE GENERAL
2.10 Controversia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.11 Aspectos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.11.1 Seguridad como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.11.2 Seguridad del explorador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.11.3 Autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.11.4 Pérdida de gobernanza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.11.5 Lock-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.11.6 Protección de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.12 Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.12.1 Pérdidas de datos/fuga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.12.2 Dificultad de valorar la fiabilidad de los proveedores . . . . . . . . . . . . . . . . . . . . . 14
2.12.3 Fuerza de los mecanismos de autentificación . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.13 Investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.14 Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.15 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.16 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.17 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3 Red social 18
3.1 Análisis de redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.1.1 Historia del análisis de redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.1.2 Investigación sobre redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.1.3 Métricas o medidas en el análisis de redes sociales . . . . . . . . . . . . . . . . . . . . . . 22
3.2 Redes sociales en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2.1 Tipología de redes sociales en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4.1 Lecturas adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Voto electrónico 27
4.1 Descripción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.1.1 Sistema de voto electrónico en papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.1.2 Sistema de Boleta Única Electrónica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.1.3 Sistemas de voto electrónico de registro directo (DRE) . . . . . . . . . . . . . . . . . . . 28
4.1.4 Sistema de votación DRE de red pública . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.5 Sistema de votación por Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.2 Análisis del voto electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.2.1 Papeletas electrónicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.2.2 Verificación criptográfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.2.3 Dolo del votante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2.4 Transparencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
ÍNDICE GENERAL iii
4.2.5 Auditorías y cintas de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2.6 Equipamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.2.7 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.2.8 Ensayo y Certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.2.9 Otros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.3 Ejemplos de voto electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.4 Problemas Documentados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.5 Recomendaciones para mejoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.5.1 Legislación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.6 Cultura popular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.8 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.9 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5 Teoría de grafos 38
5.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
5.2 Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.3 Tipos de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.4 Representación de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.4.1 Estructura de lista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.4.2 Estructuras matriciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.5 Problemas de teoría de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.5.1 Ciclos y caminos hamiltonianos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.5.2 Grafos planos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5.5.3 Coloración de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5.6 Caracterización de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.6.1 Homeomorfismo de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.6.2 Árboles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.6.3 Grafos ponderados o etiquetados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.6.4 Diámetro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.7 Algoritmos importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.8 Investigadores relevantes en Teoría de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.9 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.10 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.11 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6 Internet de las cosas 45
6.1 Definición original . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.2 Accesibilidad universal a las cosas mudas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.3 Control de objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.4 Internet 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
6.5 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
iv ÍNDICE GENERAL
6.5.1 Inteligencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
6.5.2 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
6.5.3 ¿Sistema caótico o complejo? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
6.5.4 Consideraciones temporales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.6 Empresas y productos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.8 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.9 Notas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
6.10 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
6.11 Origen del texto y las imágenes, colaboradores y licencias . . . . . . . . . . . . . . . . . . . . . . 50
6.11.1 Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
6.11.2 Imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
6.11.3 Licencia del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Capítulo 1
Wikipedia en español
Wikipedia en español es la edición en idioma español de
Wikipedia. Cuenta con 1 208 662 páginas válidas de con-
tenido y ocupa el décimo puesto en esta estadística entre
las distintas versiones por idiomas de esta enciclopedia
digital en línea. A 16 de mayo de 2013, Wikipedia en es-
pañol tenía un total de 991 440 artículos, 27 687 anexos
y 207 115 categorías; se cuentan como páginas válidas
de contenido aquellos artículos o anexos que tengan un
enlace wiki o estén categorizados.
A fecha de noviembre de 2014, era la tercera[1]
en cuan-
to al número de visitas mensuales (con 912 millones de
consultas por mes) después de Wikipedia en inglés (que
tenía 6104 millones) y en ruso (1116 millones).[2]
Esto
señala que Wikipedia en español es más consultada que
las correspondientes versiones en otros idiomas, incluso
más que versiones con mayor cantidad de artículos, como
Wikipedia en alemán y Wikipedia en francés.
La edición en español se inició el 20 de mayo de 2001,
al ampliarse el proyecto Wikipedia desde la primera ver-
sión monolingüe en inglés hacia otros idiomas. Tiempo
después, el 8 de marzo de 2006, esta versión en español
de la enciclopedia alcanzó la cifra de 100 000 artículos,
500 000 el 5 de agosto de 2009, 900 000 el 29 de junio
de 2012, y finalmente sobrepasó el millón de artículos el
16 de mayo de 2013.
Wikipedia en español tiene 3 970 936 usuarios, de los
cuales se encuentran activos 16 509, y consiguió breve-
mente ocupar el quinto puesto en número de artículos el
26 de octubre de 2011, al superar a la Wikipedia en po-
laco que lo ostentaba en ese momento.
1.1 Historia
El 16 de marzo de 2001, Jimmy Wales anunció su inten-
ción de internacionalizar el proyecto Wikipedia median-
te la creación de ediciones en francés, alemán, español y,
posiblemente, japonés.[3]
Casi dos meses después, el 11 de mayo, los programa-
dores Jason Richey y Toan Vo abrieron once wikis para
iniciar las diferentes ediciones de wikipedias en varios
idiomas, entre ellos el español.[4]
La Wikipedia en esta
lengua comenzó a funcionar el 20 de mayo de 2001. En-
tre sus primeros artículos aparecen «Países del mundo»,
creado el 21 de mayo de 2001, a las 21:19,[5]
«Ayuda:
Cómo empezar una página», creado un día más tarde, e
«Informática», el 25 de mayo. A finales de ese año, el nú-
mero de artículos ascendía ya a la nada desdeñable cifra
de 220,[6]
pudiéndose leer entre ellos «Física de partícu-
las», «Don Quijote de la Mancha», «Materia» y «Wiki».
Meses después, en febrero de 2002, la mayoría de los par-
ticipantes de esta edición mostraron su desacuerdo a la
propuesta, rechazada más tarde, de financiar Wikipedia
mediante publicidad. Muchos de ellos se separaron del
proyecto para crear una bifurcación del proyecto, bauti-
zada como Enciclopedia Libre. Es, quizás, consecuencia
de este incidente, que todas las subsiguientes propuestas
sobre la financiación de la Wikipedia por medio de pu-
blicidad hayan sido rápida y firmemente rechazadas por
su fundador, Jimmy Wales, aunque, según sus declaracio-
nes, él tampoco haya descartado por completo la idea.[7]
Primer artículo de la Wikipedia en español del que se ha hallado
registro, «Países del mundo», creado por un usuario anónimo el
21 de mayo de 2001, a las 20:19. Gracias a que Wikipedia con-
serva un registro de las ediciones, es posible verificar tal edición.
Durante un tiempo tras su escisión, Wikipedia en espa-
ñol tuvo una actividad muy escasa. En octubre de 2002 y
tras producirse la actualización a la Fase III del software,
que pasaría a llamarse MediaWiki, el número de usuarios
comenzó de nuevo a incrementarse. En marzo de 2006,
Wikipedia en español era ya, con diferencia, el más acti-
1
2 CAPÍTULO 1. WIKIPEDIA EN ESPAÑOL
vo de los dos proyectos. Actualmente, diversos usuarios
colaboran en ambos y muchos de los artículos se trasla-
dan de una a otra enciclopedia, dada la compatibilidad de
las licencias.
En noviembre de 2003 se tomó la decisión de con-
tinuar con el nombre oficial para la versión en espa-
ñol, «Wikipedia», en una votación en la que se baraja-
ron nombres tales como «Librepedia», «Huiquipedia» o
«Ñiquipedia».[8]
Esta votación presentó la novedad de
contar con la primera edición (sobre un total de 13 has-
ta mayo de 2008) de Jimbo Wales (disc. · contr. · bloq.)
en Wikipedia en español. Jimbo Wales votó a favor del
nombre «Wikipedia».[8]
Fue durante mucho tiempo la octava edición más gran-
de en cuanto al número de artículos, hasta que Wikipedia
en portugués la sobrepasó en mayo de 2005 y, posterior-
mente, Wikipedia en italiano en agosto del mismo año,
quedando en la décima posición. La tendencia ascenden-
te no llegaría hasta abril de 2007, fecha en la que Wikipe-
dia en español comenzó a escalar posiciones, superando
poco a poco a otras versiones. Ese mes logró alcanzar a
Wikipedia en sueco, pasando a ocupar de nuevo el no-
veno lugar de la lista.
El 5 de julio de 2009, Wikipedia en español volvió a supe-
rar a Wikipedia en portugués, recuperando así el octavo
lugar en número de artículos. El 7 de julio de ese mis-
mo año, Wikipedia en portugués adelantó a Wikipedia
en español, aunque tan solo por unas horas. Un año más
tarde, el 7 de junio de 2010, Wikipedia en español superó
a Wikipedia en neerlandés y se convirtió en la séptima en
número de artículos. El 22 de marzo de 2011, Wikipedia
en español sobrepasó a Wikipedia en japonés, siendo así
la sexta en número de artículos. Desde el 26 de octubre
de 2011, tras haber superado a Wikipedia en polaco, y
hasta el 30 de octubre de 2011, fue la quinta en cuanto
al número de artículos. En esa fecha fue superada por la
versión neerlandesa, que registraba un aumento rápido,
casi exclusivamente por el uso de bots que automatizaba
la creación de centenares de miles de artículos pequeños.
El 21 de noviembre del mismo año volvió a ser superada,
por un día, por Wikipedia en polaco, de la que se mante-
nía a poca distancia tras haberla superado el mes anterior.
Tras superar a su homóloga polaca, se consolidó por poco
tiempo como la sexta Wikipedia. Finalmente, Wikipedia
en polaco, creando miles de artículos con bots, superó a
Wikipedia en español, que pasó nuevamente al séptimo
puesto. Un año más tarde, el 9 de octubre de 2012 Wi-
kipedia en español volvió por breve espacio de tiempo a
sobrepasar a Wikipedia en polaco y nuevamente se ubicó
en la sexta posición; esa posición fue disputada por Wi-
kipedia polaca a lo largo del mismo día y los siguientes,
superando a Wikipedia en español por unos pocos artícu-
los, manteniéndose ambas Wikipedias a corta distancia,
hasta el día 15 del mismo mes, en la que de nuevo Wi-
kipedia en español supera a la polaca. Permaneció en la
sexta posición durante dos meses y medio, antes de re-
gresar de nuevo brevemente al séptimo puesto el 25 de
diciembre de ese mismo año tras haber sido superada por
la Wikipedia en ruso, que había mostrado un rápido cre-
cimiento sostenido en los meses anteriores.
La situación fue restaurada el 6 de enero de 2013. El 27 de
febrero la versión en español fue de nuevo superada por
la versión en ruso, volviendo a ocupar la séptima plaza.
El 16 de mayo de 2013, Wikipedia en español alcanza un
millón de artículos, supera a la Wikipedia en ruso y regre-
sa a la sexta posición. Se convirtió así en la séptima edi-
ción de Wikipedia en incluir un millón de artículos, tras
haberlo conseguido antes las ediciones de la Wikipedia
en inglés, que el 1 de marzo de 2006 se convirtió en la
primera en superar tal cifra de artículos, seguida el 27 de
diciembre de 2009 por la Wikipedia en alemán, el 21 de
septiembre de 2010 por la Wikipedia en francés, el 17
de diciembre de 2011 por la Wikipedia en neerlandés, el
22 de enero de 2013 por la Wikipedia en italiano y el 11
de mayo del mismo año por la Wikipedia en ruso. Tras
permanecer en esa posición un mes, la Wikipedia en sue-
co superó a la versión en español el 19 de junio de 2013,
dejándola en la séptima posición. Conservó esa plaza du-
rante varios meses, hasta que el 2 de octubre de 2013, la
Wikipedia en ruso volvió a ganar en número de artícu-
los a la edición en español, que pasó a la octava posición
(no ocupada desde 2009). A finales de agosto de 2014, la
Wikipedia en cebuano hizo pasar a la edición en español
a la novena plaza. Con posterioridad, en septiembre del
mismo año, el crecimiento de la Wikipedia en samareño
hizo pasar a la edición en español a la décima plaza, po-
sición que ya había llegado a ocupar en el período entre
2005 y 2007.
Según las estadísticas de Wikipedia, disponibles desde
2008 en adelante, la versión en español fue consistente-
mente la cuarta Wikipedia más visitada, siendo superada
por las versiones en inglés, japonés y alemán.[2]
En mayo
de 2010, Wikipedia en español logró llegar por prime-
ra vez a los mil millones de visitas y superar a la Wiki-
pedia en alemán; sin embargo, sólo a partir de 2011, la
versión española se posicionó en el tercer lugar de las wi-
kipedias más consultadas y, hacia fines de ese año, llegó
a la segunda posición. Wikipedia en español se ha man-
tenido los últimos años como la segunda Wikipedia más
leída, aunque es superada temporalmente por las versio-
nes en alemán y japonés durante las temporadas estivales
del hemisferio norte (julio) y sur (diciembre). Wikipedia
en español alcanzó su máximo en mayo de 2013, con un
total de 1414 millones de visitantes en dicho mes.[2]
1.2 Políticas
Las políticas seguidas en Wikipedia se crean mediante
el consenso de los propios colaboradores y se apoyan en
cinco pilares:
• Es una enciclopedia
1.4. COLABORADORES 3
WikiBanner.
• Busca un «punto de vista neutral»
• Es de contenido libre
• Sigue unas reglas de etiqueta
• No tiene normas fijas
El consenso se obtiene habitualmente por medio de
votaciones en las que puede participar cualquier colabo-
rador registrado y con un número mínimo de ediciones
realizadas. Las políticas así establecidas por la comuni-
dad son de obligatorio cumplimiento por todos los edito-
res. Existen otros asuntos que también se someten a vota-
ción, entre los cuales se encuentra la decisión de borrado
de ciertos artículos.
Un ejemplo de política sería la que hace referencia al uso
de imágenes en la enciclopedia. En diciembre de 2004,
se decidió optar por la utilización exclusiva de imáge-
nes libres (abiertas incluso a la creación de obras deri-
vadas y al uso comercial) dentro del proyecto Wikimedia
Commons. La subida de imágenes local fue desactivada
y posteriormente se protegió el espacio de nombres «Ar-
chivo». A diferencia de lo que sucede en algunas otras
ediciones, en Wikipedia en español no se permiten imá-
genes amparadas en el uso legítimo.
Otro ejemplo es la política sobre títulos, según la cual los
artículos deben titularse según las normas de uso más co-
munes en el español y evitando el uso de localismos en la
redacción, de modo que cualquier hispanohablante pueda
entender los títulos sin dificultad. De manera similar, la
comunidad decidió que los artículos de especies animales
y vegetales deben ser titulados utilizando el nombre cien-
tífico y no el vernáculo, a diferencia de otras wikipedias.
1.3 Origen de ediciones
Wikipedia en español tiene la segunda mayor cantidad de
usuarios después de la Wikipedia en inglés. Sin embargo,
ocupa a veces el sexto lugar y a veces el séptimo lugar por
número de artículos, por debajo de otras Wikipedias de-
dicadas a lenguas con menor número de hablantes, como
el alemán, el francés, el neerlandés, y el italiano.
En términos de calidad, parámetros como el tamaño de
los artículos (más de 2 KB: 40 %) la muestran como la
segunda de las diez mayores Wikipedias después de la
alemana. Desde noviembre de 2007, la Wikipedia en es-
pañol ha sido la segunda Wikipedia en términos de tráfi-
co.
Por país de origen, España fue el principal contribuyen-
te a la Wikipedia en español (32,1 % de las ediciones),
seguida por Argentina (14,1 %), México (12,6 %), Chile
(9,3 %), Colombia (8,2 %), Perú (4,7 %), Venezuela (3,5
%), Uruguay (2,7 %), Ecuador (1,6 %) y Estados Unidos
(1,5 %).
Entre los países donde el español es una lengua oficial,
Argentina y España han establecido los capítulos locales
de la Fundación Wikimedia, fundados respectivamente el
1 de septiembre de 2007 y el 11 de febrero de 2011. Otros
países de habla hispana también han establecido capítulos
locales o están en curso de formalizarlos completamente,
a través de la obtención de personería jurídica, de la rea-
lización de actividades regulares, y del reconocimiento
oficial por parte de la Fundación Wikimedia, como son
los casos de Bolivia, Colombia, Chile, Ecuador, México,
Perú, Uruguay, Venezuela.
1.4 Colaboradores
1.4.1 Usuarios
Mapa que muestra las ediciones que se hacen desde cada punto
del mundo a diario en Wikipedia en español.
Mapa de wikipedistas registrados en cada país (octubre de 2011):
> 2000 > 1000 > 100 > 50 > 10
Para colaborar en la Wikipedia en español no es necesario
registrarse. Los usuarios anónimos pueden crear nuevos
artículos (a diferencia de lo que no sucede en Wikipedia
en inglés), pero no pueden cambiar el título de los mis-
mos. Tampoco pueden participar en votaciones, aunque
4 CAPÍTULO 1. WIKIPEDIA EN ESPAÑOL
sí en los debates. Las ediciones de todos los usuarios que-
dan registradas en el historial de cada artículo y, en el caso
de los usuarios anónimos, su dirección IP es visible en el
registro. En cambio, en las ediciones hechas por usuarios
registrados solo es visible el nombre de usuario.
Algunas acciones y tareas de mantenimiento en Wikipe-
dia están reservadas para una clase especial de usuarios
conocidos en la versión en español como bibliotecarios.
Entre otras funciones propias, tienen la capacidad de blo-
quear usuarios, proteger artículos para impedir su edi-
ción o borrar páginas. Por lo demás, estos usuarios no
tienen autoridad de ningún tipo ni capacidad de decisión
mayor que la de cualquier otro colaborador. Sus actua-
ciones deben siempre ajustarse a las políticas estableci-
das por toda la comunidad. Actualmente existen 75 bi-
bliotecarios en la Wikipedia de español, de los cuales 81
han estado participando activamente en los últimos seis
meses.[9]
Cabe destacar que, entre las ediciones de Wi-
kipedia con más de 100 000 artículos, Wikipedia en es-
pañol es la que presenta la menor cantidad de biblioteca-
rios por usuarios registrados (~52 900 usuarios registra-
dos por bibliotecario).[10]
Algunos colaboradores están autorizados a utilizar cuen-
tas de usuarios marcadas como bots. Estas cuentas se uti-
lizan con el objeto de ejecutar en el sistema programas
cuya función es simplificar o automatizar completamente
la realización de tareas que suelen resultar tediosas para
operadores humanos, como son añadir automáticamen-
te enlaces entre las ediciones de Wikipedia en diferen-
tes idiomas, corregir faltas ortográficas, etc. Para que una
cuenta sea marcada como bot debe conseguir antes el
apoyo de la comunidad.
1.4.2 Origen de los usuarios
En Wikipedia en español participan activamente usuarios
de prácticamente todos los países de habla hispana.[11][12]
Más de 520 suelen colaborar frecuentemente —con más
de 100 ediciones al mes— en el proyecto. España es
el país que más colaboradores aporta, doblando inclu-
so al segundo de la lista, Uruguay.[13]
Por otro lado los
países con más usuarios per cápita se registran en Uru-
guay, seguido por Andorra, España, Chile, y luego Ar-
gentina. En julio de 2011, entre los 10 artículos con ma-
yor número de ediciones se encontraban los dedicados a
Venezuela, México, Argentina, Colombia, España y Perú,
en ese orden.[14]
Una de las características de Wikipedia
en español es su impronta multinacional. El 21 de agosto
de 2013, se autocategorizaron por países 10 117 usuarios
pertenecientes a setenta y dos países, incluidos los vein-
ticuatro países hispanohablantes:[15]
Por otra parte, la comunidad de usuarios de Wikipedia en
español se ha mostrado en diversas ocasiones en contra de
la utilización masiva de bots para crear automáticamente
miniesbozos de artículos, algo que sí ha sucedido en otras
ediciones de Wikipedia.
1.5 Críticas a Wikipedia en espa-
ñol
Las críticas que recibe Wikipedia en español coinciden
con las que se le puede hacer a cualquier otra versión
del proyecto. Quizá la más común establece como prin-
cipal defecto lo que es la idea básica tras un sistema de
wikis: cualquiera puede editar la información. Sin embar-
go, también han existido críticas vertidas específicamente
sobre esta edición; a continuación se detallan algunas.
1.5.1 Baja cantidad de artículos
Desde octubre de 2011, esta edición de Wikipedia es la
sexta en cuanto al número de artículos publicados, aun-
que ha oscilado entre la sexta y la séptima posición pues
hay dos o tres versiones de la enciclopedia en otros idio-
mas que tienen un número similar de artículos publica-
dos. Muchas personas se preguntan por qué, existiendo
una población tan grande de hispanohablantes, Wikipe-
dia en español tiene tan pocos artículos en comparación
con ediciones como la italiana o la francesa que, con po-
blaciones mucho menores, la superan en cuanto al núme-
ro de artículos. Sin embargo, la realidad es que Wikipedia
en español ha venido escalando posiciones desde el año
2007, como se relata arriba.[16]
Además, Wikipedia en español supera a algunas otras
ediciones con mayor número de artículos si se toman en
cuenta otros parámetros tales como el tamaño de la base
de datos,[17]
el número total de palabras,[18]
los octetos
por artículo,[19]
el porcentaje de artículos de más de
0,5[20]
y 2[21]
kibioctetos, o el índice de esbozos.[22]
De
hecho, en términos del indicador de profundidad, que es
una medida burda de la calidad de una Wikipedia,[23]
la
edición en español ocupa el segundo lugar dentro de las
principales Wikipedias.[24]
Esto revela que, aunque las
versiones en alemán, francés, italiano y neerlandés son ac-
tualmente mayores en tamaño, los artículos de Wikipedia
en español son el resultado de una mayor colaboración.
Por estos motivos, en 2008 cambió la norma de presen-
tar las distintas enciclopedias ordenadas según el número
de artículos que poseen. Ahora se ordenan por número
de visitas, de modo que Wikipedia en español ocupa el
tercer lugar,[2]
como se puede ver en la página de ini-
cio del proyecto Wikipedia.[25]
En mayo de 2013, la Wi-
kipedia en español ocupaba el segundo lugar según este
criterio.[cita requerida]
1.5.2 Falta de fiabilidad
En un estudio de la Fundación Colegio Libre de Eméri-
tos Universitarios (de junio de 2010) el Profesor Manuel
Arias Maldonado de la Universidad de Málaga comparó
algunos artículos entre las versiones de Wikipedia en es-
pañol, alemán e inglés. De acuerdo con sus conclusiones,
1.6. FECHAS CLAVE 5
la versión en español de la Wikipedia es la menos fia-
ble, la más engorrosa y la más imprecisa de las tres, por
lo general carece de fuentes fiables, tiene muchos datos
sin referencias, y además depende de las referencias en
línea.[26]
Si bien Wikipedia es utilizada como una fuente de do-
cumentación, todos los aportes que se realicen en esta,
deben ser sustentados por medio de fuentes externas al
de la información utilizada, y así dar fiabilidad.
1.5.3 Corto período de actividad de los
usuarios
Según una Tesis Doctoral realizada en la Universidad Rey
Juan Carlos, la Wikipedia en español era en 2009, junto
con las Wikipedia en inglés y en portugués, la que más
usuarios registrados perdía antes de llegar a los 500 días
de actividad (alrededor del 70 %).[27]
1.5.4 Castellanización de topónimos
Wikipedia en español tiene como política de conven-
ciones para los títulos de los artículos el utilizar sólo
topónimos en español, con independencia de cuál sea el
nombre establecido oficialmente. Esta política es critica-
da por cierto número de personas, y son comunes en Wi-
kipedia las ediciones en las que se sustituyen estos topó-
nimos por los oficiales en sus respectivos lugares de ori-
gen, llegándose en algunos casos a la necesidad de blo-
quear temporalmente la edición de ciertos artículos. En
este sentido, algunos aluden a la utilización de topónimos
en desuso o incluso, según esos mismos críticos, «inven-
tados». Sin embargo, la política actual, que fue también
establecida por los colaboradores de Wikipedia, dispone
que en el texto de los artículos deben hacerse notar tam-
bién los nombres contemplados en los idiomas que sean
relevantes.
1.5.5 Borrado de artículos
También surgen críticas sobre el número de artículos que
son borrados bajo los criterios de las políticas que exigen
relevancia enciclopédica o prohíben la autopromoción, las
cuales han sido aprobadas por la comunidad.[28]
1.5.6 Bloqueo de otros medios
Otra crítica que se le hace a la enciclopedia libre es en
referencia a que haya bloqueado algunas páginas de In-
ternet. Principalmente, la página de información alterna-
tiva rebelión.org en la que se publican trabajos de autores
de renombre mundial tales como Noam Chomsky, James
Petras, José Saramago o Eduardo Galeano, entre otros.
Las razones para la inclusión de esta página en la lista
negra de Wikipedia en español son que en rebelión.org
se republican artículos sin respetar derechos de autor, y
que es considerada una fuente no neutral ni verificable.[29]
Durante Wikimanía 2009, Richard Stallman criticó esta
característica de la Wikipedia en español.[30]
1.5.7 Plantillas de navegación
La política de la enciclopedia en español respecto a las
plantillas de navegación también ha recibido numerosas
críticas de usuarios y colaboradores.[31]
Al contrario de
las Wikipedias en otros idiomas, las plantillas de navega-
ción no son usadas por la Wikipedia en español.
1.6 Fechas clave
Estas son las fechas más importantes de la Wikipedia en
español.
2015
• 11 de septiembre: Wikipedia en español alcanza los
1 200 000 artículos.
• 14 de enero: Wikipedia en español alcanza los 1 150
000 artículos.
2014
• 20 de septiembre: Wikipedia en español, con unos 1
126 000 artículos, es superada por la Wikipedia en
samareño y cae a la décima posición.
• 26 de agosto: Wikipedia en español, con unos 1 122
000 artículos, es superada por la Wikipedia en ce-
buano y cae a la novena posición.
• 11 de mayo: Wikipedia en español alcanza los 1 100
000 artículos.
2013
• 6 de octubre: Wikipedia en español alcanza los 1 050
000 artículos.
• 2 de octubre: Wikipedia en español, con unos 1 049
000 artículos, es superada por la Wikipedia en ruso
y cae a la octava posición.
• 15 de junio: Wikipedia en sueco alcanza más de un
millón de artículos, superando a la Wikipedia en ita-
liano, español y ruso, ubicándose en quinta posición
de las Wikipedias con más artículos y trasladando a
la versión en español en la séptima posición.
• 16 de mayo: Wikipedia en español alcanza un millón
de artículos, supera a la Wikipedia en ruso y regresa
a la sexta posición.
6 CAPÍTULO 1. WIKIPEDIA EN ESPAÑOL
• 3 de marzo: Wikipedia en español, con unos 973
000 artículos, es superada por la Wikipedia en ruso
y regresa a la séptima posición.
• 6 de enero: Wikipedia en español, supera a la
Wikipedia en ruso regresando a la sexta posición y
alcanza los 950 000 artículos.
2012
• 25 de diciembre: Wikipedia en español, con unos
944 000 artículos, es superada por la Wikipedia en
ruso y regresa a la séptima posición.
• 15 de octubre: Wikipedia en español, con poco
más de 927 500 artículos, vuelve a sobrepasar a la
Wikipedia en polaco y se pone en sexta posición.
• 14 de octubre: Wikipedia en español, con poco más
de 927 000 artículos es superada por la Wikipedia
polaca y se coloca en séptima posición.
• 9 de octubre: Wikipedia en español, con poco más
de 925 800 artículos, sobrepasa a la Wikipedia en
polaco y se pone en sexta posición.
• 29 de junio: Wikipedia en español alcanza los 900
000 artículos con Diacranthera.
• 23 de enero: Wikipedia en español alcanza los 1000
artículos destacados.
2011
• Antes de que culminase el año Wikipedia en polaco
superó a Wikipedia en español en número de artícu-
los, quedando así nuevamente en el séptimo pues-
to de las ediciones de Wikipedia con más artículos
creados.
• 10 de diciembre: Wikipedia en español alcanza los
850 000 artículos.
• 22 de noviembre: Wikipedia en español vuelve a su-
perar a Wikipedia en polaco y ésta vuelve a la sexta
posición en número de artículos.
• 21 de noviembre: Wikipedia en español es superada
nuevamente por la versión en polaco y retorna a la
séptima posición.
• 6 de noviembre: Wikipedia en español alcanza los 2
000 000 usuarios registrados.
• 30 de octubre: Wikipedia en neerlandés sobrepasa a
Wikipedia en español y ésta vuelve a la sexta posi-
ción en número de artículos.
• 26 de octubre: Wikipedia en español con poco me-
nos de 840 000 artículos, supera a su homóloga en
polaco en número de artículos y logra convertirse en
la quinta Wikipedia con más artículos.
• 2 de agosto: Wikipedia en español alcanza los 2500
artículos buenos.
• 12 de julio: Wikipedia en español alcanza los 800
000 artículos con Municipio de Victor.
• 20 de mayo: Wikipedia en español cumple los 10
años.
• 17 de abril: Wikipedia en español alcanza los 750
000 artículos (3/4 de millón).
• 22 de marzo: Wikipedia en español, con poco me-
nos de 740 000 artículos, supera a la Wikipedia en
japonés en número de ellos y se convierte en la sexta
Wikipedia con más artículos.
• 12 de enero: Wikipedia en español alcanza los 700
000 artículos con Corticaria lineatoserrata.
2010
• 22 de septiembre: Wikipedia en español alcanza los
650 000 artículos.
• 7 de junio: Wikipedia en español, con poco más de
605 000 artículos, supera a Wikipedia en neerlandés
y se convierte en la séptima en número de ellos.
• 23 de mayo: Wikipedia en español alcanza los 600
000 artículos.
• 31 de marzo: Wikipedia en español alcanza los 2000
artículos buenos.
• 15 de enero: Wikipedia en español alcanza las 100
000 categorías con Categoría:Arquitectura de Gua-
najuato.
• 11 de enero: Wikipedia en español alcanza los 550
000 artículos con Actividad (desambiguación).
2009
• 22 de septiembre: Wikipedia en español alcanza 2
000 000 de páginas en la base de datos.
• 5 de agosto: Wikipedia en español alcanza los 500
000 artículos. (Véase)
• 14 de julio: Wikipedia en español alcanza las 600
000 redirecciones.
• 5 de julio: Wikipedia en español, con poco más de
490 000 artículos, sobrepasa a la Wikipedia en por-
tugués y se convierte en la octava en cantidad de los
mismos.
• 24 de junio: Wikipedia en español alcanza los 12
000 anexos.
• 21 de abril: Wikipedia en español alcanza las 80 000
categorías.
1.6. FECHAS CLAVE 7
• 16 de abril: Wikipedia en español alcanza las 20 000
desambiguaciones.
• 12 de marzo: Wikipedia en español alcanza el 1 000
000 de usuarios registrados.
• 2 de marzo: Wikipedia en español alcanza los 450
000 artículos.
• 30 de enero: Wikipedia en español alcanza los 950
000 usuarios registrados.
2008
• 4 de diciembre: Wikipedia en español alcanza los
900 000 usuarios registrados.
• 20 de septiembre: Wikipedia en español alcanza los
400 000 artículos.
• 30 de junio: Wikipedia en español alcanza los 750
000 usuarios registrados.
• 6 de mayo: Wikipedia en español alcanza los 700
000 usuarios registrados.
• 27 de marzo: Wikipedia en español alcanza 1 000
000 de páginas en la base de datos.
• 19 de marzo: Wikipedia en español alcanza los 1000
artículos buenos.
2007
• 18 de noviembre: Wikipedia en español alcanza los
300 000 artículos.
• 11 de junio: se elimina la última imagen local que
quedaba en Wikipedia en español.
• 5 de abril: Wikipedia en español supera a la
Wikipedia en sueco, sobrepasando los 220 000 ar-
tículos y se convierte en la novena en cantidad de los
mismos.
• 28 de marzo: Wikipedia en español alcanza los 350
000 usuarios registrados.
• 26 de febrero: Wikipedia en español alcanza los 100
bibliotecarios.
• 23 de febrero: el número total de páginas creadas en
la Wikipedia en español alcanza 500 000 páginas.
• 10 de febrero: Wikipedia en español alcanza los 200
000 artículos.
• 1 de febrero: Wikipedia en español alcanza los 300
000 usuarios registrados.
2006
• 6 de septiembre: Wikipedia en español alcanza los
150 000 artículos.
• 24 de agosto: se nombra a tres checkusers, con privi-
legios de poder consultar la dirección IP de los usua-
rios.
• 20 de junio: se decide en votación que la subida de
imágenes se realizará exclusivamente en Wikimedia
Commons, proyecto hermano de Wikipedia.
• 20 de mayo: Wikipedia en español cumple los 5
años.
• 8 de marzo: Wikipedia en español alcanza los 100
000 artículos.
• 24 de enero: se crea una dirección de correo donde
atender las consultas sobre Wikipedia en español.
2005
• 30 de mayo: Wikipedia en español alcanza los 50
000 artículos.
2004
• 9 de diciembre: se decide mediante votación el uso
exclusivo de imágenes libres.
• 23 de septiembre: Wikipedia en español alcanza los
30 000 artículos. Por estas fechas la enciclopedia en
español ya había superado a la Enciclopedia Libre
en número de artículos.
• 18 de julio: Wikipedia en español funciona ahora en
UTF-8, lo que significa que se pueden ver los carac-
teres internacionales en la pantalla de edición.
2003
• 27 – 30 de diciembre: gran apagón de Wikipedia y
sitios relacionados. Durante el gran apagón se ins-
tala el canal IRC #es.wikipedia – El canal #wikipe-
dia adquiere un número récord de asistentes duran-
tes estos 3 días, haciendo en muchos casos difíciles
las conversaciones.
• 4 de noviembre: Wikipedia en español alcanza los
10 000 artículos.
• 6 de octubre: aparición de SpeedyGonzalez, el pri-
mer bot de la Wikipedia en español.
• 30 de junio: se crea la lista de correo de Wikipedia
en español (Wikies-l)
2002
8 CAPÍTULO 1. WIKIPEDIA EN ESPAÑOL
• 23 de octubre: se actualiza la versión del softwa-
re y se pasa del dominio «es.wikipedia.com» a
«es.wikipedia.org».
• 7 de febrero: Wikipedia en español alcanza los 1000
artículos.
2001
• 21 de mayo: primer artículo de Wikipedia en espa-
ñol del que se ha hallado registro: Países del mundo
• 20 de mayo: empieza Wikipedia en español.
• 11 de mayo: se anuncia que está disponible el domi-
nio «spanish.wikipedia.com», más tarde renombra-
do a «es.wikipedia.com».
1.7 Véase también
• Wikipedia:Museo de Historia Wikipediana
• Wikipedia:Estadísticas
• Portada de Wikipedia en español
• Wikipedia:Artículos más antiguos
1.8 Referencias
[1] http://stats.wikimedia.org/EN/
TablesPageViewsMonthly.htm
[2] Estadísticas de Wikipedia: Tabla de visitas mensuales a
las distintas versiones de Wikipedia
[3] Mensaje en lista de correo de Wikipedia: Alternative lan-
guage wikipedias (en inglés)
[4] Wikipedia-l; new language wikis, Mensaje de Jason Ri-
chey (11 de mayo de 2001).
[5] «Países del mundo», Edición inicial, Wikipedia en espa-
ñol.
[6] w:en:Wikipedia:Multilingual ranking December 2001
[7] El creador de Wikipedia no descarta de forma rotunda la
publicidad.
[8] Cambio de nombre de la Wikipedia en español
[9] Bibliotecarios
[10] Estadísticas de Wikipedia
[11] Lista de wikipedistas ordenados por el número de edicio-
nes
[12] Mapa de wikipedistas
[13] Estadísticas de Wikipedia: Wikipedistas muy activos
[14] Wikipedia:Artículos más editados
[15] Categoría:Wikipedia:Wikipedistas por país
[16] Número de artículos (365 días)Wikistatistics (en inglés)
[17] Estadísticas de Wikipedia: Tamaño de la base de datos
[18] Estadísticas de Wikipedia: Número total de palabras
[19] Estadísticas de Wikipedia: Tamaño medio de octetos por
artículo
[20] Estadísticas de Wikipedia: Artículos de más de 500 bytes
[21] Estadísticas de Wikipedia: Artículos de más de 2 KB
[22] índice de esbozos
[23] Lista de Wikipedias Meta-Wiki (en inglés)
[24] Lista de Wikipedias
[25] Página de inicio del proyecto Wikipedia.
[26] Manuel Arias Maldonado. «Wikipedia: un estudio com-
parado». p. 49. Consultado el 16/06/10.
[27] Felipe Ortega Soto, José, Wikipedia: A quantita-
tive analysis, http://libresoft.es/Members/jfelipe/
thesis-wkp-quantanalysis, última visita 10/7/2009
[28] ¿Quién merece estar en la Wikipedia? Noticia en el diario
Público
[29] La Wikipedia bloquea una web de información alternativa
[30] A War of Words Over Wikipedia’s Spanish Version. The
New York Times. Consultado el 27 de octubre de 2009.
[31] Wikipedia_discusión:Plantillas_de_navegación
1.9 Enlaces externos
• Wikimedia Commons alberga contenido multi-
media sobre Wikipedia en españolCommons.
• Meritocracia y Vandalismo en Wikipedia — III
Congreso ONUNE — Observatorio para la Ciberso-
ciedad.
• Archivo de páginas antiguas de la Wikipedia en es-
pañol
• Capacidad de autocorrección de Wikipedia — Mi-
crosiervos.com
Capítulo 2
Computación en la nube
Tabletas
Computadoras
de sobremesa
Servidores
Portátiles
Teléfonos
Computación
Almacenaje
de bloques
Redes
Infraestructura
Plataforma
Aplicación
NEWS
Contenidos Comunicación
Almacenaje
Colaboración
Identificación
0
10
20
30
40
50
60
70
80
90
100
110
1202
1
123450
3
4
5
6 7 8
EF
Telemedida
Computación en la nube
Ejecución
Colas
Bases de datos
Finanzas
Computación en la nube
La computación en la nube,[1]
conocida también como
servicios en la nube, informática en la nube, nube de
cómputo o nube de conceptos (del inglés cloud com-
puting), es un paradigma que permite ofrecer servicios
de computación a través de una red, que usualmente es
Internet.
2.1 Introducción
En este tipo de computación todo lo que puede ofrecer
un sistema informático se ofrece como servicio,[2]
de mo-
do que los usuarios puedan acceder a los servicios dispo-
nibles “en la nube de Internet” sin conocimientos (o, al
menos sin ser expertos) en la gestión de los recursos que
usan. Según el IEEE Computer Society, es un paradigma
en el que la información se almacena de manera perma-
nente en servidores de Internet y se envía a cachés tem-
porales de cliente, lo que incluye equipos de escritorio,
centros de ocio, portátiles, etc.
La computación en la nube son servidores desde Inter-
net encargados de atender las peticiones en cualquier mo-
mento. Se puede tener acceso a su información o servicio,
mediante una conexión a internet desde cualquier dispo-
sitivo móvil o fijo ubicado en cualquier lugar. Sirven a
sus usuarios desde varios proveedores de alojamiento re-
partidos frecuentemente por todo el mundo. Esta medida
reduce los costos, garantiza un mejor tiempo de actividad
y que los sitios web sean invulnerables a los delincuentes
informáticos, a los gobiernos locales y a sus redadas po-
liciales.
Cloud computing es un nuevo modelo de prestación de
servicios de negocio y tecnología, que permite incluso al
usuario acceder a un catálogo de servicios estandarizados
y responder con ellos a las necesidades de su negocio, de
forma flexible y adaptativa, en caso de demandas no pre-
visibles o de picos de trabajo, pagando únicamente por el
consumo efectuado, o incluso gratuitamente en caso de
proveedores que se financian mediante publicidad o de
organizaciones sin ánimo de lucro.
El cambio que ofrece la computación desde la nube es
que permite aumentar el número de servicios basados en
la red. Esto genera beneficios tanto para los proveedores,
que pueden ofrecer, de forma más rápida y eficiente, un
mayor número de servicios, como para los usuarios que
tienen la posibilidad de acceder a ellos, disfrutando de la
‘transparencia’ e inmediatez del sistema y de un modelo
de pago por consumo. Así mismo, el consumidor ahorra
los costes salariales o los costes en inversión económica
(locales, material especializado, etc.).
Computación en nube consigue aportar estas ventajas,
apoyándose sobre una infraestructura tecnológica diná-
mica que se caracteriza, entre otros factores, por un al-
to grado de automatización, una rápida movilización de
los recursos, una elevada capacidad de adaptación para
atender a una demanda variable, así como virtualización
avanzada y un precio flexible en función del consumo rea-
lizado, evitando además el uso fraudulento del software y
la piratería.
La computación en nube es un concepto que incorpora
el software como servicio, como en la Web 2.0 y otros
conceptos recientes, también conocidos como tendencias
tecnológicas, que tienen en común el que confían en In-
ternet para satisfacer las necesidades de cómputo de los
usuarios.
9
10 CAPÍTULO 2. COMPUTACIÓN EN LA NUBE
2.2 Comienzos
El concepto de la computación en la nube empezó en pro-
veedores de servicio de Internet a gran escala, como Goo-
gle, Amazon AWS, Microsoft y otros que construyeron
su propia infraestructura. De entre todos ellos emergió
una arquitectura: un sistema de recursos distribuidos ho-
rizontalmente, introducidos como servicios virtuales de
TI escalados masivamente y manejados como recursos
configurados y mancomunados de manera continua. Es-
te modelo de arquitectura fue inmortalizado por George
Gilder en su artículo de octubre 2006 en la revista Wired
titulado «Las fábricas de información». Las granjas de
servidores, sobre las que escribió Gilder, eran similares
en su arquitectura al procesamiento “grid” (red, parrilla),
pero mientras que las redes se utilizan para aplicaciones
de procesamiento técnico débilmente acoplados (loosely
coupled), un sistema compuesto de subsistemas con cier-
ta autonomía de acción, que mantienen una interrelación
continua entre ellos, este nuevo modelo de nube se estaba
aplicando a los servicios de Internet.[3]
2.3 Historia
El concepto fundamental de la entrega de los recursos in-
formáticos a través de una red global tiene sus raíces en
los años sesenta. La idea de una “red de computadoras
intergaláctica” la introdujo en los años sesenta JCR Lic-
klider, cuya visión era que todo el mundo pudiese estar
interconectado y poder acceder a los programas y datos
desde cualquier lugar, según Margaret Lewis, directora
de mercadotecnia de producto de AMD. “Es una visión
que se parece mucho a lo que llamamos cloud computing.”
Otros expertos atribuyen el concepto científico de la
computación en nube a John McCarthy, quien propuso
la idea de la computación como un servicio público, de
forma similar a las empresas de servicios que se remontan
a los años sesenta. En 1960 dijo: “Algún día la compu-
tación podrá ser organizada como un servicio público.”[4]
Desde los años sesenta, la computación en nube se ha
desarrollado a lo largo de una serie de líneas. La Web
2.0 es la evolución más reciente. Sin embargo, como In-
ternet no empezó a ofrecer ancho de banda significativo
hasta los años noventa, la computación en la nube ha su-
frido algo así como un desarrollo tardío. Uno de los pri-
meros hitos de la computación en nube es la llegada de
Salesforce.com en 1999, que fue pionero en el concep-
to de la entrega de aplicaciones empresariales a través de
una página web simple. La firma de servicios allanó el
camino para que tanto especialistas como empresas tra-
dicionales de software pudiesen publicar sus aplicaciones
a través de Internet.
El siguiente desarrollo fue Amazon Web Services en
2002, que prevé un conjunto de servicios basados en la
nube, incluyendo almacenamiento, computación e inclu-
so la inteligencia humana a través del Amazon Mecha-
nical Turk. Posteriormente en 2006, Amazon lanzó su
Elastic Compute Cloud (EC2) como un servicio comer-
cial que permite a las pequeñas empresas y los particu-
lares alquilar equipos en los que se ejecuten sus propias
aplicaciones informáticas.
“Amazon EC2/S3 fue el que ofreció primero servicios de
infraestructura en la nube totalmente accesibles”, según
Jeremy Allaire, CEO de Brightcove, que proporciona su
plataforma SaaS de vídeo en línea a las estaciones de te-
levisión de Reino Unido y periódicos. George Gilder dijo
en 2006: “El PC de escritorio está muerto. Bienvenido a
la nube de Internet, donde un número enorme de instala-
ciones en todo el planeta almacenarán todos los datos que
usted podrá usar alguna vez en su vida.”
Otro hito importante se produjo en 2009, cuando Goo-
gle y otros empezaron a ofrecer aplicaciones basadas en
navegador. “La contribución más importante a la compu-
tación en nube ha sido la aparición de 'aplicaciones asesi-
nas’ de los gigantes de tecnología como Microsoft y Goo-
gle. Cuando dichas compañías llevan a cabo sus servicios
de una manera que resulta segura y sencilla para el consu-
midor, el efecto 'pasar la pelota' en sí crea un sentimiento
de mayor aceptación de los servicios online”, según Dan
Germain, jefe de la oficina de tecnología en IT proveedor
de servicios Cobweb Solutions.
Otro de los factores clave que han permitido evolucionar
a la computación en la nube han sido, según el pionero en
computación en la nube británico Jamie Turner, las tec-
nologías de virtualización, el desarrollo del universal de
alta velocidad de ancho de banda y normas universales de
interoperabilidad de software. Turner añadió: “A medida
que la computación en nube se extiende, su alcance va
más allá de un puñado de usuarios de Google Docs. Só-
lo podemos empezar a imaginar su ámbito de aplicación
y alcance. Casi cualquier cosa puede ser utilizado en la
nube”.
2.4 Características
La computación en nube presenta las siguientes caracte-
rísticas clave:
• Agilidad: Capacidad de mejora para ofrecer recur-
sos tecnológicos al usuario por parte del proveedor.
• Costo: los proveedores de computación en la nube
afirman que los costes se reducen. Un modelo de
prestación pública en la nube convierte los gastos
de capital en gastos de funcionamiento. Ello redu-
ce barreras de entrada, ya que la infraestructura se
proporciona típicamente por una tercera parte y no
tiene que ser adquirida por una sola vez o tareas in-
formáticas intensivas infrecuentes.
• Escalabilidad y elasticidad: aprovisionamiento de
recursos sobre una base de autoservicio en casi en
2.6. DESVENTAJAS 11
tiempo real, sin que los usuarios necesiten cargas de
alta duración.
• Independencia entre el dispositivo y la ubicación:
permite a los usuarios acceder a los sistemas utili-
zando un navegador web, independientemente de su
ubicación o del dispositivo que utilice (por ejemplo,
PC, teléfono móvil).
• La tecnología de virtualización permite compartir
servidores y dispositivos de almacenamiento y una
mayor utilización. Las aplicaciones pueden ser fá-
cilmente migradas de un servidor físico a otro.
• Rendimiento: Los sistemas en la nube controlan y
optimizan el uso de los recursos de manera auto-
mática, dicha característica permite un seguimien-
to, control y notificación del mismo. Esta capacidad
aporta transparencia tanto para el consumidor o el
proveedor de servicio.
• Seguridad: puede mejorar debido a la centralización
de los datos. La seguridad es a menudo tan buena
o mejor que otros sistemas tradicionales, en parte
porque los proveedores son capaces de dedicar re-
cursos a la solución de los problemas de seguridad
que muchos clientes no pueden permitirse el lujo de
abordar.
• Mantenimiento: en el caso de las aplicaciones de
computación en la nube, es más sencillo, ya que
no necesitan ser instalados en el ordenador de cada
usuario y se puede acceder desde diferentes lugares.
2.5 Ventajas
• Integración probada de servicios Red. Por su natu-
raleza, la tecnología de cloud computing se puede in-
tegrar con mucha mayor facilidad y rapidez con el
resto de las aplicaciones empresariales (tanto soft-
ware tradicional como Cloud Computing basado en
infraestructuras), ya sean desarrolladas de manera
interna o externa.[5]
• Prestación de servicios a nivel mundial. Las infra-
estructuras de cloud computing proporcionan mayor
capacidad de adaptación, recuperación completa de
pérdida de datos (con copias de seguridad) y reduc-
ción al mínimo de los tiempos de inactividad.
• Una infraestructura 100% de cloud computing per-
mite también al proveedor de contenidos o servicios
en la nube prescindir de instalar cualquier tipo de
software, ya que éste es provisto por el proveedor
de la infraestructura o la plataforma en la nube. Un
gran beneficio del cloud computing es la simplicidad
y el hecho de que requiera mucha menor inversión
para empezar a trabajar.
• Implementación más rápida y con menos riesgos, ya
que se comienza a trabajar más rápido y no es nece-
saria una gran inversión. Las aplicaciones del cloud
computing suelen estar disponibles en cuestión de
días u horas en lugar de semanas o meses, incluso
con un nivel considerable de personalización o inte-
gración.
• Actualizaciones automáticas que no afectan nega-
tivamente a los recursos de TI. Al actualizar a la
última versión de las aplicaciones, el usuario se ve
obligado a dedicar tiempo y recursos para volver a
personalizar e integrar la aplicación. Con el cloud
computing no hay que decidir entre actualizar y con-
servar el trabajo, dado que esas personalizaciones e
integraciones se conservan automáticamente duran-
te la actualización.
• Contribuye al uso eficiente de la energía. En este
caso, a la energía requerida para el funcionamiento
de la infraestructura. En los datacenters tradiciona-
les, los servidores consumen mucha más energía de
la requerida realmente. En cambio, en las nubes, la
energía consumida es sólo la necesaria, reduciendo
notablemente el desperdicio.
2.6 Desventajas
• La centralización de las aplicaciones y el almacena-
miento de los datos origina una interdependencia de
los proveedores de servicios.
• La disponibilidad de las aplicaciones está sujeta a la
disponibilidad de acceso a Internet.
• Los datos “sensibles” del negocio no residen en las
instalaciones de las empresas, lo que podría generar
un contexto de alta vulnerabilidad para la sustrac-
ción o robo de información.
• La confiabilidad de los servicios depende de la “sa-
lud” tecnológica y financiera de los proveedores de
servicios en nube. Empresas emergentes o alianzas
entre empresas podrían crear un ambiente propicio
para el monopolio y el crecimiento exagerado en los
servicios.[6]
• La disponibilidad de servicios altamente especiali-
zados podría tardar meses o incluso años para que
sean factibles de ser desplegados en la red.
• La madurez funcional de las aplicaciones hace que
continuamente estén modificando sus interfaces, por
lo cual la curva de aprendizaje en empresas de orien-
tación no tecnológica tenga unas pendientes signifi-
cativas, así como su consumo automático por apli-
caciones.
12 CAPÍTULO 2. COMPUTACIÓN EN LA NUBE
• Seguridad. La información de la empresa debe reco-
rrer diferentes nodos para llegar a su destino, cada
uno de ellos (y sus canales) son un foco de insegu-
ridad. Si se utilizan protocolos seguros, HTTPS por
ejemplo, la velocidad total disminuye debido a la so-
brecarga que éstos requieren.
• Escalabilidad a largo plazo. A medida que más usua-
rios empiecen a compartir la infraestructura de la
nube, la sobrecarga en los servidores de los provee-
dores aumentará, si la empresa no posee un esquema
de crecimiento óptimo puede llevar a degradaciones
en el servicio o altos niveles de jitter.
• Privacidad. La información queda expuesta a terce-
ros que pueden copiarla o acceder a ella.
2.7 Servicios Ofrecidos
2.7.1 Software como servicio
El software como servicio (en inglés software as a ser-
vice, SaaS) se encuentra en la capa más alta y caracte-
riza una aplicación completa ofrecida como un servicio,
por-demanda, vía multitenencia —que significa una sola
instancia del software que corre en la infraestructura del
proveedor y sirve a múltiples organizaciones de clientes.
Las aplicaciones que suministran este modelo de servicio
son accesibles a través de un navegador web -o de cual-
quier aplicación diseñada para tal efecto- y el usuario no
tiene control sobre ellas, aunque en algunos casos se le
permite realizar algunas configuraciones. Esto le elimina
la necesidad al cliente de instalar la aplicación en sus pro-
pios computadores, evitando asumir los costos de soporte
y el mantenimiento de hardware y software.
2.7.2 Plataforma como servicio
La capa del medio, que es la plataforma como servicio (en
inglés platform as a service, PaaS), es la encapsulación de
una abstracción de un ambiente de desarrollo y el em-
paquetamiento de una serie de módulos o complementos
que proporcionan, normalmente, una funcionalidad hori-
zontal (persistencia de datos, autenticación, mensajería,
etc.). De esta forma, un arquetipo de plataforma como
servicio podría consistir en un entorno conteniendo una
pila básica de sistemas, componentes o APIs preconfigu-
radas y listas para integrarse sobre una tecnología con-
creta de desarrollo (por ejemplo, un sistema Linux, un
servidor web, y un ambiente de programación como Perl
o Ruby). Las ofertas de PaaS pueden dar servicio a todas
las fases del ciclo de desarrollo y pruebas del software, o
pueden estar especializadas en cualquier área en particu-
lar, tal como la administración del contenido.
Los ejemplos comerciales incluyen Google App Engine,
que sirve aplicaciones de la infraestructura Google; Azure
, de Microsoft, una plataforma en la nube que permite
el desarrollo y ejecución de aplicaciones codificadas en
varios lenguajes y tecnologías como .NET, Java y PHP, y
también la Plataforma G, desarrollada en Perl. Servicios
PaaS como éstos permiten gran flexibilidad, pero puede
ser restringida por las capacidades disponibles a través del
proveedor.
En este modelo de servicio al usuario se le ofrece la plata-
forma de desarrollo y las herramientas de programación
por lo que puede desarrollar aplicaciones propias y con-
trolar la aplicación, pero no controla la infraestructura.
2.7.3 Infraestructura como servicio
La infraestructura como servicio (infrastructure as a ser-
vice, IaaS) -también llamada en algunos casos hardwa-
re as a service, HaaS)[7]
se encuentra en la capa infe-
rior y es un medio de entregar almacenamiento básico y
capacidades de cómputo como servicios estandarizados
en la red. Servidores, sistemas de almacenamiento, cone-
xiones, enrutadores, y otros sistemas se concentran (por
ejemplo a través de la tecnología de virtualización) para
manejar tipos específicos de cargas de trabajo —desde
procesamiento en lotes (“batch”) hasta aumento de servi-
dor/almacenamiento durante las cargas pico. El ejemplo
comercial mejor conocido es Amazon Web Services, cu-
yos servicios EC2 y S3 ofrecen cómputo y servicios de al-
macenamiento esenciales (respectivamente). Otro ejem-
plo es Joyent, cuyo producto principal es una línea de ser-
vidores virtualizados, que proveen una infraestructura en
demanda altamente escalable para manejar sitios web, in-
cluidas aplicaciones web complejas escritas en Python,
Ruby, PHP y Java.
2.8 Tipos de nubes
The Cloud
Public/
External
Private/
Internal
Hybrid
Off Premises / Third PartyOn Premises / Internal
CC-BY-SA 3.0 Sam Johnstonby
Cloud Computing Types
Tipos de computación en la nube
• Una nube pública es una nube computacional man-
tenida y gestionada por terceras personas no vin-
culadas con la organización. En este tipo de nubes
tanto los datos como los procesos de varios clien-
tes se mezclan en los servidores, sistemas de alma-
cenamiento y otras infraestructuras de la nube. Los
2.10. CONTROVERSIA 13
usuarios finales de la nube no conocen qué traba-
jos de otros clientes pueden estar corriendo en el
mismo servidor, red, sistemas de almacenamiento,
etc.[8]
Aplicaciones, almacenamiento y otros recur-
sos están disponibles al público a través de el pro-
veedor de servicios, que es propietario de toda la in-
fraestructura en sus centros de datos; el acceso a los
servicios sólo se ofrece de manera remota, normal-
mente a través de internet.
• Las nubes privadas son una buena opción para las
compañías que necesitan alta protección de datos y
ediciones a nivel de servicio. Las nubes privadas es-
tán en una infraestructura bajo demanda, gestiona-
da para un solo cliente que controla qué aplicacio-
nes debe ejecutarse y dónde. Son propietarios del
servidor, red, y disco y pueden decidir qué usuarios
están autorizados a utilizar la infraestructura. Al ad-
ministrar internamente estos servicios, las empresas
tienen la ventaja de mantener la privacidad de su in-
formación y permitir unificar el acceso a las aplica-
ciones corporativas de sus usuarios.
• Las nubes híbridas combinan los modelos de nu-
bes públicas y privadas. Un usuario es propietario
de unas partes y comparte otras, aunque de una ma-
nera controlada. Las nubes híbridas ofrecen la pro-
mesa del escalado, aprovisionada externamente, a
demanda, pero añaden la complejidad de determi-
nar cómo distribuir las aplicaciones a través de estos
ambientes diferentes. Las empresas pueden sentir
cierta atracción por la promesa de una nube híbri-
da, pero esta opción, al menos inicialmente, estará
probablemente reservada a aplicaciones simples sin
condicionantes, que no requieran de ninguna sincro-
nización o necesiten bases de datos complejas. Se
unen mediante la tecnología, pues permiten enviar
datos o aplicaciones entre ellas. Un ejemplo son los
sistemas de correo electrónico empresarial.[9]
• Nube comunitaria. De acuerdo con Joyanes Agui-
lar en 2012,[10]
el Instituto Nacional de Estándares
y Tecnología (NITS, por sus siglas en inglés) define
este modelo como aquel que se organiza con la fi-
nalidad de servir a una función o propósito común
(seguridad, política…), las cuales son administradas
por las organizaciones constituyentes o terceras par-
tes.
2.9 Comparaciones
La computación en la nube usualmente se confunde con
la computación en grid (red) (una forma de computación
distribuida por la que “un súper computador virtual” está
compuesto de un conjunto o clúster enlazado de ordena-
dores débilmente acoplados, que funcionan en concierto
para realizar tareas muy grandes).[11]
2.10 Controversia
Dado que la computación en nube no permite a los usua-
rios poseer físicamente los dispositivos de almacena-
miento de sus datos (con la excepción de la posibilidad
de copiar los datos a un dispositivo de almacenamiento
externo, como una unidad flash USB o un disco duro),
deja la responsabilidad del almacenamiento de datos y su
control en manos del proveedor.
La computación en nube ha sido criticada por limitar la
libertad de los usuarios y hacerlos dependientes del pro-
veedor de servicios.[12]
Algunos críticos afirman que só-
lo es posible usar las aplicaciones y servicios que el pro-
veedor esté dispuesto a ofrecer. Así, The Times compara
la computación en nube con los sistemas centralizados
de los años 50 y 60, en los que los usuarios se conecta-
ban a través de terminales “gregarios” con ordenadores
centrales. Generalmente, los usuarios no tenían libertad
para instalar nuevas aplicaciones, y necesitaban la apro-
bación de administradores para desempeñar determina-
das tareas. En suma, se limitaba tanto la libertad como
la creatividad. El Times argumenta que la computación
en nube es un retorno a esa época y numerosos expertos
respaldan la teoría.[13]
De forma similar, Richard Stallman, fundador de la Free
Software Foundation, cree que la computación en nube
pone en peligro las libertades de los usuarios, porque és-
tos dejan su privacidad y datos personales en manos de
terceros. Ha afirmado que la computación en nube es
"simplemente una trampa destinada a obligar a más gente
a adquirir sistemas propietarios, bloqueados, que les cos-
tarán cada vez más conforme pase el tiempo".[14]
2.11 Aspectos de seguridad
La seguridad en la computación en la nube puede ser tan
buena o mejor que la que existía en los sistemas tradicio-
nales, porque los proveedores son capaces de proporcio-
nar recursos que resuelvan problemas de seguridad que
muchos clientes no pueden afrontar. Sin embargo, la se-
guridad todavía sigue siendo un asunto importante, cuan-
do los datos tienen un matiz confidencial. Esto atrasa la
adopción de la computación en la nube hasta cierto punto.
2.11.1 Seguridad como servicio
En el entorno de la nube, la seguridad es provista por los
proveedores. Se pueden distinguir dos métodos: El pri-
mer método, es que cualquiera puede cambiar sus méto-
dos de entrega incluidos en los servicios de la nube. El
segundo método es que los proveedores de servicio de la
nube proveen seguridad solo como servicio en la nube,
con información de seguridad de las compañías.
14 CAPÍTULO 2. COMPUTACIÓN EN LA NUBE
2.11.2 Seguridad del explorador
En el entorno de la nube, los servidores remotos son usa-
dos para la computación. Los nodos del cliente se usan
solo para entrada/salida de operaciones, y para la autori-
zación y autenticación de la información en la nube. Un
navegador web estándar es una plataforma normalmente
utilizada para todos los usuarios del mundo. Esto pue-
de ser catalogado en dos tipos diferentes: Software como
servicio (SaaS), Aplicaciones Web, o Web 2.0. Transport
Layer Security (TLS), se suele emplear para la encripta-
ción de datos y la autentificación del host.
2.11.3 Autenticación
En el entorno de la nube, la base para el control de acce-
so es la autenticación, el control de acceso es más impor-
tante que nunca desde que la nube y todos sus datos son
accesibles para todo el mundo a través de internet. Trus-
ted Platform Module (TPM) es extensamente utilizado
y un sistema de autenticación más fuerte que el nombre
de usuario y la contraseña. Trusted Computing Groups
(TCG’s) es un estándar sobre la autorización de usuarios
y otras herramientas de seguridad de comunicación en
tiempo real entre el proveedor y el cliente.
2.11.4 Pérdida de gobernanza
En las infraestructuras de la nube, el cliente necesaria-
mente cede el control al proveedor (cloud provider) en
varios asuntos, los cuales influyen negativamente sobre-
la seguridad. Al mismo tiempo, el acuerdo de nivel de
servicio no suele tener el cometido de surtir este tipo de
servicios en la parte del proveedor de la nube, lo que deja
una brecha en las defensas de seguridad.
2.11.5 Lock-In
Esta es una pequeña oferta en este tipo de herramientas,
los procedimientos o estándares de formatos de datos o
interfaces de servicios que podrían garantizar los datos,
las aplicaciones y el servicio de portabilidad. Esto puede
hacer difícil para el cliente migrar de un proveedor a otro,
o migrar los datos y servicios de nuevo a otro entorno
informático. Esto introduce una particular dependencia
en el proveedor de la nube para la provisión del servicio,
especialmente a la portabilidad de los datos, el aspecto
más fundamental.
2.11.6 Protección de los datos
La computación en la nube pone en riesgo la protección
de datos para los usuarios de la nube y sus proveedores.
En muchos casos, ocasiona dificultades para el proveedor
(en el rol del controlador de la información) para asegurar
la efectividad práctica del manejo de los datos del provee-
dor de la nube y para cerciorar que los datos van por el
camino correcto. Este problema se suele agravar en casos
de múltiples transferencias de datos, por ejemplo entre
sistemas federados. Por otra parte, algunos proveedores
de la nube, proporcionan información de sus prácticas de
cercenamiento de datos. También hay algunas ofertas de
certificaciones en el procesamiento de datos, las activi-
dades de seguridad, y los controles de datos que tienen
lugar; ejemplo, la certificación SAS70. Las corrientes de
datos de Internet están unidas al malware y de paquetes
señuelo para meter al usuario en una desconocida parti-
cipación en actividades delictivas.
2.12 Limitaciones
Algunas limitaciones que están retrasando un poco a la
computación en la nube son algunas de las siguientes:
2.12.1 Pérdidas de datos/fuga
Los esfuerzos para controlar la seguridad de los datos de
la computación en la nube no son muy buenos; acorda-
damente con el acceso de control API y la generación de
las claves, almacenamiento y configuración de deficien-
cias, permiten resultados en pérdidas de datos, y también
permiten una escasa política de destrucción de datos. La
fuga, es la causa de la escasa vital política de destrucción
de datos.
2.12.2 Dificultad de valorar la fiabilidad de
los proveedores
El proveedor de servicio de computación en la nube, con-
trola la fuerza con la que se pueden realizar los esfuerzos,
que actualmente se solían usar para controlar los accesos
a los datos, los cuáles son diferentes en muchos provee-
dores y en estas circunstancias; pero no todo es suficiente,
las compañías necesitan una evaluación de los proveedo-
res y proponer qué y cómo filtran el programa personal.
2.12.3 Fuerza de los mecanismos de auten-
tificación
En la nube, hay muchísimos datos, aplicaciones y recur-
sos almacenados. La computación en la nube es muy dé-
bil en los mecanismos de autentificación, por lo tanto el
atacante puede fácilmente obtener la cuenta de usuario
cliente y acceder a la máquina virtual.[15]
2.14. APLICACIONES 15
2.13 Investigación
Multitud de universidades, institutos, proveedores e ins-
tituciones gubernamentales están invirtiendo en compu-
tación en la nube:[16][17]
• En octubre del 2007, la Inicitativa Académica de
Computación en la Nube (ACCI) se anunció como
un proyecto multi-universitario dedicado a orientar
técnicamente a estudiantes en sus desafíos con la
computación en la nube.[18]
• En abril de 2009, la Universidad de California San-
ta Barbara lanzó la primera plataforma de código
abierto, AppScale, capaz de ejecutar aplicaciones de
Google App Engine a escala en multitud de infraes-
tructuras.
• En abril de 2009, surgió el laboratorio de compu-
tación en la nube de St Andrews, centrado en la in-
vestigación de esta nueva área. Único en el Reino
Unido, StaCC pretende convertirse en un centro in-
ternacional de excelencia para la investigación y do-
cencia en computación en la nube, y además propor-
ciona consejo e información a empresas interesadas
en servicios en la nube.[19]
• En octubre de 2010, se inició el proyecto TClouds
(Nubes de Confianza), financiado por la Comisión
Europea. El objetivo del proyecto es investigar e ins-
peccionar las bases legales y el diseño arquitectóni-
co para construir una infraestructura flexible y de
confianza en la nube. El proyecto también desarro-
lla un prototipo para demostrar sus resultados.[20]
• En diciembre de 2010, el proyecto de investigación
TrustCloud[21][22]
fue iniciado por los laboratorios
HP Singapur para abordar la transparencia y la ren-
dición de cuentas de la computación en nube a través
de detectives, los enfoques centrados en los datos[23]
encapsulados en un TrustCloud marco de cinco ca-
pas. El equipo identificó la necesidad de monitorizar
los ciclos de vida y las transferencias en la nube,[21]
que conduce al abordaje de cuestiones esenciales de
seguridad, como las fugas de datos, la rendición de
cuentas y las transferencias de datos entre países me-
diante transacciones en la nube
• En enero de 2011, IRMOS EU financió el desarrollo
de una plataforma en la nube en tiempo real, permi-
tiendo aplicaciones interactivas en infraestructuras
de la nube.[24]
• En junio de 2011, dos universidades de la India Uni-
versity of Petroleum and Energy Studies y Univer-
sity of Technology and Management introdujeron
una asignatura de computación en la nube en cola-
boración con IBM.[25]
• En julio 2011, se dio inicio al proyecto de alto ren-
dimiendo de computación en la nube (HPCCLoud)
con el objetivo de investigar mejoras en el rendi-
miento en entornos de aplicaciones científicas en la
nube.
• En julio de 2011, la asociación de la industria en te-
lecomunicaciones elaboró un documento para anali-
zar los desafíos de integración y oportunidades entre
los servicios en la nube y los servicios de comunica-
ción tradicionales en los Estados Unidos.[26]
• En diciembre de 2011, el proyecto VISION Cloud
financiado por la UE propuso una arquitectura y una
implementación para los servicios de uso intensivo
de datos con el objetivo de proporcionar una infra-
estructura de almacenamiento virtualizada.[27]
• En octubre de 2012, el Centro de desarrollo para la
Computación Avanzada publicó un software llama-
do “Meghdoot” de código abierto, de servicio en la
nube.[cita requerida]
• En febrero de 2013, el proyecto BonFire lanzó un
centro de experimentación y pruebas en la nube. La
instalación ofrece acceso transparente a los recursos
de la nube, con el control y la observabilidad necesa-
ria para diseñar las futuras tecnologías en la nube.[28]
2.14 Aplicaciones
• Box (sitio web) - desarrollado por Box Inc.
• Campaign Cloud - desarrollado por ElectionMall
Technologies
• Doitle ajaxplorer - desarrollado por Doitle
• Dropbox - desarrollado por Dropbox
• Google Drive - desarrollado por Google
• iCloud - desarrollado por Apple
• OneDrive - desarrollado por Microsoft (Antes Sky-
Drive)
• Owncloud - desarrollado por OwnCloud
• Salesforce.com - desarrollado por Salesforce.com
Inc.
• SugarSync - desarrollado por SugarSync
• Ubuntu One - desarrollado por Canonical-
>(Cerrado)
• Wuala - desarrollado por LaCie
• Dataprius - desarrollado por Dataprius
16 CAPÍTULO 2. COMPUTACIÓN EN LA NUBE
2.15 Véase también
• computación grid
2.16 Referencias
[1] «computación-en-la-nube», Diccionario Español de In-
geniería (1.0 edición), Real Academia de Ingenie-
ría de España, 2014, http://diccionario.raing.es/es/lema/
computaci%C3%B3n-en-la-nube, consultado el 4 de ma-
yo de 2014
[2] (en inglés) «Gartner Says Cloud Computing Will Be As
Influential As E-business»
[3] «¿Cómo empezó el Cómputo Cloud?»
[4] Charla sobre cloud computing
[5] «¿Qué es Cloud Computing?»
[6] (en inglés) «Cloud computing is a trap, warns GNU foun-
der Richard Stallman» en The Guardian
[7] The Cloud Is The Computer (IEEE, 2008)
[8] Nubes Públicas, Privadas e Híbridas
[9] Implementación de una nube híbrida
[10] Computación en la nube: Notas para una estrategia espa-
ñola en cloud computing
[11] ORGs for Scalable, Robust, Privacy-Friendly Client
Cloud Computing (en inglés)
[12] «Cloud computing - Times Online».
[13] «Motivos para rechazar el Cloud Computing».
[14] Cloud computing is a trap, warns GNU founder Richard
Stallman (La computación en nubes es una trampa, ad-
vierte Richard Stallman, fundador de GNU), periódico
Guardian, 30 de septiembre del 2008 (en inglés)
[15] groups/SNS/cloud
[16] «Cloud Net Directory. Retrieved 2010-03-01». Cloud-
book.net. Consultado el 22 de agosto de 2010.
[17] «– National Science Foundation (NSF) News – Natio-
nal Science Foundation Awards Millions to Fourteen Uni-
versities for Cloud Computing Research – US National
Science Foun». Nsf.gov. Consultado el 20 de agosto de
2011.
[18] Rich Miller (2 de mayo de 2008). «IBM, Google Team on
an Enterprise Cloud». DataCenterKnowledge.com. Con-
sultado el 22 de agosto de 2010.
[19] «StACC – Collaborative Research in Cloud Computing».
University of St Andrews department of Computer Scien-
ce. Consultado el 17 de junio de 2012.
[20] «Trustworthy Clouds: Privacy and Resilience for Internet-
scale Critical Infrastructure». Consultado el 17 de junio de
2012.
[21] Ko, Ryan K. L.; Jagadpramana, Peter; Lee, Bu Sung
(2011). «Flogger: A File-centric Logger for Monito-
ring File Access and Transfers within Cloud Com-
puting Environments». Proceedings of the 10th IEEE
International Conference on Trust, Security and Pri-
vacy of Computing and Communications (TrustCom-
11): 765. doi:10.1109/TrustCom.2011.100. ISBN 978-1-
4577-2135-9.
[22] Ko, Ryan K. L.; Jagadpramana, Peter; Mowbray, Miran-
da; Pearson, Siani; Kirchberg, Markus; Liang, Qianhui;
Lee, Bu Sung (2011). «TrustCloud: A Framework for Ac-
countability and Trust in Cloud Computing». Proceedings
of the 2nd IEEE Cloud Forum for Practitioners (IEEE ICFP
2011), Washington DC, USA, July 7–8, 2011.
[23] Ko, Ryan K. L. Ko; Kirchberg, Markus; Lee, Bu Sung
(2011). «From System-Centric Logging to Data-Centric
Logging – Accountability, Trust and Security in Cloud
Computing». Proceedings of the 1st Defence, Science and
Research Conference 2011 – Symposium on Cyber Terro-
rism, IEEE Computer Society, 3–4 August 2011, Singapore.
[24] http://www.irmosproject.eu
[25] «UTM/UPES-IBM India Collaboration». 2011.
[26] «Publication Download». Tiaonline.org. Consultado el 2
de diciembre de 2011.
[27] A Cloud Environment for Data-intensive Storage Services
[28] «Testbeds for cloud experimentation and testing». Con-
sultado el 9 de abril de 2013.
2.17 Enlaces externos
• Wikimedia Commons alberga contenido multi-
media sobre Computación en la nube. Commons
• “Cloud Computing: La Tecnología como Servicio”.
Estudio publicado por el Observatorio Regional de
la Sociedad de la Información de Castilla y León
(ORSI)
• Desarrollo de aplicaciones en la nube con NGN
CLOUD
• 5 razones por las cuales PaaS es mejor que hosting
compartido o VPS
• Que es la nube y qué significa mantener los archivos
en la nube.
• HTML5: Computación en la nube (Vídeo explicati-
vo)
• ¿Qué es el SaaS (Software as a service) y su relación
con la nube? (Vídeo explicativo)
• Soluciones para guardar documentos importantes en
la nube
• Vídeo explicativo de que es Cloud y sus beneficios
2.17. ENLACES EXTERNOS 17
• Introducción a Cloud Computing, libro gratuito
acerca de los orígenes del cómputo en la nube y los
conceptos básicos tras esta tecnología
Capítulo 3
Red social
Una red social es una estructura social compuesta por un
conjunto de actores (tales como individuos u organiza-
ciones) que están relacionados de acuerdo a algún criterio
(relación profesional, amistad, parentesco, etc.). Normal-
mente se representan simbolizando los actores como no-
dos y las relaciones como líneas que los unen. El tipo de
conexión representable en una red social es una relación
diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes socia-
les constituyen representaciones útiles en muchos niveles,
desde las relaciones de parentesco hasta las relaciones de
organizaciones a nivel estatal (se habla en este caso de
redes políticas), desempeñando un papel crítico en la de-
terminación de la agenda política y el grado en el cual los
individuos o las organizaciones alcanzan sus objetivos o
reciben influencias. La red social también puede ser uti-
lizada para medir el capital social (es decir, el valor que
un individuo obtiene de los recursos accesibles a través
de su red social).
El análisis de redes sociales estudia esta estructura so-
cial aplicando la teoría de grafos e identificando las en-
tidades como “nodos” o “vértices” y las relaciones como
“enlaces” o “aristas”. La estructura del grafo resultante
es a menudo una red compleja. Como se ha dicho, en
su forma más simple una red social es un mapa de todos
los lazos relevantes entre todos los nodos estudiados. Se
habla en este caso de redes “socio céntricas” o “comple-
tas”. Otra opción es identificar la red que envuelve a una
persona (en los diferentes contextos sociales en los que
interactúa); en este caso se habla de “red personal”.
Las plataformas en Internet que facilitan la comunicación
entre personas de una misma estructura social se denomi-
nan servicios de red social.
3.1 Análisis de redes sociales
El Análisis de redes sociales (relacionado con la teoría
de redes) ha emergido como una metodología clave en
las modernas Ciencias Sociales, entre las que se in-
cluyen la sociología, la antropología, la psicología so-
cial, la economía, la geografía, las Ciencias políticas, la
cienciometría, los estudios de comunicación, estudios or-
intermediación centralidad
ganizacionales y la socio lingüística. También ha ganado
un apoyo significativo en la física y la biología entre otras.
En el lenguaje cotidiano se ha utilizado libremente la idea
de “red social” durante más de un siglo para denotar con-
juntos complejos de relaciones entre miembros de los sis-
temas sociales en todas las dimensiones, desde el ámbito
interpersonal hasta el internacional. En 1954, el antropó-
logo de la Escuela de Mánchester J. A. Barnes comenzó a
utilizar sistemáticamente el término para mostrar patro-
nes de lazos, abarcando los conceptos tradicionalmente
utilizados por los científicos sociales: grupos delimitados
(p.e., tribus, familias) y categorías sociales (p.e., género,
etnia). Académicos como S.D. Berkowitz, Stephen Bor-
gatti, Ronald Burt, Kathleen Carley, Martin Everett, Kat-
herine Faust, Linton Freeman, Mark Granovetter, David
Knoke, David Krackhardt, Peter Marsden, Nicholas Mu-
llins, Anatol Rapoport, Stanley Wasserman, Barry Well-
man, Douglas R. White y Harrison White expandieron el
uso del análisis de redes sociales sistemático.[1]
El análisis de redes sociales ha pasado de ser una metá-
18
3.1. ANÁLISIS DE REDES SOCIALES 19
fora sugerente para constituirse en un enfoque analítico
y un paradigma, con sus principios teóricos, métodos de
software para análisis de redes sociales y líneas de inves-
tigación propios. Los analistas estudian la influencia del
todo en las partes y viceversa, el efecto producido por
la acción selectiva de los individuos en la red; desde la
estructura hasta la relación y el individuo, desde el com-
portamiento hasta la actitud. Como se ha dicho estos aná-
lisis se realizan bien en redes completas, donde los lazos
son las relaciones específicas en una población definida,
o bien en redes personales (también conocidas como re-
des egocéntricas, aunque no son exactamente equipara-
bles), donde se estudian “comunidades personales”.[2]
La
distinción entre redes totales/completas y redes persona-
les/egocéntricas depende mucho más de la capacidad del
analista para recopilar los datos y la información. Es de-
cir, para grupos tales como empresas, escuelas o socieda-
des con membrecía, el analista espera tener información
completa sobre quien está en la red, siendo todos los par-
ticipantes egos y alteri potenciales. Los estudios persona-
les/egocéntricos son conducidos generalmente cuando las
identidades o egos se conocen, pero no sus alteri. Estos
estudios permiten a los egos aportar información sobre la
identidad de sus alteri y no hay la expectativa de que los
distintos egos o conjuntos de alteri estén vinculados con
cada uno de los otros.
Otra representación esquemática de una red social.
Una red construida a partir de una bola de nieve se refiere
a la idea de que los alteri son identificados en una encues-
ta por un conjunto de Egos iniciales (oleada cero) y estos
mismos alteri se convierten en egos en la oleada 1 y nom-
bran a otros alteri adicionales y así sucesivamente hasta
que el porcentaje de alteri nuevos empieza a disminuir.
Aunque hay varios límites logísticos en la conducción de
estudios de bola de nieve, hay desarrollo recientes para
examinar redes híbridas, según el cual egos en redes com-
pletas pueden nombrar a alteri que de otro modo no es-
tarían identificados, posibilitando que éstos sean visibles
para todos los egos de la red.[3]
La red híbrida, puede ser
valiosa para examinar redes totales/completas sobre las
que hay la expectativa de incluir actores importantes más
allá de los identificados formalmente. Por ejemplo, los
empleados de una compañía a menudo trabajan con con-
sultores externos que son parte de una red que no pueden
definir totalmente antes de la recolección de datos.
En el análisis de redes sociales, se distinguen varias ten-
dencias analíticas:[4]
No se parte de la hipótesis de que los grupos
son los bloques en la sociedad: el enfoque está
abierto a estudiar sistemas sociales menos defi-
nidos, desde comunidades no locales, hasta en-
laces a través de websites.
En lugar de tratar a los individuos (personas,
organizaciones, estados) como unidades dis-
cretas de análisis, se centra en cómo la estruc-
tura de las relaciones afecta a los individuos y
sus relaciones.
En contraste con los análisis que asumen que la
socialización de las normas determina el com-
portamiento, el análisis de redes se utiliza para
observar el grado en que la estructura y com-
posición de las relaciones entre los individuos
afectan a las normas.
La forma de una red social ayuda a determinar la utilidad
de la red para sus individuos. Las redes más pequeñas y
más estrictas, pueden ser menos útiles para sus miembros
que las redes con una gran cantidad de conexiones suel-
tas (vínculo débil) con personas fuera de la red principal.
Las redes más abiertas, con muchos vínculos y relaciones
sociales débiles, tienen más probabilidades de presentar
nuevas ideas y oportunidades a sus miembros que las re-
des cerradas con muchos lazos redundantes. En otras pa-
labras, un grupo de amigos que sólo hacen cosas unos con
otros ya comparten los mismos conocimientos y oportu-
nidades. Un grupo de individuos con conexiones a otros
mundos sociales es probable que tengan acceso a una ga-
ma más amplia de información. Es mejor para el éxito
individual tener conexiones con una variedad de redes en
lugar de muchas conexiones en una sola red. Del mismo
modo, los individuos pueden ejercer influencia o actuar
como intermediadores en sus redes sociales, de puente
entre dos redes que no están directamente relacionadas
(conocido como llenar huecos estructurales).[5]
El poder de análisis de redes sociales estriba en su dife-
rencia de los estudios tradicionales en las Ciencias So-
ciales, que asumen que los atributos de cada uno de los
actores -ya sean amistosos o poco amistosos, inteligen-
tes o tontos, etc- es lo que importa. El análisis de redes
sociales produce una visión a la vez alternativa y com-
plementaria, en la cual los atributos de los individuos son
menos importantes que sus relaciones y sus vínculos con
otros actores dentro de la red. Este enfoque ha resultado
ser útil para explicar muchos fenómenos del mundo real,
pero deja menos espacio para la acción individual y la
capacidad de las personas para influir en su éxito, ya que
gran parte se basa en la estructura de su red.
Las redes sociales también se han utilizado para exami-
nar cómo las organizaciones interactúan unas con otras,
caracterizando las múltiples conexiones informales que
vinculan a los ejecutivos entre si, así como las asociacio-
nes y conexiones entre los empleados de diferentes or-
20 CAPÍTULO 3. RED SOCIAL
ganizaciones. Por ejemplo, el poder dentro de las orga-
nizaciones, a menudo proviene más del grado en que un
individuo dentro de una red se encuentra en el centro de
muchas relaciones, que de su puesto de trabajo real. Las
redes sociales también juegan un papel clave en la contra-
tación, en el éxito comercial y en el desempeño laboral.
Las redes son formas en las cuales las empresas recopilan
información, desalientan la competencia, y connivencia
en la fijación de precios o políticas.[6]
3.1.1 Historia del análisis de redes sociales
Linton Freeman ha escrito la historia del progreso de las
redes sociales y del análisis de redes sociales.[7]
Los precursores de las redes sociales, a finales del si-
glo XIX incluyen a Émile Durkheim y a Ferdinand Tön-
nies. Tönnies argumentó que los grupos sociales pue-
den existir bien como lazos sociales personales y directos
que vinculan a los individuos con aquellos con quienes
comparte valores y creencias (gemeinschaft), o bien co-
mo vínculos sociales formales e instrumentales (gesells-
chaft). Durkheim aportó una explicación no individualis-
ta al hecho social, argumentando que los fenómenos so-
ciales surgen cuando los individuos que interactúan cons-
tituyen una realidad que ya no puede explicarse en térmi-
nos de los atributos de los actores individuales. Hizo dis-
tinción entre una sociedad tradicional -con “solidaridad
mecánica"- que prevalece si se minimizan las diferencias
individuales; y una sociedad moderna -con “solidaridad
orgánica"- que desarrolla cooperación entre individuos
diferenciados con roles independientes.
Por su parte, Georg Simmel a comienzos del siglo XX,
fue el primer estudioso que pensó directamente en tér-
minos de red social. Sus ensayos apuntan a la naturaleza
del tamaño de la red sobre la interacción y a la probabi-
lidad de interacción en redes ramificadas, de punto flojo,
en lugar de en grupos.
Después de una pausa en las primeras décadas del siglo
XX, surgieron tres tradiciones principales en las redes so-
ciales. En la década de 1930, Jacob L. Moreno fue pio-
nero en el registro sistemático y en el análisis de la in-
teracción social de pequeños grupos, en especial las au-
las y grupos de trabajo (sociometría), mientras que un
grupo de Harvard liderado por W. Lloyd Warner y Elton
Mayo exploró las relaciones interpersonales en el traba-
jo. En 1940, en su discurso a los antropólogos británicos,
A.R. Radcliffe-Brown instó al estudio sistemático de las
redes.[8]
Sin embargo, tomó unos 15 años antes de esta
convocatoria fuera seguida de forma sistemática.
El Análisis de redes sociales se desarrolló con los estudios
de parentesco de Elizabeth Bott en Inglaterra entre los
años 1950, y con los estudios de urbanización del grupo
de antropólogos de la Universidad de Mánchester (acom-
pañando a Max Gluckman y después a J. Clyde Mitchell)
entre los años 1950 y 1960, investigando redes comunita-
rias en el sur de África, India y el Reino Unido. Al mismo
tiempo, el antropólogo británico Nadel SF Nadel codifi-
có una teoría de la estructura social que influyó posterior-
mente en el análisis de redes.[9]
Entre los años 1960 y 1970, un número creciente de aca-
démicos trabajaron en la combinación de diferentes te-
mas y tradiciones. Un grupo fue el de Harrison White
y sus estudiantes en el Departamento de Relaciones So-
ciales de la Universidad de Harvard: Ivan Chase, Bonnie
Erickson, Harriet Friedmann, Mark Granovetter, Nancy
Howell, Joel Levine, Nicholas Mullins, John Padgett,
Michael Schwartz y Barry Wellman. Otras personas im-
portantes en este grupo inicial fueron Charles Tilly, quien
se enfocó en redes en sociología política y movimientos
sociales, y Stanley Milgram, quien desarrolló la tesis de
los “seis grados de separación”.[10]
Mark Granovetter y
Barry Wellman están entre los antiguos estudiantes de
White que han elaborado y popularizado el análisis de
redes sociales.[11]
Pero el grupo de White no fue el único. En otros lu-
gares, distintos académicos desarrollaron un trabajo in-
dependiente significativo: científicos sociales interesados
en aplicaciones matemáticas de la Universidad de Cali-
fornia Irvine en torno a Linton Freeman, incluyendo a
John Boyd, Susan Freeman, Kathryn Faust, A. Kimball
Romney y Douglas White; analistas cuantitativos de la
Universidad de Chicago, incluyendo a Joseph Galaskie-
wicz, Wendy Griswold, Edward Laumann, Peter Mars-
den, Martina Morris, y John Padgett; y académicos de la
comunicación en la Universidad de Michigan, incluyen-
do a Nan Lin y Everett Rogers. En la década de 1970, se
constituyó un grupo de sociología sustantiva orientada de
la Universidad de Toronto, en torno a antiguos estudiantes
de Harrison White: S.D. Berkowitz, Harriet Friedmann,
Nancy Leslie Howard, Nancy Howell, Lorne Tepperman
y Barry Wellman, y también los acompañó el señalado
modelista y teorético de los juegos Anatol Rapoport. En
términos de la teoría, criticó el individualismo metodoló-
gico y los análisis basados en grupos, argumentando que
ver el mundo desde la óptica de las redes sociales ofrece
un apalancamiento más analítico.[12]
3.1.2 Investigación sobre redes sociales
El análisis de redes sociales se ha utilizado en
epidemiología para ayudar a entender cómo los patrones
de contacto humano favorecen o impiden la propagación
de enfermedades como el VIH en una población. La evo-
lución de las redes sociales a veces puede ser simulada
por el uso de modelos basados en agentes, proporcionan-
do información sobre la interacción entre las normas de
comunicación, propagación de rumores y la estructura so-
cial.
El análisis de redes sociales también puede ser una herra-
mienta eficaz para la vigilancia masiva - por ejemplo, el
Total Information Awareness realizó una investigación a
fondo sobre las estrategias para analizar las redes sociales
3.1. ANÁLISIS DE REDES SOCIALES 21
para determinar si los ciudadanos de EE.UU. eran o no
amenazas políticas.
La teoría de difusión de innovaciones explora las redes
sociales y su rol en la influencia de la difusión de nuevas
ideas y prácticas. El cambio en los agentes y en la opinión
del líder a menudo tienen un papel más importante en el
estímulo a la adopción de innovaciones, a pesar de que
también intervienen factores inherentes a las innovacio-
nes.
Por su parte, Robin Dunbar sugirió que la medída típica
en una red egocéntrica está limitado a unos 150 miem-
bros, debido a los posibles límites de la capacidad del ca-
nal de la comunicación humana. Esta norma surge de los
estudios transculturales de la sociología y especialmente
de la antropología sobre la medida máxima de una al-
dea (en el lenguaje moderno mejor entendido como una
ecoaldea). Esto está teorizado en la psicología evolutiva,
cuando afirma que el número puede ser una suerte de lí-
mite o promedio de la habilidad humana para recono-
cer miembros y seguir hechos emocionales con todos los
miembros de un grupo. Sin embargo, este puede deberse
a la intervención de la economía y la necesidad de seguir
a los «polizones», lo que hace que sea más fácil en gran-
des grupos sacar ventaja de los beneficios de vivir en una
comunidad sin contribuir con esos beneficios.
Mark Granovetter encontró en un estudio que un número
grande de lazos débiles puede ser importante para la bús-
queda de información y la innovación. Los cliques tienen
una tendencia a tener opiniones más homogéneas, así co-
mo a compartir muchos rasgos comunes. Esta tendencia
homofílica es la razón por la cual los miembros de las
camarillas se atraen en primer término. Sin embargo, de
forma parecida, cada miembro del clique también sabe
más o menos lo que saben los demás. Para encontrar nue-
va información o ideas, los miembros del clique tendrán
que mirar más allá de este a sus otros amigos y conocidos.
Esto es lo que Granovetter llamó «la fuerza de los lazos
débiles».
Hay otras aplicaciones del término red social. Por ejem-
plo, el Guanxi es un concepto central en la sociedad china
(y otras culturas de Asia oriental), que puede resumirse
como el uso de la influencia personal. El Guanxi puede
ser estudiado desde un enfoque de red social.[13]
El fenómeno del mundo pequeño es la hipótesis sobre que
la cadena de conocidos sociales necesaria para conectar a
una persona arbitraria con otra persona arbitraria en cual-
quier parte del mundo, es generalmente corta. El concep-
to dio lugar a la famosa frase de seis grados de separación
a partir de los resultados del «experimento de un mundo
pequeño» hecho en 1967 por el psicólogo Stanley Mil-
gram. En el experimento de Milgram, a una muestra de
individuos EE.UU. se le pidió que hiciera llegar un men-
saje a una persona objetivo en particular, pasándolo a lo
largo de una cadena de conocidos. La duración media de
las cadenas exitosas resultó ser de unos cinco intermedia-
rios, o seis pasos de separación (la mayoría de las cadenas
en este estudio ya no están completas). Los métodos (y la
ética también) del experimento de Milgram fueron cues-
tionados más tarde por un estudioso norteamericano, y
algunas otras investigaciones para replicar los hallazgos
de Milgram habrían encontrado que los grados de co-
nexión necesarios podrían ser mayores.[14]
Investigado-
res académicos continúan exploranto este fenómeno da-
do que la tecnología de comunicación basada en Internet
ha completado la del teléfono y los sistemas postales dis-
ponibles en los tiempos de Milgram. Un reciente experi-
mento electrónico del mundo pequeño en la Universidad
de Columbia, arrojó que cerca de cinco a siete grados de
separación son suficientes para conectar cualesquiera dos
personas a través de e-mail.[15]
Los grafos de colaboración pueden ser utilizados para
ilustrar buenas y malas relaciones entre los seres huma-
nos. Un vínculo positivo entre dos nodos denota una rela-
ción positiva (amistad, alianza, citas) y un vínculo nega-
tivo entre dos nodos denota una relación negativa (odio,
ira). Estos gráficos de redes sociales pueden ser utilizados
para predecir la evolución futura de la gráfica. En ellos,
existe el concepto de ciclos «equilibrados» y «desequi-
librados». Un ciclo de equilibrio se define como aquél
donde el producto de todos los signos son positivos. Los
gráficos balanceados representan un grupo de personas
con muy poca probabilidad de cambio en sus opiniones
sobre las otras personas en el grupo. Los gráficos desequi-
librados representan un grupo de individuo que es muy
probable que cambie sus opiniones sobre los otros en su
grupo. Por ejemplo, en un grupo de 3 personas (A, B y
C) donde A y B tienen una relación positiva, B y C tie-
nen una relación positiva, pero C y A tienen una relación
negativa, es un ciclo de desequilibrio. Este grupo es muy
probable que se transforme en un ciclo equilibrado, tal
que la B sólo tiene una buena relación con A, y tanto A
como B tienen una relación negativa con C. Al utilizar el
concepto de ciclos balanceados y desbalanceados, puede
predecirse la evolución de la evolución de un grafo de red
social.
Un estudio ha descubierto que la felicidad tiende a co-
rrelacionarse en redes sociales. Cuando una persona es
feliz, los amigos cercanos tienen una probabilidad un 25
por ciento mayor de ser también felices. Además, las per-
sonas en el centro de una red social tienden a ser más feliz
en el futuro que aquellos situados en la periferia. En las
redes estudiadas se observaron tanto a grupos de perso-
nas felices como a grupos de personas infelices, con un
alcance de tres grados de separación: se asoció felicidad
de una persona con el nivel de felicidad de los amigos de
los amigos de sus amigos.[16]
Algunos investigadores han sugerido que las redes socia-
les humanas pueden tener una base genética.[17]
Utilizan-
do una muestra de mellizos del National Longitudinal
Study of Adolescent Health, han encontrado que el in-
degree (número de veces que una persona es nombrada
como amigo o amiga), la transitividad (la probabilidad
de que dos amigos sean amigos de un tercero), y la in-
22 CAPÍTULO 3. RED SOCIAL
termediación y centralidad (el número de lazos en la red
que pasan a través de una persona dada) son significativa-
mente hereditarios. Los modelos existentes de formación
de redes no pueden dar cuenta de esta variación intrín-
seca, por lo que los investigadores proponen un modelo
alternativo «Atraer y Presentar», que pueda explicar ese
caracter hereditario y muchas otras características de las
redes sociales humanas.[18]
3.1.3 Métricas o medidas en el análisis de
redes sociales
Conector Un lazo puede ser llamado conector si su eli-
minación causa que los puntos que conecta se trans-
formen en componentes distintos de un grafo.
Centralidad Medidas de la importancia de un nodo den-
tro de una red, dependiendo de la ubicación dentro
de ésta. Ejemplos de medidas de centralidad son la
centralidad de grado, la cercanía, la intermediación
y la centralidad de vector propio.
Centralización La diferencia entre el número de enla-
ces para cada nodo, dividido entre la cantidad má-
xima posible de diferencias. Una red centralizada
tendrá muchos de sus vínculos dispersos alrededor
de uno o unos cuantos puntos nodales, mientras que
una red descentralizada es aquella en la que hay poca
variación entre el número de enlaces de cada nodo
posee.[19]
Coeficiente de agrupamiento Una medida de la proba-
bilidad de que dos personas vinculadas a un nodo se
asocien a sí mismos. Un coeficiente de agrupación
más alto indica un mayor «exclusivismo».
Cohesión El grado en que los actores se conectan direc-
tamente entre sí por vínculos cohesivos. Los gru-
pos se identifican como ‘cliques’ si cada individuo
está vinculado directamente con con cada uno de
los otros, ‘círculos sociales’ si hay menos rigor en el
contacto directo y este es inmpreciso, o bloques de
cohesión estructural si se requiere la precisión.[20]
(Nivel individual) Densidad El grado de relaciones de
un demandado de conocerse unos a otros / propor-
ción de lazos entre las mencione de un individuo. La
densidad de la red, o densidad global, es la propor-
ción de vínculos en una red en relación con el total
de vínculos posibles (redes escasas versus densas)
Flujo de centralidad de intermediación El grado en
que un nodo contribuye a la suma del flujo máxi-
mo entre todos los pares de nodos (excluyendo ese
nodo).
3.2 Redes sociales en Internet
El software germinal de las redes sociales parte de la teo-
ría de los seis grados de separación, según la cual toda
la gente del planeta está conectada a través de no más de
seis personas. De hecho, existe una patente en EEUU co-
nocida como six degrees patent por la que ya han pagado
Tribe y LinkedIn. Hay otras muchas patentes que prote-
gen la tecnología para automatizar la creación de redes y
las aplicaciones relacionadas con éstas.
Estas redes sociales se basan en la teoría de los seis gra-
dos, Seis grados de separación es la teoría de que cual-
quiera en la Tierra puede estar conectado a cualquier otra
persona en el planeta a través de una cadena de conoci-
dos que no tiene más de seis intermediarios. La teoría fue
inicialmente propuesta en 1929 por el escritor húngaro
Frigyes Karinthy en una corta historia llamada Chains. El
concepto está basado en la idea que el número de conoci-
dos crece exponencialmente con el número de enlaces en
la cadena, y sólo un pequeño número de enlaces son ne-
cesarios para que el conjunto de conocidos se convierta
en la población humana entera.
El término red social es acuñado principalmente por los
antropólogos ingleses John Barnes y Elizabeth Bott, ya
que, para ellos resultaba imprescindible cosiderar lazos
externos a los famliares, residenciales o de pertenencia a
algún grupo social.[21]
Los fines que han motivado la creación de las llamadas re-
des sociales son varios, principalmente, es el diseñar un
lugar de interacción virtual, en el que millones de perso-
nas alrededor del mundo se concentran con diversos in-
tereses en común.
Recogida también en el libro “Six Degrees: The Science
of a Connected Age” del sociólogo Duncan Watts, y que
asegura que es posible acceder a cualquier persona del
planeta en tan solo seis “saltos”.
Según esta Teoría, cada persona conoce de media, entre
amigos, familiares y compañeros de trabajo o escuela, a
unas 100 personas. Si cada uno de esos amigos o cono-
cidos cercanos se relaciona con otras 100 personas, cual-
quier individuo puede pasar un recado a 10.000 personas
más tan solo pidiendo a un amigo que pase el mensaje a
sus amigos.
Estos 10.000 individuos serían contactos de segundo ni-
vel, que un individuo no conoce pero que puede conocer
fácilmente pidiendo a sus amigos y familiares que se los
presenten, y a los que se suele recurrir para ocupar un
puesto de trabajo o realizar una compra. Cuando pregun-
tamos a alguien, por ejemplo, si conoce una secretaria in-
teresada en trabajar estamos tirando de estas redes socia-
les informales que hacen funcionar nuestra sociedad. Es-
te argumento supone que los 100 amigos de cada persona
no son amigos comunes. En la práctica, esto significa que
el número de contactos de segundo nivel será sustancial-
mente menor a 10.000 debido a que es muy usual tener
3.2. REDES SOCIALES EN INTERNET 23
amigos comunes en las redes sociales.
Si esos 10.000 conocen a otros 100, la red ya se ampliaría
a 1.000.000 de personas conectadas en un tercer nivel, a
100.000.000 en un cuarto nivel, a 10.000.000.000 en un
quinto nivel y a 1.000.000.000.000 en un sexto nivel. En
seis pasos, y con las tecnologías disponibles, se podría
enviar un mensaje a cualquier individuo del planeta.
Evidentemente cuanto más pasos haya que dar, más le-
jana será la conexión entre dos individuos y más difícil
la comunicación. Internet, sin embargo, ha eliminado al-
gunas de esas barreras creando verdaderas redes sociales
mundiales, especialmente en segmento concreto de pro-
fesionales, artistas, etc.
En la década de los 50, Ithiel de Sola Pool (MIT) y Man-
fred Kochen (IBM) se propusieron demostrar la teoría
matemáticamente. Aunque eran capaces de enunciar la
cuestión “dado un conjunto de N personas, ¿cual es la
probabilidad de que cada miembro de estos N estén co-
nectados con otro miembro vía k1, k2, k3,..., kn enla-
ces?", después de veinte años todavía eran incapaces de
resolver el problema satisfactoriamente.
En 1967, el psicólogo estadounidense Stanley Milgram
ideó una nueva manera de probar la Teoría, que él lla-
mó “el problema del pequeño mundo”. El experimento
del mundo pequeño de Milgram consistió en la selección
al azar de varias personas del medio oeste estadounidense
para que enviaran tarjetas postales a un extraño situado en
Massachusetts, a varios miles de millas de distancia. Los
remitentes conocían el nombre del destinatario, su ocu-
pación y la localización aproximada. Se les indicó que
enviaran el paquete a una persona que ellos conocieran
directamente y que pensaran que fuera la que más proba-
bilidades tendría, de todos sus amigos, de conocer direc-
tamente al destinatario. Esta persona tendría que hacer
lo mismo y así sucesivamente hasta que el paquete fuera
entregado personalmente a su destinatario final.
Aunque los participantes esperaban que la cadena inclu-
yera al menos cientos de intermediarios, la entrega de ca-
da paquete solamente llevó, como promedio, entre cinco
y siete intermediarios. Los descubrimientos de Milgram
fueron publicados en “Psychology Today” e inspiraron la
frase seis grados de separación.
En The social software weblog han agrupado 120 sitios
web en 10 categorías y QuickBase también ha elaborado
un completo cuadro sobre redes sociales en Internet.
El origen de las redes sociales se remonta, al menos, a
1995, cuando Randy Conrads crea el sitio web classma-
tes.com. Con esta red social se pretende que la gente pue-
da recuperar o mantener el contacto con antiguos compa-
ñeros del colegio, instituto, universidad, etcétera.
Alrededor del cambio de siglo surge en internet el concep-
to Web 2.0, cuyas páginas web diseñadas para fomentar
la comunicación y adaptarse al usuario apoyan la popula-
rización de estos servicios.
En 2002 comienzan a aparecer sitios web promocionan-
do las redes de círculos de amigos en línea cuando el
término se empleaba para describir las relaciones en las
comunidades virtuales, y se hizo popular en 2003 con la
llegada de sitios tales como MySpace o Xing. Hay más
de 200 sitios de redes sociales, aunque Friendster ha si-
do uno de los que mejor ha sabido emplear la técnica del
círculo de amigos.[cita requerida]
La popularidad de estos si-
tios creció rápidamente y grandes compañías han entrado
en el espacio de las redes sociales en Internet. Por ejem-
plo, Google lanzó Orkut el 22 de enero de 2004. Otros
buscadores como KaZaZZ! y Yahoo crearon redes socia-
les en 2005.
En estas comunidades, un número inicial de participan-
tes envían mensajes a miembros de su propia red social
invitándoles a unirse al sitio. Los nuevos participantes re-
piten el proceso, creciendo el número total de miembros
y los enlaces de la red. Los sitios ofrecen características
como actualización automática de la libreta de direccio-
nes, perfiles visibles, la capacidad de crear nuevos enlaces
mediante servicios de presentación y otras maneras de co-
nexión social en línea. Las redes sociales también pueden
crearse en torno a las relaciones comerciales.
Las herramientas informáticas para potenciar la eficacia
de las redes sociales online («software social»), operan en
tres ámbitos, «las 3 Cs», de forma cruzada:
• Comunicación (nos ayudan a poner en común cono-
cimientos).
• Comunidad (nos ayudan a encontrar e integrar co-
munidades).
• Cooperación (nos ayudan a hacer cosas juntos).
El establecimiento combinado de contactos (blended net-
working) es una aproximación a la red social que com-
bina elementos en línea y del mundo real para crear una
mezcla. Una red social de personas es combinada si se es-
tablece mediante eventos cara a cara y una comunidad en
línea. Los dos elementos de la mezcla se complementan
el uno al otro. Vea también computación social.
3.2.1 Tipología de redes sociales en Inter-
net
No hay unanimidad entre los autores a la hora de propo-
ner una tipología concreta. En algunos sitios se aplica la
misma tipología que en su día se utilizó para los portales,
dividirlos en horizontales y verticales:
• Horizontales: buscan proveer herramientas para la
interrelación en general: Facebook, Google+, Hi5,
ello o Bebo.
• Verticales:
24 CAPÍTULO 3. RED SOCIAL
• Por tipo de usuario; dirigidos a un público es-
pecífico. Profesionales (Linkedin), gente que
comparte la misma afición, interesados en un
tipo de productos o de servicios, etc.
• Por tipo de actividad; los que promueven una
actividad particular. Videos YouTube, Micro-
bloggin Twitter, opiniones sobre productos o
servicios, etc.
3.3 Véase también
• Análisis de redes
• Clique
• Comunidades de práctica
• Comunidad virtual
• Gestión del conocimiento
• Ley de Metcalfe
• Software social
• Dinámica de grupos
• Sistema complejo
3.4 Referencias
[1] Linton Freeman, The Development of Social Network
Analysis. Vancouver: Empirical Press, 2006.
[2] Wellman, Barry and S.D. Berkowitz, eds., 1988. Social
Structures: A Network Approach. Cambridge: Cambridge
University Press.
[3] Hansen, William B. and Reese, Eric L. 2009. Network
Genie User Manual. Greensboro, NC: Tanglewood Re-
search.
[4] Freeman, Linton. 2006. The Development of Social Net-
work Analysis. Vancouver: Empirical Pres, 2006; Well-
man, Barry and S.D. Berkowitz, eds., 1988. Social Struc-
tures: A Network Approach. Cambridge: Cambridge Uni-
versity Press.
[5] Scott, John. 1991. Social Network Analysis. London: Sage.
[6] Wasserman, Stanley, and Faust, Katherine. 1994. Social
Network Analysis: Methods and Applications. Cambridge:
Cambridge University Press.
[7] The Development of Social Network Analysis Vancouver:
Empirical Press.
[8] A.R. Radcliffe-Brown, “On Social Structure,” Journal of
the Royal Anthropological Institute: 70 (1940): 1-12.
[9] [Nadel, SF. 1957. The Theory of Social Structure. London:
Cohen and West.
[10] The Networked Individual: A Profile of Barry Wellman.
[11] Mark Granovetter, “Introduction for the French Reader,”
Sociologica 2 (2007): 1-8; Wellman, Barry. 1988. “Struc-
tural Analysis: From Method and Metaphor to Theory and
Substance.” Pp. 19-61 in Social Structures: A Network Ap-
proach, edited by Barry Wellman and S.D. Berkowitz.
Cambridge: Cambridge University Press.
[12] Mark Granovetter, “Introduction for the French Reader,”
Sociologica 2 (2007): 1-8; Wellman, Barry. 1988. “Struc-
tural Analysis: From Method and Metaphor to Theory and
Substance.” Pp. 19-61 in Social Structures: A Network Ap-
proach, edited by Barry Wellman and S.D. Berkowitz.
Cambridge: Cambridge University Press. (see also Scott,
2000 and Freeman, 2004).
[13] Barry Wellman, Wenhong Chen and Dong Weizhen. Net-
working Guanxi. Pp. 221-41 in Social Connections in
China: Institutions, Culture and the Changing Nature of
Guanxi, edited by Thomas Gold, Douglas Guthrie and Da-
vid Wank. Cambridge University Press, 2002.
[14] Could It Be A Big World After All?: Judith Kleinfeld article.
[15] Six Degrees: The Science of a Connected Age, Duncan
Watts.
[16] James H. Fowler and Nicholas A. Christakis. 2008.
"Dynamic spread of happiness in a large social network:
longitudinal analysis over 20 years in the Framingham
Heart Study." British Medical Journal. December 4, 2008:
doi:10.1136/bmj.a2338. Para aquellos que no puedan ver
el original: Happiness: It Really is Contagious Retrieved
December 5, 2008.
[17] «Genes and the Friends You Make». Wall Street Journal.
27 de enero de 2009.
[18] Fowler, J. H. (10 de febrero de 2009). «Model of Genetic
Variation in Human Social Networks» (PDF). Proceedings
of the National Academy of Sciences 106 (6): 1720–1724.
doi:10.1073/pnas.0806746106.
[19] Carlos Merlo, Experience Marketing 2011
[20] Cohesive.blocking R es el programa para calcular la
cohesión estructural según el algoritmo de Moody-White
(2003). Ese wiki provee numerosos ejemplos y un tutorial
para utilizar R.
[21] Medios de comunicación y solidaridad: reflexiones en
torno a la (des)articulicación social, Ed. Universitat Jaume
I, España, 2006
3.4.1 Lecturas adicionales
• Barnes"Class and Committees in a Norwegian Is-
land Parish”, Human Relations 7:39-58
• Berkowitz, Stephen D. 1982. An Introduction to
Structural Analysis: The Network Approach to So-
cial Research. Toronto: Butterworth. ISBN 0-409-
81362-1
3.4. REFERENCIAS 25
• Brandes, Ulrik, and Thomas Erlebach (Eds.). 2005.
Network Analysis: Methodological Foundations Ber-
lin, Heidelberg: Springer-Verlag.
• Breiger, Ronald L. 2004. “The Analysis of So-
cial Networks.” Pp. 505–526 in Handbook of Da-
ta Analysis, edited by Melissa Hardy and Alan Bry-
man. London: Sage Publications. ISBN 0-7619-
6652-8 Excerpts in pdf format
• Burt, Ronald S. (1992). Structural Holes: The Struc-
ture of Competition. Cambridge, MA: Harvard Uni-
versity Press. ISBN 0-674-84372-X
• (en italiano) Casaleggio, Davide (2008). TU SEI RE-
TE. La Rivoluzione del business, del marketing e della
politica attraverso le reti sociali. ISBN 88-901826-5-
2
• Carrington, Peter J., John Scott and Stanley Was-
serman (Eds.). 2005. Models and Methods in Social
Network Analysis. New York: Cambridge University
Press. ISBN 978-0-521-80959-7
• Christakis, Nicholas and James H. Fowler “The
Spread of Obesity in a Large Social Network Over
32 Years,” New England Journal of Medicine 357
(4): 370-379 (26 July 2007)
• Coz Fernandez, Jose Ramón and Fojón Chamorro,
Enrique (2010). “Modulo de Madurez para la Pri-
vacidad de una Red Social Virtual”. ISBN 978-1-
4457-2017-3
• Doreian, Patrick, Vladimir Batagelj, and Anuska
Ferligoj. (2005). Generalized Blockmodeling. Cam-
bridge: Cambridge University Press. ISBN 0-521-
84085-6
• Freeman, Linton C. (2004) The Development of
Social Network Analysis: A Study in the Sociology
of Science. Vancouver: Empirical Press. ISBN 1-
59457-714-5
• Hill, R. and Dunbar, R. 2002. “Social Network Size
in Humans.” Human Nature, Vol. 14, No. 1, pp. 53–
72.
• Jackson, Matthew O. (2003). «A Strategic Model
of Social and Economic Networks». Journal of Eco-
nomic Theory 71: 44–74. doi:10.1006/jeth.1996.0108.
pdf
• Huisman, M. and Van Duijn, M. A. J. (2005). Soft-
ware for Social Network Analysis. In P J. Carring-
ton, J. Scott, & S. Wasserman (Editors), Models and
Methods in Social Network Analysis (pp. 270–316).
New York: Cambridge University Press. ISBN 978-
0-521-80959-7
• Krebs, Valdis (2006) Social Network Analysis, A
Brief Introduction. (Includes a list of recent SNA
applications Web Reference.)
• Ligon, Ethan; Schechter, Laura, “The Value of So-
cial Networks in rural Paraguay”, University of Ca-
lifornia, Berkeley, Seminar, March 25, 2009 , De-
partment of Agricultural & Resource Economics,
College of Natural Resources, University of Cali-
fornia, Berkeley
• Lin, Nan, Ronald S. Burt and Karen Cook, eds.
(2001). Social Capital: Theory and Research. New
York: Aldine de Gruyter. ISBN 0-202-30643-7
• Mullins, Nicholas. 1973. Theories and Theory
Groups in Contemporary American Sociology. New
York: Harper and Row. ISBN 0-06-044649-8
• Müller-Prothmann, Tobias (2006): Leveraging
Knowledge Communication for Innovation. Frame-
work, Methods and Applications of Social Network
Analysis in Research and Development, Frankfurt
a. M. et al.: Peter Lang, ISBN 0-8204-9889-0.
• Manski, Charles F. (2000). «Economic Analysis of
Social Interactions». Journal of Economic Perspecti-
ves 14: 115–36. via JSTOR
• Moody, James, and Douglas R. White (2003).
“Structural Cohesion and Embeddedness: A Hierar-
chical Concept of Social Groups.” American Socio-
logical Review 68(1):103-127.
• Newman, Mark (2003). «The Structure and Fun-
ction of Complex Networks». SIAM Review 56:
167–256. doi:10.1137/S003614450342480. pdf
• Nohria, Nitin and Robert Eccles (1992). Networks in
Organizations. second ed. Boston: Harvard Business
Press. ISBN 0-87584-324-7
• Nooy, Wouter d., A. Mrvar and Vladimir Bata-
gelj. (2005). Exploratory Social Network Analy-
sis with Pajek. Cambridge: Cambridge University
Press. ISBN 0-521-84173-9
• Rios, Mauro D.; Petrella, Carlos A. (2014). La Qui-
mera de las Redes Sociales. Bubok España. ISBN
978-9974-99-637-3
• Scott, John. (2000). Social Network Analysis: A
Handbook. 2nd Ed. Newberry Park, CA: Sage.
ISBN 0-7619-6338-3
• Sethi, Arjun. (2008). Valuation of Social Networking
• Tilly, Charles. (2005). Identities, Boundaries, and
Social Ties. Boulder, CO: Paradigm press. ISBN 1-
59451-131-4
• Valente, Thomas W. (1996). Network Models of the
Diffusion of Innovations. Cresskill, NJ: Hampton
Press. ISBN 1-881303-21-7
26 CAPÍTULO 3. RED SOCIAL
• Wasserman, Stanley, & Faust, Katherine. (1994).
Social Network Analysis: Methods and Applications.
Cambridge: Cambridge University Press. ISBN 0-
521-38269-6
• Watkins, Susan Cott. (2003). “Social Networks.”
Pp. 909–910 in Encyclopedia of Population. rev.
ed. Edited by Paul George Demeny and Geoffrey
McNicoll. New York: Macmillan Reference. ISBN
0-02-865677-6
• Watts, Duncan J. (2003). Small Worlds: The Dyna-
mics of Networks between Order and Randomness.
Princeton: Princeton University Press. ISBN 0-691-
11704-7
• Watts, Duncan J. (2004). Six Degrees: The Science of
a Connected Age. W. W. Norton & Company. ISBN
0-393-32542-3
• Wellman, Barry (1998). Networks in the Global Vi-
llage: Life in Contemporary Communities. Boulder,
CO: Westview Press. ISBN 0-8133-1150-0
• Wellman, Barry. 2001. “Physical Place and Cyber-
Place: Changing Portals and the Rise of Networked
Individualism.” International Journal for Urban and
Regional Research 25 (2): 227-52.
• Wellman, Barry and Berkowitz, Stephen D. (1988).
Social Structures: A Network Approach. Cambridge:
Cambridge University Press. ISBN 0-521-24441-2
• Weng, M. (2007). A Multimedia Social-Networking
Community for Mobile Devices Interactive Telecom-
munications Program, Tisch School of the Arts/
New York University
• White, Harrison, Scott Boorman and Ronald Brei-
ger. 1976. “Social Structure from Multiple Net-
works: I Blockmodels of Roles and Positions.” Ame-
rican Journal of Sociology 81: 730-80.
3.5 Enlaces externos
Wikilibros
• Wikilibros alberga un libro o manual sobre
Análisis de Redes Sociales.
• Center for Computational Analysis of Social and
Organizational Systems (CASOS) at Carnegie Me-
llon
• NetLab at the University of Toronto, studies the
intersection of social, communication, information
and computing networks
• Building networks for learning- A guide to on-line
resources on strengthening social networking.
• Recomendaciones de seguridad en redes sociales-
guía de la Oficina de seguridad del Internauta.
• ¿Cumplen las redes sociales los compromisos de
privacidad con los menores?
• Shot Informativo (Tec de Monterrey) La privacidad
en redes sociales
Capítulo 4
Voto electrónico
Voto electrónico es una expresión que comprende varios
tipos de votación, que abarca tanto modos electrónicos de
emitir votos (voto por internet) como medios electrónicos
de contar los votos.
Las tecnologías para el voto electrónico pueden incluir
tarjetas perforadas, sistemas de votación mediante escá-
neres ópticos y quioscos de votación especializados (in-
cluso sistemas de votación autocontenidos sistemas de vo-
tación de Registro o Grabación Electrónica Directa, DRE
por sus siglas en inglés). También puede referirse a la
transmisión de papeletas y votos por vía telefónica, re-
des de computación privadas o por la Internet.
Las tecnologías del voto electrónico pueden acelerar el
conteo de los votos y proveer una mejor accesibilidad pa-
ra los votantes con algún tipo de discapacidad. Sin embar-
go, ha sido calificado como anticonstitucional en algunos
países (como Alemania[1]
) por no permitir la fiscalización
del proceso por personas sin conocimientos altamente es-
pecializados.
No se ha encontrado un modelo formal (conocido en la
jerga como Model checking) que garantice la seguridad
de un sistema electrónico de votación. Los modelos for-
males son un requisito básico para mostrar que un sistema
no tiene fallas triviales.
4.1 Descripción
Los sistemas de votación electrónica para electorados han
estado en uso desde la década de los 60,[2]
cuando empe-
zaron a usarse las tarjetas perforadas. Los más recientes
sistemas de escaneo óptico de votos permiten que un or-
denador compute marcas hechas por los votantes en pa-
peletas. En Brasil los votantes usan en todas las elecciones
máquinas de votar DRE que recogen y cuentan los votos
en una sola máquina, como también sucede en gran escala
en la India, Venezuela y los Estados Unidos.
También hay sistemas híbridos que incluyen aparatos
electrónicos de marcado de papeletas (normalmente sis-
temas de digitación sobre la pantalla similares a un DRE)
u otras tecnologías de asistencia para imprimir una pape-
leta de papel verificable por el votante y el uso posterior
de una máquina distinta para la tabulación electrónica.
Asimismo, algunos países han implementado la votación
por Internet, que es una modalidad del voto a distancia. El
voto por Internet ha cobrado popularidad y ha sido usado
para elecciones gubernativas y referéndum en el Reino
Unido, Estonia y Suiza, así como también en elecciones
municipales en Canadá y elecciones partidarias primarias
en los Estados Unidos y Francia.[3]
4.1.1 Sistema de voto electrónico en papel
Suele designarse como “máquina de votar”. Es un siste-
ma electoral basado en papel, originado como método en
el cual los votos emitidos se cuentan manualmente. Con
el advenimiento de sistemas de conteo de votos mediante
escaneo óptico y electromecánico o tabulación electróni-
ca; aparecieron sistemas en los cuales se podían marcar a
mano tarjetas o láminas de papel, que eran contadas elec-
trónicamente. Estos sistemas incluían votación mediante
máquina de votar o tarjetas perforadas, sistemas de vo-
tación de escaneo óptico, sistemas de marcado y escaneo
óptico y más tarde sistemas de votación con lápiz óptico.
Recientemente, estos sistemas pueden incluir un Marca-
dor Electrónico de Papeletas (EBM, por sus siglas en in-
glés) que permite a los votantes seleccionar usando una
máquina de votar con el dispositivo para ingresar selec-
ción, normalmente una pantalla sensible para digitación
similar a un DRE. Los sistemas que incluyen un apara-
to para marcar la papeleta pueden incorporar diferentes
formas de asistencia.
4.1.2 Sistema de Boleta Única Electrónica
El sistema de Boleta Única Electrónica, o sistema “vot.ar”
es un sistema que se utiliza en la Provincia de Salta, en Ar-
gentina, desde 2009, y fue implementado por la Ciudad
de Buenos Aires en las elecciones a Jefe de Gobierno lle-
vadas a cabo el día 5 de Julio de 2015.
El sistema fue diseñado por privados y ONGs en conjunto
con el Tribunal Electoral de Salta, y se ha utilizado ya en
ocho elecciones en dicha provincia, demostrando grandes
beneficios en comparación al sistema tradicional.[4]
A través de este sistema se emite un voto que cuenta con
27
28 CAPÍTULO 4. VOTO ELECTRÓNICO
respaldo electrónico y respaldo físico (en papel). La au-
toridad de mesa entrega una boleta al votante, la cual está
en blanco y tiene un chip sin información. El votante in-
serta la boleta en una computadora que presenta las listas
de candidatos. El votante selecciona su voto y el mismo
se imprime en la boleta y se guarda en el chip. El votante
puede verificar que su voto se haya guardado correcta-
mente con un lector de chip que presenta la máquina y
viendo la impresión.[5]
El sistema de boleta única electrónica evita el robo de bo-
letas, reduce enormemente la cantidad de votos impug-
nados y reduce la posibilidad de realizar fraudes como
el “voto hormiga” o “voto cadena”. Por tanto, resulta en
un ahorro importante de infraestructura para los partidos
políticos, tanto para generar boletas como para fiscalizar
las mismas. También da más transparencia a la elección
teniendo una doble verificación.
El primer conteo, es un conteo provisional, que se reali-
za con la información guardada en los chips. El segundo
conteo es un conteo definitivo, en el que se cuenta lo im-
preso en las papeletas para verificar que coincida con lo
electrónico. En las ocho elecciones realizadas en la pro-
vincia de Salta, no se detectó diferencia alguna entre lo
electrónico y lo impreso.
Las computadoras tienen un sistema de memoria no vo-
latil (no autorizado por la reglamentación que regula la
BUE en la Ciudad Autónoma de Buenos Aires[6]
), por
lo que no permite que se guarde información adicional
a las listas, que son cargadas por el presidente de mesa
al comenzar el acto eleccionario. Por tanto, no guarda,
transmite ni envía los votos.
Se ha criticado, en la última elección en la Provincia de
Salta, el hecho de que se rompieron varias de las compu-
tadoras, y las mismas fueron reemplazadas en pleno acto
eleccionario. Debido a que las computadoras no tienen
memoria, las mismas se pueden reemplazar en pleno ac-
to, ya que esto no cambia el recuento de las boletas que
están resguardadas en las urnas.[7]
También, se ha criticado la falta de capacitación de la
población para utilizar este sistema, especialmente en la
Ciudad de Buenos Aires, donde nunca habia sido utili-
zada anteriormente. [8]
Si bien existieron críticas el día
de las primeras elecciones con este método, el sistema
finalmente fue pronunciado por los medios masivos co-
mo exitoso destacando su forma simple de utilizar, pero
por los expertos considerado grave su utilización debido a
que los resultados del escrutinio provisorio tuvo la misma
velocidad que en las elecciones con los sistemas tradicio-
nales así como las múltiples vulnerabilidades concebidas
previamente como el MultiVoto.
Máquina de votación electrónica de Premier Election Solutions
utilizada en las votaciones de Brasil.
Máquina de voto electrónico desarrollada por Smartmatic y usa-
da en las elecciones regionales de Bélgica en 2014.
4.1.3 Sistemas de voto electrónico de regis-
tro directo (DRE)
Las máquinas de votar electrónicas de registro directo
(DRE) graban los votos por medio de una papeleta de
votación en forma de pantalla provista de componentes
mecánicos o eléctrico-ópticos que pueden ser activados
por el votante (típicamente botones o pantalla de digita-
ción); procesan los datos mediante programas de compu-
tación; y registran los datos de la votación y las imágenes
de las papeleta en memorias de computación o compo-
nentes de memoria. Luego de la elección producen una
tabulación de los datos de la votación almacenados en un
componente removible y una copia impresa. El sistema
también puede proveer un medio para transmitir los vo-
tos o papeleta individuales o los totales de votos a una
locación central para consolidar e informar los resultados
desde las oficinas de la locación central. Estos sistemas
usan un método de cómputo que cuenta las papeleta en el
lugar de la votación. Típicamente, las papeleta se cuentan
a medida que se van emitiendo y los resultados se impri-
men luego del cierre de la votación.[9]
En 2002, en los Estados Unidos, la “Ley de Ayude a Amé-
rica a Votar” estableció que los lugares de votación debían
proveer un sistema de votación accesible a las personas
con discapacidad, lo que en la mayoría de la jurisdiccio-
nes se ha implementado con el uso de máquinas de votar
electrónicas DRE y algunas de ellas han adoptado este
sistema para todos. En 2004, el 28.9% de los votantes
4.2. ANÁLISIS DEL VOTO ELECTRÓNICO 29
registrados en los Estados Unidos usaron algún tipo de
sistema de votación electrónica de registro directo, 7.7%
más que en 1996.[10]
En Venezuela desde el año 2005, se ha implementado
exitosamente este tipo de sistemas, con la característica
particular, que esta acompañado de un esquema de au-
ditorias tanto políticas como ciudadanas, con las cuales
se audita desde el software de votación en las maquinas
y en el sistema de totalización, así como los resultados
en las mesas de votación y finalmente en el repliegue de
todas las cajas que contienen los votos, asimismo los ciu-
dadanos realizan auditorias in situ el día de la elección
donde se selecciona el 48% de las maquinas del centro
de votación y se cuentan los votos manualmente dejando
constancia en actas de los hallazgos, hasta la fecha no se
han registrado inconsistencias entre los datos auditados y
los datos transmitidos al centro de totalización a través
de la red de datos, que puedan ser atribuidas al sistema
de votación, finalmente los partidos políticos certifican la
auditoria ciudadana una vez que son replegadas las cajas
contenedoras de los votos revisando todas las actas contra
el contenido de las caja auditadas
4.1.4 Sistema de votación DRE de red pú-
blica
Los sistemas de votación DRE de red pública usan pa-
peletas electrónicas y transmiten los datos de la votación
desde el lugar de la votación a otro lugar a través de una
red pública. Los datos de la votación pueden ser transmi-
tidos como papeletas individuales tal como han sido emi-
tidos, periódicamente como paquetes de datos a lo largo
del día de la elección, o como un paquete al final de la
elección. Esto incluye tanto el voto por la Internet como
por vía telefónica.
Los sistemas de votación DRE de red pública pueden uti-
lizar tanto el conteo en el lugar de emisión del voto como
en la oficina central. El método de conteo en la oficina
central tabula en una locación central los votos emitidos
en múltiples lugares de votación.
4.1.5 Sistema de votación por Internet
El modo de voto por Internet puede usar lugares remotos
(desde cualquier computadora habilitada) o puede usar
los tradicionales con casillas computarizadas conectadas
a Internet.
Algunas organizaciones usan Internet para elegir ejecuti-
vos o miembros de directivos así como para otros tipos
de elecciones. La votación trans Internet ha sido utilizada
privadamente en algunas naciones y públicamente en los
Estados Unidos, el Reino Unido (UK), Irlanda, Suiza y
Estonia. En Suiza, donde ya es una parte establecida de
los referenda locales, los votantes son provistos de con-
traseñas, a través del servicio postal, para acceder a la
papeleta.
La mayoría de los votantes en Estonia pueden emitir sus
votos en elecciones locales y parlamentarias, si desean
hacerlo, a través de Internet, por cuanto la mayoría de
los inscriptos en los padrones tienen acceso a un sistema
de voto electrónico; éste es el desarrollo más opulento en
países de la Unión Europea. Se hizo posible porque la ma-
yoría de los estonios tienen un documento de identidad
electrónico. Los votantes sólo necesitan una computado-
ra, un lector electrónico de tarjetas, su tarjeta de identi-
dad y su clave, y así votar desde cualquier rincón del mun-
do. Los votos electrónicos estonios sólo pueden emitirse
durante los días de votación anticipados. El día mismo de
la elección la gente debe dirigirse a los puestos de vota-
ción y llenar una papeleta de papel.
4.2 Análisis del voto electrónico
Los sistemas de voto electrónico pueden ofrecer ventajas
comparativas con relación a otras técnicas de votación.
Un sistema de votación electrónico puede estar involu-
crado en un número de pasos en la instrumentación, dis-
tribución, emisión del voto, recolección y recuento de las
papeletas, pudiendo de ese modo introducir o no ventajas
en cualquiera de esos pasos. También existen desventajas
potenciales, incluyendo la posibilidad de fallas o debili-
dades en cualquier componente electrónico. Charles Ste-
wart, del Instituto Tecnológico de Massachusetts, estima
que en 2004 se contaron 1 millón de votos más que en el
2000 porque las máquinas de votar electrónicas detecta-
ron votos que las máquinas basadas en papel no habrían
detectado.[11]
En mayo de 2004 la Oficina de Responsa-
bilidad Gubernamental de los Estados Unidos emitió un
informe titulado "El voto electrónico Ofrece Oportunida-
des y Presenta Desafíos",[12]
analizando tanto los benefi-
cios como las preocupaciones creados por el voto electró-
nico. Un segundo informe fue emitido en septiembre de
2005 detallando algunas de las preocupaciones respecto
del voto electrónico y mejoras alcanzadas, titulado” Es-
tán en Marcha Esfuerzos Federales para Mejorar la Se-
guridad y Confiabilidad de los Sistemas de voto Electró-
nico, pero se Necesita Completar Actividades Claves".[13]
Se ha demostrado que a medida que los sistemas de vo-
tación se hacen más complejos e incluyen software, se
hacen posibles el fraude electoral, la adulteración física
de las máquinas de votar y/o diferentes métodos de frau-
de electoral. Otros también ponen en cuestión el uso del
voto electrónico desde un punto de vista teórico, soste-
niendo que los seres humanos no están equipados para
verificar operaciones que suceden en el funcionamiento
de una máquina electrónica y que a causa de que la gente
no puede verificar estas operaciones, no se puede confiar
en las mismas.
Más aún, algunos expertos en computación han sosteni-
do la noción más amplia de que las personas no pueden
confiar en ningún programa que no haya sido hecho por
30 CAPÍTULO 4. VOTO ELECTRÓNICO
ellas mismas.[14]
Bajo un sistema de voto secreto, no hay ingreso cono-
cido de datos y salida conocida de datos con las cua-
les comparar los resultados electorales. De allí se dedu-
ce que la exactitud, honestidad y seguridad del sistema
electrónico completo no pueden ser verificados por seres
humanos.[15]
Críticos del voto electrónico, incluido el analista de se-
guridad Bruce Schneier, señalan que “los expertos en se-
guridad en informática son unánimes respecto de lo que
hay que hacer (algunos expertos en votaciones no están
de acuerdo, pero es a los expertos en seguridad infor-
mática a quienes es necesario escuchar; los problemas
aquí están en la computadora, no en el hecho de que la
computadora está siendo usada en una aplicación sobre
elecciones)...Las máquinas DRE deben tener un registro
en papel verificable por el escrutinio de los votantes... El
software usado en las máquinas DRE debe estar abier-
to al escrutinio público”[16]
para asegurar la precisión del
sistema de votación. Las papeletas verificables son nece-
sarias porque las computadoras pueden fallar y fallan y
porque las máquinas de votar pueden ser adulteradas.
4.2.1 Papeletas electrónicas
Los sistemas de votación electrónica pueden usar pape-
letas electrónicas para almacenar votos en memorias de
computación. Los sistemas que las usan con exclusividad
son llamados sistemas de votación DRE. Cuando se usan
papeletas electrónicas no se corre el riesgo de que se ago-
te el suministro de papeletas. Adicionalmente, estas pa-
peletas electrónicas hacen innecesario imprimir papele-
tas de papel, que tiene un costo significativo.[17]
Cuan-
do se administran elecciones en las cuales las papeletas
se ofrecen en múltiples idiomas (en algunas áreas de los
Estados Unidos, las elecciones públicas deben contem-
plar esto según la Ley de Derechos Electorales Nacional
de 1965), las papeletas electrónicas se pueden programar
para proveer papeletas en múltiples idiomas para una sola
máquina. La ventaja con relación a papeletas en lengua-
jes diferentes luce como única del voto electrónico. Por
ejemplo, la situación demográfica del condado de King,
Washington, les requiere bajo la ley de elecciones federa-
les de los Estados Unidos proveer acceso a papeletas en
idioma chino. Con cualquier tipo de papeleta de papel, el
condado tiene que decidir cuántas papeletas imprimir en
idioma chino, cuántas tener disponibles para cada lugar
de votación, etc.
Cualquier estrategia que pueda asegurar que las papeletas
en idioma chino estarán disponibles en todos los lugares
de votación resultará, por lo menos, en un número signifi-
cativo de papeletas desperdiciadas. (La situación respec-
to a máquinas a palanca sería aún peor que con el papel:
la única manera aparentemente posible para cumplir con
el requisito sería colocar una máquina de palancas en len-
gua china en cada lugar de votación, pocas de las cuales
serían usadas en absoluto.)
Los críticos argumentan que la necesidad de papeletas
adicionales en cualquier idioma puede ser mitigada pro-
veyendo un procedimiento para imprimir papeletas en los
lugares de votación. Argumentan además que el costo de
la validación del software, validación de la confiabilidad
de los compiladores, validación de las instalaciones, vali-
dación de la entrega de datos y validación de otros pasos
relacionados con la votación electrónica es complejo y
caro, por lo tanto no hay garantía de que sea menos cos-
toso que las papeletas impresas. Las máquinas de votar
electrónicas pueden hacerse completamente accesibles a
personas con discapacidades.
Las máquinas de tarjetas perforadas y las de escaneo óp-
tico no son completamente accesibles para los ciegos o
discapacitados visuales y las máquinas de palancas pue-
den ser dificultosas para votantes con movilidad y forta-
leza limitadas.[18]
Las máquinas electrónicas pueden usar
auriculares, sorbedores y sopladores, pedales, manivelas
y otros artificios de tecnología adaptativa para proveer la
accesibilidad necesaria.
Algunas organizaciones, como la Verified Voting Foun-
dation han criticado la accesibilidad de las máquinas de
voto electrónico[19]
y proponen alternativas. Algunos vo-
tantes discapacitados (incluyendo los discapacitados vi-
suales) podrían usar una papeleta táctil, sistema de pa-
peletas que usa marcadores físicos para indicar a dónde
se debería hacer una marca, para votar con una papeleta
de papel secreta. Estas papeletas pueden estar diseñadas
idénticamente a aquéllas usadas por otros votantes.[20]
Sin
embargo, otros votantes discapacitados (incluyendo vo-
tantes con discapacidades de destreza) podrían no ser há-
biles para usar estas papeletas.
4.2.2 Verificación criptográfica
Los sistemas de voto electrónico pueden ofrecer solucio-
nes que permiten a los votantes verificar si sus votos han
sido registrados y contados con cálculos matemáticos. Es-
tos sistemas pueden aliviar preocupaciones respecto de
votos registrados incorrectamente. Una forma de mitigar
esas preocupaciones podría ser permitir a los votantes ve-
rificar cómo han votado, con algún tipo de recibo elec-
trónico, firmado por la autoridad electoral mediante una
firma digital. Esta característica podría probar en forma
concluyente la exactitud del conteo, pero cualquier siste-
ma de verificación que no pueda garantizar la anonimidad
de la elección del votante puede producir intimidación en
el votante o permitir la venta del voto. Algunas solucio-
nes criptográficas se dirigen a permitir al votante verifi-
car su voto personalmente, pero no a un tercero. Una de
las maneras sería proveer al votante de un recibo firma-
do digitalmente de su voto así como también de recibos
de otros votos seleccionados al azar. Esto permitiría que
sólo el votante identifique su voto, pero no le permitiría
probar su voto a nadie más. Además, cada voto podría
4.2. ANÁLISIS DEL VOTO ELECTRÓNICO 31
estar señalado con una identificación de sesión generada
al azar, lo que permitiría al votante verificar que el voto
fue registrado correctamente en un control de auditoría
público de la papeleta.
4.2.3 Dolo del votante
Las máquinas de voto electrónico pueden proveer reali-
mentación inmediata al votante que detecta problemas
posibles tales como votar por defecto o votar por exceso,
que pueden resultar en la anulación del voto. Esta reali-
mentación inmediata puede ser de ayuda para determinar
exitosamente el dolo del votante.
4.2.4 Transparencia
Grupos tales como el Open Rights Group[21]
del Reino
Unido (UK) han alegado que la falta de ensayos, procedi-
mientos de auditoría inadecuados e insuficiente atención
dados al sistema o diseño del proceso de la votación elec-
trónica produce “elecciones abiertas al error y al fraude
electoral”.
Por su parte, en un fallo emitido el 3 de marzo de 2009, la
Corte Constitucional de Alemania se amparó en la cues-
tión de la transparencia para declarar inconstitucional y
prohibir el uso de máquinas de votación electrónicas en
las próximas elecciones. El fallo no llega a considerar in-
válidas las elecciones del 18 de septiembre de 2005 por
no haberse acreditado un fraude electoral, pero indica que
elecciones hechas con estos sistemas son inconstituciona-
les. La Corte Alemana establece en sus axiomas que "1.
El principio de la publicidad de la elección del artículo 38
en relación con el art. 20 párrafo 1 y párrafo 2 ordena
que todos los pasos esenciales de la elección están suje-
tos al control público, en la medida en que otros intereses
constitucionales no justifiquen una excepción. 2. En la uti-
lización de aparatos electorales electrónicos, el ciudadano
debe poder controlar los pasos esenciales del acto electo-
ral y la determinación del resultado de manera fiable y sin
conocimientos técnicos especiales."[22]
4.2.5 Auditorías y cintas de auditoría
Un desafío fundamental para cualquier máquina de vota-
ción es asegurar que los votos fueron registrados como
fueron emitidos y escrutados como fueron registrados.
Las máquinas de votar y los sistemas de votación de pape-
letas no documentales pueden tener una carga de prueba
aún más pesada. Esto se soluciona a menudo mediante
un sistema de auditoría independiente, a veces denomi-
nado Verificación Independiente, que también se puede
usar para recuentos o auditorías. Estos sistemas pueden
incluir la posibilidad de que los votantes verifiquen có-
mo han sido emitidos sus votos o más adelante, verificar
cómo han sido recontados.
Investigadores del Instituto Nacional de Estándares y Tec-
nología (NIST, por sus siglas en inglés) han argumentado
a través de un informe de discusión que "Dicho simple-
mente, la impotencia de la arquitectura DRE para pro-
veer auditorías independientes de sus registros electróni-
cos la convierte en una pobre elección para un entorno
en el que detectar errores y fraudes es importante."[23]
El
informe no representa la posición oficial de NIST, y las
malas interpretaciones del informe ha llevado a NIST a
explicar que "Algunas afirmaciones del informe han sido
mal interpretadas. El informe preliminar incluye afirma-
ciones de funcionarios electorales, vendedores de sistemas
de votación, científicos de informática y otros expertos de
la disciplina acerca de lo que es potencialmente posible en
términos de ataques contra los DREs. Sin embargo, estas
afirmaciones no son conclusiones del informe."[24]
Se pueden usar muchas tecnologías para asegurar a los
votantes que su voto fue emitido correctamente, detec-
tar el fraude o el mal funcionamiento posibles, y proveer
medios de auditar la máquina original. Algunos sistemas
incluyen tecnologías tales como la criptografía (visual o
matemática), el papel, (conservado por el votante o sólo
verificado), verificación auditiva y registros dobles o sis-
temas testimoniales (distintos del papel). La Dra. Rebec-
ca Mercuri, creadora del concepto de Comprobante de
Auditoría de Papel Verificado por el Votante (VVPAT,
por su sigla en inglés) (como se describe en su disertación
de Tesis Doctoral en octubre de 2000 sobre el sistema de
papeleta básica verificable por el votante) propone res-
ponder la pregunta sobre la auditabilidad haciendo que la
máquina de votar imprima una papeleta de papel u otro
facsímil de papel que pueda ser verificado visualmente
por el votante antes de que éste ingrese a una locación se-
gura. En consecuencia, a esto a veces se le llama el “Mé-
todo Mercuri”. Para ser verdaderamente verificado por el
votante, el registro mismo debe ser verificado por el vo-
tante y estar en condiciones de serlo sin asistencia, ya sea
en forma visual o sonora. Si el votante debe usar un es-
cáner de código de barras u otro aparato electrónico para
verificar, entonces el registro no es verderamente verifi-
cable por el votante, dado que es en realidad el aparato
electrónico el que está verificando el registro para el vo-
tante. El VVPAT es el Formulario de Verificación usado
más comúnmente en las elecciones en los Estados Uni-
dos.
Máquina de voto electrónico de Smartmatic que imprime el VV-
PAT.
32 CAPÍTULO 4. VOTO ELECTRÓNICO
Los sistemas de votación auditables “de punta a cabo”
pueden proveer a los votantes con un recibo que ellos se
pueden llevar a su casa. Este recibo no les permite probar
a otro cómo han votado, pero sí les permite verificar que
su voto está incluido en el registro, que todos los votos
fueron emitidos por votantes válidos y que los resultados
son escrutados correctamente. Los sistemas “de punta a
cabo” (E2E, por su sigla en inglés) incluyen Punchscan
y Threeballot. Estos sistemas todavía no han sido usados
en las elecciones de Estados Unidos.
Los sistemas que permiten al votante probar cómo han
votado nunca se usan en las elecciones públicas de los
Estados Unidos y han sido declarados ilegales por la ma-
yoría de las constituciones estatales. Las principales preo-
cupaciones con esta solución son la intimidación a los vo-
tantes y la venta del voto. Se puede usar un sistema de
auditoría en recuentos medidos al azar para detectar po-
sibles fraudes o mal funcionamiento. Con el método VV-
PAT, la papeleta de papel es tratada a menudo como la
papeleta oficial de registro. En este escenario, la papeleta
es primaria y los registros electrónicos se usan solamente
para un recuento inicial. En cualquier recuento o disputa
subsiguientes, el papel, no el voto electrónico, se usaría
para el escrutinio. En cualquier caso en que el registro en
papel sirve como papeleta legal, ese sistema estará sujeto
a los mismos beneficios y preocupaciones como cualquier
sistema de papeleta de papel. Para auditar exitosamente
cualquier máquina de votar, se requiere una estricta ca-
dena de custodia.
4.2.6 Equipamiento
Un equipamiento inadecuadamente asegurado puede es-
tar sujeto al fraude electoral, a la adulteración física de las
máquinas de votar y/o a la adulteración física. Algunos
críticos, tales como el grupo “Wij vertrouwen stemcom-
puters niet” (“No confiamos en las máquinas de votar”),
acusan que, por ejemplo, se podría insertar equipo extra-
ño en la máquina, o entre el usuario y el mecanismo cen-
tral de la máquina misma, usando una técnica de ataque
de “hombre en el medio”, y de tal modo ni aún el sellado
de las máquinas DRE puede ser suficiente protección.[25]
Esta postura es disputada por la posición de que los pro-
cedimientos de revisión y comprobación pueden detectar
código o equipo fraudulentos, si tales cosas están presen-
tes, y que una cadena de custodia verificable podría pre-
venir la inserción de tal equipo o software.
4.2.7 Software
Expertos de seguridad, tales como Bruce Schneier, han
reclamado que el código fuente de las máquinas debería
estar públicamente disponible para inspección.[26]
Otros
también han sugerido que se publique el software de las
máquinas de votar bajo una licencia de software libre co-
mo se hace en Australia.[27]
4.2.8 Ensayo y Certificación
Ver también Certificación de máquinas de votar
Un método para detectar cualquier error con las máqui-
nas de votar es el de las comprobaciones paralelas, que se
llevan a cabo el día de la elección con máquinas elegidas
al azar. La Asociación de Maquinaria de Computación
(ACM, por su sigla en inglés) publicó un estudio mos-
trando que, para cambiar el resultado de la elección pre-
sidencial estadounidense de 2000, hubiera sido necesario
cambiar sólo 2 votos en cada precinto.[28]
4.2.9 Otros
Se pueden mitigar las críticas mediante procedimientos
de revisión y ensayo para detectar código o equipo frau-
dulento, si tales cosas están presentes y a través de una
cadena de custodia verificable para prever la inserción de
tal equipo o software. Los beneficios pueden incluir tiem-
pos de escrutinio reducidos y un incremento de la partici-
pación (asistencia de votantes), particularmente a través
del uso de la votación por la Internet. Los que se oponen
sugieren sistemas de recuento de votos alternativos, ci-
tando las elecciones en Suiza (así como también en otros
países), que usan papeletas de papel exclusivamente, su-
giriendo que la votación electrónica no es el único método
para obtener un rápido escrutinio. País con poco más de
7 millones de habitantes, Suiza publica un recuento de
votos definitivo en cerca de seis horas. En los pueblos,
los votos son incluso contados manualmente. Los críticos
también señalan que se hace difícil o imposible verificar
la identidad de un votante en forma remota y que la in-
troducción de redes públicas se vuelve más vulnerable y
compleja. Todavía no está claro si el costo total de pro-
piedad del voto electrónico es más bajo que el de otros
sistemas.
4.3 Ejemplos de voto electrónico
Voto electrónico en lugares de votación o ejemplos de
voto electrónico por Internet han tenido lugar en Austra-
lia, Bélgica, Brasil, Canadá, Estonia, Francia, Alemania,
India, Irlanda, Italia, Holanda, Noruega, Argentina, Ru-
mania, Suiza, Reino Unido y Venezuela.
El Proyecto CiberVoto de la UE (EU CyberVote Project)
fue puesto en marcha en septiembre de 2000 por la Co-
misión Europea, con el objetivo de demostrar “elecciones
en línea plenamente verificables que garantizan la priva-
cidad absoluta de los votos y el uso de terminales fijos y
móviles de Internet”.[29]
Los ensayos se llevaron a cabo
en Suecia, Francia y Alemania.[30]
4.4. PROBLEMAS DOCUMENTADOS 33
4.4 Problemas Documentados
• Varios problemas con los sistemas de votación en
Florida a partir de la elección presidencial de los Es-
tados Unidos en 2000.[31]
• Fairfax County, Virginia, 4 de noviembre de 2003.
Las máquinas salieron del sistema, saturaron los mó-
dems en los sistemas de votación cuando 953 má-
quinas de votar llamaron simultáneamente para in-
formar resultados, produciendo un incidente de de-
negación de servicio en la elección. El 50% de los
precintos no pudieron informar resultados hasta el
día siguiente. También, algunos votantes se queja-
ron de que cuando indicaban que querían votar por
determinado candidato, el indicador correspondien-
te a ese candidato se borraba poco después. Si no se
hubieran dado cuenta, su voto por ese candidato no
hubiera sido registrado; un número no conocido de
votantes fueron afectados por esto.[32]
• El sistema de votación Premier Election Solutions
(antes Diebold Election Systems) TSx descalificó a
muchos votantes en los condados de Alameda y San
Diego durante la elección presidencial primaria del
2 de marzo de 2004, a causa de tarjetas de votación
cuyos códigos no funcionaban.[33]
El 30 de abril el
secretario de estado Kevin Shelley retiró la certifica-
ción de todas las máquinas de votación de pantallas
de contacto y recomendó la incriminación penal de
Diebold Election Systems.[34]
El Fiscal General de
California decidió en contra de la incriminación pe-
nal, pero a continuación se sumó una demanda legal
contra Diebold por reclamos fraudulentos hechos a
oficiales de la elección. Diebold arregló esa deman-
da legal pagando $2.6 millones.[35]
El 17 de febrero
de 2006 el Secretario de Estado de California Bruce
McPherson luego certificó nuevamente a la máqui-
na de Diebold Election Systems DRE y al Sistema
de Votación por Escaneo Óptico.[36]
• En el condado de Napa, California, el 2 de marzo de
2004, un escáner de sensor de marcas mal calibrado
no registró 6,692 votos de papeletas a distancia.
• Luego de la elección presidencial de los Estados
Unidos de 2004 hubo alegaciones de irregularidades
en los datos y fallas sistemáticas que podrían haber
afectado el resultado tanto de las elecciones presi-
denciales como locales. Ver: Voting machine pro-
blems in the 2004 United States presidential election
• El 30 de octubre de 2006 el ministro Holandés
del Interior retiró la licencia de 1187 máquinas
de votar del fabricante, cerca del 10% del núme-
ro total a ser usado, porque el Servicio de inte-
ligencia Holandés demostró que se podía “escu-
char” los votos desde una distancia de hasta 40
metros usando el dispositivo Van Eck phreaking.
Las elecciones Nacionales debían realizarse 24 días
después de esta decisión. La decisión fue forzada
por una organización de base Holandesa llamada
wijvertrouwenstemcomputersniet que se traduce co-
mo “no confiamos en las computadoras de vota-
ción”.[37]
• Problemas en las elecciones generales de Estados
Unidos de 2006:
• Durante las primeras horas de la elección en
Miami, Hollywood y Fort Lauderdale, Flori-
da, en octubre de 2006 tres votos que inten-
taban ser registrados para candidatos demó-
cratas fueron mostrados como hechos para los
Republicanos. Los oficiales de la elección lo
atribuyeron a errores de calibración en el pro-
cedimiento táctil de la pantalla del sistema de
votación.[38]
• En Pennsylvania, un error de programación
de computadoras forzó a algunos a emitir
papeletas de votación de papel. En Indiana,
175 precintos también acudieron al papel. Los
condados en esos estados también extendie-
ron los horarios de votación para resolver las
demoras.[39]
• Un archivo de cerca de 1000 informes de in-
cidentes de primera y segunda mano hechos a
una línea roja no partidaria que operaba el día
de las elecciones parciales del 7 de noviembre,
así como informes de noticias.[40]
• En agosto 1 de 2001 se documentaron instancias de
tecnología defectuosa y temas de seguridad en el
Centro Brennan de la Escuela de Derecho de Nue-
va York. La Escuela de Derecho de la Universidad
de Nueva York emitió un informe con más de 60
ejemplos de fallas de máquinas electrónicas de vota-
ción en 26 estados en 2004 y 2006. Los ejemplos in-
cluían papeletas en lengua española que fueron emi-
tidos por votantes pero no contados en Sacramento
en 2004.
• Revisión completa de los sistemas de votación del
Secretario de Estado de Califormia:
• En mayo de 2007, la Secretaria de Estado de
California Debra Bowen, comprometió a ex-
pertos en seguridad de computadoras inclu-
yendo a la Universidad de California a efec-
tuar evaluaciones del código fuente del sistema
de votación y dispuso de “equipos rojos” que
operaban escenarios de “peor caso posible” en
el Día de la Elección con el fin de identificar
puntos vulnerables, adulteraciones o errores.
El TTBR también incluyó una revisión com-
pleta de la documentación de los fabricantes
34 CAPÍTULO 4. VOTO ELECTRÓNICO
así como también una revisión de los elemen-
tos de accesibilidad y requerimientos de len-
guaje alternativos.
• Los resultados finales de los ensayos fueron
emitidos en cuatro resoluciones detalladas del
Secretario de Estado el 3 de agosto de 2007
(Para Diebold Election Systems, Hart InterCi-
vic, Sequoia Voting Systems y Elections Sys-
tems and Software, Inc.) y actualizados el 25
de octubre de 2007, para los sistemas de vota-
ción de Diebold y Sequoia.[41]
• El 3 de agosto de 2007, Bowen retiró la certi-
ficación de máquinas que fueron probadas en
su revisión de arriba abajo incluyendo la má-
quina ES&S InkaVote, que no estuvo incluida
en la revisión porque la compañía la sometió
a la prueba en forma extemporánea. El infor-
me emitido el 27 de julio de 2007 fue llevado
a cabo por el “equipo rojo” de expertos que
procuraban detectar los niveles de vulnerabili-
dad tecnológica. El 2 de agosto de 2007, otro
informe fue emitido por un equipo de revi-
sión de código fuente para detectar fallas en
el código fuente de los sistemas de votación.
Ambos informes encontraron que tres de los
sistemas probados quedaron muy atrás de los
requerimientos mínimos especificados en los
Lineamientos Voluntarios de Sistemas de Vo-
tación de 2005 (VVSG, por sus siglas en in-
glés). Algunos de los sistemas probados fueron
recertificados condicionalmente con la impo-
sición de nuevos requerimientos estrictos de
seguridad.[42]
Las compañías en cuestión te-
nían plazo hasta las Elecciones Primarias Pre-
sidenciales de California de febrero de 2008
para resolver sus problemas de seguridad y
asegurar que los resultados de la elección pue-
dan ser auditados minuciosamente.
• El Sistema de Votación Premier Election Solutions,
(antes Diebold Election Systems) AccuVote-TSx
fue estudiado por un grupo de científicos informá-
ticos de la Universidad de Princeton en 2006. Sus
resultados mostraron que al sistema AccuVote-TSx
se le podía “instalar software de robo de software en
menos de un minuto.” Los científicos también dije-
ron que las máquinas pueden transmitirse virus de
computación las unas a las otras “durante el desa-
rrollo normal pre y post elección.”[43]
• En diciembre de 2007 en la localidad rionegrina de
Las Grutas (Argentina), se implementó el sistema
de voto electrónico con cuatro urnas de la Empresa
Altec Sociedad del Estado. En ese caso, dos de las
urnas implementadas en mesas femeninas impidie-
ron ejercer su derecho al voto al 25% del padrón de
mujeres, mientras que una de las cuatro urnas arro-
jó como resultado el número de cero votos al finali-
zar el acto electoral. Tras los numerosos escándalos,
los concejales de San Antonio Oeste y Las Grutas
pidieron disculpas al electorado y abolieron la orde-
nanza que habilitaba el uso de urnas electrónicas en
el Municipio[44]
• Problemas en Brasil: en noviembre de 2009, el in-
vestigador Sergio Freitas da Silva, uno de los 32
especialistas convocados por el Tribunal Superior
Electoral de Brasil para probar la seguridad de las
urnas electrónicas de ese país, logró romper el se-
creto del sufragio con técnicas de lectura de radio-
frecuencia y equipamiento muy económico. El ex-
perimento logró vulnerar el secreto del voto, aunque
no apuntó a la manipulación del conteo. El sistema
usado fueron las denominadas interferencias de Van
Eck.[45][46]
4.5 Recomendaciones para mejo-
ras
En diciembre de 2005 la Comisión de Asistencia Elec-
toral de los Estados Unidos (Election Assistance Com-
mission) adoptó unánimemente los Lineamientos Volun-
tarios de Sistemas de Votación de 2005, que incrementan
significativamente los requerimientos de seguridad para
los sistemas de votación y amplían el acceso, incluyen-
do oportunidades para votar en forma privada e indepen-
diente, para individuos con discapacidades. Los Linea-
mientos entraron en vigor en diciembre de 2007 reem-
plazando los Estándares de Sistemas de Votación de 2002
(VSS, por sus siglas en inglés) desarrollados por la Comi-
sión Federal de Elecciones.
Algunos grupos tales como los Open Voting Consortium
sostienen que para restaurar la confianza de los votantes
y para reducir el potencial de fraude, todos los sistemas
electrónicos de votación deben estar completamente dis-
ponibles para el escrutinio público.
4.5.1 Legislación
En el verano de 2004, el Comité de Asuntos Legislativos
de la Asociación de Profesionales de Tecnología Infor-
mática emitió una propuesta de nueve puntos para están-
dares nacionales para elecciones electrónicas.[47]
En un
artículo adjunto, el presidente del comité, Charles Oriez,
describió algunos de los problemas que han surgido a lo
largo del país.[48]
Se ha introducido legislación en el Congreso de los Esta-
dos Unidos referida al voto electrónico, incluyendo la Ley
Nelson-Whitehouse. Esta Ley asignará una suma de mil
millones de dólares para financiar el reemplazo por parte
de los estados de sistemas con pantallas táctiles en sis-
temas de votación de escaneo óptico. La legislación tam-
bién dispone requerir auditorías en el 3% de los precintos
4.7. VÉASE TAMBIÉN 35
en todas las elecciones federales. También obliga a usar
formularios en cintas impresas de auditoría para todas las
máquinas electrónicas de votación para el año 2012 con
cualquier tipo de tecnología de votación.[49]
Otro proyecto de ley, HR.811 (The Voter Confidence and
Increased Accessibility Act of 2007), propuesto por el
Diputado Rush D. Holt, Jr., un Demócrata de New Jer-
sey, significaría una enmienda al Help America Vote Act
de 2002 y requeriría que las máquinas electrónicas de vo-
tación produzcan cintas impresas de auditoría para cada
voto.[50]
La versión acompañante de la ley del Senado de
los Estados Unidos introducida por el Senador Bill Nel-
son de Florida en noviembre 1 de 2007, hace necesario
que el Director del National Institute of Standards and
Technology continúe investigando y proveyendo métodos
de votación con papeletas de papel para aquellos con dis-
capacidades, aquéllos que no hablan inglés como primera
lengua, y quienes no tengan un alto nivel de alfabetiza-
ción. También requiere a los estados proveer a la oficina
federal con informes de auditoría del conteo manual de
las papeletas de papel verificadas. Actualmente, esta ley
ha sido reenviada al Comité del Senado de los EEUU pa-
ra Normas y Administración. No se ha fijado una fecha
para la votación.[51]
Durante 2008 el Congresista Holt, a causa de una cre-
ciente preocupación respecto de las inseguridades con-
cernientes al uso de la tecnología electrónica de vota-
ción, ha presentado leyes adicionales al Congreso rela-
cionadas con el futuro del voto electrónico. Una de ellas,
llamada “Emergency Assistance for Secure Elections Act
of 2008” (HR5036), establece que la Administración de
Servicios Generales deberá reintegrar a los estados los
costos extras por proveer de papeletas de papel a los ciu-
dadanos, y los costos necesarios para contratar gente que
las cuente.[52]
Esta ley fue introducida a la Cámara de Re-
presentantes el 17 de enero de 2008.[53]
Esta ley estima
que se darán u$s 500 millones para reconvertir a papele-
tas de papel; u$s 100 millones para pagar a los auditores
de la votación y u$s 30 millones para pagar a los que ha-
gan el conteo manual. Esta ley provee al público con la
opción de votar manualmente si no confían en las máqui-
nas electrónicas de votar.[52]
Todavía no se ha fijado una
fecha para votar esta ley.
4.6 Cultura popular
En la película de 2006 El hombre del año protagoniza-
da por Robin Williams, el personaje interpretado por
Williams--un periodista cómico de entrevistas políticas
al estilo de Jon Stewart--gana la elección para Presidente
de los Estados Unidos cuando un error de software en las
máquinas electrónicas de votar fabricadas por el indus-
trial de ficción Delacroix causa que los votos sean conta-
dos incorrectamente. En Runoff, una novela de 2007 por
Mark Coggins, la aparición sorpresiva del candidato del
Partido Verde de los EEUU en una elección para Inten-
dente de San Francisco obliga a un ballotage entre él y
el fuertemente favorecido candidato oficialista--un argu-
mento que se parece mucho a los resultados reales de la
elección de 2003. Cuando el detective protagonista del
libro investiga impulsado por una poderosa empresaria
del Barrio Chino, determina que el resultado fue altera-
do por alguien que violó la seguridad del sistema de voto
electrónico de la ciudad, recientemente instalado.[54]
4.7 Véase también
• Ejemplos de votación electrónica (en inglés)
• Ley Ayudemos a América a Votaren
• Máquina de votación DRE (electrónica de registro
directo)en
• Máquinas de votación de la Indiaen
• Sistema de votación de escaneo ópticoen
• Tarjeta perforada
• Votación anticipadaen
4.8 Referencias
[1] http://portalanterior.abeledoperrot.com/Noticias/
MostrarNoticiaNew.asp?cod=6381&tipo=2 / Juris-
prudencia Argentina, Fascículo 13, 2009 III, Bs. As.
23/09/2009, p. 6/18
[2] Bellis, Mary. The History of Voting Machines.
About.com.
[3] REMOTE VOTING TECHNOLOGY, Chris Backert e-
Government Consulting
[4] http://www.baraderoteinforma.com.ar/
el-gobernador-urtubey-se-impone-en-las-primarias-de-salta/
[5] http://www.vot-ar.com.ar/es-ar/sistema-de-votar/
[6] Decreto nº 441/GCBA/2014, Art. 24, inc. P, 2do párrafo
[7] http://poderciudadano.org/sitio/wp-content/uploads/
2015/04/Informe-Poder-Ciudadano-BUE-PASO-Salta.
pdf
[8] http://www.eldestapeweb.com/
la-defensoria-del-pueblo-recomienda-frenar-el-voto-electronico-la-ciudad-n
[9] U.S. Election Assistance Commission: 2005 Voluntary
Voting System Guidelines
[10] U.S. Federal Election Commission: Direct Recording
Electronic - information page
[11] Friel, Brian (November 2006)Let The Recounts Begin,
National Journal
36 CAPÍTULO 4. VOTO ELECTRÓNICO
[12] Government Accountability Office (May 2004)
"Electronic Voting Offers Opportunities and Presents
Challenges"
[13] Government Accountability Office (September 2005)
"Federal Efforts to Improve Security and Reliability of
Electronic Voting Systems Are Under Way, but Key Ac-
tivities Need to Be Completed"
[14] Thompson, Ken (August 1984) Reflections on Trusting
Trust
[15] Lombardi, Emanuele electronic voting and Democracy
[16] Schneier, Bruce (Septiembre de 2004), openDemocracy
What’s wrong with electronic voting machines?
[17] "http://post-journal.com/articles.asp?articleID=6218".
The Post-Journal
[18] "Protecting the Integrity and Accessibility of Voting in
2004 and Beyond". People for the American Way
[19] “Disability Access to Voting Systems” Verified Voting
Foundation
[20] “Ballot Templates.” (tactile ballots) International Founda-
tion for Election Systems
[21] El ORG Election Report
[22] http://portalanterior.abeledoperrot.com/Noticias/
MostrarNoticiaNew.asp?cod=6381&tipo=2 / Juris-
prudencia Argentina, Fascículo 13, 2009 III, Bs. As.
23/09/2009, p. 6/18
[23] Requiring Software Independence in VVSG 2007: STS
Recommendations for the TGDC
[24] Questions and Answers on the Draft Report: “Requiring
Software Independence in VVSG 2007: STS Recommen-
dations for the TGDC”
[25] Nedap/Groenendaal ES3B voting computer a security
analysis (chapter 7.1)
[26] The Problem with Electronic Voting Machines
[27] The electronic voting and counting system
[28] Di Franco, A., Petro, A., Shear, E., and Vladimirov,
V. 2004. Small vote manipulations can swing elections.
Commun. ACM 47, 10 (Oct. 2004), 43-45. DOI= http:
//doi.acm.org/10.1145/1022594.1022621
[29] ACE Electoral Knowledge Network
[30] EU CyberVote project
[31] Florida Primary 2002: Back to the Future
[32] Fairfax To Probe Voting Machines (Washington Post, No-
vember 18, 2003)
[33] Greg Lucas, “State bans electronic balloting in 4 coun-
ties; Touch-screen firm accused of 'reprehensible,'
illegal conduct”, San Francisco Chronicle (May 1,
2004) http://www.sfgate.com/cgi-bin/article.cgi?file=
/chronicle/archive/2004/05/01/MNG036EAF91.DTL
[34] Hardy, Michael (Mar. 3, 2004). California nixes e-voting.
FCW.com.
[35] Diebold to Settle E-Voting Suit
[36] State of California Secretary of State (February 17, 2006).
Approval of use of Diebold Election Systems, Inc.
[37] AP via International Herald Tribune (October 30, 2006)
Dutch government scraps plans to use voting computers
in 35 cities including Amsterdam
[38] Test run for voting (Miami Herald, 10/31/2006)
[39] Poll Workers Struggle With E-Ballots
[40] Incident list of the 2006 Mid-Term Elections
[41] CA SoS Top to Bottom Review
[42] Simons, Barbara. August 13, 2007. “California: The Top
to Bottom Review.” The Voter. Retrieved November 27,
2007
[43] Riordan, Theresa. 13 September 2006. Princeton Univer-
sity. Retrieved March 6, 2008
[44] http://www.vialibre.org.ar/wp-content/uploads/2009/03/
evoto.pdf
[45] «Perito quebra sigilo e descobre voto de eleitores em urna
eletrônica do Brasil - Segurança - IDG Now!».
[46] «Un investigador logra violar el secreto del voto en las ur-
nas brasileñas « Fundación Vía Libre».
[47] “Legislative Committee Resolution Awaiting BOD Ap-
proval”. (July 2004). Information Executive
[48] Oriez, Charles (July 2004). “In Search of Voting Machines
We Can Trust”. Information Executive
[49] Padgett, Tim. November 3, 2007. “Voting out E Vo-
ting Machines” Time Magazine. Retrieved November 28,
2007
[50] Rosenfeld, Steven. August 8, 2007. The Fallout from Ca-
lifornia’s Ban on Electronic Voting Machines. Retrieved
November 27, 2007
[51] 2007 The Library of Congress. Retrieved March 3, 2008
[52] 2008 Election Archives. Retrieved March 3, 2008
[53] 2008 OpenCongress. Retrieved March 3,2008
[54] January Magazine, “The Fix Is In”
4.9 Enlaces externos
• Wikimedia Commons alberga contenido multi-
media sobre Voto electrónico. Commons
• “Tesis doctoral: Seguridad en los procesos de voto
electrónico remoto”
4.9. ENLACES EXTERNOS 37
• “eVoto: Guía práctica para la implantación de un sis-
tema de voto electrónico” publicada por el Observa-
torio Regional de la Sociedad de la Información de
Castilla y León (ORSI)
• Fundación Vía Libre (2009) ”Voto electrónico. Los
riesgos de una ilusión” Ediciones Vía Libre. ISBN
978-987-22486-5-9.
• Election Assistance Commission
• Vote.NIST.gov - The National Institute of Standards
and Technology Help America Vote Act page.
• Practical Security Analysis of E-voting Systems by
Triinu Mägi, a master thesis studying the security of
the Estonian e-voting system and SERVE (Secure
Electronic Registration and Voting Experiment)
• The Election Technology Library research list - A
comprehensive list of research relating to technology
use in elections.
• E-Voting information from ACE Project
• The Machinery of Democracy: Voting System Secu-
rity, Accessibility, Usability, and Cost from Brennan
Center for Justice at the New York University Law
School
• Electronic Voting Systems en Open Directory Pro-
ject.
• Sitio argentino con información sobre voto electró-
nico (en Español) mantenido por la Fundación Vía
Libre
• FUNDEPS - Reforma Electoral y la experiencia
del uso de nuevas tecnologías de información en
Fundación para el Desarrollo de Políticas Públicas -
FUNDEPS
• Como se utiliza el sistema vot-ar® - Boleta Unica
Electrónica
• Transparencia electoral es la principal diferencia en
el uso del voto electrónico entre Argentina y Brasil
• “Por qué no usar voto electrónico”, artículo de Javier
Smaldone
• Protocolo matemático para el voto electrónico. Un
documento PDF donde se detalla un tipo de proto-
colo para el voto electrónico.
Capítulo 5
Teoría de grafos
Los grafos son el objeto de estudio de esta rama de las
matemáticas. Arriba el grafo pez, en medio el grafo arco
y abajo el grafo dodecaedro.
La teoría de grafos (también llamada teoría de las grá-
ficas) es un campo de estudio de las matemáticas y las
ciencias de la computación, que estudia las propiedades
de los grafos (también llamadas gráficas, que no se debe
confundir con las gráficas que tienen una acepción muy
amplia) estructuras que constan de dos partes, el conjunto
de vértices, nodos o puntos; y el conjunto de aristas, lí-
neas o lados (edges en inglés) que pueden ser orientados
o no. Por lo tanto también está conocido como análisis de
redes.[1]
La teoría de grafos es una rama de las matemáticas dis-
cretas y de las matemáticas aplicadas, y es un trata-
do que usa diferentes conceptos de diversas áreas como
combinatoria, álgebra, probabilidad, geometría de polí-
gonos, aritmética y topología.
Actualmente ha tenido mayor preponderancia en el cam-
po de la informática, las ciencias de la computación y
telecomunicaciones.
5.1 Historia
Los 7 puentes del río Pregel en Königsberg.
El origen de la teoría de grafos se remonta al siglo
XVIII con el problema de los puentes de Königsberg, el
cual consistía en encontrar un camino que recorriera los
siete puentes del río Pregel (54°42′12″N 20°30′56″E /
54.70333, 20.51556) en la ciudad de Königsberg, actual-
mente Kaliningrado, de modo que se recorrieran todos
los puentes pasando una sola vez por cada uno de ellos.
El trabajo de Leonhard Euler sobre el problema titulado
Solutio problematis ad geometriam situs pertinentis[2]
(La
solución de un problema relativo a la geometría de la po-
sición) en 1736, es considerado el primer resultado de la
teoría de grafos. También se considera uno de los prime-
ros resultados topológicos en geometría (que no depende
de ninguna medida). Este ejemplo ilustra la profunda re-
lación entre la teoría de grafos y la topología.
Luego, en 1847, Gustav Kirchhoff utilizó la teoría de gra-
38
5.3. TIPOS DE GRAFOS 39
fos para el análisis de redes eléctricas publicando sus leyes
de los circuitos para calcular el voltaje y la corriente en los
circuitos eléctricos, conocidas como leyes de Kirchhoff,
considerado la primera aplicación de la teoría de grafos a
un problema de ingeniería.
En 1852 Francis Guthrie planteó el problema de los cua-
tro colores el cual afirma que es posible, utilizando sola-
mente cuatro colores, colorear cualquier mapa de países
de tal forma que dos países vecinos nunca tengan el mis-
mo color. Este problema, que no fue resuelto hasta un
siglo después por Kenneth Appel y Wolfgang Haken en
1976, puede ser considerado como el nacimiento de la
teoría de grafos. Al tratar de resolverlo, los matemáticos
definieron términos y conceptos teóricos fundamentales
de los grafos.
En 1857, Arthur Cayley estudió y resolvió el problema de
enumeración de los isómeros, compuestos químicos con
idéntica composición (fórmula) pero diferente estructura
molecular. Para ello representó cada compuesto, en este
caso hidrocarburos saturados C H₂ ₊₂, mediante un grafo
árbol donde los vértices representan átomos y las aristas
la existencia de enlaces químicos.
El término «grafo», proviene de la expresión H«graphic
notation» usada por primera vez por Edward Frankland[3]
y posteriormente adoptada por Alexander Crum Brown
en 1884, y hacía referencia a la representación gráfica de
los enlaces entre los átomos de una molécula.
El primer libro sobre teoría de grafos fue escrito por
Dénes Kőnig y publicado en 1936.[4]
5.2 Aplicaciones
Gracias a la teoría de grafos se pueden resolver diversos
problemas como por ejemplo la síntesis de circuitos se-
cuenciales, contadores o sistemas de apertura. Se utiliza
para diferentes áreas por ejemplo, Dibujo computacional,
en toda las áreas de Ingeniería.
Los grafos se utilizan también para modelar trayectos co-
mo el de una línea de autobús a través de las calles de una
ciudad, en el que podemos obtener caminos óptimos para
el trayecto aplicando diversos algoritmos como puede ser
el algoritmo de Floyd.
Para la administración de proyectos, utilizamos técni-
cas como técnica de revisión y evaluación de programas
(PERT) en las que se modelan los mismos utilizando gra-
fos y optimizando los tiempos para concretar los mismos.
La teoría de grafos también ha servido de inspiración para
las ciencias sociales, en especial para desarrollar un con-
cepto no metafórico de red social que sustituye los nodos
por los actores sociales y verifica la posición, centralidad
e importancia de cada actor dentro de la red. Esta medi-
da permite cuantificar y abstraer relaciones complejas, de
manera que la estructura social puede representarse gráfi-
camente. Por ejemplo, una red social puede representar la
estructura de poder dentro de una sociedad al identificar
los vínculos (aristas), su dirección e intensidad y da idea
de la manera en que el poder se transmite y a quiénes.
Se emplea en problemas de control de producción, pa-
ra proyectar redes de ordenadores, para diseñar módulos
electrónicos modernos y proyectar sistemas físicos con
parámetros localizados (mecánicos, acústicos y eléctri-
cos).
Se usa para la solución de problemas de genética y proble-
mas de automatización de la proyección (SAPR). Apoyo
matemático de los sistemas modernos para el procesa-
miento de la información. Acude en las investigaciones
nucleares (técnica de diagramas de Feynman).[5]
Los grafos son importantes en el estudio de la biología
y hábitat. El vértice representa un hábitat y las aristas (o
“edges” en inglés) representa los senderos de los animales
o las migraciones. Con esta información, los científicos
pueden entender cómo esto puede cambiar o afectar a las
especies en su hábitat.
• Mapas conceptuales
• Plano de estaciones del metro.
• Plano de autopistas.
• Circuito eléctrico
• Sociograma de una red social
• Topología de red de computadores
• Organigramas
• Isomeros
• Arquitectura de redes de telefonía móvil
• Draws de eliminación directa (ej: tenis)
5.3 Tipos de grafos
• Grafo simple. o simplemente grafo es aquel que
acepta una sola arista uniendo dos vértices cuales-
quiera. Esto es equivalente a decir que una arista
cualquiera es la única que une dos vértices específi-
cos. Es la definición estándar de un grafo.
• Multigrafo. o pseudografo son grafos que aceptan
más de una arista entre dos vértices. Estas aristas se
llaman múltiples o lazos (loops en inglés). Los grafos
simples son una subclase de esta categoría de grafos.
También se les llama grafos no-dirigido.
• Grafo dirigido. Son grafos en los cuales se ha aña-
dido una orientación a las aristas, representada grá-
ficamente por una flecha
40 CAPÍTULO 5. TEORÍA DE GRAFOS
• Grafo etiquetado. Grafos en los cuales se ha añadi-
do un peso a las aristas (número entero generalmen-
te) o un etiquetado a los vértices.
• Grafo aleatorio. Grafo cuyas aristas están asocia-
das a una probabilidad.
• Hipergrafo. Grafos en los cuales las aristas tienen
más de dos extremos, es decir, las aristas son inci-
dentes a 3 o más vértices.
• Grafo infinito. Grafos con conjunto de vértices y
aristas de cardinal infinito.
5.4 Representación de grafos
Existen diferentes formas de representar un grafo (sim-
ple), además de la geométrica y muchos métodos para
almacenarlos en una computadora. La estructura de da-
tos usada depende de las características del grafo y el
algoritmo usado para manipularlo. Entre las estructuras
más sencillas y usadas se encuentran las listas y las ma-
trices, aunque frecuentemente se usa una combinación de
ambas. Las listas son preferidas en grafos dispersos por-
que tienen un eficiente uso de la memoria. Por otro lado,
las matrices proveen acceso rápido, pero pueden consu-
mir grandes cantidades de memoria.
5.4.1 Estructura de lista
• lista de incidencia - Las aristas son representa-
das con un vector de pares (ordenados, si el grafo
es dirigido), donde cada par representa una de las
aristas.[6]
• lista de adyacencia - Cada vértice tiene una lista de
vértices los cuales son adyacentes a él. Esto causa re-
dundancia en un grafo no dirigido (ya que A existe
en la lista de adyacencia de B y viceversa), pero las
búsquedas son más rápidas, al costo de almacena-
miento extra.
• lista de grados - También llamada secuencia de gra-
dos o sucesión gráfica de un grafo no-dirigido es una
secuencia de números, que corresponde a los grados
de los vértices del grafo.
5.4.2 Estructuras matriciales
• Matriz de adyacencia - El grafo está representado
por una matriz cuadrada M de tamaño n2
, donde n
es el número de vértices. Si hay una arista entre un
vértice x y un vértice y, entonces el elemento mx,y
es 1, de lo contrario, es 0.
• Matriz de incidencia - El grafo está representado
por una matriz de A (aristas) por V (vértices), donde
[vértice, arista] contiene la información de la arista
(1 - conectado, 0 - no conectado)
5.5 Problemas de teoría de grafos
5.5.1 Ciclos y caminos hamiltonianos
Ejemplo de un ciclo Hamiltoniano.
Un ciclo es una sucesión de aristas adyacentes, donde no
se recorre dos veces la misma arista, y donde se regresa
al punto inicial. Un ciclo hamiltoniano tiene además que
recorrer todos los vértices exactamente una vez (excepto
el vértice del que parte y al cual llega).
Por ejemplo, en un museo grande (al estilo del Louvre),
lo idóneo sería recorrer todas las salas una sola vez, esto
es buscar un ciclo hamiltoniano en el grafo que representa
el museo (los vértices son las salas, y las aristas los corre-
dores o puertas entre ellas).
Se habla también de Camino hamiltoniano si no se im-
pone regresar al punto de partida, como en un museo
con una única puerta de entrada. Por ejemplo, un caballo
puede recorrer todas las casillas de un tablero de ajedrez
sin pasar dos veces por la misma: es un camino hamilto-
niano. Ejemplo de un ciclo hamiltoniano en el grafo del
dodecaedro.
Hoy en día, no se conocen métodos generales para ha-
llar un ciclo hamiltoniano en tiempo polinómico, siendo
la búsqueda por fuerza bruta de todos los posibles cami-
nos u otros métodos excesivamente costosos. Existen, sin
embargo, métodos para descartar la existencia de ciclos
o caminos hamiltonianos en grafos pequeños.
5.5. PROBLEMAS DE TEORÍA DE GRAFOS 41
El problema de determinar la existencia de ciclos hamil-
tonianos, entra en el conjunto de los NP-completos.
Un grafo es plano si se puede dibujar sin cruces de aristas. El
problema de las tres casas y los tres pozos tiene solución sobre
el toro, pero no en el plano.
5.5.2 Grafos planos
Cuando un grafo o multigrafo se puede dibujar en un
plano sin que dos segmentos se corten, se dice que es
plano.
Un juego muy conocido es el siguiente: Se dibujan tres
casas y tres pozos. Todos los vecinos de las casas tienen
el derecho de utilizar los tres pozos. Como no se llevan
bien en absoluto, no quieren cruzarse jamás. ¿Es posible
trazar los nueve caminos que juntan las tres casas con los
tres pozos sin que haya cruces?
Cualquier disposición de las casas, los pozos y los cami-
nos implica la presencia de al menos un cruce.
Sea K el grafo completo con n vértices, K , es el grafo
bipartito de n y p vértices.
El juego anterior equivale a descubrir si el grafo bipartito
completo K₃,₃ es plano, es decir, si se puede dibujar en
un plano sin que haya cruces, siendo la respuesta que no.
En general, puede determinarse que un grafo no es plano,
si en su diseño puede encontrase una estructura análoga
(conocida como menor) a K5 o a K₃,₃.
Establecer qué grafos son planos no es obvio, y es un pro-
blema que tiene que ver con topología.
5.5.3 Coloración de grafos
Si G=(V, E) es un grafo no dirigido, una coloración pro-
pia de G, ocurre cuando coloreamos los vértices de G de
modo que si {a, b} es una arista en G entonces a y b tienen
diferentes colores. (Por lo tanto, los vértices adyacentes
tienen colores diferentes). El número mínimo de colores
necesarios para una coloración propia de G es el número
cromático de G y se escribe como C (G). Sea G un grafo
no dirigido sea λ el número de colores disponibles para
la coloración propia de los vértices de G. Nuestro obje-
tivo es encontrar una función polinomial P (G,λ), en la
variable λ, llamada polinomio cromático de G, que nos
indique el número de coloraciones propias diferentes de
los vértices de G, usando un máximo de λ colores.
Descomposición de polinomios cromáticos. Si G=(V, E)
es un grafo conexo y e pertenece a Ε, entonces: P (G,λ)=P
(G+e,λ)+P (G/e,λ), donde G/e es el grafo se obtene por
contracción de aristas.
Para cualquier grafo G, el término constante en P (G,λ)
es 0
Sea G=(V, E) con |E|>0 entonces, la suma de los coefi-
cientes de P (G,λ) es 0.
Sea G=(V, E), con a, b pertenecientes al conjunto de vér-
tices V pero {a, b}=e, no perteneciente a al conjunto de
aristas E. Escribimos G+e para el grafo que se obtiene de
G al añadir la arista e={a, b}. Al identificar los vértices a
y b en G, obtenemos el subgrafo G++e de G.0000
Teorema de los cuatro colores
Mapa coloreado con 4-colores.
Grafo dual asociado al mapa con una 4-vértice colora-
ción.
Otro problema famoso relativo a los grafos: ¿Cuántos co-
lores son necesarios para dibujar un mapa político, con la
condición obvia que dos países adyacentes no puedan te-
ner el mismo color? Se supone que los países son de un
solo pedazo, y que el mundo es esférico o plano. En un
42 CAPÍTULO 5. TEORÍA DE GRAFOS
mundo en forma de toroide; el teorema siguiente no es
válido:
Cuatro colores son siempre suficientes para colorear un
mapa.
El mapa siguiente muestra que tres colores no bastan: Si
se empieza por el país central a y se esfuerza uno en uti-
lizar el menor número de colores, entonces en la corona
alrededor de a alternan dos colores. Llegando al país h se
tiene que introducir un cuarto color. Lo mismo sucede en
i si se emplea el mismo método.
La forma precisa de cada país no importa; lo único rele-
vante es saber qué país toca a qué otro. Estos datos están
incluidos en el grafo donde los vértices son los países y
las aristas conectan los que justamente son adyacentes.
Entonces la cuestión equivale a atribuir a cada vértice un
color distinto del de sus vecinos.
Hemos visto que tres colores no son suficientes, y demos-
trar que con cinco siempre se llega, es bastante fácil. Pero
el teorema de los cuatro colores no es nada obvio. Prueba
de ello es que se han tenido que emplear ordenadores pa-
ra acabar la demostración (se ha hecho un programa que
permitió verificar una multitud de casos, lo que ahorró
muchísimo tiempo a los matemáticos). Fue la primera vez
que la comunidad matemática aceptó una demostración
asistida por ordenador, lo que creó en su día una cierta
polémica dentro de la comunidad matemática.
5.6 Caracterización de grafos
Grafos simples
Un grafo es simple si a lo sumo existe una arista unien-
do dos vértices cualesquiera. Esto es equivalente a decir
que una arista cualquiera es la única que une dos vértices
específicos.
Un grafo que no es simple se denomina multigrafo.
Grafos conexos
Un grafo es conexo si cada par de vértices está conectado
por un camino; es decir, si para cualquier par de vértices
(a, b), existe al menos un camino posible desde a hacia b.
Un grafo es doblemente conexo si cada par de vértices
está conectado por al menos dos caminos disjuntos; es
decir, es conexo y no existe un vértice tal que al sacarlo
el grafo resultante sea disconexo.
Es posible determinar si un grafo es conexo usando un al-
goritmo Búsqueda en anchura (BFS) o Búsqueda en pro-
fundidad (DFS).
En términos matemáticos la propiedad de un grafo de
ser (fuertemente) conexo permite establecer con base en
él una relación de equivalencia para sus vértices, la cual
lleva a una partición de éstos en “componentes (fuerte-
mente) conexas”, es decir, porciones del grafo, que son
(fuertemente) conexas cuando se consideran como gra-
fos aislados. Esta propiedad es importante para muchas
demostraciones en teoría de grafos.
1
432
5
1
432
5
Grafo conexo y no conexo
Grafos completos
Un grafo es completo si existen aristas uniendo todos los
pares posibles de vértices. Es decir, todo par de vértices
(a, b) debe tener una arista e que los une.
El conjunto de los grafos completos es denominado
usualmente K , siendo Kn el grafo completo de n vér-
tices.
Un Kn , es decir, grafo completo de n vértices tiene exac-
tamente n(n−1)
2 aristas.
La representación gráfica de los Kn como los vértices de
un polígono regular da cuenta de su peculiar estructura.
Grafos bipartitos
Un grafo G es bipartito si puede expresarse como G =
{V1 ∪ V2, A} (es decir, sus vértices son la unión de dos
grupos de vértices), bajo las siguientes condiciones:
• V1 y V2 son disjuntos y no vacíos.
• Cada arista de A une un vértice de V1 con uno de
V2.
• No existen aristas uniendo dos elementos de V1;
análogamente para V2.
Bajo estas condiciones, el grafo se considera bipartito, y
puede describirse informalmente como el grafo que une
o relaciona dos conjuntos de elementos diferentes, como
aquellos resultantes de los ejercicios y puzzles en los que
debe unirse un elemento de la columna A con un elemento
de la columna B.
5.6.1 Homeomorfismo de grafos
Dos grafos G1 y G2 son homeomorfos si ambos pueden
obtenerse a partir del mismo grafo con una sucesión de
subdivisiones elementales de aristas.
5.7. ALGORITMOS IMPORTANTES 43
5.6.2 Árboles
Ejemplo de árbol.
Un grafo que no tiene ciclos y que conecta a todos los
puntos, se llama un árbol. En un grafo con n vértices, los
árboles tienen exactamente n - 1 aristas, y hay nn-2
árbo-
les posibles. Su importancia radica en que los árboles son
grafos que conectan todos los vértices utilizando el me-
nor número posible de aristas. Un importante campo de
aplicación de su estudio se encuentra en el análisis filoge-
nético, el de la filiación de entidades que derivan unas de
otras en un proceso evolutivo, que se aplica sobre todo a
la averiguación del parentesco entre especies; aunque se
ha usado también, por ejemplo, en el estudio del paren-
tesco entre lenguas.
5.6.3 Grafos ponderados o etiquetados
En muchos casos, es preciso atribuir a cada arista un nú-
mero específico, llamado valuación, ponderación o coste
según el contexto, y se obtiene así un grafo valuado.
Formalmente, es un grafo con una función v: A → R₊.
Por ejemplo, un representante comercial tiene que visi-
tar n ciudades conectadas entre sí por carreteras; su inte-
rés previsible será minimizar la distancia recorrida (o el
tiempo, si se pueden prever atascos). El grafo correspon-
diente tendrá como vértices las ciudades, como aristas las
carreteras y la valuación será la distancia entre ellas.
Y, de momento, no se conocen métodos generales para
hallar un ciclo de valuación mínima, pero sí para los ca-
minos desde a hasta b, sin más condición.
5.6.4 Diámetro
En un grafo, la distancia entre dos vértices es el menor
número de aristas de un recorrido entre ellos. El diáme-
tro, en una figura como en un grafo, es la mayor distancia
de entre todos los pares de puntos de la misma.
En la figura se nota que K4 es plano (desviando la arista ab al
exterior del cuadrado), que K5 no lo es, y que K3,2 lo es también
(desvíos en gris).
El diámetro de los K es 1, y el de los K , es 2. Un diá-
metro infinito puede significar que el grafo tiene una infi-
nidad de vértices o simplemente que no es conexo. Tam-
bién se puede considerar el diámetro promedio, como
el promedio de las distancias entre dos vértices.
El mundo de Internet ha puesto de moda esa idea del diá-
metro: Si descartamos los sitios que no tienen enlaces, y
escogemos dos páginas web al azar: ¿En cuántos clics se
puede pasar de la primera a la segunda? El resultado es
el diámetro de la Red, vista como un grafo cuyos vértices
son los sitios, y cuyas aristas son lógicamente los enlaces.
En el mundo real hay una analogía: tomando al azar dos
seres humanos del mundo, ¿En cuántos saltos se puede
pasar de uno a otro, con la condición de sólo saltar de
una persona a otra cuando ellas se conocen personalmen-
te? Con esta definición, se estima que el diámetro de la
humanidad es de... ¡ocho solamente!
Este concepto refleja mejor la complejidad de una red que
el número de sus elementos.
5.7 Algoritmos importantes
• Algoritmo de búsqueda en anchura (BFS)
• Algoritmo de búsqueda en profundidad (DFS)
• Algoritmo de búsqueda A*
• Algoritmo del vecino más cercano
• Ordenación topológica de un grafo
• Algoritmo de cálculo de los componentes fuerte-
mente conexos de un grafo
• Algoritmo de Dijkstra
• Algoritmo de Bellman-Ford
• Algoritmo de Prim
• Algoritmo de Ford-Fulkerson
• Algoritmo de Kruskal
• Algoritmo de Floyd-Warshall
44 CAPÍTULO 5. TEORÍA DE GRAFOS
5.8 Investigadores relevantes en
Teoría de grafos
• Alon, Noga
• Berge, Claude
• Bollobás, Béla
• Brightwell, Graham
• Chung, Fan
• Dirac, Gabriel Andrew
• Dijkstra, Edsger
• Edmonds, Jack
• Erdős, Paul
• Euler, Leonhard
• Faudree, Ralph
• Golumbic, Martin
• Graham, Ronald
• Harary, Frank
• Heawood, Percy John
• Kaufmann, Walter Arnold
• Kőnig, Dénes
• Kuratowski, Kazimierz
• Lovász, László
• Nešetřil, Jaroslav
• Rényi, Alfréd
• Ringel, Gerhard
• Robertson, Neil
• Seymour, Paul
• Szemerédi, Endre
• Thomas, Robin
• Thomassen, Carsten
• Turán, Pál
• Tutte, W. T.
• Whitney, Hassler
5.9 Véase también
• Grafo
• Anexo:Galería de grafos
5.10 Referencias
[1] CEPAL Charlas Sobre Sistemas Complejos So-
ciales (CCSSCS): Analisis de Redes1: https:
//www.youtube.com/watch?v=oy8YxTshZhI&list=
UUQbp2yA-gyew7E_tzgOI36A & Analisis de Redes2:
https://www.youtube.com/watch?v=1abtP36Wx24&
list=UUQbp2yA-gyew7E_tzgOI36A; Curso completo
en linea: http://www.martinhilbert.net/CCSSCS.html
[2] Euler, L. (1736). «Solutio problematis ad geometriam si-
tus pertinentis». Commentarii Academiae Scientiarum Im-
perialis Petropolitanae 8. 128-140.
[3] http://booklens.com/l-r-foulds/
graph-theory-applications pag 7
[4] Tutte, W.T. (2001), Graph Theory, Cambridge Univer-
sity Press, p. 30, ISBN 978-0-521-79489-3, http://books.
google.com/books?id=uTGhooU37h4C&pg=PA30.
[5] Gorbátov:«Fundamentos de la matemática discreta»
[6] Ejemplo de una lista de incidencia
5.11 Enlaces externos
• Wikimedia Commons alberga contenido multi-
media sobre Teoría de grafos. Commons
• Sobre los grafos VPT y los grafos EPT. Mazzoleni,
María Pía. 30 de mayo de 2014.
• El contenido de este artículo incorpora material de
una entrada de la Enciclopedia Libre Universal,
publicada en español bajo la licencia Creative
Commons Compartir-Igual 3.0.
Capítulo 6
Internet de las cosas
Descripción gráfica del mundo interconectado.
Internet de las cosas (IoT, por su siglas en inglés)[1][2]
es
un concepto que se refiere a la interconexión digital de ob-
jetos cotidianos con internet.[3]
Alternativamente, Inter-
net de las cosas es el punto en el tiempo en el que se conec-
tarían a internet más “cosas u objetos” que personas.[4]
También suele referirse como el internet de todas las co-
sas o internet en las cosas. Si los objetos de la vida co-
tidiana tuvieran incorporadas etiquetas de radio, podrían
ser identificados y gestionados por otros equipos, de la
misma manera que si lo fuesen por seres humanos.[5][6]
El concepto de internet de las cosas lo propuso Kevin
Ashton en el Auto-ID Center del MIT en 1999,[7]
donde
se realizaban investigaciones en el campo de la identifi-
cación por radiofrecuencia en red (RFID) y tecnologías
de sensores.[8]
Por ejemplo, si los libros, termostatos, refrigeradores,
la paquetería, lámparas, botiquines, partes automotrices,
etc. estuvieran conectados a Internet y equipados con dis-
positivos de identificación, no existirían, en teoría, cosas
fuera de stock o carencia de medicinas o caducadas, sa-
bríamos exactamente la ubicación, cómo se consumen y
se compran productos en todo el mundo; el extravío sería
cosa del pasado y sabríamos qué está encendido o apaga-
do en todo momento.[9][10]
El internet de las cosas debería codificar de 50 a 100 000
millones de objetos y seguir el movimiento de estos; se
calcula que todo ser humano está rodeado de por lo me-
nos 1000 a 5000 objetos.[11]
Según la empresa Gartner,
en 2020[12]
habrá en el mundo aproximadamente 26 mil
millones de dispositivos con un sistema de adaptación al
internet de las cosas.[13]
Abi Research, por otro lado, ase-
gura que para el mismo año existirán 30 mil millones de
dispositivos inalámbricos conectados al Internet.[14]
Con
la próxima generación de aplicaciones de Internet (pro-
tocolo IPv6) se podrían identificar todos los objetos, algo
que no se podía hacer con IPv4. Este sistema sería capaz
de identificar instantáneamente por medio de un código
a cualquier tipo de objeto.[15]
La empresa estadounidense Cisco, que está desarrollan-
do en gran medida la iniciativa del internet de las cosas,
ha creado un “contador de conexiones” dinámico que le
permite estimar el número de “cosas” conectadas desde
julio de 2013 hasta el 2020.[16]
El concepto de que los
dispositivos se conectan a la red a través de señales de
radio de baja potencia es el campo de estudio más activo
del internet de las cosas. Este hecho se explica porque las
señales de este tipo no necesitan ni Wi-Fi ni Bluetooth.
Sin embargo, se están investigando distintas alternativas
que necesitan menos energía y que resultan más baratas,
bajo el nombre de “Chirp Networks”.[17]
Actualmente, el término internet de las cosas se usa con
una denotación de conexión avanzada de dispositivos, sis-
temas y servicios que va más allá del tradicional M2M
(máquina a máquina) y cubre una amplia variedad de
protocolos, dominios y aplicaciones.[18]
El servicio tou-
chatag de Alcatel-Lucent touchatag y el gadget Violeta
Mirror pueden proporcionar un enfoque de orientación
pragmática a los consumidores del internet de las cosas,
por la que cualquiera puede enlazar elementos del mun-
do real al mundo en línea utilizando las etiquetas RFID
(y códigos QR en el caso de touchatag).
6.1 Definición original
Bill Joy imaginó la comunicación D2D (del inglés: Devi-
ce to Device, dispositivo a dispositivo), como parte de su
estructura de las “Seis Webs” (en 1999 en el Foro Econó-
45
46 CAPÍTULO 6. INTERNET DE LAS COSAS
mico Mundial de Davos);[19]
pero no fue hasta la llegada
de Kevin Ashton que la industria tomó un segundo vista-
zo a la utilidad del internet de las cosas.
En un artículo de 2009 para el diario RFID, “Esa cosa del
'internet de las cosas’", Ashton hizo la siguiente declara-
ción:
Los ordenador actuales —y, por tanto,
internet— son prácticamente dependientes de
los seres humanos para recabar información.
Una mayoría de los casi 50 petabytes (un pe-
tabyte son 1024 terabytes) de datos disponi-
bles en internet fueron inicialmente creados
por humanos—a base de teclear, presionar un
botón, tomar una imagen digital o escanear un
código de barras. Los diagramas convenciona-
les de internet … dejan fuera a los routers más
importantes de todos, las personas. El proble-
ma es que las personas tienen tiempo, atención
y precisión limitadas —lo que significa que no
son muy buenos a la hora de conseguir infor-
mación sobre cosas en el mundo real. Y eso
es un gran obstáculo. Somos cuerpos físicos,
al igual que el medio que nos rodea ... No po-
demos comer bits, ni quemarlos para resguar-
darnos del frío, ni meterlos en tanques de gas.
Las ideas y la información son importantes, pe-
ro las cosas cotidianas tienen mucho más va-
lor. Aunque, la tecnología de la información
actual es tan dependiente de los datos escri-
tos por personas que nuestros ordenadores sa-
ben más sobre ideas que sobre cosas. Si tuvié-
ramos ordenadores que supieran todo lo que
tuvieran que saber sobre las “cosas”, median-
te el uso de datos que ellos mismos pudieran
recoger sin nuestra ayuda, nosotros podríamos
monitorizar, contar y localizar todo a nuestro
alrededor, de esta manera se reducirían increí-
blemente gastos, pérdidas y costes. Sabríamos
cuando reemplazar, reparar o recuperar lo que
fuera, así como conocer si su funcionamiento
estuviera siendo correcto. El internet de las co-
sas tiene el potencial para cambiar el mundo
tal y como hizo la revolución digital hace unas
décadas. Tal vez incluso hasta más.[20]
Los estudios relacionados con el internet de las cosas es-
tán todavía en un punto muy temprano de desarrollo. Co-
mo resultado, carecemos de una definición estandarizada
para este término. Una encuesta realizada por varios in-
vestigadores resume de alguna manera el término.[21]
6.2 Accesibilidad universal a las
cosas mudas
Una visión alternativa, desde el mundo de la Web semán-
tica, se centra más bien en hacer que todas las cosas (no
sólo las electrónicas, inteligentes o RFID) tengan una di-
rección basada en alguno de los protocolos existentes, co-
mo el URI. Los objetos o las cosas no conversan, pero de
esta forma podrían ser referenciados por otros agentes,
tales como potentes servidores centralizados que actúen
para sus propietarios humanos.
Obviamente, estos dos enfoques convergen progresiva-
mente en direccionables y en más inteligentes. Esto es po-
co probable que suceda en situaciones con pocos spimes
(objetos que pueden ser localizados en todo momento), y
mientras tanto, los dos puntos de vista tienen implicacio-
nes muy diferentes. En particular, el enfoque universal de
direccionamiento incluye cosas que no pueden tener com-
portamientos de comunicación propios, como resúmenes
de documentos.[15]
6.3 Control de objetos
Se estima que el proyecto cuesta 19 billones de dólares
estadounidenses, según el director ejecutivo de Cisco[22]
y, como eso, muchos dispositivos del internet de las co-
sas formarán parte del mercado internacional. Jean-Louis
Gassée (miembro inicial en el grupo de alumnos de Apple
y cofundador de BeOS) ha escrito un artículo interesante
en el Monday Note,[23]
hablando del problema que surgi-
rá con mayor probabilidad: hacer frente a los cientos de
aplicaciones que habrá para controlar esos dispositivos
personales.
Existen múltiples enfoques para resolver este problema,
uno de ellos es la llamada “Interacción predecible”[24]
donde las decisiones se tomarán en la nube independien-
temente y predirán la siguiente acción del usuario para
provocar alguna reacción. A pesar de que esto es intere-
sante, siempre se necesitará ayuda manual.
Algunas empresas ya han visto el vacío existente en es-
te mercado y están trabajando en la creación de proto-
colos de comunicación entre dispositivos. Algunos ejem-
plos son la alianza AllJoyn que está compuesta por 20
líderes en tecnología a nivel mundial y otras compañías
como Intel que está elaborando el CCF(siglas en inglés:
Common Connectivity Framework, significa Marco de
Conectividad Común).
Ciertos emprendedores han optado por mostrar sus capa-
cidades técnicas tratando de encontrar soluciones posi-
bles y eficaces al problema planteado. Estos son algunos
de ellos:
• AT&T “Vida digital” es la solución más conocida.
En su página web[25]
cuenta con todo tipo de medi-
6.5. CARACTERÍSTICAS 47
das domóticas que se pueden controlar a través de
una aplicación del teléfono móvil.
• Muzzley utiliza una sola aplicación con la que poder
acceder a cientos de dispositivos[26]
gracias a que los
fabricantes están comenzando a unirse a su proyec-
to de APIs[27]
con el fin de proporcionar una única
solución para controlar los dispositivos personales.
• My shortcut[28]
es una propuesta que incluye un
conjunto de dispositivos que permiten al usuario es-
tablecer una interacción con la aplicación, al estilo
Siri. Mediante el uso de comandos de voz, se le ofre-
ce la posibilidad al usuario de utilizar las herramien-
tas más comunes del internet de las cosas.
• Realtek, “IoT my things” es también una aplicación
que pretende controlar un sistema cerrado de dispo-
sitivos de Realtek tales como sensores.[29]
Los fabricantes se están percatando del problema y es-
tán empezando a lanzar al mercado productos con APIs
abiertas y estas empresas de aplicaciones se aprovechan
de integraciones rápidas.
Por otro lado, muchos fabricantes todavía están esperan-
do para ver qué hacer y cuándo empezar. Esto puede re-
sultar en un problema de innovación, pero al mismo tiem-
po supone una ventaja para las empresas pequeñas ya que
pueden adelantarse y crear nuevos diseños adaptados al
internet de las cosas.
6.4 Internet 0
Internet 0 (internet cero) es un nivel o capa física de ba-
ja velocidad diseñada con el fin de asignar “direcciones
IP sobre cualquier cosa”. Fue desarrollado en el Centro
de Bits y Átomos del MIT por Neil Gershenfeld, Raffi
Krikorian y Danny Cohen. Cuando se inventó, se estaban
barajando algunos otros nombres, y se nombró así para
diferenciarlo del “internet 2” o internet de alta velocidad.
El nombre fue elegido para enfatizar que se trataba de
una tecnología lenta, pero al mismo tiempo, barata y útil.
Fue acuñado por primera vez, durante el desarrollo del
Media House Project que desarrolló el grupo Metapolis
y el Media Lab del MIT inaugurado en Barcelona el 25
de septiembre de 2001, y dirigido por Vicente Guallart y
Neil Gershenfeld. Este sistema habilita una plataforma de
computación ubicua, es decir, acerca el concepto de in-
ternet de las cosas puesto que por ejemplo, en una oficina
todos los objetos podrían estar sujetos al control común
por medio del internet 0, que se encargaría de recopilar
información y mostrársela al usuario en cuya mano estaría
tomar la decisión de qué hacer. En el prototipo desarro-
llado, las cosas se podían conectar entre ellas a partir de
una estructura espacial, que incluía la estructura física,
una red de datos y una red eléctrica.
En el internet 0 las etiquetas RFID son un paquete físi-
co que forman parte de la red y el usuario puede comu-
nicarse con ellas compartiendo datos. De este modo se
puede extraer información y actuar conforme a los datos
extraídos.[30]
6.5 Características
6.5.1 Inteligencia
El Internet de las cosas probablemente será “no
determinista" y de red abierta (ciberespacio), en la que
entidades inteligentes auto-organizadas (servicio Web,
componentes SOA) u objetos virtuales (avatares) serán
interoperables y capaces de actuar de forma independien-
te (que persiguen objetivos propios o compartidos), en
función del contexto, las circunstancias o el ambiente.
Se generará una Inteligencia Ambiental (construida en
Computación ubicua).
La versión industrial del IoT se conoce como IIoT, Indus-
trial Internet of Things, de sus siglas en inglés. Incluirá
determinismo, fiabilidad y sincronismo.
6.5.2 Arquitectura
El sistema será probablemente un ejemplo de “arquitec-
tura orientada a eventos[31]
, construida de abajo hacia
arriba (basada en el contexto de procesos y operaciones,
en tiempo real) y tendrá en consideración cualquier ni-
vel adicional. Por lo tanto, el modelo orientado a eventos
y el enfoque funcional coexistirán con nuevos modelos
capaces de tratar excepciones y la evolución insólita de
procesos (Sistema multi-agente, B-ADSC, etc.).
En una Internet de las Cosas, el significado de un evento
no estará necesariamente basado en modelos determinís-
ticos o sintácticos. Posiblemente se base en el contexto
del propio evento: así, será también una Web Semántica.
En consecuencia, no serán estrictamente necesarias nor-
mas comunes que no serían capaces de manejar todos los
contextos o usos: algunos actores (servicios, componen-
tes, avatares) estarán auto referenciados de forma coor-
dinada y, si fuera necesario, se adaptarían a normas co-
munes (para predecir algo sólo sería necesario definir una
“finalidad global”, algo que no es posible con ninguno de
los actuales enfoques y normas).
6.5.3 ¿Sistema caótico o complejo?
En semi-bucles abiertos o cerrados (es decir, las cadenas
de valor, siempre que sean una finalidad global pueden ser
resueltas), por lo tanto, serán consideradas y estudiadas
como un Sistema complejo, debido a la gran cantidad de
enlaces diferentes e interacciones entre agentes autóno-
mos, y su capacidad para integrar a nuevos actores. En la
48 CAPÍTULO 6. INTERNET DE LAS COSAS
etapa global (de bucle abierto completo), probablemente
esto será visto como una caótica medioambiental (siem-
pre que los sistemas tengan siempre finalidad).
6.5.4 Consideraciones temporales
En esta Internet de los objetos, hecha de miles de mi-
llones de eventos paralelos y simultáneos, el tiempo ya
no será utilizado como una dimensión común y lineal,[32]
sino que dependerá de la entidad de los objetos, proce-
sos, sistema de información, etc. Este Internet de las co-
sas tendrá que basarse en los sistemas de TI en paralelo
masivo (computación paralela).
6.6 Empresas y productos
• Applico(en)
• Broadcom
• ioBridge
• Kynetx(en)
• National Instruments Control, adquisición de datos
e inteligencia embebida
• Nest Labs
6.7 Véase también
6.8 Referencias
[1] http://www.cisco.com/web/solutions/trends/iot/
overview.html
[2] IdC por sus siglas en español http://www.cisco.
com/web/LA/soluciones/executive/assets/pdf/
internet-of-things-iot-ibsg.pdf ,p 2
[3] Conner, Margery (27 de mayo de 2010). Sensors empower
the “Internet of Things” (Issue 10). pp. 32–38. ISSN 0012-
7515.
[4] http://www.cisco.com/web/LA/soluciones/executive/
assets/pdf/internet-of-things-iot-ibsg.pdf
[5] P. Magrassi, A. Panarella, N. Deighton, G. Johnson,
“Computers to Acquire Control of the Physical World”,
Gartner research report T-14-0301, 28 September, 2001
[6] Commission of the European Communities (18 de junio
de 2009). «Internet of Things — An action plan for Eu-
rope» (pdf). COM(2009) 278 final.
[7] http://www.rfidjournal.com/articles/view?4986
[8] Sean Dodson (9 de octubre de 2003). «The internet of
things». The Guardian.
[9] Gershenfeld, Nel; Raffi Krikorian y Danny Cohen, “The
Internet of Things” Scientific American, octubre 2004, p.
79.
[10]
[11] Waldner, Jean-Baptiste (2007). Inventer l'Ordinateur du
XXIeme Siècle. London: Hermes Science. pp. p254. ISBN
2746215160.
[12] «9.700 millones de objetos conectados».
[13] «Gartner Says the Internet of Things Installed Base Will
Grow to 26 Billion Units By 2020». Gartner. 12 de di-
ciembre de 2013. Consultado el 2 de enero de 2014.
[14] More Than 30 Billion Devices Will Wirelessly Connect to
the Internet of Everything in 2020, ABI Research
[15] Waldner, Jean-Baptiste (2008). Nanocomputers and
Swarm Intelligence. London: ISTE. pp. p227–p231. ISBN
1847040020.
[16] “Cisco Connections Counter:" dynamic, online wid-
get displays the number of connections being made at
any one moment in time. http://newsroom.cisco.com/
feature-content?type=webcontent&articleId=1208342
[17] Francis daCosta, Intel Technical Books, Rethinking the In-
ternet of Things
[18] J. Höller, V. Tsiatsis, C. Mulligan, S. Karnouskos, S. Ave-
sand, D. Boyle: From Machine-to-Machine to the Internet
of Things: Introduction to a New Age of Intelligence. Else-
vier, 2014, ISBN 978-0-12-407684-6
[19] Jason, Pontin (2005). ”ETC: Bill Joy’s Six Webs”.
[20] Kevin Ashton: That 'Internet of Things’ Thing. In: RFID
Journal, 22 July 2009. Retrieved 8 April 2011
[21] Charith Perera, Arkady Zaslavsky, Peter Christen, and
Dimitrios Georgakopoulos (2013). «Context Aware Com-
puting for The Internet of Things: A Survey». Communi-
cations Surveys Tutorials, IEEE. Early Access (n/a): 1–44.
doi:10.1109/SURV.2013.042313.00197.
[22] Cisco CEO says it will be a 19 trillion dollar market
[23] Jean-Louis Gassée opinion
[24] intel predictive interaction analysis
[25] ATT digital life home automation solution
[26] Integrations with a world of IoT’s like Nest, Belkin WeMo
and others
[27] API’s for joining the ecosystem
[28] his shortcust website
[29] Realtek My Things Application on Google Play
[30] URL:http://elpais.com/diario/2007/05/17/ciberpais/
1179368665_850215.html|Título del artículo: El reto
del internet de las cosas|Autor: Tomás Delclós|Fecha:
17-05-2007|Medio: Diario EL PAÍS
6.10. ENLACES EXTERNOS 49
[31] Philippe Gautier, «RFID y adquisición de datos Evene-
mentielles: retours d'expérience chez Benedicta», páginas
94 a 96, Systèmes d'Information et Management - revista
trimestral N ° 2 vol. 12, 2007, ISSN 1260-4984 / ISBN
978-2-7472-1290-8, éditions ESKA.
[32] Janusz Bucki, ADSC-OrgTemps-fr.htm “L'organisation
et le temps” (en francés)
6.9 Notas
1. Waldner, Jean-Baptiste (2007). Inventer
l'Ordinateur du XXIeme Siècle. London: Hermes
Science. pp. p254. ISBN 2746215160.
2. Waldner, Jean-Baptiste (2008). Nanocomputers and
Swarm Intelligence. London: ISTE. pp. p227–p231.
ISBN 1847040020.
3. Sean Dodson (9 de octubre de 2003). «The internet
of things». The Guardian.
4. Sean Dodson (16 de octubre de 2008). «The net sha-
pes up to get physical». The Guardian.
6.10 Enlaces externos
• http://www.elpais.com/articulo/portada/reto/
Internet/cosas/elpeputeccib/20070517elpcibpor_
1/Tes
• http://tecnologia.elpais.com/tecnologia/2009/05/
20/actualidad/1242810061_850215.html
• «Videos introductorios sobre el concepto de Internet
de las Cosas».
• «Reboot11 on the internet of things».
• «ITU Internet Reports 2005: The Internet of
Things».
• «Web Squared and the Internet of Things».
• «A web site for the LINKEDIN “Internet of Things”
community - posts, informations…».
• «Comments on Jacques ATTALI’s chonicle regar-
ding the governance of the EPCGlobal Network (a
global approach for the internet of things)».
• «Kevin Kelly at TED on “The next 5000 days of the
internet"».
• «ZeroG Wireless: Modules and Chips to Connect
the Internet of Things».
• «Violet’s Mirr:or: Internet of Things Via RFID».
• «Consumer Electronics 2.0: MIT’s Henry Holtzman
on The Internet of Things».
• «Internet de las Cosas: Grandes Oportunidades Para
Emprendedores».
• Alianza IPSO
• Internet 0
• Internet de las cosas en arquitectura. Ventajas y des-
ventajas
50 CAPÍTULO 6. INTERNET DE LAS COSAS
6.11 Origen del texto y las imágenes, colaboradores y licencias
6.11.1 Texto
• Wikipedia en español Fuente: https://es.wikipedia.org/wiki/Wikipedia_en_espa%C3%B1ol?oldid=86066252 Colaboradores: Joseape-
rez, Oblongo, JorgeGG, Wesisnay, Lourdes Cardenal, Robbot, Javier Carro, Tony Rotondas, Drjackzon, Dodo, Ascánder, B1mbo,
Tano4595, Ramjar, Gengiskanhg, Jecanre, Rodrigouf, AlGarcia, Kordas, Elsenyor, Richy, FAR, Napoleón333, Deleatur, Peejayem, Pe-
tronas, Pencho15, Ev, Airunp, JMPerez, Edub, Taichi, Tequendamia, Emijrp, Aliman5040, Magister Mathematicae, Artuditu, Alpertron,
RobotQuistnix, Alhen, Superzerocool, Caiserbot, Yrbot, BOT-Superzerocool, Oscar ., Varano, .Sergio, YurikBot, Mortadelo2005, Ferbr1,
Beto29, Anagnorisis, Crisneda2000, Banfield, Basquetteur, Dove, Morza, Maldoror, Er Komandante, Kimero, Cheveri, Camima, Ke-
tamino, Tomatejc, Pozosdulces, Javicivil, Rodriguillo, Rataube, Miguel303xm, Axxgreazz, Lionni, Sarasa, Jotamar, Ferk, BOTpolicia,
Reynaldo Villegas Peña, CEM-bot, Jorgelrm, Fedaro, Roblespepe, JMCC1, -jem-, Salvador alc, Penquista, Baiji, Polohurias, Rastrojo,
Antur, Escarlati, Miotroyo, Montgomery, Ggenellina, Rcidte, Thijs!bot, Rmleon, Srengel, Nequidnimis, Jorgebarrios, Roberto Fiadone,
Yeza, Zupez zeta, Miguelazo84, IrwinSantos, Dvd’s, Botones, Isha, Bernard, Gusgus, Hameryko, JAnDbot, Maca eglarest, Danny garcia,
Serg!o, Davinci78, Lecuona, Mansoncc, Diego Godoy, Marinna, Muro de Aguas, Bocianski.bot, Gsrdzl, TXiKiBoT, Diegogrez, Sa~eswiki,
NaBUru38, Gustronico, Humberto, Netito777, Juan Ramón P.C., Pabloallo, Mkordo, Facemo, Nioger, Macrodus, Bedwyr, Pólux, Pada-
guan, JorgeAsturias, Jmvkrecords, Sidrunas, Biasoli, Jmcangas, Tronch, AlnoktaBOT, Xavierr, VolkovBot, Poromiami, Jurock, Snakeyes,
Technopat, Kurrop, Raystorm, Pablo 6213, Tláloc, Libertad y Saber, Mocu, Globalphilosophy, Matdrodes, DJ Nietzsche, Pruxo, Lucien
leGrey, Luis1970, Ollo~eswiki, Alfonso162006, Muro Bot, J.M.Domingo, Jean Yévenes, SieBot, Ensada, Loveless, Macarrones, Jossep,
Cobalttempest, NapoliAzzurro, Canislupusarctos, Rigenea, 1969, Bigsus-bot, BOTarate, Minuanoencapital, Mel 23, Tommy Boy, Ze-
vlag, Manwë, Pascow, Correogsk, Furado, Lobo, BuenaGente, Relleu, Mafores, Chico512, Fadesga, Tirithel, XalD, M S, Jarisleif, HUB,
Danielrengelm, Antón Francho, Nicolás10, Desmond, Addicted04, Peco07, Eduardosalg, Neodop, Fanattiq, Leonpolanco, Mar del Sur,
Alejandrocaro35, Aida Stinson, Furti, Petruss, Inteligenciacolectiva, Alexbot, MauriManya, Pablo.ea.92, Rαge, Nerika, Fidelbotquegua,
Osado, Diegodetorres, Julian leonardo paez, Kadellar, Camilo, UA31, Petar Marjanovic~eswiki, Brunoymaria, Ucevista, Blasj, Albambot,
Taty2007, MARC912374, AVBOT, Luisizar, Dagane, David0811, LucienBOT, Vgiron, MastiBot, Angel GN, Speedplus, Ialad, Ezarate,
SpBot, Diegusjaimes, DumZiBoT, MelancholieBot, CarsracBot, Teles, Arjuno3, Saloca, Andreasmperu, Luckas-bot, Dalton2, Vic201401,
Alpinu, Orton Is God, Nallimbot, Lex.mercurio, FariBOT, FaiBOT, Yodigo, La nube, Inefable001, Draxtreme, SASUKE.AXL, Vivael-
celta, Dictablanda, Nixón, Destok, ArthurBot, Ruy Pugliesi, SuperBraulio13, MaxBech1975, Ahoritica36, Manuelt15, Ace111, Xqbot,
Simeón el Loco, Jkbw, Jrfc, Fobos92, Rubinbot, Alfonfin, Ferbrunnen, XinaProductions, -Erick-, Ricardogpn, El hobbit Guisen, Alpie-
delmardelosdelirios, Ishiai, Abominable Señor de las Tildes, Robertdaf, Ochonueve98, Revoluc, RubiksMaster110, White Master King,
TiriBOT, Josemamc, Linux65, Ulianakin, Tina rs, Halfdrag, Marsal20, Lissy13, Vubo, Juliotoral, Mayorcorner, EEIM, AnselmiJuan,
Born2bgratis, Ari diana, Njrwally, Pownerus, Zoram.hakaan, Maragm, Dinamik-bot, Moisesye, Angelito7, Duuk-Tsarith, Teresita Piñe-
ro, TjBot, Alph Bot, Gigabig, Tarawa1943, Marcosm21, Gnac 86, GrouchoBot, Miss Manzana, Afrasiab, EmausBot, Entalpia2, Savh,
ZéroBot, Remux, Sergio Andres Segovia, Africanus, Idalys3, Ebrambot, Caronte10, Jam15, Fotop, Grillitus, Ángela de Mérici, Enzoace-
rrutti, Vecellio, Eldukedehazzard, Sahaquiel9102, Jcaraballo, Khiari, Waka Waka, Jason robertito, Dinglerzaga, Javier Reimundez, Die-
goGP, Palissy, Cordwainer, AeroPsico, Carrousel, Rafaelkelvin, Alterna~eswiki, Hugotetex, David C. S., Antonorsi, Abián, MerlIwBot,
Edc.Edc, Jaime Fernández L, TeleMania, Yamaplos, Katty arafat, Loro 2, UAwiki, Deivis, Bentt98, Pietrus, Luccnoir, Travelour, Gi-
nés90, Invadibot, Piquione, Shartz2, Wiki2010XD, Allan Aguilar, William y siomara, Maquedasahag, Todoxelpremio, Ileana n, Microstar,
MotionX, Broadside Perceptor, Vetranio, Apesiof, Elmatrik, Josuep11, 128.196.209.XXX, Harpagornis, LlamaAl, Concepción Jiménez
Uceda, AnaBallestaV, Danyuxi, Creosota, DanielithoMoya, EnzaiBot, Matrias Lanne, Matecito16, DLeandroc, Danielj82, Carlosmatali-
ve, Helmy oved, Cuas12, 2x2leax, Haebel, Scriptando, Cyrax, Nataly Beron, Makecat-bot, Lukus, Gustavo Parker, Matyporello, Freddy
serna jimenez, Jjolajj, Twonetrue, Adrian1940, Edgefield, Angelxxsonico, Juan Carlos Ramos Peralta, Leitoxx, Anna Cornella, Arredondo
ales, Lautaro 97, LMDC Produccion45, Tuareg50, Addbot, Gustaov95, Romulanus, Balles2601, Patricia Hegerl, Comunidad asuncion,
Juanito3435, Joe Bacon Baca, WhiskypediaXDDD, Papi3000, ExequielZorro1314151617181920212000, -a calderón g-, Pameh, JEAN
CARLOS SANCHEZ SANCHEZ, Pedro del puerto, Angélica Murrugarra, Putinman16, ExeRomero CN, Nancy Dafne Nicole Vero-
na Rosado, YahirAlejandroSaavedraGallardo, Brugi2, Acartes, MARIO JOSE AVILA, MrCharro, Berlindequinientos, Anibal Guaraglia,
En wei, Bloemiepoester, Daltreck, Jarould, Red de jóvenes comunicadores - INTECNA, Matiia, Brandon Mercado Lopez gatito malik,
Elreysintrono, Diegoycata, Madomafe, Arad Lga, Racarmen, Unaitxu 2002, BenjaBot, Ivanchay, KIKEHD2001, Mario123456787, Jo-
taEMEeme, MATIAS NICOLAS ROJAS, Dennise Sánchez, Stwartj, Juan manuel alameda, Xolostj1, Matixx Dark, Melvinsoto17, Victor
Domashev, ADRIAN QUINDE, FERNANDO LUCERO1919, Jairo richard arroyo pinedo, Santi3000, Zeltosoul, Meno88, Raimunda75,
Angelfari15, Fernando2812l, Andres G jesus, LucenaMedina, Carlos oscar avalis, Vallesano, ADJOGUENING, Yayie Perez, Ktiremilla,
Hanshiburuchaga y Anónimos: 422
• Computación en la nube Fuente: https://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube?oldid=86076251 Colaboradores: Sab-
but, Vanbasten 23, Juan Manuel, Rosarino, Psion7s, Petronas, Taichi, LuchoX, BOT-Superzerocool, GermanX, Fariel, Nihilo, Fev, CEM-
bot, Gabriel Acquistapace, Laura Fiorucci, -jem-, Rastrojo, Thijs!bot, Rudwolf, Jorgebarrios, Ñuño Martínez, Escarbot, JoaquinFerrero,
IrwinSantos, Isha, Bernard, Mizar, Mpeinadopa, Mansoncc, Xavigivax, TXiKiBoT, ZAFI, Gacq, Netito777, Nioger, Idioma-bot, Pólux,
Zeroth, Biasoli, Cinevoro, J35ux, VolkovBot, Technopat, Galandil, Matdrodes, Etnas, Luis1970, Arantxaguilera, JMorchio, Muro Bot,
El Pantera, Sjmuniz, Jmvgpartner, SieBot, Ensada, Loveless, Rulke, BOTarate, Mel 23, Correogsk, Handradec, Aleposta, Fadesga, Ti-
rithel, HUB, Paulienator, DragonBot, Fonsi80, Eduardosalg, Richardgilbert, Leonpolanco, Alecs.bot, Alexbot, Darkicebot, Rubencb28,
RoyFokker, Macuro, SilvonenBot, UA31, Albambot, AVBOT, Elliniká, LucienBOT, Dreig01, Angel GN, Tanhabot, Karrtojal, Diegusjai-
mes, DumZiBoT, MelancholieBot, Arjuno3, Luckas-bot, Amirobot, Alvarofelipe, Nallimbot, Roinpa, DiegoFb, Billinghurst, Sorareader,
Yuiop~eswiki, Hampcky, Aumanac, Nixón, ArthurBot, SuperBraulio13, Xqbot, Jkbw, Figaronline, SamJohnston, Ricardogpn, Patricialg,
CamiloEduardo, Thctase, Igna, Botarel, Danieldotcom, MauritsBot, AstaBOTh15, D'ohBot, Halfdrag, RedBot, Juan.I.Espana, NEKERA-
FA, LeticiaCastro, Paulgonzalezgarcia, PatruBOT, Dinamik-bot, TjBot, Alph Bot, Ripchip Bot, Humbefa, Darkyeffectt, Cabq, Macka-
brus, Tarawa1943, Nachosan, GrouchoBot, Stephanieorozco, Mlegno, EmausBot, Savh, HRoestBot, DSantilli, Sergio Andres Segovia, J.
A. Gélvez, Evagarfer, Grillitus, Tenan, JackieBot, SebastianRC, Lbmartinez, Grubhart, Pipaina, MadriCR, Albertojuanse, WikitanvirBot,
Diamondland, ROman TeeQm, Sexmon12345, Serlumo, Chia122, Antonorsi, Abián, MerlIwBot, KLBot2, Talkahe, SanchiPC, Gelosa-
da, Avillaba, Sebrev, Ginés90, MetroBot, Invadibot, Malditoxrock, Inesgll, Gavisahavit, Carlost81, LlamaAl, Elvisor, Nimbosfera, Pedro
antonio pelaez, Helmy oved, Akdkiller, Capishky, Mdortiz, Mariaeugenia12, TheJoker, Addbot, Balles2601, Facu89, Jdavidsernap, Can-
dace G Flynn, CrowleyMX, JacobRodrigues, Giliofelix, Lagoset, Laura Salvador, Slyfoxcl, JoseAsnet, Jarould, Jorge Tobías Doroszczuk,
Antiboton, Pablo1990am, Polrodriguezriu, Fjcf2015, Bastidasjavier, Accmar, Luk in the sky, DianaRCG20 y Anónimos: 366
• Red social Fuente: https://es.wikipedia.org/wiki/Red_social?oldid=82274484 Colaboradores: 4lex, Sabbut, JorgeGG, ManuelGR, Cosimo,
6.11. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 51
Vivero, Comae, Forza4, Dodo, Luisrull, Jjmerelo, Julian Colina, Tano4595, Barcex, Yakoo, Daniel G., Rondador, Alexisb~eswiki, Cina-
brium, AlGarcia, Ecemaml, Desatonao, Wikier~eswiki, Juan Diego Pérez Mohedano, Soulreaper, JMPerez, Taichi, Patricio.lorente, Ma-
gister Mathematicae, Orgullobot~eswiki, RobotQuistnix, BillGatos, Chobot, Yrbot, BOT-Superzerocool, Oscar ., Vitamine, Dakewl, Yu-
rikBot, Brau, Gothmog, JRGL, Eskimbot, Banfield, Gnovaro, Tomatejc, Jarke, Folkvanger, Nihilo, Tamorlan, Berrinet, CEM-bot, Gabriel
Acquistapace, Pinar~eswiki, -jem-, Ignacio Icke, Salvador alc, Efegé, CarlosBenito, Roberpl, Eamezaga, Evoluzion, Davius, Oamprimo,
Antur, Ciberpunk, Montgomery, Thijs!bot, Alvaro qc, Esenabre, VARGUX, Ozanna~eswiki, MarcosMerino, RoyFocker, JoaquinFerrero,
ProgramadorCCCP, LMLM, Isha, Longas, Mpeinadopa, JAnDbot, Cmontero, Pueril, Mansoncc, Muro de Aguas, Xavigivax, Commons-
Delinker, MHQ1973, Gustronico, Gacq, Netito777, Fixertool, Nioger, Pólux, Christianfgc, Lepidoptera~eswiki, Dhidalgo, Zeroth, Biasoli,
Delphidius, Bucephala, Asturkonjua, VolkovBot, Technopat, Matdrodes, Casdeiro, DJ Nietzsche, Elvire, Davm, Lucien leGrey, Luis1970,
Vladimir138, Muro Bot, Micahierro, Racso, Bibliotecalejandrina, SieBot, Pedrojar, Dr ramses, Macarrones, Obelix83, Cobalttempest, Sa-
geo, Bigsus-bot, BOTarate, Mel 23, Jorjum, Smunozvenegas, Correogsk, BuenaGente, Maquinasoft, Belb, Mafores, Thelmadatter, Xqno,
Mercadder, Tirithel, XalD, Jarisleif, Javierito92, HUB, Nicop, Farisori, PixelBot, Eduardosalg, Leonpolanco, Pan con queso, Alejandro-
caro35, Botito777, Petruss, BetoCG, Josetxus, Rαge, Bogdan & Maria, Raulshc, Açipni-Lovrij, Rrupo, Angel444, Camilo, UA31, Vani-
nague, Ale ore, AVBOT, David0811, Fkemeny, Cargonzl, AquiGorka, MarcoAurelio, Linxearth, Sergiofer~eswiki, Vdepascual, Ezarate,
Viajesguia, Diegusjaimes, Davidgutierrezalvarez, MelancholieBot, Linfocito B, Horacia, CarsracBot, Charada, Creativecreator, Arjuno3,
Jucavas~eswiki, Saloca, Ralastruey, Geoide (expulsado), Andreasmperu, Luckas-bot, Brugnolive, MystBot, Spirit-Black-Wikipedista, Ni-
colasqq, Dangelin5, Javittuki, Vandal Crusher, Petrizzo, Gnu crazy, Nixón, Cristobalgg, Crisguille, ArthurBot, SuperBraulio13, Cjga-
llardo, Ortisa, Xqbot, Jkbw, Dreitmen, Citronics, Weto91, Esmaker, Ricardogpn, Percusion, ElnietoO, Leandrosardi, Igna, Logos.undp,
Pelister, Botarel, AstaBOTh15, Panderine!, Woz~eswiki, Xaby3r, TiriBOT, Hprmedina, Amarco90, Gerdoc~eswiki, Gymperium, Vu-
bo, Darthandymx, Javilop, Lungo, AnselmiJuan, Leugim1972, Maca.collell, PatruBOT, CVBOT, Ganímedes, Pintorvelazquezmariana91,
Apendata, Jairo noyola, Xaturhaxar, Heidycienta, Dafexita, Ellistilllo, Angelito7, Olivares86, Nika537 cast, Tarawa1943, Lant2020, Mi-
llionstoday, Jlealq87, Teriyaky, Morticiano, Lordknox, Redaktorr, Foundling, ArantxaMB, Adriansm, Susaw, Albau, Miss Manzana, Ton-
gas2010, Tuentitrucos, Marmp3, HrAd, ILAB, Editor123, CVNBot, Savh, Themegamanxmaster, Allforrous, Sergio Andres Segovia, J. A.
Gélvez, Molinajlm, Diaspora~eswiki, Seguroquesi, Grillitus, Magcabpal, Teravatio, Leoe07, Rubpe19, MercurioMT, Lbmartinez, Tenden-
cias21, Emiduronte, Jcaraballo, Eroyuela, Poignet, Fbarcos, MadriCR, Waka Waka, WikitanvirBot, Diamondland, Dianatamara, Rebeca zj,
Ikeylin, Chinoh2o, Ana Karen Armengol, Metrónomo, Ziempo, Ogreatty, Edc.Edc, Arielzacagnino, Renly, Gelosada, Vagobot, Sfdbjhilb,
Lanchi78, Alberto Israel, Ginés90, AntoFran, Karen landinez, Vichock, Ana suarez085, Maquedasahag, Acratta, Johnbot, César Alejan-
dro Coria Reyes, Mega-buses, Harpagornis, AlbertodeFco, Helmy oved, MarianoGMD, Juananbdfjbsafsae, Liv.evmt, 2rombos, Eaea edi-
tar, Fernandavi1012, Rotlink, Permovi, MaKiNeoH, Thavitho, Angelo7139, Ianymas00, Camerajulian, Jean70000, Addbot, Balles2601,
Garrincha93, ConnieGB, Xyraxyra, AlbertLucas, Umpierrezclaudia, Accigamer77, Martinlop94, Benjamin15~eswiki, Unam14, Fabiola
Castillo Urban, Isna.gastelumg1, Minerva.amarillas, Vanessa MCR23, Getzeale, Alejandrabrts14, Jarould, Matiia, Egis57, Ciencx12m, Fe-
fe8a, Emmanueluis, Reinaldo ivan estigarribia, Juan felipe correa lopez, Erick salazar119999, Keyller, CECYT 7, Sapristi1000, Juan José
Mozart, JesusRafael1, Marx Ordoñez Corrales, Tatoroga, Supercrazy1129, Lectorina, Gusabia, Ja pon pon Ja, María Hernández Medrano,
Randy Porton, Yael Vladimir y Anónimos: 760
• Voto electrónico Fuente: https://es.wikipedia.org/wiki/Voto_electr%C3%B3nico?oldid=85650834 Colaboradores: Sabbut, WhisperTo-
Me, Fajro, Cinabrium, Airunp, Patricio.lorente, AVM, Bandini, Chessa, Filipo, Paintman, Yuse70, CEM-bot, Rastrojo, Antur, Jinza,
Thijs!bot, Nmarroquin, Escarbot, TXiKiBoT, MotherForker, Cinevoro, VolkovBot, Tidsa, Technopat, Pmontaldo, AlleborgoBot, Muro
Bot, SieBot, Loveless, Marcelo, Vtortosa, OscarHeinz, HUB, Farisori, Alecs.bot, BetoCG, LucienBOT, MastiBot, Luckas-bot, AndeanT-
hunder, FariBOT, Marcomogollon, David DX, Xqbot, Jkbw, TiriBOT, RedBot, Natymart, Foundling, Grillitus, Jcaraballo, Waka Waka,
WikitanvirBot, Diamondland, Lotje, AeroPsico, Juanmcarballo, KLBot2, MetroBot, SebrevBOT, Helmy oved, Politica Internet, NDeane,
Rotlink, Balles2601, Avpxeneb, Jarould, BenjaBot, Ciudadania Digital y Anónimos: 60
• Teoría de grafos Fuente: https://es.wikipedia.org/wiki/Teor%C3%ADa_de_grafos?oldid=86040410 Colaboradores: Pino, Rumpelstilts-
kin, Rosarino, Ascánder, Julian Colina, Tano4595, PeiT, Taxman, Rondador, La Mantis, AlfonsoERomero, Emijrp, Rmolina, Robot-
Quistnix, Alhen, BOT-Superzerocool, Boku wa kage, YurikBot, Equi, Otermin, Tomatejc, Mencey, Nihilo, Tessier, Ilan.ag1, BOTpoli-
cia, Adama~eswiki, Ludoviko, Rdaneel, Hawking, CEM-bot, Ferminmx, JMCC1, Alexav8, Baiji, Roberpl, Mcetina, Ingenioso Hidalgo,
Thijs!bot, Ingridchan, Pablo Olmos, Tortillovsky, Davidrodriguez, IrwinSantos, Seba.29.8, Zifra, Sapiensjpa, Botones, Gusgus, Mpeinado-
pa, JAnDbot, Nando.sm, Inmortra, Aalvarez12, Gullo, Humberto, Pabloallo, Esteban fcr, Chabbot, Pólux, Rovnet, Mundokeko, Volkov-
Bot, XinuXano, Elmermosher, Matdrodes, AlleborgoBot, Muro Bot, Feministo, Numbo3, Gerakibot, SieBot, Loveless, Drinibot, Macarse,
Raul.lara, Xiscobernal, PipepBot, Schwallex, Gato ocioso, Farisori, Eduardosalg, Neodop, Botellín, Leonpolanco, LordT, Juan Mayor-
domo, Darkicebot, Aikasse, BodhisattvaBot, Raulshc, AVBOT, LucienBOT, MastiBot, Diegusjaimes, A.garridob, Luckas-bot, Ricardo
Castelo, El Quinche, Kilom691, Vic Fede, Habilbakhat, Marioxcc, Medium69, Diogeneselcinico42, SuperBraulio13, Xqbot, Jkbw, Ange-
nio2, Botarel, Andrestand, Paladium, Linux65, RedBot, Wsu-dm-jb, Galileicanarias, Dinamik-bot, TjBot, Ripchip Bot, Dark Bane, Jorge
c2010, Foundling, EleferenBot, Axvolution, EmausBot, Savh, Khaos258, Grillitus, ChuispastonBot, Alejozsz, AvocatoBot, MetroBot, Inva-
dibot, SoleFabrizio, Leitoxx, DigitalDev, Addbot, DaveGomez, JacobRodrigues, Gonzalo.villarreal, Julian Araoz, Lectorina, Pepeargentos
y Anónimos: 172
• Internet de las cosas Fuente: https://es.wikipedia.org/wiki/Internet_de_las_cosas?oldid=85964397 Colaboradores: Oblongo, Sabbut, Gui-
llermoP, Superzerocool, Gaijin, CEM-bot, Technopat, Barri, Drinibot, Bigsus-bot, Kikobot, UA31, LucienBOT, Saloca, Jkbw, Josema-
riasaldana, BenzolBot, Matu58, TiriBOT, AnselmiJuan, PatruBOT, Newton09, ZéroBot, Grillitus, ChuispastonBot, Albertojuanse, Wiki-
tanvirBot, Diamondland, MerlIwBot, KLBot2, UAwiki, Javiermes, LlamaAl, RosenJax, Makecat-bot, Oriflama~eswiki, Rotlink, Addbot,
BOTito, Pauandpau, Juanpedro.college, Lagoset, Ruffomatias, Prades97, Elgrancid, Jarould, Tech4u, BenjaBot, Padre nuestro, Ciudadania
Digital y Anónimos: 46
6.11.2 Imágenes
• Archivo:6n-graph2.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/28/6n-graph2.svg Licencia: Public domain Colabo-
radores: ? Artista original: ?
• Archivo:7_bridges.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/91/7_bridges.svg Licencia: CC-BY-SA-3.0 Colabo-
radores: ? Artista original: ?
• Archivo:Check_mark.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f0/Check_mark.png Licencia: CC BY-SA 3.0
Colaboradores: Wikipedia Artista original: Wikipedia
52 CAPÍTULO 6. INTERNET DE LAS COSAS
• Archivo:Cloud_computing-es.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/ff/Cloud_computing-es.svg Licencia:
CC BY-SA 3.0 Colaboradores: Created by Sam Johnston using OmniGroup's OmniGraffle and Inkscape (includes Computer.svg by Sasa
Stefanovic) Artista original: Sam Johnston
• Archivo:Cloud_computing_types.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/87/Cloud_computing_types.svg Li-
cencia: CC BY-SA 3.0 Colaboradores: Created by Sam Johnston using OminGroup's OmniGraffle and Inkscape (includes Building icon.svg
by Kenny sh) Artista original: Sam Johnston
• Archivo:Commons-emblem-contradict.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/24/
Commons-emblem-contradict.svg Licencia: GPL Colaboradores:
• File:Gnome-emblem-important.svg Artista original: GNOME icon artists, Fitoschido
• Archivo:Commons-emblem-copyedit.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e8/
Commons-emblem-copyedit.svg Licencia: CC BY-SA 3.0 Colaboradores:
• File:Gnome-emblem-important.svg Artista original: GNOME icon artists, Fitoschido
• Archivo:Commons-emblem-issue.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bc/Commons-emblem-issue.svg
Licencia: GPL Colaboradores: File:Gnome-emblem-important.svg Artista original: GNOME icon artists and User:ViperSnake151
• Archivo:Commons-emblem-question_book_orange.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1f/
Commons-emblem-question_book_orange.svg Licencia: CC BY-SA 3.0 Colaboradores: <a href='//commons.wikimedia.org/wiki/File:
Commons-emblem-issue.svg' class='image'><img alt='Commons-emblem-issue.svg' src='https://upload.wikimedia.org/wikipedia/
commons/thumb/b/bc/Commons-emblem-issue.svg/25px-Commons-emblem-issue.svg.png' width='25' height='25' srcset='https:
//upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/38px-Commons-emblem-issue.svg.png 1.5x,
https://upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/50px-Commons-emblem-issue.svg.png 2x'
data-file-width='48' data-file-height='48' /></a> + <a href='//commons.wikimedia.org/wiki/File:Question_book.svg' class='image'><img
alt='Question book.svg' src='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/25px-Question_
book.svg.png' width='25' height='20' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/
38px-Question_book.svg.png 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/50px-Question_
book.svg.png 2x' data-file-width='252' data-file-height='199' /></a> Artista original: GNOME icon artists, Jorge 2701
• Archivo:Commons-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licencia: Public do-
main Colaboradores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions used
to be slightly warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version,
created by Reidab.
• Archivo:Connexe_et_pas_connexe.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/65/Connexe_et_pas_connexe.svg
Licencia: CC BY-SA 4.0 Colaboradores: Trabajo propio Artista original: Kilom691
• Archivo:Dart_graph.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/96/Dart_graph.svg Licencia: CC BY-SA 3.0 Cola-
boradores: Trabajo propio Artista original: Koko90
• Archivo:Dodecahedral_graph.neato.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/05/Dodecahedral_graph.neato.
svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Koko90
• Archivo:Electronic_Voting_Machine_Belgium.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e0/Electronic_
Voting_Machine_Belgium.jpg Licencia: CC BY-SA 4.0 Colaboradores: Trabajo propio Artista original: Ciudadania Digital
• Archivo:Esp_wikipedia_map.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1f/Esp_wikipedia_map.png Licencia:
GFDL Colaboradores: Trabajo propio Artista original: Vic201401
• Archivo:Fish_graph.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ee/Fish_graph.svg Licencia: CC BY-SA 3.0 Cola-
boradores: Trabajo propio Artista original: Koko90
• Archivo:Flag_of_Argentina.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1a/Flag_of_Argentina.svg Licencia: Pu-
blic domain Colaboradores: Based on: http://manuelbelgrano.gov.ar/bandera/creacion-de-la-bandera-nacional/ Artista original: (Vector
graphics by Dbenbenn)
• Archivo:Flag_of_Chile.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/78/Flag_of_Chile.svg Licencia: Public domain
Colaboradores: Trabajo propio Artista original: SKopp
• Archivo:Flag_of_Colombia.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/21/Flag_of_Colombia.svg Licencia: Public
domain Colaboradores: Drawn by User:SKopp Artista original: SKopp
• Archivo:Flag_of_Ecuador.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e8/Flag_of_Ecuador.svg Licencia: Public
domain Colaboradores: http://www.presidencia.gob.ec/pdf/Simbolos-Patrios.pdf Artista original: President of the Republic of Ecuador,
Zscout370
• Archivo:Flag_of_Mexico.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fc/Flag_of_Mexico.svg Licencia: Public do-
main Colaboradores: gráfico vectorial con Inkscape.
Artista original: Alex Covarrubias, 9 April 2006
• Archivo:Flag_of_None.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Flag_of_None.svg Licencia: Public domain
Colaboradores: SVG made by Guillermo Romero, based on the original Missing_flag.png created by Rainer Zenz. – This SVG file was
originally uploaded as Sin bandera.svg: Artista original: concept: Rainer Zenz (2005)
• Archivo:Flag_of_Peru.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cf/Flag_of_Peru.svg Licencia: Public domain
Colaboradores: Peru Artista original: David Benbennick
• Archivo:Flag_of_Spain.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9a/Flag_of_Spain.svg Licencia: CC0 Colabo-
radores: ["Sodipodi.com Clipart Gallery”. Original link no longer available ] Artista original: Pedro A. Gracia Fajardo, escudo de Manual
de Imagen Institucional de la Administración General del Estado
6.11. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 53
• Archivo:Flag_of_Uruguay.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fe/Flag_of_Uruguay.svg Licencia: Public
domain Colaboradores: design of the sun copied from URL [1], which was copied by Francisco Gregoric, 5 Jul 2004 from URL [2]
Artista original: User:Reisio (original author)
• Archivo:Flag_of_Venezuela.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/06/Flag_of_Venezuela.svg Licencia: Pu-
blic domain Colaboradores: official websites Artista original: Zscout370
• Archivo:Flag_of_the_United_States.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a4/Flag_of_the_United_States.
svg Licencia: Public domain Colaboradores: SVG implementation of U. S. Code: Title 4, Chapter 1, Section 1 [1] (the United States
Federal “Flag Law”). Artista original: Dbenbenn, Zscout370, Jacobolus, Indolences, Technion.
• Archivo:Global_distribution_of_Wikipedia_edits_-_Heat_map,_Spanish.png Fuente: https://upload.wikimedia.org/wikipedia/
commons/c/c4/Global_distribution_of_Wikipedia_edits_-_Heat_map%2C_Spanish.png Licencia: CC BY-SA 3.0 Colaboradores:
http://stats.wikimedia.org/wikimedia/animations/requests/ Artista original: Erik Zachte
• Archivo:Grafo_ejemplo_3_árbol.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cc/Grafo_ejemplo_3_%C3%
A1rbol.png Licencia: CC-BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de
Wikipedia en español
• Archivo:Grafo_ejemplo_5_conecsi.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/50/Grafo_ejemplo_5_conecsi.
png Licencia: CC-BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de Wikipedia
en español
• Archivo:Grafo_ejemplo_5_países.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5e/Grafo_ejemplo_5_pa%C3%
ADses.png Licencia: CC-BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de
Wikipedia en español
• Archivo:Grafo_ejemplo_6.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/04/Grafo_ejemplo_6.png Licencia: CC-
BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de Wikipedia en español
• Archivo:Grafo_ejemplo_7.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f7/Grafo_ejemplo_7.png Licencia: CC-
BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de Wikipedia en español
• Archivo:Hamiltonian_path.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/60/Hamiltonian_path.svg Licencia: CC-
BY-SA-3.0 Colaboradores: Trabajo propio Artista original: Christoph Sommer
• Archivo:Internet_de_las_Cosas.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f2/Internet_de_las_Cosas.jpg Licen-
cia: CC BY-SA 3.0 Colaboradores: Cropped and sign removed from Internet of things signed by the author.jpg Artista original: Drawed
by Wilgengebroed on Flickr
• Archivo:SNA_segment.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c7/SNA_segment.png Licencia: CC BY 3.0 Co-
laboradores: Screenshot of free software GUESS, derivative work of File:Sna large.png, uncropped version Artista original: Screenshot taken
by User:DarwinPeacock
• Archivo:Sna_large.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/05/Sna_large.png Licencia: CC BY 3.0 Colabora-
dores: Screenshot of free software GUESS Artista original: Screenshot taken by User:DarwinPeacock
• Archivo:Spanish_Language_Wiki.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Spanish_Language_Wiki.svg
Licencia: CC BY-SA 3.0 Colaboradores: Derived from Wiki puzzle.svg by user:Kimbar Artista original: James.mcd.nz
• Archivo:Spanish_Wikipedia.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f8/Spanish_Wikipedia.png Licencia: Pu-
blic domain Colaboradores: Spanish Wikipedia’s main page Artista original: Spanish Wikipedia contributors
• Archivo:Urna_eletrônica.jpeg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Urna_eletr%C3%B4nica.jpeg Licencia:
CC BY 3.0 br Colaboradores: AgenciaBrasil Artista original: José Cruz
• Archivo:VVPAT_electronic_voting.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/57/VVPAT_electronic_voting.
jpg Licencia: CC BY-SA 4.0 Colaboradores: Trabajo propio Artista original: Ciudadania Digital
• Archivo:WikiBanner_Caracteres.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3b/WikiBanner_Caracteres.jpg Li-
cencia: CC BY-SA 3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: The original uploader was Sabbut de
Wikipedia en español
• Archivo:Wikibooks-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fa/Wikibooks-logo.svg Licencia: CC BY-SA
3.0 Colaboradores: Trabajo propio Artista original: User:Bastique, User:Ramac et al.
• Archivo:Wikipedia-es_-_Paises_del_mundo_-_21_de_mayo_de_2001_-_(ancho_mod).jpg Fuente: https://upload.wikimedia.org/
wikipedia/commons/6/62/Wikipedia-es_-_Paises_del_mundo_-_21_de_mayo_de_2001_-_%28ancho_mod%29.jpg Licencia: CC-BY-
SA-3.0 Colaboradores: Trabajo propio sobre la base del historial de Países del mundo y la estética de Wikipedia en español en diciembre
de 2001 Artista original: Wikipedia en español y Roblespepe
• Archivo:Wikipedia-logo-v2-es.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1e/Wikipedia-logo-v2-es.svg Licencia:
CC BY-SA 3.0 Colaboradores: Wikimedia Foundation Artista original: Wikimedia Foundation
6.11.3 Licencia del contenido
• Creative Commons Attribution-Share Alike 3.0

Wikilibro informatica

  • 1.
  • 2.
    Índice general 1 Wikipediaen español 1 1.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3 Origen de ediciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.4 Colaboradores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.4.1 Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.4.2 Origen de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.5 Críticas a Wikipedia en español . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.5.1 Baja cantidad de artículos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.5.2 Falta de fiabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.5.3 Corto período de actividad de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.5.4 Castellanización de topónimos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.5.5 Borrado de artículos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.5.6 Bloqueo de otros medios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.5.7 Plantillas de navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.6 Fechas clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.8 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.9 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2 Computación en la nube 9 2.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2 Comienzos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.3 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.4 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.5 Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.6 Desventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.7 Servicios Ofrecidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.7.1 Software como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.7.2 Plataforma como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.7.3 Infraestructura como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.8 Tipos de nubes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.9 Comparaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 i
  • 3.
    ii ÍNDICE GENERAL 2.10Controversia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.11 Aspectos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.11.1 Seguridad como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.11.2 Seguridad del explorador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.11.3 Autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.11.4 Pérdida de gobernanza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.11.5 Lock-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.11.6 Protección de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.12 Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.12.1 Pérdidas de datos/fuga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.12.2 Dificultad de valorar la fiabilidad de los proveedores . . . . . . . . . . . . . . . . . . . . . 14 2.12.3 Fuerza de los mecanismos de autentificación . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.13 Investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.14 Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.15 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.16 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.17 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3 Red social 18 3.1 Análisis de redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.1.1 Historia del análisis de redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.1.2 Investigación sobre redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.1.3 Métricas o medidas en el análisis de redes sociales . . . . . . . . . . . . . . . . . . . . . . 22 3.2 Redes sociales en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.2.1 Tipología de redes sociales en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.4.1 Lecturas adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4 Voto electrónico 27 4.1 Descripción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.1.1 Sistema de voto electrónico en papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.1.2 Sistema de Boleta Única Electrónica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.1.3 Sistemas de voto electrónico de registro directo (DRE) . . . . . . . . . . . . . . . . . . . 28 4.1.4 Sistema de votación DRE de red pública . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.5 Sistema de votación por Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.2 Análisis del voto electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.2.1 Papeletas electrónicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.2.2 Verificación criptográfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.2.3 Dolo del votante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.4 Transparencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
  • 4.
    ÍNDICE GENERAL iii 4.2.5Auditorías y cintas de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.6 Equipamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2.7 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2.8 Ensayo y Certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2.9 Otros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.3 Ejemplos de voto electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.4 Problemas Documentados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 4.5 Recomendaciones para mejoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.5.1 Legislación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.6 Cultura popular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.8 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.9 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 5 Teoría de grafos 38 5.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 5.2 Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 5.3 Tipos de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 5.4 Representación de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 5.4.1 Estructura de lista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 5.4.2 Estructuras matriciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 5.5 Problemas de teoría de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 5.5.1 Ciclos y caminos hamiltonianos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 5.5.2 Grafos planos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 5.5.3 Coloración de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 5.6 Caracterización de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 5.6.1 Homeomorfismo de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 5.6.2 Árboles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.6.3 Grafos ponderados o etiquetados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.6.4 Diámetro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.7 Algoritmos importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.8 Investigadores relevantes en Teoría de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.9 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.10 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.11 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 6 Internet de las cosas 45 6.1 Definición original . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 6.2 Accesibilidad universal a las cosas mudas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 6.3 Control de objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 6.4 Internet 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 6.5 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
  • 5.
    iv ÍNDICE GENERAL 6.5.1Inteligencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 6.5.2 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 6.5.3 ¿Sistema caótico o complejo? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 6.5.4 Consideraciones temporales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6.6 Empresas y productos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6.8 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6.9 Notas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 6.10 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 6.11 Origen del texto y las imágenes, colaboradores y licencias . . . . . . . . . . . . . . . . . . . . . . 50 6.11.1 Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 6.11.2 Imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 6.11.3 Licencia del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
  • 6.
    Capítulo 1 Wikipedia enespañol Wikipedia en español es la edición en idioma español de Wikipedia. Cuenta con 1 208 662 páginas válidas de con- tenido y ocupa el décimo puesto en esta estadística entre las distintas versiones por idiomas de esta enciclopedia digital en línea. A 16 de mayo de 2013, Wikipedia en es- pañol tenía un total de 991 440 artículos, 27 687 anexos y 207 115 categorías; se cuentan como páginas válidas de contenido aquellos artículos o anexos que tengan un enlace wiki o estén categorizados. A fecha de noviembre de 2014, era la tercera[1] en cuan- to al número de visitas mensuales (con 912 millones de consultas por mes) después de Wikipedia en inglés (que tenía 6104 millones) y en ruso (1116 millones).[2] Esto señala que Wikipedia en español es más consultada que las correspondientes versiones en otros idiomas, incluso más que versiones con mayor cantidad de artículos, como Wikipedia en alemán y Wikipedia en francés. La edición en español se inició el 20 de mayo de 2001, al ampliarse el proyecto Wikipedia desde la primera ver- sión monolingüe en inglés hacia otros idiomas. Tiempo después, el 8 de marzo de 2006, esta versión en español de la enciclopedia alcanzó la cifra de 100 000 artículos, 500 000 el 5 de agosto de 2009, 900 000 el 29 de junio de 2012, y finalmente sobrepasó el millón de artículos el 16 de mayo de 2013. Wikipedia en español tiene 3 970 936 usuarios, de los cuales se encuentran activos 16 509, y consiguió breve- mente ocupar el quinto puesto en número de artículos el 26 de octubre de 2011, al superar a la Wikipedia en po- laco que lo ostentaba en ese momento. 1.1 Historia El 16 de marzo de 2001, Jimmy Wales anunció su inten- ción de internacionalizar el proyecto Wikipedia median- te la creación de ediciones en francés, alemán, español y, posiblemente, japonés.[3] Casi dos meses después, el 11 de mayo, los programa- dores Jason Richey y Toan Vo abrieron once wikis para iniciar las diferentes ediciones de wikipedias en varios idiomas, entre ellos el español.[4] La Wikipedia en esta lengua comenzó a funcionar el 20 de mayo de 2001. En- tre sus primeros artículos aparecen «Países del mundo», creado el 21 de mayo de 2001, a las 21:19,[5] «Ayuda: Cómo empezar una página», creado un día más tarde, e «Informática», el 25 de mayo. A finales de ese año, el nú- mero de artículos ascendía ya a la nada desdeñable cifra de 220,[6] pudiéndose leer entre ellos «Física de partícu- las», «Don Quijote de la Mancha», «Materia» y «Wiki». Meses después, en febrero de 2002, la mayoría de los par- ticipantes de esta edición mostraron su desacuerdo a la propuesta, rechazada más tarde, de financiar Wikipedia mediante publicidad. Muchos de ellos se separaron del proyecto para crear una bifurcación del proyecto, bauti- zada como Enciclopedia Libre. Es, quizás, consecuencia de este incidente, que todas las subsiguientes propuestas sobre la financiación de la Wikipedia por medio de pu- blicidad hayan sido rápida y firmemente rechazadas por su fundador, Jimmy Wales, aunque, según sus declaracio- nes, él tampoco haya descartado por completo la idea.[7] Primer artículo de la Wikipedia en español del que se ha hallado registro, «Países del mundo», creado por un usuario anónimo el 21 de mayo de 2001, a las 20:19. Gracias a que Wikipedia con- serva un registro de las ediciones, es posible verificar tal edición. Durante un tiempo tras su escisión, Wikipedia en espa- ñol tuvo una actividad muy escasa. En octubre de 2002 y tras producirse la actualización a la Fase III del software, que pasaría a llamarse MediaWiki, el número de usuarios comenzó de nuevo a incrementarse. En marzo de 2006, Wikipedia en español era ya, con diferencia, el más acti- 1
  • 7.
    2 CAPÍTULO 1.WIKIPEDIA EN ESPAÑOL vo de los dos proyectos. Actualmente, diversos usuarios colaboran en ambos y muchos de los artículos se trasla- dan de una a otra enciclopedia, dada la compatibilidad de las licencias. En noviembre de 2003 se tomó la decisión de con- tinuar con el nombre oficial para la versión en espa- ñol, «Wikipedia», en una votación en la que se baraja- ron nombres tales como «Librepedia», «Huiquipedia» o «Ñiquipedia».[8] Esta votación presentó la novedad de contar con la primera edición (sobre un total de 13 has- ta mayo de 2008) de Jimbo Wales (disc. · contr. · bloq.) en Wikipedia en español. Jimbo Wales votó a favor del nombre «Wikipedia».[8] Fue durante mucho tiempo la octava edición más gran- de en cuanto al número de artículos, hasta que Wikipedia en portugués la sobrepasó en mayo de 2005 y, posterior- mente, Wikipedia en italiano en agosto del mismo año, quedando en la décima posición. La tendencia ascenden- te no llegaría hasta abril de 2007, fecha en la que Wikipe- dia en español comenzó a escalar posiciones, superando poco a poco a otras versiones. Ese mes logró alcanzar a Wikipedia en sueco, pasando a ocupar de nuevo el no- veno lugar de la lista. El 5 de julio de 2009, Wikipedia en español volvió a supe- rar a Wikipedia en portugués, recuperando así el octavo lugar en número de artículos. El 7 de julio de ese mis- mo año, Wikipedia en portugués adelantó a Wikipedia en español, aunque tan solo por unas horas. Un año más tarde, el 7 de junio de 2010, Wikipedia en español superó a Wikipedia en neerlandés y se convirtió en la séptima en número de artículos. El 22 de marzo de 2011, Wikipedia en español sobrepasó a Wikipedia en japonés, siendo así la sexta en número de artículos. Desde el 26 de octubre de 2011, tras haber superado a Wikipedia en polaco, y hasta el 30 de octubre de 2011, fue la quinta en cuanto al número de artículos. En esa fecha fue superada por la versión neerlandesa, que registraba un aumento rápido, casi exclusivamente por el uso de bots que automatizaba la creación de centenares de miles de artículos pequeños. El 21 de noviembre del mismo año volvió a ser superada, por un día, por Wikipedia en polaco, de la que se mante- nía a poca distancia tras haberla superado el mes anterior. Tras superar a su homóloga polaca, se consolidó por poco tiempo como la sexta Wikipedia. Finalmente, Wikipedia en polaco, creando miles de artículos con bots, superó a Wikipedia en español, que pasó nuevamente al séptimo puesto. Un año más tarde, el 9 de octubre de 2012 Wi- kipedia en español volvió por breve espacio de tiempo a sobrepasar a Wikipedia en polaco y nuevamente se ubicó en la sexta posición; esa posición fue disputada por Wi- kipedia polaca a lo largo del mismo día y los siguientes, superando a Wikipedia en español por unos pocos artícu- los, manteniéndose ambas Wikipedias a corta distancia, hasta el día 15 del mismo mes, en la que de nuevo Wi- kipedia en español supera a la polaca. Permaneció en la sexta posición durante dos meses y medio, antes de re- gresar de nuevo brevemente al séptimo puesto el 25 de diciembre de ese mismo año tras haber sido superada por la Wikipedia en ruso, que había mostrado un rápido cre- cimiento sostenido en los meses anteriores. La situación fue restaurada el 6 de enero de 2013. El 27 de febrero la versión en español fue de nuevo superada por la versión en ruso, volviendo a ocupar la séptima plaza. El 16 de mayo de 2013, Wikipedia en español alcanza un millón de artículos, supera a la Wikipedia en ruso y regre- sa a la sexta posición. Se convirtió así en la séptima edi- ción de Wikipedia en incluir un millón de artículos, tras haberlo conseguido antes las ediciones de la Wikipedia en inglés, que el 1 de marzo de 2006 se convirtió en la primera en superar tal cifra de artículos, seguida el 27 de diciembre de 2009 por la Wikipedia en alemán, el 21 de septiembre de 2010 por la Wikipedia en francés, el 17 de diciembre de 2011 por la Wikipedia en neerlandés, el 22 de enero de 2013 por la Wikipedia en italiano y el 11 de mayo del mismo año por la Wikipedia en ruso. Tras permanecer en esa posición un mes, la Wikipedia en sue- co superó a la versión en español el 19 de junio de 2013, dejándola en la séptima posición. Conservó esa plaza du- rante varios meses, hasta que el 2 de octubre de 2013, la Wikipedia en ruso volvió a ganar en número de artícu- los a la edición en español, que pasó a la octava posición (no ocupada desde 2009). A finales de agosto de 2014, la Wikipedia en cebuano hizo pasar a la edición en español a la novena plaza. Con posterioridad, en septiembre del mismo año, el crecimiento de la Wikipedia en samareño hizo pasar a la edición en español a la décima plaza, po- sición que ya había llegado a ocupar en el período entre 2005 y 2007. Según las estadísticas de Wikipedia, disponibles desde 2008 en adelante, la versión en español fue consistente- mente la cuarta Wikipedia más visitada, siendo superada por las versiones en inglés, japonés y alemán.[2] En mayo de 2010, Wikipedia en español logró llegar por prime- ra vez a los mil millones de visitas y superar a la Wiki- pedia en alemán; sin embargo, sólo a partir de 2011, la versión española se posicionó en el tercer lugar de las wi- kipedias más consultadas y, hacia fines de ese año, llegó a la segunda posición. Wikipedia en español se ha man- tenido los últimos años como la segunda Wikipedia más leída, aunque es superada temporalmente por las versio- nes en alemán y japonés durante las temporadas estivales del hemisferio norte (julio) y sur (diciembre). Wikipedia en español alcanzó su máximo en mayo de 2013, con un total de 1414 millones de visitantes en dicho mes.[2] 1.2 Políticas Las políticas seguidas en Wikipedia se crean mediante el consenso de los propios colaboradores y se apoyan en cinco pilares: • Es una enciclopedia
  • 8.
    1.4. COLABORADORES 3 WikiBanner. •Busca un «punto de vista neutral» • Es de contenido libre • Sigue unas reglas de etiqueta • No tiene normas fijas El consenso se obtiene habitualmente por medio de votaciones en las que puede participar cualquier colabo- rador registrado y con un número mínimo de ediciones realizadas. Las políticas así establecidas por la comuni- dad son de obligatorio cumplimiento por todos los edito- res. Existen otros asuntos que también se someten a vota- ción, entre los cuales se encuentra la decisión de borrado de ciertos artículos. Un ejemplo de política sería la que hace referencia al uso de imágenes en la enciclopedia. En diciembre de 2004, se decidió optar por la utilización exclusiva de imáge- nes libres (abiertas incluso a la creación de obras deri- vadas y al uso comercial) dentro del proyecto Wikimedia Commons. La subida de imágenes local fue desactivada y posteriormente se protegió el espacio de nombres «Ar- chivo». A diferencia de lo que sucede en algunas otras ediciones, en Wikipedia en español no se permiten imá- genes amparadas en el uso legítimo. Otro ejemplo es la política sobre títulos, según la cual los artículos deben titularse según las normas de uso más co- munes en el español y evitando el uso de localismos en la redacción, de modo que cualquier hispanohablante pueda entender los títulos sin dificultad. De manera similar, la comunidad decidió que los artículos de especies animales y vegetales deben ser titulados utilizando el nombre cien- tífico y no el vernáculo, a diferencia de otras wikipedias. 1.3 Origen de ediciones Wikipedia en español tiene la segunda mayor cantidad de usuarios después de la Wikipedia en inglés. Sin embargo, ocupa a veces el sexto lugar y a veces el séptimo lugar por número de artículos, por debajo de otras Wikipedias de- dicadas a lenguas con menor número de hablantes, como el alemán, el francés, el neerlandés, y el italiano. En términos de calidad, parámetros como el tamaño de los artículos (más de 2 KB: 40 %) la muestran como la segunda de las diez mayores Wikipedias después de la alemana. Desde noviembre de 2007, la Wikipedia en es- pañol ha sido la segunda Wikipedia en términos de tráfi- co. Por país de origen, España fue el principal contribuyen- te a la Wikipedia en español (32,1 % de las ediciones), seguida por Argentina (14,1 %), México (12,6 %), Chile (9,3 %), Colombia (8,2 %), Perú (4,7 %), Venezuela (3,5 %), Uruguay (2,7 %), Ecuador (1,6 %) y Estados Unidos (1,5 %). Entre los países donde el español es una lengua oficial, Argentina y España han establecido los capítulos locales de la Fundación Wikimedia, fundados respectivamente el 1 de septiembre de 2007 y el 11 de febrero de 2011. Otros países de habla hispana también han establecido capítulos locales o están en curso de formalizarlos completamente, a través de la obtención de personería jurídica, de la rea- lización de actividades regulares, y del reconocimiento oficial por parte de la Fundación Wikimedia, como son los casos de Bolivia, Colombia, Chile, Ecuador, México, Perú, Uruguay, Venezuela. 1.4 Colaboradores 1.4.1 Usuarios Mapa que muestra las ediciones que se hacen desde cada punto del mundo a diario en Wikipedia en español. Mapa de wikipedistas registrados en cada país (octubre de 2011): > 2000 > 1000 > 100 > 50 > 10 Para colaborar en la Wikipedia en español no es necesario registrarse. Los usuarios anónimos pueden crear nuevos artículos (a diferencia de lo que no sucede en Wikipedia en inglés), pero no pueden cambiar el título de los mis- mos. Tampoco pueden participar en votaciones, aunque
  • 9.
    4 CAPÍTULO 1.WIKIPEDIA EN ESPAÑOL sí en los debates. Las ediciones de todos los usuarios que- dan registradas en el historial de cada artículo y, en el caso de los usuarios anónimos, su dirección IP es visible en el registro. En cambio, en las ediciones hechas por usuarios registrados solo es visible el nombre de usuario. Algunas acciones y tareas de mantenimiento en Wikipe- dia están reservadas para una clase especial de usuarios conocidos en la versión en español como bibliotecarios. Entre otras funciones propias, tienen la capacidad de blo- quear usuarios, proteger artículos para impedir su edi- ción o borrar páginas. Por lo demás, estos usuarios no tienen autoridad de ningún tipo ni capacidad de decisión mayor que la de cualquier otro colaborador. Sus actua- ciones deben siempre ajustarse a las políticas estableci- das por toda la comunidad. Actualmente existen 75 bi- bliotecarios en la Wikipedia de español, de los cuales 81 han estado participando activamente en los últimos seis meses.[9] Cabe destacar que, entre las ediciones de Wi- kipedia con más de 100 000 artículos, Wikipedia en es- pañol es la que presenta la menor cantidad de biblioteca- rios por usuarios registrados (~52 900 usuarios registra- dos por bibliotecario).[10] Algunos colaboradores están autorizados a utilizar cuen- tas de usuarios marcadas como bots. Estas cuentas se uti- lizan con el objeto de ejecutar en el sistema programas cuya función es simplificar o automatizar completamente la realización de tareas que suelen resultar tediosas para operadores humanos, como son añadir automáticamen- te enlaces entre las ediciones de Wikipedia en diferen- tes idiomas, corregir faltas ortográficas, etc. Para que una cuenta sea marcada como bot debe conseguir antes el apoyo de la comunidad. 1.4.2 Origen de los usuarios En Wikipedia en español participan activamente usuarios de prácticamente todos los países de habla hispana.[11][12] Más de 520 suelen colaborar frecuentemente —con más de 100 ediciones al mes— en el proyecto. España es el país que más colaboradores aporta, doblando inclu- so al segundo de la lista, Uruguay.[13] Por otro lado los países con más usuarios per cápita se registran en Uru- guay, seguido por Andorra, España, Chile, y luego Ar- gentina. En julio de 2011, entre los 10 artículos con ma- yor número de ediciones se encontraban los dedicados a Venezuela, México, Argentina, Colombia, España y Perú, en ese orden.[14] Una de las características de Wikipedia en español es su impronta multinacional. El 21 de agosto de 2013, se autocategorizaron por países 10 117 usuarios pertenecientes a setenta y dos países, incluidos los vein- ticuatro países hispanohablantes:[15] Por otra parte, la comunidad de usuarios de Wikipedia en español se ha mostrado en diversas ocasiones en contra de la utilización masiva de bots para crear automáticamente miniesbozos de artículos, algo que sí ha sucedido en otras ediciones de Wikipedia. 1.5 Críticas a Wikipedia en espa- ñol Las críticas que recibe Wikipedia en español coinciden con las que se le puede hacer a cualquier otra versión del proyecto. Quizá la más común establece como prin- cipal defecto lo que es la idea básica tras un sistema de wikis: cualquiera puede editar la información. Sin embar- go, también han existido críticas vertidas específicamente sobre esta edición; a continuación se detallan algunas. 1.5.1 Baja cantidad de artículos Desde octubre de 2011, esta edición de Wikipedia es la sexta en cuanto al número de artículos publicados, aun- que ha oscilado entre la sexta y la séptima posición pues hay dos o tres versiones de la enciclopedia en otros idio- mas que tienen un número similar de artículos publica- dos. Muchas personas se preguntan por qué, existiendo una población tan grande de hispanohablantes, Wikipe- dia en español tiene tan pocos artículos en comparación con ediciones como la italiana o la francesa que, con po- blaciones mucho menores, la superan en cuanto al núme- ro de artículos. Sin embargo, la realidad es que Wikipedia en español ha venido escalando posiciones desde el año 2007, como se relata arriba.[16] Además, Wikipedia en español supera a algunas otras ediciones con mayor número de artículos si se toman en cuenta otros parámetros tales como el tamaño de la base de datos,[17] el número total de palabras,[18] los octetos por artículo,[19] el porcentaje de artículos de más de 0,5[20] y 2[21] kibioctetos, o el índice de esbozos.[22] De hecho, en términos del indicador de profundidad, que es una medida burda de la calidad de una Wikipedia,[23] la edición en español ocupa el segundo lugar dentro de las principales Wikipedias.[24] Esto revela que, aunque las versiones en alemán, francés, italiano y neerlandés son ac- tualmente mayores en tamaño, los artículos de Wikipedia en español son el resultado de una mayor colaboración. Por estos motivos, en 2008 cambió la norma de presen- tar las distintas enciclopedias ordenadas según el número de artículos que poseen. Ahora se ordenan por número de visitas, de modo que Wikipedia en español ocupa el tercer lugar,[2] como se puede ver en la página de ini- cio del proyecto Wikipedia.[25] En mayo de 2013, la Wi- kipedia en español ocupaba el segundo lugar según este criterio.[cita requerida] 1.5.2 Falta de fiabilidad En un estudio de la Fundación Colegio Libre de Eméri- tos Universitarios (de junio de 2010) el Profesor Manuel Arias Maldonado de la Universidad de Málaga comparó algunos artículos entre las versiones de Wikipedia en es- pañol, alemán e inglés. De acuerdo con sus conclusiones,
  • 10.
    1.6. FECHAS CLAVE5 la versión en español de la Wikipedia es la menos fia- ble, la más engorrosa y la más imprecisa de las tres, por lo general carece de fuentes fiables, tiene muchos datos sin referencias, y además depende de las referencias en línea.[26] Si bien Wikipedia es utilizada como una fuente de do- cumentación, todos los aportes que se realicen en esta, deben ser sustentados por medio de fuentes externas al de la información utilizada, y así dar fiabilidad. 1.5.3 Corto período de actividad de los usuarios Según una Tesis Doctoral realizada en la Universidad Rey Juan Carlos, la Wikipedia en español era en 2009, junto con las Wikipedia en inglés y en portugués, la que más usuarios registrados perdía antes de llegar a los 500 días de actividad (alrededor del 70 %).[27] 1.5.4 Castellanización de topónimos Wikipedia en español tiene como política de conven- ciones para los títulos de los artículos el utilizar sólo topónimos en español, con independencia de cuál sea el nombre establecido oficialmente. Esta política es critica- da por cierto número de personas, y son comunes en Wi- kipedia las ediciones en las que se sustituyen estos topó- nimos por los oficiales en sus respectivos lugares de ori- gen, llegándose en algunos casos a la necesidad de blo- quear temporalmente la edición de ciertos artículos. En este sentido, algunos aluden a la utilización de topónimos en desuso o incluso, según esos mismos críticos, «inven- tados». Sin embargo, la política actual, que fue también establecida por los colaboradores de Wikipedia, dispone que en el texto de los artículos deben hacerse notar tam- bién los nombres contemplados en los idiomas que sean relevantes. 1.5.5 Borrado de artículos También surgen críticas sobre el número de artículos que son borrados bajo los criterios de las políticas que exigen relevancia enciclopédica o prohíben la autopromoción, las cuales han sido aprobadas por la comunidad.[28] 1.5.6 Bloqueo de otros medios Otra crítica que se le hace a la enciclopedia libre es en referencia a que haya bloqueado algunas páginas de In- ternet. Principalmente, la página de información alterna- tiva rebelión.org en la que se publican trabajos de autores de renombre mundial tales como Noam Chomsky, James Petras, José Saramago o Eduardo Galeano, entre otros. Las razones para la inclusión de esta página en la lista negra de Wikipedia en español son que en rebelión.org se republican artículos sin respetar derechos de autor, y que es considerada una fuente no neutral ni verificable.[29] Durante Wikimanía 2009, Richard Stallman criticó esta característica de la Wikipedia en español.[30] 1.5.7 Plantillas de navegación La política de la enciclopedia en español respecto a las plantillas de navegación también ha recibido numerosas críticas de usuarios y colaboradores.[31] Al contrario de las Wikipedias en otros idiomas, las plantillas de navega- ción no son usadas por la Wikipedia en español. 1.6 Fechas clave Estas son las fechas más importantes de la Wikipedia en español. 2015 • 11 de septiembre: Wikipedia en español alcanza los 1 200 000 artículos. • 14 de enero: Wikipedia en español alcanza los 1 150 000 artículos. 2014 • 20 de septiembre: Wikipedia en español, con unos 1 126 000 artículos, es superada por la Wikipedia en samareño y cae a la décima posición. • 26 de agosto: Wikipedia en español, con unos 1 122 000 artículos, es superada por la Wikipedia en ce- buano y cae a la novena posición. • 11 de mayo: Wikipedia en español alcanza los 1 100 000 artículos. 2013 • 6 de octubre: Wikipedia en español alcanza los 1 050 000 artículos. • 2 de octubre: Wikipedia en español, con unos 1 049 000 artículos, es superada por la Wikipedia en ruso y cae a la octava posición. • 15 de junio: Wikipedia en sueco alcanza más de un millón de artículos, superando a la Wikipedia en ita- liano, español y ruso, ubicándose en quinta posición de las Wikipedias con más artículos y trasladando a la versión en español en la séptima posición. • 16 de mayo: Wikipedia en español alcanza un millón de artículos, supera a la Wikipedia en ruso y regresa a la sexta posición.
  • 11.
    6 CAPÍTULO 1.WIKIPEDIA EN ESPAÑOL • 3 de marzo: Wikipedia en español, con unos 973 000 artículos, es superada por la Wikipedia en ruso y regresa a la séptima posición. • 6 de enero: Wikipedia en español, supera a la Wikipedia en ruso regresando a la sexta posición y alcanza los 950 000 artículos. 2012 • 25 de diciembre: Wikipedia en español, con unos 944 000 artículos, es superada por la Wikipedia en ruso y regresa a la séptima posición. • 15 de octubre: Wikipedia en español, con poco más de 927 500 artículos, vuelve a sobrepasar a la Wikipedia en polaco y se pone en sexta posición. • 14 de octubre: Wikipedia en español, con poco más de 927 000 artículos es superada por la Wikipedia polaca y se coloca en séptima posición. • 9 de octubre: Wikipedia en español, con poco más de 925 800 artículos, sobrepasa a la Wikipedia en polaco y se pone en sexta posición. • 29 de junio: Wikipedia en español alcanza los 900 000 artículos con Diacranthera. • 23 de enero: Wikipedia en español alcanza los 1000 artículos destacados. 2011 • Antes de que culminase el año Wikipedia en polaco superó a Wikipedia en español en número de artícu- los, quedando así nuevamente en el séptimo pues- to de las ediciones de Wikipedia con más artículos creados. • 10 de diciembre: Wikipedia en español alcanza los 850 000 artículos. • 22 de noviembre: Wikipedia en español vuelve a su- perar a Wikipedia en polaco y ésta vuelve a la sexta posición en número de artículos. • 21 de noviembre: Wikipedia en español es superada nuevamente por la versión en polaco y retorna a la séptima posición. • 6 de noviembre: Wikipedia en español alcanza los 2 000 000 usuarios registrados. • 30 de octubre: Wikipedia en neerlandés sobrepasa a Wikipedia en español y ésta vuelve a la sexta posi- ción en número de artículos. • 26 de octubre: Wikipedia en español con poco me- nos de 840 000 artículos, supera a su homóloga en polaco en número de artículos y logra convertirse en la quinta Wikipedia con más artículos. • 2 de agosto: Wikipedia en español alcanza los 2500 artículos buenos. • 12 de julio: Wikipedia en español alcanza los 800 000 artículos con Municipio de Victor. • 20 de mayo: Wikipedia en español cumple los 10 años. • 17 de abril: Wikipedia en español alcanza los 750 000 artículos (3/4 de millón). • 22 de marzo: Wikipedia en español, con poco me- nos de 740 000 artículos, supera a la Wikipedia en japonés en número de ellos y se convierte en la sexta Wikipedia con más artículos. • 12 de enero: Wikipedia en español alcanza los 700 000 artículos con Corticaria lineatoserrata. 2010 • 22 de septiembre: Wikipedia en español alcanza los 650 000 artículos. • 7 de junio: Wikipedia en español, con poco más de 605 000 artículos, supera a Wikipedia en neerlandés y se convierte en la séptima en número de ellos. • 23 de mayo: Wikipedia en español alcanza los 600 000 artículos. • 31 de marzo: Wikipedia en español alcanza los 2000 artículos buenos. • 15 de enero: Wikipedia en español alcanza las 100 000 categorías con Categoría:Arquitectura de Gua- najuato. • 11 de enero: Wikipedia en español alcanza los 550 000 artículos con Actividad (desambiguación). 2009 • 22 de septiembre: Wikipedia en español alcanza 2 000 000 de páginas en la base de datos. • 5 de agosto: Wikipedia en español alcanza los 500 000 artículos. (Véase) • 14 de julio: Wikipedia en español alcanza las 600 000 redirecciones. • 5 de julio: Wikipedia en español, con poco más de 490 000 artículos, sobrepasa a la Wikipedia en por- tugués y se convierte en la octava en cantidad de los mismos. • 24 de junio: Wikipedia en español alcanza los 12 000 anexos. • 21 de abril: Wikipedia en español alcanza las 80 000 categorías.
  • 12.
    1.6. FECHAS CLAVE7 • 16 de abril: Wikipedia en español alcanza las 20 000 desambiguaciones. • 12 de marzo: Wikipedia en español alcanza el 1 000 000 de usuarios registrados. • 2 de marzo: Wikipedia en español alcanza los 450 000 artículos. • 30 de enero: Wikipedia en español alcanza los 950 000 usuarios registrados. 2008 • 4 de diciembre: Wikipedia en español alcanza los 900 000 usuarios registrados. • 20 de septiembre: Wikipedia en español alcanza los 400 000 artículos. • 30 de junio: Wikipedia en español alcanza los 750 000 usuarios registrados. • 6 de mayo: Wikipedia en español alcanza los 700 000 usuarios registrados. • 27 de marzo: Wikipedia en español alcanza 1 000 000 de páginas en la base de datos. • 19 de marzo: Wikipedia en español alcanza los 1000 artículos buenos. 2007 • 18 de noviembre: Wikipedia en español alcanza los 300 000 artículos. • 11 de junio: se elimina la última imagen local que quedaba en Wikipedia en español. • 5 de abril: Wikipedia en español supera a la Wikipedia en sueco, sobrepasando los 220 000 ar- tículos y se convierte en la novena en cantidad de los mismos. • 28 de marzo: Wikipedia en español alcanza los 350 000 usuarios registrados. • 26 de febrero: Wikipedia en español alcanza los 100 bibliotecarios. • 23 de febrero: el número total de páginas creadas en la Wikipedia en español alcanza 500 000 páginas. • 10 de febrero: Wikipedia en español alcanza los 200 000 artículos. • 1 de febrero: Wikipedia en español alcanza los 300 000 usuarios registrados. 2006 • 6 de septiembre: Wikipedia en español alcanza los 150 000 artículos. • 24 de agosto: se nombra a tres checkusers, con privi- legios de poder consultar la dirección IP de los usua- rios. • 20 de junio: se decide en votación que la subida de imágenes se realizará exclusivamente en Wikimedia Commons, proyecto hermano de Wikipedia. • 20 de mayo: Wikipedia en español cumple los 5 años. • 8 de marzo: Wikipedia en español alcanza los 100 000 artículos. • 24 de enero: se crea una dirección de correo donde atender las consultas sobre Wikipedia en español. 2005 • 30 de mayo: Wikipedia en español alcanza los 50 000 artículos. 2004 • 9 de diciembre: se decide mediante votación el uso exclusivo de imágenes libres. • 23 de septiembre: Wikipedia en español alcanza los 30 000 artículos. Por estas fechas la enciclopedia en español ya había superado a la Enciclopedia Libre en número de artículos. • 18 de julio: Wikipedia en español funciona ahora en UTF-8, lo que significa que se pueden ver los carac- teres internacionales en la pantalla de edición. 2003 • 27 – 30 de diciembre: gran apagón de Wikipedia y sitios relacionados. Durante el gran apagón se ins- tala el canal IRC #es.wikipedia – El canal #wikipe- dia adquiere un número récord de asistentes duran- tes estos 3 días, haciendo en muchos casos difíciles las conversaciones. • 4 de noviembre: Wikipedia en español alcanza los 10 000 artículos. • 6 de octubre: aparición de SpeedyGonzalez, el pri- mer bot de la Wikipedia en español. • 30 de junio: se crea la lista de correo de Wikipedia en español (Wikies-l) 2002
  • 13.
    8 CAPÍTULO 1.WIKIPEDIA EN ESPAÑOL • 23 de octubre: se actualiza la versión del softwa- re y se pasa del dominio «es.wikipedia.com» a «es.wikipedia.org». • 7 de febrero: Wikipedia en español alcanza los 1000 artículos. 2001 • 21 de mayo: primer artículo de Wikipedia en espa- ñol del que se ha hallado registro: Países del mundo • 20 de mayo: empieza Wikipedia en español. • 11 de mayo: se anuncia que está disponible el domi- nio «spanish.wikipedia.com», más tarde renombra- do a «es.wikipedia.com». 1.7 Véase también • Wikipedia:Museo de Historia Wikipediana • Wikipedia:Estadísticas • Portada de Wikipedia en español • Wikipedia:Artículos más antiguos 1.8 Referencias [1] http://stats.wikimedia.org/EN/ TablesPageViewsMonthly.htm [2] Estadísticas de Wikipedia: Tabla de visitas mensuales a las distintas versiones de Wikipedia [3] Mensaje en lista de correo de Wikipedia: Alternative lan- guage wikipedias (en inglés) [4] Wikipedia-l; new language wikis, Mensaje de Jason Ri- chey (11 de mayo de 2001). [5] «Países del mundo», Edición inicial, Wikipedia en espa- ñol. [6] w:en:Wikipedia:Multilingual ranking December 2001 [7] El creador de Wikipedia no descarta de forma rotunda la publicidad. [8] Cambio de nombre de la Wikipedia en español [9] Bibliotecarios [10] Estadísticas de Wikipedia [11] Lista de wikipedistas ordenados por el número de edicio- nes [12] Mapa de wikipedistas [13] Estadísticas de Wikipedia: Wikipedistas muy activos [14] Wikipedia:Artículos más editados [15] Categoría:Wikipedia:Wikipedistas por país [16] Número de artículos (365 días)Wikistatistics (en inglés) [17] Estadísticas de Wikipedia: Tamaño de la base de datos [18] Estadísticas de Wikipedia: Número total de palabras [19] Estadísticas de Wikipedia: Tamaño medio de octetos por artículo [20] Estadísticas de Wikipedia: Artículos de más de 500 bytes [21] Estadísticas de Wikipedia: Artículos de más de 2 KB [22] índice de esbozos [23] Lista de Wikipedias Meta-Wiki (en inglés) [24] Lista de Wikipedias [25] Página de inicio del proyecto Wikipedia. [26] Manuel Arias Maldonado. «Wikipedia: un estudio com- parado». p. 49. Consultado el 16/06/10. [27] Felipe Ortega Soto, José, Wikipedia: A quantita- tive analysis, http://libresoft.es/Members/jfelipe/ thesis-wkp-quantanalysis, última visita 10/7/2009 [28] ¿Quién merece estar en la Wikipedia? Noticia en el diario Público [29] La Wikipedia bloquea una web de información alternativa [30] A War of Words Over Wikipedia’s Spanish Version. The New York Times. Consultado el 27 de octubre de 2009. [31] Wikipedia_discusión:Plantillas_de_navegación 1.9 Enlaces externos • Wikimedia Commons alberga contenido multi- media sobre Wikipedia en españolCommons. • Meritocracia y Vandalismo en Wikipedia — III Congreso ONUNE — Observatorio para la Ciberso- ciedad. • Archivo de páginas antiguas de la Wikipedia en es- pañol • Capacidad de autocorrección de Wikipedia — Mi- crosiervos.com
  • 14.
    Capítulo 2 Computación enla nube Tabletas Computadoras de sobremesa Servidores Portátiles Teléfonos Computación Almacenaje de bloques Redes Infraestructura Plataforma Aplicación NEWS Contenidos Comunicación Almacenaje Colaboración Identificación 0 10 20 30 40 50 60 70 80 90 100 110 1202 1 123450 3 4 5 6 7 8 EF Telemedida Computación en la nube Ejecución Colas Bases de datos Finanzas Computación en la nube La computación en la nube,[1] conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud com- puting), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet. 2.1 Introducción En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio,[2] de mo- do que los usuarios puedan acceder a los servicios dispo- nibles “en la nube de Internet” sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera perma- nente en servidores de Internet y se envía a cachés tem- porales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc. La computación en la nube son servidores desde Inter- net encargados de atender las peticiones en cualquier mo- mento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispo- sitivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento re- partidos frecuentemente por todo el mundo. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los delincuentes informáticos, a los gobiernos locales y a sus redadas po- liciales. Cloud computing es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no pre- visibles o de picos de trabajo, pagando únicamente por el consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de organizaciones sin ánimo de lucro. El cambio que ofrece la computación desde la nube es que permite aumentar el número de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los costes salariales o los costes en inversión económica (locales, material especializado, etc.). Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica diná- mica que se caracteriza, entre otros factores, por un al- to grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo rea- lizado, evitando además el uso fraudulento del software y la piratería. La computación en nube es un concepto que incorpora el software como servicio, como en la Web 2.0 y otros conceptos recientes, también conocidos como tendencias tecnológicas, que tienen en común el que confían en In- ternet para satisfacer las necesidades de cómputo de los usuarios. 9
  • 15.
    10 CAPÍTULO 2.COMPUTACIÓN EN LA NUBE 2.2 Comienzos El concepto de la computación en la nube empezó en pro- veedores de servicio de Internet a gran escala, como Goo- gle, Amazon AWS, Microsoft y otros que construyeron su propia infraestructura. De entre todos ellos emergió una arquitectura: un sistema de recursos distribuidos ho- rizontalmente, introducidos como servicios virtuales de TI escalados masivamente y manejados como recursos configurados y mancomunados de manera continua. Es- te modelo de arquitectura fue inmortalizado por George Gilder en su artículo de octubre 2006 en la revista Wired titulado «Las fábricas de información». Las granjas de servidores, sobre las que escribió Gilder, eran similares en su arquitectura al procesamiento “grid” (red, parrilla), pero mientras que las redes se utilizan para aplicaciones de procesamiento técnico débilmente acoplados (loosely coupled), un sistema compuesto de subsistemas con cier- ta autonomía de acción, que mantienen una interrelación continua entre ellos, este nuevo modelo de nube se estaba aplicando a los servicios de Internet.[3] 2.3 Historia El concepto fundamental de la entrega de los recursos in- formáticos a través de una red global tiene sus raíces en los años sesenta. La idea de una “red de computadoras intergaláctica” la introdujo en los años sesenta JCR Lic- klider, cuya visión era que todo el mundo pudiese estar interconectado y poder acceder a los programas y datos desde cualquier lugar, según Margaret Lewis, directora de mercadotecnia de producto de AMD. “Es una visión que se parece mucho a lo que llamamos cloud computing.” Otros expertos atribuyen el concepto científico de la computación en nube a John McCarthy, quien propuso la idea de la computación como un servicio público, de forma similar a las empresas de servicios que se remontan a los años sesenta. En 1960 dijo: “Algún día la compu- tación podrá ser organizada como un servicio público.”[4] Desde los años sesenta, la computación en nube se ha desarrollado a lo largo de una serie de líneas. La Web 2.0 es la evolución más reciente. Sin embargo, como In- ternet no empezó a ofrecer ancho de banda significativo hasta los años noventa, la computación en la nube ha su- frido algo así como un desarrollo tardío. Uno de los pri- meros hitos de la computación en nube es la llegada de Salesforce.com en 1999, que fue pionero en el concep- to de la entrega de aplicaciones empresariales a través de una página web simple. La firma de servicios allanó el camino para que tanto especialistas como empresas tra- dicionales de software pudiesen publicar sus aplicaciones a través de Internet. El siguiente desarrollo fue Amazon Web Services en 2002, que prevé un conjunto de servicios basados en la nube, incluyendo almacenamiento, computación e inclu- so la inteligencia humana a través del Amazon Mecha- nical Turk. Posteriormente en 2006, Amazon lanzó su Elastic Compute Cloud (EC2) como un servicio comer- cial que permite a las pequeñas empresas y los particu- lares alquilar equipos en los que se ejecuten sus propias aplicaciones informáticas. “Amazon EC2/S3 fue el que ofreció primero servicios de infraestructura en la nube totalmente accesibles”, según Jeremy Allaire, CEO de Brightcove, que proporciona su plataforma SaaS de vídeo en línea a las estaciones de te- levisión de Reino Unido y periódicos. George Gilder dijo en 2006: “El PC de escritorio está muerto. Bienvenido a la nube de Internet, donde un número enorme de instala- ciones en todo el planeta almacenarán todos los datos que usted podrá usar alguna vez en su vida.” Otro hito importante se produjo en 2009, cuando Goo- gle y otros empezaron a ofrecer aplicaciones basadas en navegador. “La contribución más importante a la compu- tación en nube ha sido la aparición de 'aplicaciones asesi- nas’ de los gigantes de tecnología como Microsoft y Goo- gle. Cuando dichas compañías llevan a cabo sus servicios de una manera que resulta segura y sencilla para el consu- midor, el efecto 'pasar la pelota' en sí crea un sentimiento de mayor aceptación de los servicios online”, según Dan Germain, jefe de la oficina de tecnología en IT proveedor de servicios Cobweb Solutions. Otro de los factores clave que han permitido evolucionar a la computación en la nube han sido, según el pionero en computación en la nube británico Jamie Turner, las tec- nologías de virtualización, el desarrollo del universal de alta velocidad de ancho de banda y normas universales de interoperabilidad de software. Turner añadió: “A medida que la computación en nube se extiende, su alcance va más allá de un puñado de usuarios de Google Docs. Só- lo podemos empezar a imaginar su ámbito de aplicación y alcance. Casi cualquier cosa puede ser utilizado en la nube”. 2.4 Características La computación en nube presenta las siguientes caracte- rísticas clave: • Agilidad: Capacidad de mejora para ofrecer recur- sos tecnológicos al usuario por parte del proveedor. • Costo: los proveedores de computación en la nube afirman que los costes se reducen. Un modelo de prestación pública en la nube convierte los gastos de capital en gastos de funcionamiento. Ello redu- ce barreras de entrada, ya que la infraestructura se proporciona típicamente por una tercera parte y no tiene que ser adquirida por una sola vez o tareas in- formáticas intensivas infrecuentes. • Escalabilidad y elasticidad: aprovisionamiento de recursos sobre una base de autoservicio en casi en
  • 16.
    2.6. DESVENTAJAS 11 tiemporeal, sin que los usuarios necesiten cargas de alta duración. • Independencia entre el dispositivo y la ubicación: permite a los usuarios acceder a los sistemas utili- zando un navegador web, independientemente de su ubicación o del dispositivo que utilice (por ejemplo, PC, teléfono móvil). • La tecnología de virtualización permite compartir servidores y dispositivos de almacenamiento y una mayor utilización. Las aplicaciones pueden ser fá- cilmente migradas de un servidor físico a otro. • Rendimiento: Los sistemas en la nube controlan y optimizan el uso de los recursos de manera auto- mática, dicha característica permite un seguimien- to, control y notificación del mismo. Esta capacidad aporta transparencia tanto para el consumidor o el proveedor de servicio. • Seguridad: puede mejorar debido a la centralización de los datos. La seguridad es a menudo tan buena o mejor que otros sistemas tradicionales, en parte porque los proveedores son capaces de dedicar re- cursos a la solución de los problemas de seguridad que muchos clientes no pueden permitirse el lujo de abordar. • Mantenimiento: en el caso de las aplicaciones de computación en la nube, es más sencillo, ya que no necesitan ser instalados en el ordenador de cada usuario y se puede acceder desde diferentes lugares. 2.5 Ventajas • Integración probada de servicios Red. Por su natu- raleza, la tecnología de cloud computing se puede in- tegrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto soft- ware tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.[5] • Prestación de servicios a nivel mundial. Las infra- estructuras de cloud computing proporcionan mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reduc- ción al mínimo de los tiempos de inactividad. • Una infraestructura 100% de cloud computing per- mite también al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de software, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar a trabajar. • Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es nece- saria una gran inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o inte- gración. • Actualizaciones automáticas que no afectan nega- tivamente a los recursos de TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud computing no hay que decidir entre actualizar y con- servar el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente duran- te la actualización. • Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradiciona- les, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio. 2.6 Desventajas • La centralización de las aplicaciones y el almacena- miento de los datos origina una interdependencia de los proveedores de servicios. • La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet. • Los datos “sensibles” del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustrac- ción o robo de información. • La confiabilidad de los servicios depende de la “sa- lud” tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.[6] • La disponibilidad de servicios altamente especiali- zados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red. • La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orien- tación no tecnológica tenga unas pendientes signifi- cativas, así como su consumo automático por apli- caciones.
  • 17.
    12 CAPÍTULO 2.COMPUTACIÓN EN LA NUBE • Seguridad. La información de la empresa debe reco- rrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de insegu- ridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la so- brecarga que éstos requieren. • Escalabilidad a largo plazo. A medida que más usua- rios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los provee- dores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter. • Privacidad. La información queda expuesta a terce- ros que pueden copiarla o acceder a ella. 2.7 Servicios Ofrecidos 2.7.1 Software como servicio El software como servicio (en inglés software as a ser- vice, SaaS) se encuentra en la capa más alta y caracte- riza una aplicación completa ofrecida como un servicio, por-demanda, vía multitenencia —que significa una sola instancia del software que corre en la infraestructura del proveedor y sirve a múltiples organizaciones de clientes. Las aplicaciones que suministran este modelo de servicio son accesibles a través de un navegador web -o de cual- quier aplicación diseñada para tal efecto- y el usuario no tiene control sobre ellas, aunque en algunos casos se le permite realizar algunas configuraciones. Esto le elimina la necesidad al cliente de instalar la aplicación en sus pro- pios computadores, evitando asumir los costos de soporte y el mantenimiento de hardware y software. 2.7.2 Plataforma como servicio La capa del medio, que es la plataforma como servicio (en inglés platform as a service, PaaS), es la encapsulación de una abstracción de un ambiente de desarrollo y el em- paquetamiento de una serie de módulos o complementos que proporcionan, normalmente, una funcionalidad hori- zontal (persistencia de datos, autenticación, mensajería, etc.). De esta forma, un arquetipo de plataforma como servicio podría consistir en un entorno conteniendo una pila básica de sistemas, componentes o APIs preconfigu- radas y listas para integrarse sobre una tecnología con- creta de desarrollo (por ejemplo, un sistema Linux, un servidor web, y un ambiente de programación como Perl o Ruby). Las ofertas de PaaS pueden dar servicio a todas las fases del ciclo de desarrollo y pruebas del software, o pueden estar especializadas en cualquier área en particu- lar, tal como la administración del contenido. Los ejemplos comerciales incluyen Google App Engine, que sirve aplicaciones de la infraestructura Google; Azure , de Microsoft, una plataforma en la nube que permite el desarrollo y ejecución de aplicaciones codificadas en varios lenguajes y tecnologías como .NET, Java y PHP, y también la Plataforma G, desarrollada en Perl. Servicios PaaS como éstos permiten gran flexibilidad, pero puede ser restringida por las capacidades disponibles a través del proveedor. En este modelo de servicio al usuario se le ofrece la plata- forma de desarrollo y las herramientas de programación por lo que puede desarrollar aplicaciones propias y con- trolar la aplicación, pero no controla la infraestructura. 2.7.3 Infraestructura como servicio La infraestructura como servicio (infrastructure as a ser- vice, IaaS) -también llamada en algunos casos hardwa- re as a service, HaaS)[7] se encuentra en la capa infe- rior y es un medio de entregar almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red. Servidores, sistemas de almacenamiento, cone- xiones, enrutadores, y otros sistemas se concentran (por ejemplo a través de la tecnología de virtualización) para manejar tipos específicos de cargas de trabajo —desde procesamiento en lotes (“batch”) hasta aumento de servi- dor/almacenamiento durante las cargas pico. El ejemplo comercial mejor conocido es Amazon Web Services, cu- yos servicios EC2 y S3 ofrecen cómputo y servicios de al- macenamiento esenciales (respectivamente). Otro ejem- plo es Joyent, cuyo producto principal es una línea de ser- vidores virtualizados, que proveen una infraestructura en demanda altamente escalable para manejar sitios web, in- cluidas aplicaciones web complejas escritas en Python, Ruby, PHP y Java. 2.8 Tipos de nubes The Cloud Public/ External Private/ Internal Hybrid Off Premises / Third PartyOn Premises / Internal CC-BY-SA 3.0 Sam Johnstonby Cloud Computing Types Tipos de computación en la nube • Una nube pública es una nube computacional man- tenida y gestionada por terceras personas no vin- culadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clien- tes se mezclan en los servidores, sistemas de alma- cenamiento y otras infraestructuras de la nube. Los
  • 18.
    2.10. CONTROVERSIA 13 usuariosfinales de la nube no conocen qué traba- jos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc.[8] Aplicaciones, almacenamiento y otros recur- sos están disponibles al público a través de el pro- veedor de servicios, que es propietario de toda la in- fraestructura en sus centros de datos; el acceso a los servicios sólo se ofrece de manera remota, normal- mente a través de internet. • Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas es- tán en una infraestructura bajo demanda, gestiona- da para un solo cliente que controla qué aplicacio- nes debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. Al ad- ministrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de su in- formación y permitir unificar el acceso a las aplica- ciones corporativas de sus usuarios. • Las nubes híbridas combinan los modelos de nu- bes públicas y privadas. Un usuario es propietario de unas partes y comparte otras, aunque de una ma- nera controlada. Las nubes híbridas ofrecen la pro- mesa del escalado, aprovisionada externamente, a demanda, pero añaden la complejidad de determi- nar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbri- da, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincro- nización o necesiten bases de datos complejas. Se unen mediante la tecnología, pues permiten enviar datos o aplicaciones entre ellas. Un ejemplo son los sistemas de correo electrónico empresarial.[9] • Nube comunitaria. De acuerdo con Joyanes Agui- lar en 2012,[10] el Instituto Nacional de Estándares y Tecnología (NITS, por sus siglas en inglés) define este modelo como aquel que se organiza con la fi- nalidad de servir a una función o propósito común (seguridad, política…), las cuales son administradas por las organizaciones constituyentes o terceras par- tes. 2.9 Comparaciones La computación en la nube usualmente se confunde con la computación en grid (red) (una forma de computación distribuida por la que “un súper computador virtual” está compuesto de un conjunto o clúster enlazado de ordena- dores débilmente acoplados, que funcionan en concierto para realizar tareas muy grandes).[11] 2.10 Controversia Dado que la computación en nube no permite a los usua- rios poseer físicamente los dispositivos de almacena- miento de sus datos (con la excepción de la posibilidad de copiar los datos a un dispositivo de almacenamiento externo, como una unidad flash USB o un disco duro), deja la responsabilidad del almacenamiento de datos y su control en manos del proveedor. La computación en nube ha sido criticada por limitar la libertad de los usuarios y hacerlos dependientes del pro- veedor de servicios.[12] Algunos críticos afirman que só- lo es posible usar las aplicaciones y servicios que el pro- veedor esté dispuesto a ofrecer. Así, The Times compara la computación en nube con los sistemas centralizados de los años 50 y 60, en los que los usuarios se conecta- ban a través de terminales “gregarios” con ordenadores centrales. Generalmente, los usuarios no tenían libertad para instalar nuevas aplicaciones, y necesitaban la apro- bación de administradores para desempeñar determina- das tareas. En suma, se limitaba tanto la libertad como la creatividad. El Times argumenta que la computación en nube es un retorno a esa época y numerosos expertos respaldan la teoría.[13] De forma similar, Richard Stallman, fundador de la Free Software Foundation, cree que la computación en nube pone en peligro las libertades de los usuarios, porque és- tos dejan su privacidad y datos personales en manos de terceros. Ha afirmado que la computación en nube es "simplemente una trampa destinada a obligar a más gente a adquirir sistemas propietarios, bloqueados, que les cos- tarán cada vez más conforme pase el tiempo".[14] 2.11 Aspectos de seguridad La seguridad en la computación en la nube puede ser tan buena o mejor que la que existía en los sistemas tradicio- nales, porque los proveedores son capaces de proporcio- nar recursos que resuelvan problemas de seguridad que muchos clientes no pueden afrontar. Sin embargo, la se- guridad todavía sigue siendo un asunto importante, cuan- do los datos tienen un matiz confidencial. Esto atrasa la adopción de la computación en la nube hasta cierto punto. 2.11.1 Seguridad como servicio En el entorno de la nube, la seguridad es provista por los proveedores. Se pueden distinguir dos métodos: El pri- mer método, es que cualquiera puede cambiar sus méto- dos de entrega incluidos en los servicios de la nube. El segundo método es que los proveedores de servicio de la nube proveen seguridad solo como servicio en la nube, con información de seguridad de las compañías.
  • 19.
    14 CAPÍTULO 2.COMPUTACIÓN EN LA NUBE 2.11.2 Seguridad del explorador En el entorno de la nube, los servidores remotos son usa- dos para la computación. Los nodos del cliente se usan solo para entrada/salida de operaciones, y para la autori- zación y autenticación de la información en la nube. Un navegador web estándar es una plataforma normalmente utilizada para todos los usuarios del mundo. Esto pue- de ser catalogado en dos tipos diferentes: Software como servicio (SaaS), Aplicaciones Web, o Web 2.0. Transport Layer Security (TLS), se suele emplear para la encripta- ción de datos y la autentificación del host. 2.11.3 Autenticación En el entorno de la nube, la base para el control de acce- so es la autenticación, el control de acceso es más impor- tante que nunca desde que la nube y todos sus datos son accesibles para todo el mundo a través de internet. Trus- ted Platform Module (TPM) es extensamente utilizado y un sistema de autenticación más fuerte que el nombre de usuario y la contraseña. Trusted Computing Groups (TCG’s) es un estándar sobre la autorización de usuarios y otras herramientas de seguridad de comunicación en tiempo real entre el proveedor y el cliente. 2.11.4 Pérdida de gobernanza En las infraestructuras de la nube, el cliente necesaria- mente cede el control al proveedor (cloud provider) en varios asuntos, los cuales influyen negativamente sobre- la seguridad. Al mismo tiempo, el acuerdo de nivel de servicio no suele tener el cometido de surtir este tipo de servicios en la parte del proveedor de la nube, lo que deja una brecha en las defensas de seguridad. 2.11.5 Lock-In Esta es una pequeña oferta en este tipo de herramientas, los procedimientos o estándares de formatos de datos o interfaces de servicios que podrían garantizar los datos, las aplicaciones y el servicio de portabilidad. Esto puede hacer difícil para el cliente migrar de un proveedor a otro, o migrar los datos y servicios de nuevo a otro entorno informático. Esto introduce una particular dependencia en el proveedor de la nube para la provisión del servicio, especialmente a la portabilidad de los datos, el aspecto más fundamental. 2.11.6 Protección de los datos La computación en la nube pone en riesgo la protección de datos para los usuarios de la nube y sus proveedores. En muchos casos, ocasiona dificultades para el proveedor (en el rol del controlador de la información) para asegurar la efectividad práctica del manejo de los datos del provee- dor de la nube y para cerciorar que los datos van por el camino correcto. Este problema se suele agravar en casos de múltiples transferencias de datos, por ejemplo entre sistemas federados. Por otra parte, algunos proveedores de la nube, proporcionan información de sus prácticas de cercenamiento de datos. También hay algunas ofertas de certificaciones en el procesamiento de datos, las activi- dades de seguridad, y los controles de datos que tienen lugar; ejemplo, la certificación SAS70. Las corrientes de datos de Internet están unidas al malware y de paquetes señuelo para meter al usuario en una desconocida parti- cipación en actividades delictivas. 2.12 Limitaciones Algunas limitaciones que están retrasando un poco a la computación en la nube son algunas de las siguientes: 2.12.1 Pérdidas de datos/fuga Los esfuerzos para controlar la seguridad de los datos de la computación en la nube no son muy buenos; acorda- damente con el acceso de control API y la generación de las claves, almacenamiento y configuración de deficien- cias, permiten resultados en pérdidas de datos, y también permiten una escasa política de destrucción de datos. La fuga, es la causa de la escasa vital política de destrucción de datos. 2.12.2 Dificultad de valorar la fiabilidad de los proveedores El proveedor de servicio de computación en la nube, con- trola la fuerza con la que se pueden realizar los esfuerzos, que actualmente se solían usar para controlar los accesos a los datos, los cuáles son diferentes en muchos provee- dores y en estas circunstancias; pero no todo es suficiente, las compañías necesitan una evaluación de los proveedo- res y proponer qué y cómo filtran el programa personal. 2.12.3 Fuerza de los mecanismos de auten- tificación En la nube, hay muchísimos datos, aplicaciones y recur- sos almacenados. La computación en la nube es muy dé- bil en los mecanismos de autentificación, por lo tanto el atacante puede fácilmente obtener la cuenta de usuario cliente y acceder a la máquina virtual.[15]
  • 20.
    2.14. APLICACIONES 15 2.13Investigación Multitud de universidades, institutos, proveedores e ins- tituciones gubernamentales están invirtiendo en compu- tación en la nube:[16][17] • En octubre del 2007, la Inicitativa Académica de Computación en la Nube (ACCI) se anunció como un proyecto multi-universitario dedicado a orientar técnicamente a estudiantes en sus desafíos con la computación en la nube.[18] • En abril de 2009, la Universidad de California San- ta Barbara lanzó la primera plataforma de código abierto, AppScale, capaz de ejecutar aplicaciones de Google App Engine a escala en multitud de infraes- tructuras. • En abril de 2009, surgió el laboratorio de compu- tación en la nube de St Andrews, centrado en la in- vestigación de esta nueva área. Único en el Reino Unido, StaCC pretende convertirse en un centro in- ternacional de excelencia para la investigación y do- cencia en computación en la nube, y además propor- ciona consejo e información a empresas interesadas en servicios en la nube.[19] • En octubre de 2010, se inició el proyecto TClouds (Nubes de Confianza), financiado por la Comisión Europea. El objetivo del proyecto es investigar e ins- peccionar las bases legales y el diseño arquitectóni- co para construir una infraestructura flexible y de confianza en la nube. El proyecto también desarro- lla un prototipo para demostrar sus resultados.[20] • En diciembre de 2010, el proyecto de investigación TrustCloud[21][22] fue iniciado por los laboratorios HP Singapur para abordar la transparencia y la ren- dición de cuentas de la computación en nube a través de detectives, los enfoques centrados en los datos[23] encapsulados en un TrustCloud marco de cinco ca- pas. El equipo identificó la necesidad de monitorizar los ciclos de vida y las transferencias en la nube,[21] que conduce al abordaje de cuestiones esenciales de seguridad, como las fugas de datos, la rendición de cuentas y las transferencias de datos entre países me- diante transacciones en la nube • En enero de 2011, IRMOS EU financió el desarrollo de una plataforma en la nube en tiempo real, permi- tiendo aplicaciones interactivas en infraestructuras de la nube.[24] • En junio de 2011, dos universidades de la India Uni- versity of Petroleum and Energy Studies y Univer- sity of Technology and Management introdujeron una asignatura de computación en la nube en cola- boración con IBM.[25] • En julio 2011, se dio inicio al proyecto de alto ren- dimiendo de computación en la nube (HPCCLoud) con el objetivo de investigar mejoras en el rendi- miento en entornos de aplicaciones científicas en la nube. • En julio de 2011, la asociación de la industria en te- lecomunicaciones elaboró un documento para anali- zar los desafíos de integración y oportunidades entre los servicios en la nube y los servicios de comunica- ción tradicionales en los Estados Unidos.[26] • En diciembre de 2011, el proyecto VISION Cloud financiado por la UE propuso una arquitectura y una implementación para los servicios de uso intensivo de datos con el objetivo de proporcionar una infra- estructura de almacenamiento virtualizada.[27] • En octubre de 2012, el Centro de desarrollo para la Computación Avanzada publicó un software llama- do “Meghdoot” de código abierto, de servicio en la nube.[cita requerida] • En febrero de 2013, el proyecto BonFire lanzó un centro de experimentación y pruebas en la nube. La instalación ofrece acceso transparente a los recursos de la nube, con el control y la observabilidad necesa- ria para diseñar las futuras tecnologías en la nube.[28] 2.14 Aplicaciones • Box (sitio web) - desarrollado por Box Inc. • Campaign Cloud - desarrollado por ElectionMall Technologies • Doitle ajaxplorer - desarrollado por Doitle • Dropbox - desarrollado por Dropbox • Google Drive - desarrollado por Google • iCloud - desarrollado por Apple • OneDrive - desarrollado por Microsoft (Antes Sky- Drive) • Owncloud - desarrollado por OwnCloud • Salesforce.com - desarrollado por Salesforce.com Inc. • SugarSync - desarrollado por SugarSync • Ubuntu One - desarrollado por Canonical- >(Cerrado) • Wuala - desarrollado por LaCie • Dataprius - desarrollado por Dataprius
  • 21.
    16 CAPÍTULO 2.COMPUTACIÓN EN LA NUBE 2.15 Véase también • computación grid 2.16 Referencias [1] «computación-en-la-nube», Diccionario Español de In- geniería (1.0 edición), Real Academia de Ingenie- ría de España, 2014, http://diccionario.raing.es/es/lema/ computaci%C3%B3n-en-la-nube, consultado el 4 de ma- yo de 2014 [2] (en inglés) «Gartner Says Cloud Computing Will Be As Influential As E-business» [3] «¿Cómo empezó el Cómputo Cloud?» [4] Charla sobre cloud computing [5] «¿Qué es Cloud Computing?» [6] (en inglés) «Cloud computing is a trap, warns GNU foun- der Richard Stallman» en The Guardian [7] The Cloud Is The Computer (IEEE, 2008) [8] Nubes Públicas, Privadas e Híbridas [9] Implementación de una nube híbrida [10] Computación en la nube: Notas para una estrategia espa- ñola en cloud computing [11] ORGs for Scalable, Robust, Privacy-Friendly Client Cloud Computing (en inglés) [12] «Cloud computing - Times Online». [13] «Motivos para rechazar el Cloud Computing». [14] Cloud computing is a trap, warns GNU founder Richard Stallman (La computación en nubes es una trampa, ad- vierte Richard Stallman, fundador de GNU), periódico Guardian, 30 de septiembre del 2008 (en inglés) [15] groups/SNS/cloud [16] «Cloud Net Directory. Retrieved 2010-03-01». Cloud- book.net. Consultado el 22 de agosto de 2010. [17] «– National Science Foundation (NSF) News – Natio- nal Science Foundation Awards Millions to Fourteen Uni- versities for Cloud Computing Research – US National Science Foun». Nsf.gov. Consultado el 20 de agosto de 2011. [18] Rich Miller (2 de mayo de 2008). «IBM, Google Team on an Enterprise Cloud». DataCenterKnowledge.com. Con- sultado el 22 de agosto de 2010. [19] «StACC – Collaborative Research in Cloud Computing». University of St Andrews department of Computer Scien- ce. Consultado el 17 de junio de 2012. [20] «Trustworthy Clouds: Privacy and Resilience for Internet- scale Critical Infrastructure». Consultado el 17 de junio de 2012. [21] Ko, Ryan K. L.; Jagadpramana, Peter; Lee, Bu Sung (2011). «Flogger: A File-centric Logger for Monito- ring File Access and Transfers within Cloud Com- puting Environments». Proceedings of the 10th IEEE International Conference on Trust, Security and Pri- vacy of Computing and Communications (TrustCom- 11): 765. doi:10.1109/TrustCom.2011.100. ISBN 978-1- 4577-2135-9. [22] Ko, Ryan K. L.; Jagadpramana, Peter; Mowbray, Miran- da; Pearson, Siani; Kirchberg, Markus; Liang, Qianhui; Lee, Bu Sung (2011). «TrustCloud: A Framework for Ac- countability and Trust in Cloud Computing». Proceedings of the 2nd IEEE Cloud Forum for Practitioners (IEEE ICFP 2011), Washington DC, USA, July 7–8, 2011. [23] Ko, Ryan K. L. Ko; Kirchberg, Markus; Lee, Bu Sung (2011). «From System-Centric Logging to Data-Centric Logging – Accountability, Trust and Security in Cloud Computing». Proceedings of the 1st Defence, Science and Research Conference 2011 – Symposium on Cyber Terro- rism, IEEE Computer Society, 3–4 August 2011, Singapore. [24] http://www.irmosproject.eu [25] «UTM/UPES-IBM India Collaboration». 2011. [26] «Publication Download». Tiaonline.org. Consultado el 2 de diciembre de 2011. [27] A Cloud Environment for Data-intensive Storage Services [28] «Testbeds for cloud experimentation and testing». Con- sultado el 9 de abril de 2013. 2.17 Enlaces externos • Wikimedia Commons alberga contenido multi- media sobre Computación en la nube. Commons • “Cloud Computing: La Tecnología como Servicio”. Estudio publicado por el Observatorio Regional de la Sociedad de la Información de Castilla y León (ORSI) • Desarrollo de aplicaciones en la nube con NGN CLOUD • 5 razones por las cuales PaaS es mejor que hosting compartido o VPS • Que es la nube y qué significa mantener los archivos en la nube. • HTML5: Computación en la nube (Vídeo explicati- vo) • ¿Qué es el SaaS (Software as a service) y su relación con la nube? (Vídeo explicativo) • Soluciones para guardar documentos importantes en la nube • Vídeo explicativo de que es Cloud y sus beneficios
  • 22.
    2.17. ENLACES EXTERNOS17 • Introducción a Cloud Computing, libro gratuito acerca de los orígenes del cómputo en la nube y los conceptos básicos tras esta tecnología
  • 23.
    Capítulo 3 Red social Unared social es una estructura social compuesta por un conjunto de actores (tales como individuos u organiza- ciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normal- mente se representan simbolizando los actores como no- dos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Las investigaciones han mostrado que las redes socia- les constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la de- terminación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser uti- lizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales estudia esta estructura so- cial aplicando la teoría de grafos e identificando las en- tidades como “nodos” o “vértices” y las relaciones como “enlaces” o “aristas”. La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes “socio céntricas” o “comple- tas”. Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de “red personal”. Las plataformas en Internet que facilitan la comunicación entre personas de una misma estructura social se denomi- nan servicios de red social. 3.1 Análisis de redes sociales El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una metodología clave en las modernas Ciencias Sociales, entre las que se in- cluyen la sociología, la antropología, la psicología so- cial, la economía, la geografía, las Ciencias políticas, la cienciometría, los estudios de comunicación, estudios or- intermediación centralidad ganizacionales y la socio lingüística. También ha ganado un apoyo significativo en la física y la biología entre otras. En el lenguaje cotidiano se ha utilizado libremente la idea de “red social” durante más de un siglo para denotar con- juntos complejos de relaciones entre miembros de los sis- temas sociales en todas las dimensiones, desde el ámbito interpersonal hasta el internacional. En 1954, el antropó- logo de la Escuela de Mánchester J. A. Barnes comenzó a utilizar sistemáticamente el término para mostrar patro- nes de lazos, abarcando los conceptos tradicionalmente utilizados por los científicos sociales: grupos delimitados (p.e., tribus, familias) y categorías sociales (p.e., género, etnia). Académicos como S.D. Berkowitz, Stephen Bor- gatti, Ronald Burt, Kathleen Carley, Martin Everett, Kat- herine Faust, Linton Freeman, Mark Granovetter, David Knoke, David Krackhardt, Peter Marsden, Nicholas Mu- llins, Anatol Rapoport, Stanley Wasserman, Barry Well- man, Douglas R. White y Harrison White expandieron el uso del análisis de redes sociales sistemático.[1] El análisis de redes sociales ha pasado de ser una metá- 18
  • 24.
    3.1. ANÁLISIS DEREDES SOCIALES 19 fora sugerente para constituirse en un enfoque analítico y un paradigma, con sus principios teóricos, métodos de software para análisis de redes sociales y líneas de inves- tigación propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto producido por la acción selectiva de los individuos en la red; desde la estructura hasta la relación y el individuo, desde el com- portamiento hasta la actitud. Como se ha dicho estos aná- lisis se realizan bien en redes completas, donde los lazos son las relaciones específicas en una población definida, o bien en redes personales (también conocidas como re- des egocéntricas, aunque no son exactamente equipara- bles), donde se estudian “comunidades personales”.[2] La distinción entre redes totales/completas y redes persona- les/egocéntricas depende mucho más de la capacidad del analista para recopilar los datos y la información. Es de- cir, para grupos tales como empresas, escuelas o socieda- des con membrecía, el analista espera tener información completa sobre quien está en la red, siendo todos los par- ticipantes egos y alteri potenciales. Los estudios persona- les/egocéntricos son conducidos generalmente cuando las identidades o egos se conocen, pero no sus alteri. Estos estudios permiten a los egos aportar información sobre la identidad de sus alteri y no hay la expectativa de que los distintos egos o conjuntos de alteri estén vinculados con cada uno de los otros. Otra representación esquemática de una red social. Una red construida a partir de una bola de nieve se refiere a la idea de que los alteri son identificados en una encues- ta por un conjunto de Egos iniciales (oleada cero) y estos mismos alteri se convierten en egos en la oleada 1 y nom- bran a otros alteri adicionales y así sucesivamente hasta que el porcentaje de alteri nuevos empieza a disminuir. Aunque hay varios límites logísticos en la conducción de estudios de bola de nieve, hay desarrollo recientes para examinar redes híbridas, según el cual egos en redes com- pletas pueden nombrar a alteri que de otro modo no es- tarían identificados, posibilitando que éstos sean visibles para todos los egos de la red.[3] La red híbrida, puede ser valiosa para examinar redes totales/completas sobre las que hay la expectativa de incluir actores importantes más allá de los identificados formalmente. Por ejemplo, los empleados de una compañía a menudo trabajan con con- sultores externos que son parte de una red que no pueden definir totalmente antes de la recolección de datos. En el análisis de redes sociales, se distinguen varias ten- dencias analíticas:[4] No se parte de la hipótesis de que los grupos son los bloques en la sociedad: el enfoque está abierto a estudiar sistemas sociales menos defi- nidos, desde comunidades no locales, hasta en- laces a través de websites. En lugar de tratar a los individuos (personas, organizaciones, estados) como unidades dis- cretas de análisis, se centra en cómo la estruc- tura de las relaciones afecta a los individuos y sus relaciones. En contraste con los análisis que asumen que la socialización de las normas determina el com- portamiento, el análisis de redes se utiliza para observar el grado en que la estructura y com- posición de las relaciones entre los individuos afectan a las normas. La forma de una red social ayuda a determinar la utilidad de la red para sus individuos. Las redes más pequeñas y más estrictas, pueden ser menos útiles para sus miembros que las redes con una gran cantidad de conexiones suel- tas (vínculo débil) con personas fuera de la red principal. Las redes más abiertas, con muchos vínculos y relaciones sociales débiles, tienen más probabilidades de presentar nuevas ideas y oportunidades a sus miembros que las re- des cerradas con muchos lazos redundantes. En otras pa- labras, un grupo de amigos que sólo hacen cosas unos con otros ya comparten los mismos conocimientos y oportu- nidades. Un grupo de individuos con conexiones a otros mundos sociales es probable que tengan acceso a una ga- ma más amplia de información. Es mejor para el éxito individual tener conexiones con una variedad de redes en lugar de muchas conexiones en una sola red. Del mismo modo, los individuos pueden ejercer influencia o actuar como intermediadores en sus redes sociales, de puente entre dos redes que no están directamente relacionadas (conocido como llenar huecos estructurales).[5] El poder de análisis de redes sociales estriba en su dife- rencia de los estudios tradicionales en las Ciencias So- ciales, que asumen que los atributos de cada uno de los actores -ya sean amistosos o poco amistosos, inteligen- tes o tontos, etc- es lo que importa. El análisis de redes sociales produce una visión a la vez alternativa y com- plementaria, en la cual los atributos de los individuos son menos importantes que sus relaciones y sus vínculos con otros actores dentro de la red. Este enfoque ha resultado ser útil para explicar muchos fenómenos del mundo real, pero deja menos espacio para la acción individual y la capacidad de las personas para influir en su éxito, ya que gran parte se basa en la estructura de su red. Las redes sociales también se han utilizado para exami- nar cómo las organizaciones interactúan unas con otras, caracterizando las múltiples conexiones informales que vinculan a los ejecutivos entre si, así como las asociacio- nes y conexiones entre los empleados de diferentes or-
  • 25.
    20 CAPÍTULO 3.RED SOCIAL ganizaciones. Por ejemplo, el poder dentro de las orga- nizaciones, a menudo proviene más del grado en que un individuo dentro de una red se encuentra en el centro de muchas relaciones, que de su puesto de trabajo real. Las redes sociales también juegan un papel clave en la contra- tación, en el éxito comercial y en el desempeño laboral. Las redes son formas en las cuales las empresas recopilan información, desalientan la competencia, y connivencia en la fijación de precios o políticas.[6] 3.1.1 Historia del análisis de redes sociales Linton Freeman ha escrito la historia del progreso de las redes sociales y del análisis de redes sociales.[7] Los precursores de las redes sociales, a finales del si- glo XIX incluyen a Émile Durkheim y a Ferdinand Tön- nies. Tönnies argumentó que los grupos sociales pue- den existir bien como lazos sociales personales y directos que vinculan a los individuos con aquellos con quienes comparte valores y creencias (gemeinschaft), o bien co- mo vínculos sociales formales e instrumentales (gesells- chaft). Durkheim aportó una explicación no individualis- ta al hecho social, argumentando que los fenómenos so- ciales surgen cuando los individuos que interactúan cons- tituyen una realidad que ya no puede explicarse en térmi- nos de los atributos de los actores individuales. Hizo dis- tinción entre una sociedad tradicional -con “solidaridad mecánica"- que prevalece si se minimizan las diferencias individuales; y una sociedad moderna -con “solidaridad orgánica"- que desarrolla cooperación entre individuos diferenciados con roles independientes. Por su parte, Georg Simmel a comienzos del siglo XX, fue el primer estudioso que pensó directamente en tér- minos de red social. Sus ensayos apuntan a la naturaleza del tamaño de la red sobre la interacción y a la probabi- lidad de interacción en redes ramificadas, de punto flojo, en lugar de en grupos. Después de una pausa en las primeras décadas del siglo XX, surgieron tres tradiciones principales en las redes so- ciales. En la década de 1930, Jacob L. Moreno fue pio- nero en el registro sistemático y en el análisis de la in- teracción social de pequeños grupos, en especial las au- las y grupos de trabajo (sociometría), mientras que un grupo de Harvard liderado por W. Lloyd Warner y Elton Mayo exploró las relaciones interpersonales en el traba- jo. En 1940, en su discurso a los antropólogos británicos, A.R. Radcliffe-Brown instó al estudio sistemático de las redes.[8] Sin embargo, tomó unos 15 años antes de esta convocatoria fuera seguida de forma sistemática. El Análisis de redes sociales se desarrolló con los estudios de parentesco de Elizabeth Bott en Inglaterra entre los años 1950, y con los estudios de urbanización del grupo de antropólogos de la Universidad de Mánchester (acom- pañando a Max Gluckman y después a J. Clyde Mitchell) entre los años 1950 y 1960, investigando redes comunita- rias en el sur de África, India y el Reino Unido. Al mismo tiempo, el antropólogo británico Nadel SF Nadel codifi- có una teoría de la estructura social que influyó posterior- mente en el análisis de redes.[9] Entre los años 1960 y 1970, un número creciente de aca- démicos trabajaron en la combinación de diferentes te- mas y tradiciones. Un grupo fue el de Harrison White y sus estudiantes en el Departamento de Relaciones So- ciales de la Universidad de Harvard: Ivan Chase, Bonnie Erickson, Harriet Friedmann, Mark Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett, Michael Schwartz y Barry Wellman. Otras personas im- portantes en este grupo inicial fueron Charles Tilly, quien se enfocó en redes en sociología política y movimientos sociales, y Stanley Milgram, quien desarrolló la tesis de los “seis grados de separación”.[10] Mark Granovetter y Barry Wellman están entre los antiguos estudiantes de White que han elaborado y popularizado el análisis de redes sociales.[11] Pero el grupo de White no fue el único. En otros lu- gares, distintos académicos desarrollaron un trabajo in- dependiente significativo: científicos sociales interesados en aplicaciones matemáticas de la Universidad de Cali- fornia Irvine en torno a Linton Freeman, incluyendo a John Boyd, Susan Freeman, Kathryn Faust, A. Kimball Romney y Douglas White; analistas cuantitativos de la Universidad de Chicago, incluyendo a Joseph Galaskie- wicz, Wendy Griswold, Edward Laumann, Peter Mars- den, Martina Morris, y John Padgett; y académicos de la comunicación en la Universidad de Michigan, incluyen- do a Nan Lin y Everett Rogers. En la década de 1970, se constituyó un grupo de sociología sustantiva orientada de la Universidad de Toronto, en torno a antiguos estudiantes de Harrison White: S.D. Berkowitz, Harriet Friedmann, Nancy Leslie Howard, Nancy Howell, Lorne Tepperman y Barry Wellman, y también los acompañó el señalado modelista y teorético de los juegos Anatol Rapoport. En términos de la teoría, criticó el individualismo metodoló- gico y los análisis basados en grupos, argumentando que ver el mundo desde la óptica de las redes sociales ofrece un apalancamiento más analítico.[12] 3.1.2 Investigación sobre redes sociales El análisis de redes sociales se ha utilizado en epidemiología para ayudar a entender cómo los patrones de contacto humano favorecen o impiden la propagación de enfermedades como el VIH en una población. La evo- lución de las redes sociales a veces puede ser simulada por el uso de modelos basados en agentes, proporcionan- do información sobre la interacción entre las normas de comunicación, propagación de rumores y la estructura so- cial. El análisis de redes sociales también puede ser una herra- mienta eficaz para la vigilancia masiva - por ejemplo, el Total Information Awareness realizó una investigación a fondo sobre las estrategias para analizar las redes sociales
  • 26.
    3.1. ANÁLISIS DEREDES SOCIALES 21 para determinar si los ciudadanos de EE.UU. eran o no amenazas políticas. La teoría de difusión de innovaciones explora las redes sociales y su rol en la influencia de la difusión de nuevas ideas y prácticas. El cambio en los agentes y en la opinión del líder a menudo tienen un papel más importante en el estímulo a la adopción de innovaciones, a pesar de que también intervienen factores inherentes a las innovacio- nes. Por su parte, Robin Dunbar sugirió que la medída típica en una red egocéntrica está limitado a unos 150 miem- bros, debido a los posibles límites de la capacidad del ca- nal de la comunicación humana. Esta norma surge de los estudios transculturales de la sociología y especialmente de la antropología sobre la medida máxima de una al- dea (en el lenguaje moderno mejor entendido como una ecoaldea). Esto está teorizado en la psicología evolutiva, cuando afirma que el número puede ser una suerte de lí- mite o promedio de la habilidad humana para recono- cer miembros y seguir hechos emocionales con todos los miembros de un grupo. Sin embargo, este puede deberse a la intervención de la economía y la necesidad de seguir a los «polizones», lo que hace que sea más fácil en gran- des grupos sacar ventaja de los beneficios de vivir en una comunidad sin contribuir con esos beneficios. Mark Granovetter encontró en un estudio que un número grande de lazos débiles puede ser importante para la bús- queda de información y la innovación. Los cliques tienen una tendencia a tener opiniones más homogéneas, así co- mo a compartir muchos rasgos comunes. Esta tendencia homofílica es la razón por la cual los miembros de las camarillas se atraen en primer término. Sin embargo, de forma parecida, cada miembro del clique también sabe más o menos lo que saben los demás. Para encontrar nue- va información o ideas, los miembros del clique tendrán que mirar más allá de este a sus otros amigos y conocidos. Esto es lo que Granovetter llamó «la fuerza de los lazos débiles». Hay otras aplicaciones del término red social. Por ejem- plo, el Guanxi es un concepto central en la sociedad china (y otras culturas de Asia oriental), que puede resumirse como el uso de la influencia personal. El Guanxi puede ser estudiado desde un enfoque de red social.[13] El fenómeno del mundo pequeño es la hipótesis sobre que la cadena de conocidos sociales necesaria para conectar a una persona arbitraria con otra persona arbitraria en cual- quier parte del mundo, es generalmente corta. El concep- to dio lugar a la famosa frase de seis grados de separación a partir de los resultados del «experimento de un mundo pequeño» hecho en 1967 por el psicólogo Stanley Mil- gram. En el experimento de Milgram, a una muestra de individuos EE.UU. se le pidió que hiciera llegar un men- saje a una persona objetivo en particular, pasándolo a lo largo de una cadena de conocidos. La duración media de las cadenas exitosas resultó ser de unos cinco intermedia- rios, o seis pasos de separación (la mayoría de las cadenas en este estudio ya no están completas). Los métodos (y la ética también) del experimento de Milgram fueron cues- tionados más tarde por un estudioso norteamericano, y algunas otras investigaciones para replicar los hallazgos de Milgram habrían encontrado que los grados de co- nexión necesarios podrían ser mayores.[14] Investigado- res académicos continúan exploranto este fenómeno da- do que la tecnología de comunicación basada en Internet ha completado la del teléfono y los sistemas postales dis- ponibles en los tiempos de Milgram. Un reciente experi- mento electrónico del mundo pequeño en la Universidad de Columbia, arrojó que cerca de cinco a siete grados de separación son suficientes para conectar cualesquiera dos personas a través de e-mail.[15] Los grafos de colaboración pueden ser utilizados para ilustrar buenas y malas relaciones entre los seres huma- nos. Un vínculo positivo entre dos nodos denota una rela- ción positiva (amistad, alianza, citas) y un vínculo nega- tivo entre dos nodos denota una relación negativa (odio, ira). Estos gráficos de redes sociales pueden ser utilizados para predecir la evolución futura de la gráfica. En ellos, existe el concepto de ciclos «equilibrados» y «desequi- librados». Un ciclo de equilibrio se define como aquél donde el producto de todos los signos son positivos. Los gráficos balanceados representan un grupo de personas con muy poca probabilidad de cambio en sus opiniones sobre las otras personas en el grupo. Los gráficos desequi- librados representan un grupo de individuo que es muy probable que cambie sus opiniones sobre los otros en su grupo. Por ejemplo, en un grupo de 3 personas (A, B y C) donde A y B tienen una relación positiva, B y C tie- nen una relación positiva, pero C y A tienen una relación negativa, es un ciclo de desequilibrio. Este grupo es muy probable que se transforme en un ciclo equilibrado, tal que la B sólo tiene una buena relación con A, y tanto A como B tienen una relación negativa con C. Al utilizar el concepto de ciclos balanceados y desbalanceados, puede predecirse la evolución de la evolución de un grafo de red social. Un estudio ha descubierto que la felicidad tiende a co- rrelacionarse en redes sociales. Cuando una persona es feliz, los amigos cercanos tienen una probabilidad un 25 por ciento mayor de ser también felices. Además, las per- sonas en el centro de una red social tienden a ser más feliz en el futuro que aquellos situados en la periferia. En las redes estudiadas se observaron tanto a grupos de perso- nas felices como a grupos de personas infelices, con un alcance de tres grados de separación: se asoció felicidad de una persona con el nivel de felicidad de los amigos de los amigos de sus amigos.[16] Algunos investigadores han sugerido que las redes socia- les humanas pueden tener una base genética.[17] Utilizan- do una muestra de mellizos del National Longitudinal Study of Adolescent Health, han encontrado que el in- degree (número de veces que una persona es nombrada como amigo o amiga), la transitividad (la probabilidad de que dos amigos sean amigos de un tercero), y la in-
  • 27.
    22 CAPÍTULO 3.RED SOCIAL termediación y centralidad (el número de lazos en la red que pasan a través de una persona dada) son significativa- mente hereditarios. Los modelos existentes de formación de redes no pueden dar cuenta de esta variación intrín- seca, por lo que los investigadores proponen un modelo alternativo «Atraer y Presentar», que pueda explicar ese caracter hereditario y muchas otras características de las redes sociales humanas.[18] 3.1.3 Métricas o medidas en el análisis de redes sociales Conector Un lazo puede ser llamado conector si su eli- minación causa que los puntos que conecta se trans- formen en componentes distintos de un grafo. Centralidad Medidas de la importancia de un nodo den- tro de una red, dependiendo de la ubicación dentro de ésta. Ejemplos de medidas de centralidad son la centralidad de grado, la cercanía, la intermediación y la centralidad de vector propio. Centralización La diferencia entre el número de enla- ces para cada nodo, dividido entre la cantidad má- xima posible de diferencias. Una red centralizada tendrá muchos de sus vínculos dispersos alrededor de uno o unos cuantos puntos nodales, mientras que una red descentralizada es aquella en la que hay poca variación entre el número de enlaces de cada nodo posee.[19] Coeficiente de agrupamiento Una medida de la proba- bilidad de que dos personas vinculadas a un nodo se asocien a sí mismos. Un coeficiente de agrupación más alto indica un mayor «exclusivismo». Cohesión El grado en que los actores se conectan direc- tamente entre sí por vínculos cohesivos. Los gru- pos se identifican como ‘cliques’ si cada individuo está vinculado directamente con con cada uno de los otros, ‘círculos sociales’ si hay menos rigor en el contacto directo y este es inmpreciso, o bloques de cohesión estructural si se requiere la precisión.[20] (Nivel individual) Densidad El grado de relaciones de un demandado de conocerse unos a otros / propor- ción de lazos entre las mencione de un individuo. La densidad de la red, o densidad global, es la propor- ción de vínculos en una red en relación con el total de vínculos posibles (redes escasas versus densas) Flujo de centralidad de intermediación El grado en que un nodo contribuye a la suma del flujo máxi- mo entre todos los pares de nodos (excluyendo ese nodo). 3.2 Redes sociales en Internet El software germinal de las redes sociales parte de la teo- ría de los seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU co- nocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que prote- gen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas. Estas redes sociales se basan en la teoría de los seis gra- dos, Seis grados de separación es la teoría de que cual- quiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conoci- dos que no tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conoci- dos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son ne- cesarios para que el conjunto de conocidos se convierta en la población humana entera. El término red social es acuñado principalmente por los antropólogos ingleses John Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible cosiderar lazos externos a los famliares, residenciales o de pertenencia a algún grupo social.[21] Los fines que han motivado la creación de las llamadas re- des sociales son varios, principalmente, es el diseñar un lugar de interacción virtual, en el que millones de perso- nas alrededor del mundo se concentran con diversos in- tereses en común. Recogida también en el libro “Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts, y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis “saltos”. Según esta Teoría, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o cono- cidos cercanos se relaciona con otras 100 personas, cual- quier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos. Estos 10.000 individuos serían contactos de segundo ni- vel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando pregun- tamos a alguien, por ejemplo, si conoce una secretaria in- teresada en trabajar estamos tirando de estas redes socia- les informales que hacen funcionar nuestra sociedad. Es- te argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancial- mente menor a 10.000 debido a que es muy usual tener
  • 28.
    3.2. REDES SOCIALESEN INTERNET 23 amigos comunes en las redes sociales. Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier individuo del planeta. Evidentemente cuanto más pasos haya que dar, más le- jana será la conexión entre dos individuos y más difícil la comunicación. Internet, sin embargo, ha eliminado al- gunas de esas barreras creando verdaderas redes sociales mundiales, especialmente en segmento concreto de pro- fesionales, artistas, etc. En la década de los 50, Ithiel de Sola Pool (MIT) y Man- fred Kochen (IBM) se propusieron demostrar la teoría matemáticamente. Aunque eran capaces de enunciar la cuestión “dado un conjunto de N personas, ¿cual es la probabilidad de que cada miembro de estos N estén co- nectados con otro miembro vía k1, k2, k3,..., kn enla- ces?", después de veinte años todavía eran incapaces de resolver el problema satisfactoriamente. En 1967, el psicólogo estadounidense Stanley Milgram ideó una nueva manera de probar la Teoría, que él lla- mó “el problema del pequeño mundo”. El experimento del mundo pequeño de Milgram consistió en la selección al azar de varias personas del medio oeste estadounidense para que enviaran tarjetas postales a un extraño situado en Massachusetts, a varios miles de millas de distancia. Los remitentes conocían el nombre del destinatario, su ocu- pación y la localización aproximada. Se les indicó que enviaran el paquete a una persona que ellos conocieran directamente y que pensaran que fuera la que más proba- bilidades tendría, de todos sus amigos, de conocer direc- tamente al destinatario. Esta persona tendría que hacer lo mismo y así sucesivamente hasta que el paquete fuera entregado personalmente a su destinatario final. Aunque los participantes esperaban que la cadena inclu- yera al menos cientos de intermediarios, la entrega de ca- da paquete solamente llevó, como promedio, entre cinco y siete intermediarios. Los descubrimientos de Milgram fueron publicados en “Psychology Today” e inspiraron la frase seis grados de separación. En The social software weblog han agrupado 120 sitios web en 10 categorías y QuickBase también ha elaborado un completo cuadro sobre redes sociales en Internet. El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classma- tes.com. Con esta red social se pretende que la gente pue- da recuperar o mantener el contacto con antiguos compa- ñeros del colegio, instituto, universidad, etcétera. Alrededor del cambio de siglo surge en internet el concep- to Web 2.0, cuyas páginas web diseñadas para fomentar la comunicación y adaptarse al usuario apoyan la popula- rización de estos servicios. En 2002 comienzan a aparecer sitios web promocionan- do las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha si- do uno de los que mejor ha sabido emplear la técnica del círculo de amigos.[cita requerida] La popularidad de estos si- tios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejem- plo, Google lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes socia- les en 2005. En estas comunidades, un número inicial de participan- tes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes re- piten el proceso, creciendo el número total de miembros y los enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direccio- nes, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de co- nexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales. Las herramientas informáticas para potenciar la eficacia de las redes sociales online («software social»), operan en tres ámbitos, «las 3 Cs», de forma cruzada: • Comunicación (nos ayudan a poner en común cono- cimientos). • Comunidad (nos ayudan a encontrar e integrar co- munidades). • Cooperación (nos ayudan a hacer cosas juntos). El establecimiento combinado de contactos (blended net- working) es una aproximación a la red social que com- bina elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada si se es- tablece mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al otro. Vea también computación social. 3.2.1 Tipología de redes sociales en Inter- net No hay unanimidad entre los autores a la hora de propo- ner una tipología concreta. En algunos sitios se aplica la misma tipología que en su día se utilizó para los portales, dividirlos en horizontales y verticales: • Horizontales: buscan proveer herramientas para la interrelación en general: Facebook, Google+, Hi5, ello o Bebo. • Verticales:
  • 29.
    24 CAPÍTULO 3.RED SOCIAL • Por tipo de usuario; dirigidos a un público es- pecífico. Profesionales (Linkedin), gente que comparte la misma afición, interesados en un tipo de productos o de servicios, etc. • Por tipo de actividad; los que promueven una actividad particular. Videos YouTube, Micro- bloggin Twitter, opiniones sobre productos o servicios, etc. 3.3 Véase también • Análisis de redes • Clique • Comunidades de práctica • Comunidad virtual • Gestión del conocimiento • Ley de Metcalfe • Software social • Dinámica de grupos • Sistema complejo 3.4 Referencias [1] Linton Freeman, The Development of Social Network Analysis. Vancouver: Empirical Press, 2006. [2] Wellman, Barry and S.D. Berkowitz, eds., 1988. Social Structures: A Network Approach. Cambridge: Cambridge University Press. [3] Hansen, William B. and Reese, Eric L. 2009. Network Genie User Manual. Greensboro, NC: Tanglewood Re- search. [4] Freeman, Linton. 2006. The Development of Social Net- work Analysis. Vancouver: Empirical Pres, 2006; Well- man, Barry and S.D. Berkowitz, eds., 1988. Social Struc- tures: A Network Approach. Cambridge: Cambridge Uni- versity Press. [5] Scott, John. 1991. Social Network Analysis. London: Sage. [6] Wasserman, Stanley, and Faust, Katherine. 1994. Social Network Analysis: Methods and Applications. Cambridge: Cambridge University Press. [7] The Development of Social Network Analysis Vancouver: Empirical Press. [8] A.R. Radcliffe-Brown, “On Social Structure,” Journal of the Royal Anthropological Institute: 70 (1940): 1-12. [9] [Nadel, SF. 1957. The Theory of Social Structure. London: Cohen and West. [10] The Networked Individual: A Profile of Barry Wellman. [11] Mark Granovetter, “Introduction for the French Reader,” Sociologica 2 (2007): 1-8; Wellman, Barry. 1988. “Struc- tural Analysis: From Method and Metaphor to Theory and Substance.” Pp. 19-61 in Social Structures: A Network Ap- proach, edited by Barry Wellman and S.D. Berkowitz. Cambridge: Cambridge University Press. [12] Mark Granovetter, “Introduction for the French Reader,” Sociologica 2 (2007): 1-8; Wellman, Barry. 1988. “Struc- tural Analysis: From Method and Metaphor to Theory and Substance.” Pp. 19-61 in Social Structures: A Network Ap- proach, edited by Barry Wellman and S.D. Berkowitz. Cambridge: Cambridge University Press. (see also Scott, 2000 and Freeman, 2004). [13] Barry Wellman, Wenhong Chen and Dong Weizhen. Net- working Guanxi. Pp. 221-41 in Social Connections in China: Institutions, Culture and the Changing Nature of Guanxi, edited by Thomas Gold, Douglas Guthrie and Da- vid Wank. Cambridge University Press, 2002. [14] Could It Be A Big World After All?: Judith Kleinfeld article. [15] Six Degrees: The Science of a Connected Age, Duncan Watts. [16] James H. Fowler and Nicholas A. Christakis. 2008. "Dynamic spread of happiness in a large social network: longitudinal analysis over 20 years in the Framingham Heart Study." British Medical Journal. December 4, 2008: doi:10.1136/bmj.a2338. Para aquellos que no puedan ver el original: Happiness: It Really is Contagious Retrieved December 5, 2008. [17] «Genes and the Friends You Make». Wall Street Journal. 27 de enero de 2009. [18] Fowler, J. H. (10 de febrero de 2009). «Model of Genetic Variation in Human Social Networks» (PDF). Proceedings of the National Academy of Sciences 106 (6): 1720–1724. doi:10.1073/pnas.0806746106. [19] Carlos Merlo, Experience Marketing 2011 [20] Cohesive.blocking R es el programa para calcular la cohesión estructural según el algoritmo de Moody-White (2003). Ese wiki provee numerosos ejemplos y un tutorial para utilizar R. [21] Medios de comunicación y solidaridad: reflexiones en torno a la (des)articulicación social, Ed. Universitat Jaume I, España, 2006 3.4.1 Lecturas adicionales • Barnes"Class and Committees in a Norwegian Is- land Parish”, Human Relations 7:39-58 • Berkowitz, Stephen D. 1982. An Introduction to Structural Analysis: The Network Approach to So- cial Research. Toronto: Butterworth. ISBN 0-409- 81362-1
  • 30.
    3.4. REFERENCIAS 25 •Brandes, Ulrik, and Thomas Erlebach (Eds.). 2005. Network Analysis: Methodological Foundations Ber- lin, Heidelberg: Springer-Verlag. • Breiger, Ronald L. 2004. “The Analysis of So- cial Networks.” Pp. 505–526 in Handbook of Da- ta Analysis, edited by Melissa Hardy and Alan Bry- man. London: Sage Publications. ISBN 0-7619- 6652-8 Excerpts in pdf format • Burt, Ronald S. (1992). Structural Holes: The Struc- ture of Competition. Cambridge, MA: Harvard Uni- versity Press. ISBN 0-674-84372-X • (en italiano) Casaleggio, Davide (2008). TU SEI RE- TE. La Rivoluzione del business, del marketing e della politica attraverso le reti sociali. ISBN 88-901826-5- 2 • Carrington, Peter J., John Scott and Stanley Was- serman (Eds.). 2005. Models and Methods in Social Network Analysis. New York: Cambridge University Press. ISBN 978-0-521-80959-7 • Christakis, Nicholas and James H. Fowler “The Spread of Obesity in a Large Social Network Over 32 Years,” New England Journal of Medicine 357 (4): 370-379 (26 July 2007) • Coz Fernandez, Jose Ramón and Fojón Chamorro, Enrique (2010). “Modulo de Madurez para la Pri- vacidad de una Red Social Virtual”. ISBN 978-1- 4457-2017-3 • Doreian, Patrick, Vladimir Batagelj, and Anuska Ferligoj. (2005). Generalized Blockmodeling. Cam- bridge: Cambridge University Press. ISBN 0-521- 84085-6 • Freeman, Linton C. (2004) The Development of Social Network Analysis: A Study in the Sociology of Science. Vancouver: Empirical Press. ISBN 1- 59457-714-5 • Hill, R. and Dunbar, R. 2002. “Social Network Size in Humans.” Human Nature, Vol. 14, No. 1, pp. 53– 72. • Jackson, Matthew O. (2003). «A Strategic Model of Social and Economic Networks». Journal of Eco- nomic Theory 71: 44–74. doi:10.1006/jeth.1996.0108. pdf • Huisman, M. and Van Duijn, M. A. J. (2005). Soft- ware for Social Network Analysis. In P J. Carring- ton, J. Scott, & S. Wasserman (Editors), Models and Methods in Social Network Analysis (pp. 270–316). New York: Cambridge University Press. ISBN 978- 0-521-80959-7 • Krebs, Valdis (2006) Social Network Analysis, A Brief Introduction. (Includes a list of recent SNA applications Web Reference.) • Ligon, Ethan; Schechter, Laura, “The Value of So- cial Networks in rural Paraguay”, University of Ca- lifornia, Berkeley, Seminar, March 25, 2009 , De- partment of Agricultural & Resource Economics, College of Natural Resources, University of Cali- fornia, Berkeley • Lin, Nan, Ronald S. Burt and Karen Cook, eds. (2001). Social Capital: Theory and Research. New York: Aldine de Gruyter. ISBN 0-202-30643-7 • Mullins, Nicholas. 1973. Theories and Theory Groups in Contemporary American Sociology. New York: Harper and Row. ISBN 0-06-044649-8 • Müller-Prothmann, Tobias (2006): Leveraging Knowledge Communication for Innovation. Frame- work, Methods and Applications of Social Network Analysis in Research and Development, Frankfurt a. M. et al.: Peter Lang, ISBN 0-8204-9889-0. • Manski, Charles F. (2000). «Economic Analysis of Social Interactions». Journal of Economic Perspecti- ves 14: 115–36. via JSTOR • Moody, James, and Douglas R. White (2003). “Structural Cohesion and Embeddedness: A Hierar- chical Concept of Social Groups.” American Socio- logical Review 68(1):103-127. • Newman, Mark (2003). «The Structure and Fun- ction of Complex Networks». SIAM Review 56: 167–256. doi:10.1137/S003614450342480. pdf • Nohria, Nitin and Robert Eccles (1992). Networks in Organizations. second ed. Boston: Harvard Business Press. ISBN 0-87584-324-7 • Nooy, Wouter d., A. Mrvar and Vladimir Bata- gelj. (2005). Exploratory Social Network Analy- sis with Pajek. Cambridge: Cambridge University Press. ISBN 0-521-84173-9 • Rios, Mauro D.; Petrella, Carlos A. (2014). La Qui- mera de las Redes Sociales. Bubok España. ISBN 978-9974-99-637-3 • Scott, John. (2000). Social Network Analysis: A Handbook. 2nd Ed. Newberry Park, CA: Sage. ISBN 0-7619-6338-3 • Sethi, Arjun. (2008). Valuation of Social Networking • Tilly, Charles. (2005). Identities, Boundaries, and Social Ties. Boulder, CO: Paradigm press. ISBN 1- 59451-131-4 • Valente, Thomas W. (1996). Network Models of the Diffusion of Innovations. Cresskill, NJ: Hampton Press. ISBN 1-881303-21-7
  • 31.
    26 CAPÍTULO 3.RED SOCIAL • Wasserman, Stanley, & Faust, Katherine. (1994). Social Network Analysis: Methods and Applications. Cambridge: Cambridge University Press. ISBN 0- 521-38269-6 • Watkins, Susan Cott. (2003). “Social Networks.” Pp. 909–910 in Encyclopedia of Population. rev. ed. Edited by Paul George Demeny and Geoffrey McNicoll. New York: Macmillan Reference. ISBN 0-02-865677-6 • Watts, Duncan J. (2003). Small Worlds: The Dyna- mics of Networks between Order and Randomness. Princeton: Princeton University Press. ISBN 0-691- 11704-7 • Watts, Duncan J. (2004). Six Degrees: The Science of a Connected Age. W. W. Norton & Company. ISBN 0-393-32542-3 • Wellman, Barry (1998). Networks in the Global Vi- llage: Life in Contemporary Communities. Boulder, CO: Westview Press. ISBN 0-8133-1150-0 • Wellman, Barry. 2001. “Physical Place and Cyber- Place: Changing Portals and the Rise of Networked Individualism.” International Journal for Urban and Regional Research 25 (2): 227-52. • Wellman, Barry and Berkowitz, Stephen D. (1988). Social Structures: A Network Approach. Cambridge: Cambridge University Press. ISBN 0-521-24441-2 • Weng, M. (2007). A Multimedia Social-Networking Community for Mobile Devices Interactive Telecom- munications Program, Tisch School of the Arts/ New York University • White, Harrison, Scott Boorman and Ronald Brei- ger. 1976. “Social Structure from Multiple Net- works: I Blockmodels of Roles and Positions.” Ame- rican Journal of Sociology 81: 730-80. 3.5 Enlaces externos Wikilibros • Wikilibros alberga un libro o manual sobre Análisis de Redes Sociales. • Center for Computational Analysis of Social and Organizational Systems (CASOS) at Carnegie Me- llon • NetLab at the University of Toronto, studies the intersection of social, communication, information and computing networks • Building networks for learning- A guide to on-line resources on strengthening social networking. • Recomendaciones de seguridad en redes sociales- guía de la Oficina de seguridad del Internauta. • ¿Cumplen las redes sociales los compromisos de privacidad con los menores? • Shot Informativo (Tec de Monterrey) La privacidad en redes sociales
  • 32.
    Capítulo 4 Voto electrónico Votoelectrónico es una expresión que comprende varios tipos de votación, que abarca tanto modos electrónicos de emitir votos (voto por internet) como medios electrónicos de contar los votos. Las tecnologías para el voto electrónico pueden incluir tarjetas perforadas, sistemas de votación mediante escá- neres ópticos y quioscos de votación especializados (in- cluso sistemas de votación autocontenidos sistemas de vo- tación de Registro o Grabación Electrónica Directa, DRE por sus siglas en inglés). También puede referirse a la transmisión de papeletas y votos por vía telefónica, re- des de computación privadas o por la Internet. Las tecnologías del voto electrónico pueden acelerar el conteo de los votos y proveer una mejor accesibilidad pa- ra los votantes con algún tipo de discapacidad. Sin embar- go, ha sido calificado como anticonstitucional en algunos países (como Alemania[1] ) por no permitir la fiscalización del proceso por personas sin conocimientos altamente es- pecializados. No se ha encontrado un modelo formal (conocido en la jerga como Model checking) que garantice la seguridad de un sistema electrónico de votación. Los modelos for- males son un requisito básico para mostrar que un sistema no tiene fallas triviales. 4.1 Descripción Los sistemas de votación electrónica para electorados han estado en uso desde la década de los 60,[2] cuando empe- zaron a usarse las tarjetas perforadas. Los más recientes sistemas de escaneo óptico de votos permiten que un or- denador compute marcas hechas por los votantes en pa- peletas. En Brasil los votantes usan en todas las elecciones máquinas de votar DRE que recogen y cuentan los votos en una sola máquina, como también sucede en gran escala en la India, Venezuela y los Estados Unidos. También hay sistemas híbridos que incluyen aparatos electrónicos de marcado de papeletas (normalmente sis- temas de digitación sobre la pantalla similares a un DRE) u otras tecnologías de asistencia para imprimir una pape- leta de papel verificable por el votante y el uso posterior de una máquina distinta para la tabulación electrónica. Asimismo, algunos países han implementado la votación por Internet, que es una modalidad del voto a distancia. El voto por Internet ha cobrado popularidad y ha sido usado para elecciones gubernativas y referéndum en el Reino Unido, Estonia y Suiza, así como también en elecciones municipales en Canadá y elecciones partidarias primarias en los Estados Unidos y Francia.[3] 4.1.1 Sistema de voto electrónico en papel Suele designarse como “máquina de votar”. Es un siste- ma electoral basado en papel, originado como método en el cual los votos emitidos se cuentan manualmente. Con el advenimiento de sistemas de conteo de votos mediante escaneo óptico y electromecánico o tabulación electróni- ca; aparecieron sistemas en los cuales se podían marcar a mano tarjetas o láminas de papel, que eran contadas elec- trónicamente. Estos sistemas incluían votación mediante máquina de votar o tarjetas perforadas, sistemas de vo- tación de escaneo óptico, sistemas de marcado y escaneo óptico y más tarde sistemas de votación con lápiz óptico. Recientemente, estos sistemas pueden incluir un Marca- dor Electrónico de Papeletas (EBM, por sus siglas en in- glés) que permite a los votantes seleccionar usando una máquina de votar con el dispositivo para ingresar selec- ción, normalmente una pantalla sensible para digitación similar a un DRE. Los sistemas que incluyen un apara- to para marcar la papeleta pueden incorporar diferentes formas de asistencia. 4.1.2 Sistema de Boleta Única Electrónica El sistema de Boleta Única Electrónica, o sistema “vot.ar” es un sistema que se utiliza en la Provincia de Salta, en Ar- gentina, desde 2009, y fue implementado por la Ciudad de Buenos Aires en las elecciones a Jefe de Gobierno lle- vadas a cabo el día 5 de Julio de 2015. El sistema fue diseñado por privados y ONGs en conjunto con el Tribunal Electoral de Salta, y se ha utilizado ya en ocho elecciones en dicha provincia, demostrando grandes beneficios en comparación al sistema tradicional.[4] A través de este sistema se emite un voto que cuenta con 27
  • 33.
    28 CAPÍTULO 4.VOTO ELECTRÓNICO respaldo electrónico y respaldo físico (en papel). La au- toridad de mesa entrega una boleta al votante, la cual está en blanco y tiene un chip sin información. El votante in- serta la boleta en una computadora que presenta las listas de candidatos. El votante selecciona su voto y el mismo se imprime en la boleta y se guarda en el chip. El votante puede verificar que su voto se haya guardado correcta- mente con un lector de chip que presenta la máquina y viendo la impresión.[5] El sistema de boleta única electrónica evita el robo de bo- letas, reduce enormemente la cantidad de votos impug- nados y reduce la posibilidad de realizar fraudes como el “voto hormiga” o “voto cadena”. Por tanto, resulta en un ahorro importante de infraestructura para los partidos políticos, tanto para generar boletas como para fiscalizar las mismas. También da más transparencia a la elección teniendo una doble verificación. El primer conteo, es un conteo provisional, que se reali- za con la información guardada en los chips. El segundo conteo es un conteo definitivo, en el que se cuenta lo im- preso en las papeletas para verificar que coincida con lo electrónico. En las ocho elecciones realizadas en la pro- vincia de Salta, no se detectó diferencia alguna entre lo electrónico y lo impreso. Las computadoras tienen un sistema de memoria no vo- latil (no autorizado por la reglamentación que regula la BUE en la Ciudad Autónoma de Buenos Aires[6] ), por lo que no permite que se guarde información adicional a las listas, que son cargadas por el presidente de mesa al comenzar el acto eleccionario. Por tanto, no guarda, transmite ni envía los votos. Se ha criticado, en la última elección en la Provincia de Salta, el hecho de que se rompieron varias de las compu- tadoras, y las mismas fueron reemplazadas en pleno acto eleccionario. Debido a que las computadoras no tienen memoria, las mismas se pueden reemplazar en pleno ac- to, ya que esto no cambia el recuento de las boletas que están resguardadas en las urnas.[7] También, se ha criticado la falta de capacitación de la población para utilizar este sistema, especialmente en la Ciudad de Buenos Aires, donde nunca habia sido utili- zada anteriormente. [8] Si bien existieron críticas el día de las primeras elecciones con este método, el sistema finalmente fue pronunciado por los medios masivos co- mo exitoso destacando su forma simple de utilizar, pero por los expertos considerado grave su utilización debido a que los resultados del escrutinio provisorio tuvo la misma velocidad que en las elecciones con los sistemas tradicio- nales así como las múltiples vulnerabilidades concebidas previamente como el MultiVoto. Máquina de votación electrónica de Premier Election Solutions utilizada en las votaciones de Brasil. Máquina de voto electrónico desarrollada por Smartmatic y usa- da en las elecciones regionales de Bélgica en 2014. 4.1.3 Sistemas de voto electrónico de regis- tro directo (DRE) Las máquinas de votar electrónicas de registro directo (DRE) graban los votos por medio de una papeleta de votación en forma de pantalla provista de componentes mecánicos o eléctrico-ópticos que pueden ser activados por el votante (típicamente botones o pantalla de digita- ción); procesan los datos mediante programas de compu- tación; y registran los datos de la votación y las imágenes de las papeleta en memorias de computación o compo- nentes de memoria. Luego de la elección producen una tabulación de los datos de la votación almacenados en un componente removible y una copia impresa. El sistema también puede proveer un medio para transmitir los vo- tos o papeleta individuales o los totales de votos a una locación central para consolidar e informar los resultados desde las oficinas de la locación central. Estos sistemas usan un método de cómputo que cuenta las papeleta en el lugar de la votación. Típicamente, las papeleta se cuentan a medida que se van emitiendo y los resultados se impri- men luego del cierre de la votación.[9] En 2002, en los Estados Unidos, la “Ley de Ayude a Amé- rica a Votar” estableció que los lugares de votación debían proveer un sistema de votación accesible a las personas con discapacidad, lo que en la mayoría de la jurisdiccio- nes se ha implementado con el uso de máquinas de votar electrónicas DRE y algunas de ellas han adoptado este sistema para todos. En 2004, el 28.9% de los votantes
  • 34.
    4.2. ANÁLISIS DELVOTO ELECTRÓNICO 29 registrados en los Estados Unidos usaron algún tipo de sistema de votación electrónica de registro directo, 7.7% más que en 1996.[10] En Venezuela desde el año 2005, se ha implementado exitosamente este tipo de sistemas, con la característica particular, que esta acompañado de un esquema de au- ditorias tanto políticas como ciudadanas, con las cuales se audita desde el software de votación en las maquinas y en el sistema de totalización, así como los resultados en las mesas de votación y finalmente en el repliegue de todas las cajas que contienen los votos, asimismo los ciu- dadanos realizan auditorias in situ el día de la elección donde se selecciona el 48% de las maquinas del centro de votación y se cuentan los votos manualmente dejando constancia en actas de los hallazgos, hasta la fecha no se han registrado inconsistencias entre los datos auditados y los datos transmitidos al centro de totalización a través de la red de datos, que puedan ser atribuidas al sistema de votación, finalmente los partidos políticos certifican la auditoria ciudadana una vez que son replegadas las cajas contenedoras de los votos revisando todas las actas contra el contenido de las caja auditadas 4.1.4 Sistema de votación DRE de red pú- blica Los sistemas de votación DRE de red pública usan pa- peletas electrónicas y transmiten los datos de la votación desde el lugar de la votación a otro lugar a través de una red pública. Los datos de la votación pueden ser transmi- tidos como papeletas individuales tal como han sido emi- tidos, periódicamente como paquetes de datos a lo largo del día de la elección, o como un paquete al final de la elección. Esto incluye tanto el voto por la Internet como por vía telefónica. Los sistemas de votación DRE de red pública pueden uti- lizar tanto el conteo en el lugar de emisión del voto como en la oficina central. El método de conteo en la oficina central tabula en una locación central los votos emitidos en múltiples lugares de votación. 4.1.5 Sistema de votación por Internet El modo de voto por Internet puede usar lugares remotos (desde cualquier computadora habilitada) o puede usar los tradicionales con casillas computarizadas conectadas a Internet. Algunas organizaciones usan Internet para elegir ejecuti- vos o miembros de directivos así como para otros tipos de elecciones. La votación trans Internet ha sido utilizada privadamente en algunas naciones y públicamente en los Estados Unidos, el Reino Unido (UK), Irlanda, Suiza y Estonia. En Suiza, donde ya es una parte establecida de los referenda locales, los votantes son provistos de con- traseñas, a través del servicio postal, para acceder a la papeleta. La mayoría de los votantes en Estonia pueden emitir sus votos en elecciones locales y parlamentarias, si desean hacerlo, a través de Internet, por cuanto la mayoría de los inscriptos en los padrones tienen acceso a un sistema de voto electrónico; éste es el desarrollo más opulento en países de la Unión Europea. Se hizo posible porque la ma- yoría de los estonios tienen un documento de identidad electrónico. Los votantes sólo necesitan una computado- ra, un lector electrónico de tarjetas, su tarjeta de identi- dad y su clave, y así votar desde cualquier rincón del mun- do. Los votos electrónicos estonios sólo pueden emitirse durante los días de votación anticipados. El día mismo de la elección la gente debe dirigirse a los puestos de vota- ción y llenar una papeleta de papel. 4.2 Análisis del voto electrónico Los sistemas de voto electrónico pueden ofrecer ventajas comparativas con relación a otras técnicas de votación. Un sistema de votación electrónico puede estar involu- crado en un número de pasos en la instrumentación, dis- tribución, emisión del voto, recolección y recuento de las papeletas, pudiendo de ese modo introducir o no ventajas en cualquiera de esos pasos. También existen desventajas potenciales, incluyendo la posibilidad de fallas o debili- dades en cualquier componente electrónico. Charles Ste- wart, del Instituto Tecnológico de Massachusetts, estima que en 2004 se contaron 1 millón de votos más que en el 2000 porque las máquinas de votar electrónicas detecta- ron votos que las máquinas basadas en papel no habrían detectado.[11] En mayo de 2004 la Oficina de Responsa- bilidad Gubernamental de los Estados Unidos emitió un informe titulado "El voto electrónico Ofrece Oportunida- des y Presenta Desafíos",[12] analizando tanto los benefi- cios como las preocupaciones creados por el voto electró- nico. Un segundo informe fue emitido en septiembre de 2005 detallando algunas de las preocupaciones respecto del voto electrónico y mejoras alcanzadas, titulado” Es- tán en Marcha Esfuerzos Federales para Mejorar la Se- guridad y Confiabilidad de los Sistemas de voto Electró- nico, pero se Necesita Completar Actividades Claves".[13] Se ha demostrado que a medida que los sistemas de vo- tación se hacen más complejos e incluyen software, se hacen posibles el fraude electoral, la adulteración física de las máquinas de votar y/o diferentes métodos de frau- de electoral. Otros también ponen en cuestión el uso del voto electrónico desde un punto de vista teórico, soste- niendo que los seres humanos no están equipados para verificar operaciones que suceden en el funcionamiento de una máquina electrónica y que a causa de que la gente no puede verificar estas operaciones, no se puede confiar en las mismas. Más aún, algunos expertos en computación han sosteni- do la noción más amplia de que las personas no pueden confiar en ningún programa que no haya sido hecho por
  • 35.
    30 CAPÍTULO 4.VOTO ELECTRÓNICO ellas mismas.[14] Bajo un sistema de voto secreto, no hay ingreso cono- cido de datos y salida conocida de datos con las cua- les comparar los resultados electorales. De allí se dedu- ce que la exactitud, honestidad y seguridad del sistema electrónico completo no pueden ser verificados por seres humanos.[15] Críticos del voto electrónico, incluido el analista de se- guridad Bruce Schneier, señalan que “los expertos en se- guridad en informática son unánimes respecto de lo que hay que hacer (algunos expertos en votaciones no están de acuerdo, pero es a los expertos en seguridad infor- mática a quienes es necesario escuchar; los problemas aquí están en la computadora, no en el hecho de que la computadora está siendo usada en una aplicación sobre elecciones)...Las máquinas DRE deben tener un registro en papel verificable por el escrutinio de los votantes... El software usado en las máquinas DRE debe estar abier- to al escrutinio público”[16] para asegurar la precisión del sistema de votación. Las papeletas verificables son nece- sarias porque las computadoras pueden fallar y fallan y porque las máquinas de votar pueden ser adulteradas. 4.2.1 Papeletas electrónicas Los sistemas de votación electrónica pueden usar pape- letas electrónicas para almacenar votos en memorias de computación. Los sistemas que las usan con exclusividad son llamados sistemas de votación DRE. Cuando se usan papeletas electrónicas no se corre el riesgo de que se ago- te el suministro de papeletas. Adicionalmente, estas pa- peletas electrónicas hacen innecesario imprimir papele- tas de papel, que tiene un costo significativo.[17] Cuan- do se administran elecciones en las cuales las papeletas se ofrecen en múltiples idiomas (en algunas áreas de los Estados Unidos, las elecciones públicas deben contem- plar esto según la Ley de Derechos Electorales Nacional de 1965), las papeletas electrónicas se pueden programar para proveer papeletas en múltiples idiomas para una sola máquina. La ventaja con relación a papeletas en lengua- jes diferentes luce como única del voto electrónico. Por ejemplo, la situación demográfica del condado de King, Washington, les requiere bajo la ley de elecciones federa- les de los Estados Unidos proveer acceso a papeletas en idioma chino. Con cualquier tipo de papeleta de papel, el condado tiene que decidir cuántas papeletas imprimir en idioma chino, cuántas tener disponibles para cada lugar de votación, etc. Cualquier estrategia que pueda asegurar que las papeletas en idioma chino estarán disponibles en todos los lugares de votación resultará, por lo menos, en un número signifi- cativo de papeletas desperdiciadas. (La situación respec- to a máquinas a palanca sería aún peor que con el papel: la única manera aparentemente posible para cumplir con el requisito sería colocar una máquina de palancas en len- gua china en cada lugar de votación, pocas de las cuales serían usadas en absoluto.) Los críticos argumentan que la necesidad de papeletas adicionales en cualquier idioma puede ser mitigada pro- veyendo un procedimiento para imprimir papeletas en los lugares de votación. Argumentan además que el costo de la validación del software, validación de la confiabilidad de los compiladores, validación de las instalaciones, vali- dación de la entrega de datos y validación de otros pasos relacionados con la votación electrónica es complejo y caro, por lo tanto no hay garantía de que sea menos cos- toso que las papeletas impresas. Las máquinas de votar electrónicas pueden hacerse completamente accesibles a personas con discapacidades. Las máquinas de tarjetas perforadas y las de escaneo óp- tico no son completamente accesibles para los ciegos o discapacitados visuales y las máquinas de palancas pue- den ser dificultosas para votantes con movilidad y forta- leza limitadas.[18] Las máquinas electrónicas pueden usar auriculares, sorbedores y sopladores, pedales, manivelas y otros artificios de tecnología adaptativa para proveer la accesibilidad necesaria. Algunas organizaciones, como la Verified Voting Foun- dation han criticado la accesibilidad de las máquinas de voto electrónico[19] y proponen alternativas. Algunos vo- tantes discapacitados (incluyendo los discapacitados vi- suales) podrían usar una papeleta táctil, sistema de pa- peletas que usa marcadores físicos para indicar a dónde se debería hacer una marca, para votar con una papeleta de papel secreta. Estas papeletas pueden estar diseñadas idénticamente a aquéllas usadas por otros votantes.[20] Sin embargo, otros votantes discapacitados (incluyendo vo- tantes con discapacidades de destreza) podrían no ser há- biles para usar estas papeletas. 4.2.2 Verificación criptográfica Los sistemas de voto electrónico pueden ofrecer solucio- nes que permiten a los votantes verificar si sus votos han sido registrados y contados con cálculos matemáticos. Es- tos sistemas pueden aliviar preocupaciones respecto de votos registrados incorrectamente. Una forma de mitigar esas preocupaciones podría ser permitir a los votantes ve- rificar cómo han votado, con algún tipo de recibo elec- trónico, firmado por la autoridad electoral mediante una firma digital. Esta característica podría probar en forma concluyente la exactitud del conteo, pero cualquier siste- ma de verificación que no pueda garantizar la anonimidad de la elección del votante puede producir intimidación en el votante o permitir la venta del voto. Algunas solucio- nes criptográficas se dirigen a permitir al votante verifi- car su voto personalmente, pero no a un tercero. Una de las maneras sería proveer al votante de un recibo firma- do digitalmente de su voto así como también de recibos de otros votos seleccionados al azar. Esto permitiría que sólo el votante identifique su voto, pero no le permitiría probar su voto a nadie más. Además, cada voto podría
  • 36.
    4.2. ANÁLISIS DELVOTO ELECTRÓNICO 31 estar señalado con una identificación de sesión generada al azar, lo que permitiría al votante verificar que el voto fue registrado correctamente en un control de auditoría público de la papeleta. 4.2.3 Dolo del votante Las máquinas de voto electrónico pueden proveer reali- mentación inmediata al votante que detecta problemas posibles tales como votar por defecto o votar por exceso, que pueden resultar en la anulación del voto. Esta reali- mentación inmediata puede ser de ayuda para determinar exitosamente el dolo del votante. 4.2.4 Transparencia Grupos tales como el Open Rights Group[21] del Reino Unido (UK) han alegado que la falta de ensayos, procedi- mientos de auditoría inadecuados e insuficiente atención dados al sistema o diseño del proceso de la votación elec- trónica produce “elecciones abiertas al error y al fraude electoral”. Por su parte, en un fallo emitido el 3 de marzo de 2009, la Corte Constitucional de Alemania se amparó en la cues- tión de la transparencia para declarar inconstitucional y prohibir el uso de máquinas de votación electrónicas en las próximas elecciones. El fallo no llega a considerar in- válidas las elecciones del 18 de septiembre de 2005 por no haberse acreditado un fraude electoral, pero indica que elecciones hechas con estos sistemas son inconstituciona- les. La Corte Alemana establece en sus axiomas que "1. El principio de la publicidad de la elección del artículo 38 en relación con el art. 20 párrafo 1 y párrafo 2 ordena que todos los pasos esenciales de la elección están suje- tos al control público, en la medida en que otros intereses constitucionales no justifiquen una excepción. 2. En la uti- lización de aparatos electorales electrónicos, el ciudadano debe poder controlar los pasos esenciales del acto electo- ral y la determinación del resultado de manera fiable y sin conocimientos técnicos especiales."[22] 4.2.5 Auditorías y cintas de auditoría Un desafío fundamental para cualquier máquina de vota- ción es asegurar que los votos fueron registrados como fueron emitidos y escrutados como fueron registrados. Las máquinas de votar y los sistemas de votación de pape- letas no documentales pueden tener una carga de prueba aún más pesada. Esto se soluciona a menudo mediante un sistema de auditoría independiente, a veces denomi- nado Verificación Independiente, que también se puede usar para recuentos o auditorías. Estos sistemas pueden incluir la posibilidad de que los votantes verifiquen có- mo han sido emitidos sus votos o más adelante, verificar cómo han sido recontados. Investigadores del Instituto Nacional de Estándares y Tec- nología (NIST, por sus siglas en inglés) han argumentado a través de un informe de discusión que "Dicho simple- mente, la impotencia de la arquitectura DRE para pro- veer auditorías independientes de sus registros electróni- cos la convierte en una pobre elección para un entorno en el que detectar errores y fraudes es importante."[23] El informe no representa la posición oficial de NIST, y las malas interpretaciones del informe ha llevado a NIST a explicar que "Algunas afirmaciones del informe han sido mal interpretadas. El informe preliminar incluye afirma- ciones de funcionarios electorales, vendedores de sistemas de votación, científicos de informática y otros expertos de la disciplina acerca de lo que es potencialmente posible en términos de ataques contra los DREs. Sin embargo, estas afirmaciones no son conclusiones del informe."[24] Se pueden usar muchas tecnologías para asegurar a los votantes que su voto fue emitido correctamente, detec- tar el fraude o el mal funcionamiento posibles, y proveer medios de auditar la máquina original. Algunos sistemas incluyen tecnologías tales como la criptografía (visual o matemática), el papel, (conservado por el votante o sólo verificado), verificación auditiva y registros dobles o sis- temas testimoniales (distintos del papel). La Dra. Rebec- ca Mercuri, creadora del concepto de Comprobante de Auditoría de Papel Verificado por el Votante (VVPAT, por su sigla en inglés) (como se describe en su disertación de Tesis Doctoral en octubre de 2000 sobre el sistema de papeleta básica verificable por el votante) propone res- ponder la pregunta sobre la auditabilidad haciendo que la máquina de votar imprima una papeleta de papel u otro facsímil de papel que pueda ser verificado visualmente por el votante antes de que éste ingrese a una locación se- gura. En consecuencia, a esto a veces se le llama el “Mé- todo Mercuri”. Para ser verdaderamente verificado por el votante, el registro mismo debe ser verificado por el vo- tante y estar en condiciones de serlo sin asistencia, ya sea en forma visual o sonora. Si el votante debe usar un es- cáner de código de barras u otro aparato electrónico para verificar, entonces el registro no es verderamente verifi- cable por el votante, dado que es en realidad el aparato electrónico el que está verificando el registro para el vo- tante. El VVPAT es el Formulario de Verificación usado más comúnmente en las elecciones en los Estados Uni- dos. Máquina de voto electrónico de Smartmatic que imprime el VV- PAT.
  • 37.
    32 CAPÍTULO 4.VOTO ELECTRÓNICO Los sistemas de votación auditables “de punta a cabo” pueden proveer a los votantes con un recibo que ellos se pueden llevar a su casa. Este recibo no les permite probar a otro cómo han votado, pero sí les permite verificar que su voto está incluido en el registro, que todos los votos fueron emitidos por votantes válidos y que los resultados son escrutados correctamente. Los sistemas “de punta a cabo” (E2E, por su sigla en inglés) incluyen Punchscan y Threeballot. Estos sistemas todavía no han sido usados en las elecciones de Estados Unidos. Los sistemas que permiten al votante probar cómo han votado nunca se usan en las elecciones públicas de los Estados Unidos y han sido declarados ilegales por la ma- yoría de las constituciones estatales. Las principales preo- cupaciones con esta solución son la intimidación a los vo- tantes y la venta del voto. Se puede usar un sistema de auditoría en recuentos medidos al azar para detectar po- sibles fraudes o mal funcionamiento. Con el método VV- PAT, la papeleta de papel es tratada a menudo como la papeleta oficial de registro. En este escenario, la papeleta es primaria y los registros electrónicos se usan solamente para un recuento inicial. En cualquier recuento o disputa subsiguientes, el papel, no el voto electrónico, se usaría para el escrutinio. En cualquier caso en que el registro en papel sirve como papeleta legal, ese sistema estará sujeto a los mismos beneficios y preocupaciones como cualquier sistema de papeleta de papel. Para auditar exitosamente cualquier máquina de votar, se requiere una estricta ca- dena de custodia. 4.2.6 Equipamiento Un equipamiento inadecuadamente asegurado puede es- tar sujeto al fraude electoral, a la adulteración física de las máquinas de votar y/o a la adulteración física. Algunos críticos, tales como el grupo “Wij vertrouwen stemcom- puters niet” (“No confiamos en las máquinas de votar”), acusan que, por ejemplo, se podría insertar equipo extra- ño en la máquina, o entre el usuario y el mecanismo cen- tral de la máquina misma, usando una técnica de ataque de “hombre en el medio”, y de tal modo ni aún el sellado de las máquinas DRE puede ser suficiente protección.[25] Esta postura es disputada por la posición de que los pro- cedimientos de revisión y comprobación pueden detectar código o equipo fraudulentos, si tales cosas están presen- tes, y que una cadena de custodia verificable podría pre- venir la inserción de tal equipo o software. 4.2.7 Software Expertos de seguridad, tales como Bruce Schneier, han reclamado que el código fuente de las máquinas debería estar públicamente disponible para inspección.[26] Otros también han sugerido que se publique el software de las máquinas de votar bajo una licencia de software libre co- mo se hace en Australia.[27] 4.2.8 Ensayo y Certificación Ver también Certificación de máquinas de votar Un método para detectar cualquier error con las máqui- nas de votar es el de las comprobaciones paralelas, que se llevan a cabo el día de la elección con máquinas elegidas al azar. La Asociación de Maquinaria de Computación (ACM, por su sigla en inglés) publicó un estudio mos- trando que, para cambiar el resultado de la elección pre- sidencial estadounidense de 2000, hubiera sido necesario cambiar sólo 2 votos en cada precinto.[28] 4.2.9 Otros Se pueden mitigar las críticas mediante procedimientos de revisión y ensayo para detectar código o equipo frau- dulento, si tales cosas están presentes y a través de una cadena de custodia verificable para prever la inserción de tal equipo o software. Los beneficios pueden incluir tiem- pos de escrutinio reducidos y un incremento de la partici- pación (asistencia de votantes), particularmente a través del uso de la votación por la Internet. Los que se oponen sugieren sistemas de recuento de votos alternativos, ci- tando las elecciones en Suiza (así como también en otros países), que usan papeletas de papel exclusivamente, su- giriendo que la votación electrónica no es el único método para obtener un rápido escrutinio. País con poco más de 7 millones de habitantes, Suiza publica un recuento de votos definitivo en cerca de seis horas. En los pueblos, los votos son incluso contados manualmente. Los críticos también señalan que se hace difícil o imposible verificar la identidad de un votante en forma remota y que la in- troducción de redes públicas se vuelve más vulnerable y compleja. Todavía no está claro si el costo total de pro- piedad del voto electrónico es más bajo que el de otros sistemas. 4.3 Ejemplos de voto electrónico Voto electrónico en lugares de votación o ejemplos de voto electrónico por Internet han tenido lugar en Austra- lia, Bélgica, Brasil, Canadá, Estonia, Francia, Alemania, India, Irlanda, Italia, Holanda, Noruega, Argentina, Ru- mania, Suiza, Reino Unido y Venezuela. El Proyecto CiberVoto de la UE (EU CyberVote Project) fue puesto en marcha en septiembre de 2000 por la Co- misión Europea, con el objetivo de demostrar “elecciones en línea plenamente verificables que garantizan la priva- cidad absoluta de los votos y el uso de terminales fijos y móviles de Internet”.[29] Los ensayos se llevaron a cabo en Suecia, Francia y Alemania.[30]
  • 38.
    4.4. PROBLEMAS DOCUMENTADOS33 4.4 Problemas Documentados • Varios problemas con los sistemas de votación en Florida a partir de la elección presidencial de los Es- tados Unidos en 2000.[31] • Fairfax County, Virginia, 4 de noviembre de 2003. Las máquinas salieron del sistema, saturaron los mó- dems en los sistemas de votación cuando 953 má- quinas de votar llamaron simultáneamente para in- formar resultados, produciendo un incidente de de- negación de servicio en la elección. El 50% de los precintos no pudieron informar resultados hasta el día siguiente. También, algunos votantes se queja- ron de que cuando indicaban que querían votar por determinado candidato, el indicador correspondien- te a ese candidato se borraba poco después. Si no se hubieran dado cuenta, su voto por ese candidato no hubiera sido registrado; un número no conocido de votantes fueron afectados por esto.[32] • El sistema de votación Premier Election Solutions (antes Diebold Election Systems) TSx descalificó a muchos votantes en los condados de Alameda y San Diego durante la elección presidencial primaria del 2 de marzo de 2004, a causa de tarjetas de votación cuyos códigos no funcionaban.[33] El 30 de abril el secretario de estado Kevin Shelley retiró la certifica- ción de todas las máquinas de votación de pantallas de contacto y recomendó la incriminación penal de Diebold Election Systems.[34] El Fiscal General de California decidió en contra de la incriminación pe- nal, pero a continuación se sumó una demanda legal contra Diebold por reclamos fraudulentos hechos a oficiales de la elección. Diebold arregló esa deman- da legal pagando $2.6 millones.[35] El 17 de febrero de 2006 el Secretario de Estado de California Bruce McPherson luego certificó nuevamente a la máqui- na de Diebold Election Systems DRE y al Sistema de Votación por Escaneo Óptico.[36] • En el condado de Napa, California, el 2 de marzo de 2004, un escáner de sensor de marcas mal calibrado no registró 6,692 votos de papeletas a distancia. • Luego de la elección presidencial de los Estados Unidos de 2004 hubo alegaciones de irregularidades en los datos y fallas sistemáticas que podrían haber afectado el resultado tanto de las elecciones presi- denciales como locales. Ver: Voting machine pro- blems in the 2004 United States presidential election • El 30 de octubre de 2006 el ministro Holandés del Interior retiró la licencia de 1187 máquinas de votar del fabricante, cerca del 10% del núme- ro total a ser usado, porque el Servicio de inte- ligencia Holandés demostró que se podía “escu- char” los votos desde una distancia de hasta 40 metros usando el dispositivo Van Eck phreaking. Las elecciones Nacionales debían realizarse 24 días después de esta decisión. La decisión fue forzada por una organización de base Holandesa llamada wijvertrouwenstemcomputersniet que se traduce co- mo “no confiamos en las computadoras de vota- ción”.[37] • Problemas en las elecciones generales de Estados Unidos de 2006: • Durante las primeras horas de la elección en Miami, Hollywood y Fort Lauderdale, Flori- da, en octubre de 2006 tres votos que inten- taban ser registrados para candidatos demó- cratas fueron mostrados como hechos para los Republicanos. Los oficiales de la elección lo atribuyeron a errores de calibración en el pro- cedimiento táctil de la pantalla del sistema de votación.[38] • En Pennsylvania, un error de programación de computadoras forzó a algunos a emitir papeletas de votación de papel. En Indiana, 175 precintos también acudieron al papel. Los condados en esos estados también extendie- ron los horarios de votación para resolver las demoras.[39] • Un archivo de cerca de 1000 informes de in- cidentes de primera y segunda mano hechos a una línea roja no partidaria que operaba el día de las elecciones parciales del 7 de noviembre, así como informes de noticias.[40] • En agosto 1 de 2001 se documentaron instancias de tecnología defectuosa y temas de seguridad en el Centro Brennan de la Escuela de Derecho de Nue- va York. La Escuela de Derecho de la Universidad de Nueva York emitió un informe con más de 60 ejemplos de fallas de máquinas electrónicas de vota- ción en 26 estados en 2004 y 2006. Los ejemplos in- cluían papeletas en lengua española que fueron emi- tidos por votantes pero no contados en Sacramento en 2004. • Revisión completa de los sistemas de votación del Secretario de Estado de Califormia: • En mayo de 2007, la Secretaria de Estado de California Debra Bowen, comprometió a ex- pertos en seguridad de computadoras inclu- yendo a la Universidad de California a efec- tuar evaluaciones del código fuente del sistema de votación y dispuso de “equipos rojos” que operaban escenarios de “peor caso posible” en el Día de la Elección con el fin de identificar puntos vulnerables, adulteraciones o errores. El TTBR también incluyó una revisión com- pleta de la documentación de los fabricantes
  • 39.
    34 CAPÍTULO 4.VOTO ELECTRÓNICO así como también una revisión de los elemen- tos de accesibilidad y requerimientos de len- guaje alternativos. • Los resultados finales de los ensayos fueron emitidos en cuatro resoluciones detalladas del Secretario de Estado el 3 de agosto de 2007 (Para Diebold Election Systems, Hart InterCi- vic, Sequoia Voting Systems y Elections Sys- tems and Software, Inc.) y actualizados el 25 de octubre de 2007, para los sistemas de vota- ción de Diebold y Sequoia.[41] • El 3 de agosto de 2007, Bowen retiró la certi- ficación de máquinas que fueron probadas en su revisión de arriba abajo incluyendo la má- quina ES&S InkaVote, que no estuvo incluida en la revisión porque la compañía la sometió a la prueba en forma extemporánea. El infor- me emitido el 27 de julio de 2007 fue llevado a cabo por el “equipo rojo” de expertos que procuraban detectar los niveles de vulnerabili- dad tecnológica. El 2 de agosto de 2007, otro informe fue emitido por un equipo de revi- sión de código fuente para detectar fallas en el código fuente de los sistemas de votación. Ambos informes encontraron que tres de los sistemas probados quedaron muy atrás de los requerimientos mínimos especificados en los Lineamientos Voluntarios de Sistemas de Vo- tación de 2005 (VVSG, por sus siglas en in- glés). Algunos de los sistemas probados fueron recertificados condicionalmente con la impo- sición de nuevos requerimientos estrictos de seguridad.[42] Las compañías en cuestión te- nían plazo hasta las Elecciones Primarias Pre- sidenciales de California de febrero de 2008 para resolver sus problemas de seguridad y asegurar que los resultados de la elección pue- dan ser auditados minuciosamente. • El Sistema de Votación Premier Election Solutions, (antes Diebold Election Systems) AccuVote-TSx fue estudiado por un grupo de científicos informá- ticos de la Universidad de Princeton en 2006. Sus resultados mostraron que al sistema AccuVote-TSx se le podía “instalar software de robo de software en menos de un minuto.” Los científicos también dije- ron que las máquinas pueden transmitirse virus de computación las unas a las otras “durante el desa- rrollo normal pre y post elección.”[43] • En diciembre de 2007 en la localidad rionegrina de Las Grutas (Argentina), se implementó el sistema de voto electrónico con cuatro urnas de la Empresa Altec Sociedad del Estado. En ese caso, dos de las urnas implementadas en mesas femeninas impidie- ron ejercer su derecho al voto al 25% del padrón de mujeres, mientras que una de las cuatro urnas arro- jó como resultado el número de cero votos al finali- zar el acto electoral. Tras los numerosos escándalos, los concejales de San Antonio Oeste y Las Grutas pidieron disculpas al electorado y abolieron la orde- nanza que habilitaba el uso de urnas electrónicas en el Municipio[44] • Problemas en Brasil: en noviembre de 2009, el in- vestigador Sergio Freitas da Silva, uno de los 32 especialistas convocados por el Tribunal Superior Electoral de Brasil para probar la seguridad de las urnas electrónicas de ese país, logró romper el se- creto del sufragio con técnicas de lectura de radio- frecuencia y equipamiento muy económico. El ex- perimento logró vulnerar el secreto del voto, aunque no apuntó a la manipulación del conteo. El sistema usado fueron las denominadas interferencias de Van Eck.[45][46] 4.5 Recomendaciones para mejo- ras En diciembre de 2005 la Comisión de Asistencia Elec- toral de los Estados Unidos (Election Assistance Com- mission) adoptó unánimemente los Lineamientos Volun- tarios de Sistemas de Votación de 2005, que incrementan significativamente los requerimientos de seguridad para los sistemas de votación y amplían el acceso, incluyen- do oportunidades para votar en forma privada e indepen- diente, para individuos con discapacidades. Los Linea- mientos entraron en vigor en diciembre de 2007 reem- plazando los Estándares de Sistemas de Votación de 2002 (VSS, por sus siglas en inglés) desarrollados por la Comi- sión Federal de Elecciones. Algunos grupos tales como los Open Voting Consortium sostienen que para restaurar la confianza de los votantes y para reducir el potencial de fraude, todos los sistemas electrónicos de votación deben estar completamente dis- ponibles para el escrutinio público. 4.5.1 Legislación En el verano de 2004, el Comité de Asuntos Legislativos de la Asociación de Profesionales de Tecnología Infor- mática emitió una propuesta de nueve puntos para están- dares nacionales para elecciones electrónicas.[47] En un artículo adjunto, el presidente del comité, Charles Oriez, describió algunos de los problemas que han surgido a lo largo del país.[48] Se ha introducido legislación en el Congreso de los Esta- dos Unidos referida al voto electrónico, incluyendo la Ley Nelson-Whitehouse. Esta Ley asignará una suma de mil millones de dólares para financiar el reemplazo por parte de los estados de sistemas con pantallas táctiles en sis- temas de votación de escaneo óptico. La legislación tam- bién dispone requerir auditorías en el 3% de los precintos
  • 40.
    4.7. VÉASE TAMBIÉN35 en todas las elecciones federales. También obliga a usar formularios en cintas impresas de auditoría para todas las máquinas electrónicas de votación para el año 2012 con cualquier tipo de tecnología de votación.[49] Otro proyecto de ley, HR.811 (The Voter Confidence and Increased Accessibility Act of 2007), propuesto por el Diputado Rush D. Holt, Jr., un Demócrata de New Jer- sey, significaría una enmienda al Help America Vote Act de 2002 y requeriría que las máquinas electrónicas de vo- tación produzcan cintas impresas de auditoría para cada voto.[50] La versión acompañante de la ley del Senado de los Estados Unidos introducida por el Senador Bill Nel- son de Florida en noviembre 1 de 2007, hace necesario que el Director del National Institute of Standards and Technology continúe investigando y proveyendo métodos de votación con papeletas de papel para aquellos con dis- capacidades, aquéllos que no hablan inglés como primera lengua, y quienes no tengan un alto nivel de alfabetiza- ción. También requiere a los estados proveer a la oficina federal con informes de auditoría del conteo manual de las papeletas de papel verificadas. Actualmente, esta ley ha sido reenviada al Comité del Senado de los EEUU pa- ra Normas y Administración. No se ha fijado una fecha para la votación.[51] Durante 2008 el Congresista Holt, a causa de una cre- ciente preocupación respecto de las inseguridades con- cernientes al uso de la tecnología electrónica de vota- ción, ha presentado leyes adicionales al Congreso rela- cionadas con el futuro del voto electrónico. Una de ellas, llamada “Emergency Assistance for Secure Elections Act of 2008” (HR5036), establece que la Administración de Servicios Generales deberá reintegrar a los estados los costos extras por proveer de papeletas de papel a los ciu- dadanos, y los costos necesarios para contratar gente que las cuente.[52] Esta ley fue introducida a la Cámara de Re- presentantes el 17 de enero de 2008.[53] Esta ley estima que se darán u$s 500 millones para reconvertir a papele- tas de papel; u$s 100 millones para pagar a los auditores de la votación y u$s 30 millones para pagar a los que ha- gan el conteo manual. Esta ley provee al público con la opción de votar manualmente si no confían en las máqui- nas electrónicas de votar.[52] Todavía no se ha fijado una fecha para votar esta ley. 4.6 Cultura popular En la película de 2006 El hombre del año protagoniza- da por Robin Williams, el personaje interpretado por Williams--un periodista cómico de entrevistas políticas al estilo de Jon Stewart--gana la elección para Presidente de los Estados Unidos cuando un error de software en las máquinas electrónicas de votar fabricadas por el indus- trial de ficción Delacroix causa que los votos sean conta- dos incorrectamente. En Runoff, una novela de 2007 por Mark Coggins, la aparición sorpresiva del candidato del Partido Verde de los EEUU en una elección para Inten- dente de San Francisco obliga a un ballotage entre él y el fuertemente favorecido candidato oficialista--un argu- mento que se parece mucho a los resultados reales de la elección de 2003. Cuando el detective protagonista del libro investiga impulsado por una poderosa empresaria del Barrio Chino, determina que el resultado fue altera- do por alguien que violó la seguridad del sistema de voto electrónico de la ciudad, recientemente instalado.[54] 4.7 Véase también • Ejemplos de votación electrónica (en inglés) • Ley Ayudemos a América a Votaren • Máquina de votación DRE (electrónica de registro directo)en • Máquinas de votación de la Indiaen • Sistema de votación de escaneo ópticoen • Tarjeta perforada • Votación anticipadaen 4.8 Referencias [1] http://portalanterior.abeledoperrot.com/Noticias/ MostrarNoticiaNew.asp?cod=6381&tipo=2 / Juris- prudencia Argentina, Fascículo 13, 2009 III, Bs. As. 23/09/2009, p. 6/18 [2] Bellis, Mary. The History of Voting Machines. About.com. [3] REMOTE VOTING TECHNOLOGY, Chris Backert e- Government Consulting [4] http://www.baraderoteinforma.com.ar/ el-gobernador-urtubey-se-impone-en-las-primarias-de-salta/ [5] http://www.vot-ar.com.ar/es-ar/sistema-de-votar/ [6] Decreto nº 441/GCBA/2014, Art. 24, inc. P, 2do párrafo [7] http://poderciudadano.org/sitio/wp-content/uploads/ 2015/04/Informe-Poder-Ciudadano-BUE-PASO-Salta. pdf [8] http://www.eldestapeweb.com/ la-defensoria-del-pueblo-recomienda-frenar-el-voto-electronico-la-ciudad-n [9] U.S. Election Assistance Commission: 2005 Voluntary Voting System Guidelines [10] U.S. Federal Election Commission: Direct Recording Electronic - information page [11] Friel, Brian (November 2006)Let The Recounts Begin, National Journal
  • 41.
    36 CAPÍTULO 4.VOTO ELECTRÓNICO [12] Government Accountability Office (May 2004) "Electronic Voting Offers Opportunities and Presents Challenges" [13] Government Accountability Office (September 2005) "Federal Efforts to Improve Security and Reliability of Electronic Voting Systems Are Under Way, but Key Ac- tivities Need to Be Completed" [14] Thompson, Ken (August 1984) Reflections on Trusting Trust [15] Lombardi, Emanuele electronic voting and Democracy [16] Schneier, Bruce (Septiembre de 2004), openDemocracy What’s wrong with electronic voting machines? [17] "http://post-journal.com/articles.asp?articleID=6218". The Post-Journal [18] "Protecting the Integrity and Accessibility of Voting in 2004 and Beyond". People for the American Way [19] “Disability Access to Voting Systems” Verified Voting Foundation [20] “Ballot Templates.” (tactile ballots) International Founda- tion for Election Systems [21] El ORG Election Report [22] http://portalanterior.abeledoperrot.com/Noticias/ MostrarNoticiaNew.asp?cod=6381&tipo=2 / Juris- prudencia Argentina, Fascículo 13, 2009 III, Bs. As. 23/09/2009, p. 6/18 [23] Requiring Software Independence in VVSG 2007: STS Recommendations for the TGDC [24] Questions and Answers on the Draft Report: “Requiring Software Independence in VVSG 2007: STS Recommen- dations for the TGDC” [25] Nedap/Groenendaal ES3B voting computer a security analysis (chapter 7.1) [26] The Problem with Electronic Voting Machines [27] The electronic voting and counting system [28] Di Franco, A., Petro, A., Shear, E., and Vladimirov, V. 2004. Small vote manipulations can swing elections. Commun. ACM 47, 10 (Oct. 2004), 43-45. DOI= http: //doi.acm.org/10.1145/1022594.1022621 [29] ACE Electoral Knowledge Network [30] EU CyberVote project [31] Florida Primary 2002: Back to the Future [32] Fairfax To Probe Voting Machines (Washington Post, No- vember 18, 2003) [33] Greg Lucas, “State bans electronic balloting in 4 coun- ties; Touch-screen firm accused of 'reprehensible,' illegal conduct”, San Francisco Chronicle (May 1, 2004) http://www.sfgate.com/cgi-bin/article.cgi?file= /chronicle/archive/2004/05/01/MNG036EAF91.DTL [34] Hardy, Michael (Mar. 3, 2004). California nixes e-voting. FCW.com. [35] Diebold to Settle E-Voting Suit [36] State of California Secretary of State (February 17, 2006). Approval of use of Diebold Election Systems, Inc. [37] AP via International Herald Tribune (October 30, 2006) Dutch government scraps plans to use voting computers in 35 cities including Amsterdam [38] Test run for voting (Miami Herald, 10/31/2006) [39] Poll Workers Struggle With E-Ballots [40] Incident list of the 2006 Mid-Term Elections [41] CA SoS Top to Bottom Review [42] Simons, Barbara. August 13, 2007. “California: The Top to Bottom Review.” The Voter. Retrieved November 27, 2007 [43] Riordan, Theresa. 13 September 2006. Princeton Univer- sity. Retrieved March 6, 2008 [44] http://www.vialibre.org.ar/wp-content/uploads/2009/03/ evoto.pdf [45] «Perito quebra sigilo e descobre voto de eleitores em urna eletrônica do Brasil - Segurança - IDG Now!». [46] «Un investigador logra violar el secreto del voto en las ur- nas brasileñas « Fundación Vía Libre». [47] “Legislative Committee Resolution Awaiting BOD Ap- proval”. (July 2004). Information Executive [48] Oriez, Charles (July 2004). “In Search of Voting Machines We Can Trust”. Information Executive [49] Padgett, Tim. November 3, 2007. “Voting out E Vo- ting Machines” Time Magazine. Retrieved November 28, 2007 [50] Rosenfeld, Steven. August 8, 2007. The Fallout from Ca- lifornia’s Ban on Electronic Voting Machines. Retrieved November 27, 2007 [51] 2007 The Library of Congress. Retrieved March 3, 2008 [52] 2008 Election Archives. Retrieved March 3, 2008 [53] 2008 OpenCongress. Retrieved March 3,2008 [54] January Magazine, “The Fix Is In” 4.9 Enlaces externos • Wikimedia Commons alberga contenido multi- media sobre Voto electrónico. Commons • “Tesis doctoral: Seguridad en los procesos de voto electrónico remoto”
  • 42.
    4.9. ENLACES EXTERNOS37 • “eVoto: Guía práctica para la implantación de un sis- tema de voto electrónico” publicada por el Observa- torio Regional de la Sociedad de la Información de Castilla y León (ORSI) • Fundación Vía Libre (2009) ”Voto electrónico. Los riesgos de una ilusión” Ediciones Vía Libre. ISBN 978-987-22486-5-9. • Election Assistance Commission • Vote.NIST.gov - The National Institute of Standards and Technology Help America Vote Act page. • Practical Security Analysis of E-voting Systems by Triinu Mägi, a master thesis studying the security of the Estonian e-voting system and SERVE (Secure Electronic Registration and Voting Experiment) • The Election Technology Library research list - A comprehensive list of research relating to technology use in elections. • E-Voting information from ACE Project • The Machinery of Democracy: Voting System Secu- rity, Accessibility, Usability, and Cost from Brennan Center for Justice at the New York University Law School • Electronic Voting Systems en Open Directory Pro- ject. • Sitio argentino con información sobre voto electró- nico (en Español) mantenido por la Fundación Vía Libre • FUNDEPS - Reforma Electoral y la experiencia del uso de nuevas tecnologías de información en Fundación para el Desarrollo de Políticas Públicas - FUNDEPS • Como se utiliza el sistema vot-ar® - Boleta Unica Electrónica • Transparencia electoral es la principal diferencia en el uso del voto electrónico entre Argentina y Brasil • “Por qué no usar voto electrónico”, artículo de Javier Smaldone • Protocolo matemático para el voto electrónico. Un documento PDF donde se detalla un tipo de proto- colo para el voto electrónico.
  • 43.
    Capítulo 5 Teoría degrafos Los grafos son el objeto de estudio de esta rama de las matemáticas. Arriba el grafo pez, en medio el grafo arco y abajo el grafo dodecaedro. La teoría de grafos (también llamada teoría de las grá- ficas) es un campo de estudio de las matemáticas y las ciencias de la computación, que estudia las propiedades de los grafos (también llamadas gráficas, que no se debe confundir con las gráficas que tienen una acepción muy amplia) estructuras que constan de dos partes, el conjunto de vértices, nodos o puntos; y el conjunto de aristas, lí- neas o lados (edges en inglés) que pueden ser orientados o no. Por lo tanto también está conocido como análisis de redes.[1] La teoría de grafos es una rama de las matemáticas dis- cretas y de las matemáticas aplicadas, y es un trata- do que usa diferentes conceptos de diversas áreas como combinatoria, álgebra, probabilidad, geometría de polí- gonos, aritmética y topología. Actualmente ha tenido mayor preponderancia en el cam- po de la informática, las ciencias de la computación y telecomunicaciones. 5.1 Historia Los 7 puentes del río Pregel en Königsberg. El origen de la teoría de grafos se remonta al siglo XVIII con el problema de los puentes de Königsberg, el cual consistía en encontrar un camino que recorriera los siete puentes del río Pregel (54°42′12″N 20°30′56″E / 54.70333, 20.51556) en la ciudad de Königsberg, actual- mente Kaliningrado, de modo que se recorrieran todos los puentes pasando una sola vez por cada uno de ellos. El trabajo de Leonhard Euler sobre el problema titulado Solutio problematis ad geometriam situs pertinentis[2] (La solución de un problema relativo a la geometría de la po- sición) en 1736, es considerado el primer resultado de la teoría de grafos. También se considera uno de los prime- ros resultados topológicos en geometría (que no depende de ninguna medida). Este ejemplo ilustra la profunda re- lación entre la teoría de grafos y la topología. Luego, en 1847, Gustav Kirchhoff utilizó la teoría de gra- 38
  • 44.
    5.3. TIPOS DEGRAFOS 39 fos para el análisis de redes eléctricas publicando sus leyes de los circuitos para calcular el voltaje y la corriente en los circuitos eléctricos, conocidas como leyes de Kirchhoff, considerado la primera aplicación de la teoría de grafos a un problema de ingeniería. En 1852 Francis Guthrie planteó el problema de los cua- tro colores el cual afirma que es posible, utilizando sola- mente cuatro colores, colorear cualquier mapa de países de tal forma que dos países vecinos nunca tengan el mis- mo color. Este problema, que no fue resuelto hasta un siglo después por Kenneth Appel y Wolfgang Haken en 1976, puede ser considerado como el nacimiento de la teoría de grafos. Al tratar de resolverlo, los matemáticos definieron términos y conceptos teóricos fundamentales de los grafos. En 1857, Arthur Cayley estudió y resolvió el problema de enumeración de los isómeros, compuestos químicos con idéntica composición (fórmula) pero diferente estructura molecular. Para ello representó cada compuesto, en este caso hidrocarburos saturados C H₂ ₊₂, mediante un grafo árbol donde los vértices representan átomos y las aristas la existencia de enlaces químicos. El término «grafo», proviene de la expresión H«graphic notation» usada por primera vez por Edward Frankland[3] y posteriormente adoptada por Alexander Crum Brown en 1884, y hacía referencia a la representación gráfica de los enlaces entre los átomos de una molécula. El primer libro sobre teoría de grafos fue escrito por Dénes Kőnig y publicado en 1936.[4] 5.2 Aplicaciones Gracias a la teoría de grafos se pueden resolver diversos problemas como por ejemplo la síntesis de circuitos se- cuenciales, contadores o sistemas de apertura. Se utiliza para diferentes áreas por ejemplo, Dibujo computacional, en toda las áreas de Ingeniería. Los grafos se utilizan también para modelar trayectos co- mo el de una línea de autobús a través de las calles de una ciudad, en el que podemos obtener caminos óptimos para el trayecto aplicando diversos algoritmos como puede ser el algoritmo de Floyd. Para la administración de proyectos, utilizamos técni- cas como técnica de revisión y evaluación de programas (PERT) en las que se modelan los mismos utilizando gra- fos y optimizando los tiempos para concretar los mismos. La teoría de grafos también ha servido de inspiración para las ciencias sociales, en especial para desarrollar un con- cepto no metafórico de red social que sustituye los nodos por los actores sociales y verifica la posición, centralidad e importancia de cada actor dentro de la red. Esta medi- da permite cuantificar y abstraer relaciones complejas, de manera que la estructura social puede representarse gráfi- camente. Por ejemplo, una red social puede representar la estructura de poder dentro de una sociedad al identificar los vínculos (aristas), su dirección e intensidad y da idea de la manera en que el poder se transmite y a quiénes. Se emplea en problemas de control de producción, pa- ra proyectar redes de ordenadores, para diseñar módulos electrónicos modernos y proyectar sistemas físicos con parámetros localizados (mecánicos, acústicos y eléctri- cos). Se usa para la solución de problemas de genética y proble- mas de automatización de la proyección (SAPR). Apoyo matemático de los sistemas modernos para el procesa- miento de la información. Acude en las investigaciones nucleares (técnica de diagramas de Feynman).[5] Los grafos son importantes en el estudio de la biología y hábitat. El vértice representa un hábitat y las aristas (o “edges” en inglés) representa los senderos de los animales o las migraciones. Con esta información, los científicos pueden entender cómo esto puede cambiar o afectar a las especies en su hábitat. • Mapas conceptuales • Plano de estaciones del metro. • Plano de autopistas. • Circuito eléctrico • Sociograma de una red social • Topología de red de computadores • Organigramas • Isomeros • Arquitectura de redes de telefonía móvil • Draws de eliminación directa (ej: tenis) 5.3 Tipos de grafos • Grafo simple. o simplemente grafo es aquel que acepta una sola arista uniendo dos vértices cuales- quiera. Esto es equivalente a decir que una arista cualquiera es la única que une dos vértices específi- cos. Es la definición estándar de un grafo. • Multigrafo. o pseudografo son grafos que aceptan más de una arista entre dos vértices. Estas aristas se llaman múltiples o lazos (loops en inglés). Los grafos simples son una subclase de esta categoría de grafos. También se les llama grafos no-dirigido. • Grafo dirigido. Son grafos en los cuales se ha aña- dido una orientación a las aristas, representada grá- ficamente por una flecha
  • 45.
    40 CAPÍTULO 5.TEORÍA DE GRAFOS • Grafo etiquetado. Grafos en los cuales se ha añadi- do un peso a las aristas (número entero generalmen- te) o un etiquetado a los vértices. • Grafo aleatorio. Grafo cuyas aristas están asocia- das a una probabilidad. • Hipergrafo. Grafos en los cuales las aristas tienen más de dos extremos, es decir, las aristas son inci- dentes a 3 o más vértices. • Grafo infinito. Grafos con conjunto de vértices y aristas de cardinal infinito. 5.4 Representación de grafos Existen diferentes formas de representar un grafo (sim- ple), además de la geométrica y muchos métodos para almacenarlos en una computadora. La estructura de da- tos usada depende de las características del grafo y el algoritmo usado para manipularlo. Entre las estructuras más sencillas y usadas se encuentran las listas y las ma- trices, aunque frecuentemente se usa una combinación de ambas. Las listas son preferidas en grafos dispersos por- que tienen un eficiente uso de la memoria. Por otro lado, las matrices proveen acceso rápido, pero pueden consu- mir grandes cantidades de memoria. 5.4.1 Estructura de lista • lista de incidencia - Las aristas son representa- das con un vector de pares (ordenados, si el grafo es dirigido), donde cada par representa una de las aristas.[6] • lista de adyacencia - Cada vértice tiene una lista de vértices los cuales son adyacentes a él. Esto causa re- dundancia en un grafo no dirigido (ya que A existe en la lista de adyacencia de B y viceversa), pero las búsquedas son más rápidas, al costo de almacena- miento extra. • lista de grados - También llamada secuencia de gra- dos o sucesión gráfica de un grafo no-dirigido es una secuencia de números, que corresponde a los grados de los vértices del grafo. 5.4.2 Estructuras matriciales • Matriz de adyacencia - El grafo está representado por una matriz cuadrada M de tamaño n2 , donde n es el número de vértices. Si hay una arista entre un vértice x y un vértice y, entonces el elemento mx,y es 1, de lo contrario, es 0. • Matriz de incidencia - El grafo está representado por una matriz de A (aristas) por V (vértices), donde [vértice, arista] contiene la información de la arista (1 - conectado, 0 - no conectado) 5.5 Problemas de teoría de grafos 5.5.1 Ciclos y caminos hamiltonianos Ejemplo de un ciclo Hamiltoniano. Un ciclo es una sucesión de aristas adyacentes, donde no se recorre dos veces la misma arista, y donde se regresa al punto inicial. Un ciclo hamiltoniano tiene además que recorrer todos los vértices exactamente una vez (excepto el vértice del que parte y al cual llega). Por ejemplo, en un museo grande (al estilo del Louvre), lo idóneo sería recorrer todas las salas una sola vez, esto es buscar un ciclo hamiltoniano en el grafo que representa el museo (los vértices son las salas, y las aristas los corre- dores o puertas entre ellas). Se habla también de Camino hamiltoniano si no se im- pone regresar al punto de partida, como en un museo con una única puerta de entrada. Por ejemplo, un caballo puede recorrer todas las casillas de un tablero de ajedrez sin pasar dos veces por la misma: es un camino hamilto- niano. Ejemplo de un ciclo hamiltoniano en el grafo del dodecaedro. Hoy en día, no se conocen métodos generales para ha- llar un ciclo hamiltoniano en tiempo polinómico, siendo la búsqueda por fuerza bruta de todos los posibles cami- nos u otros métodos excesivamente costosos. Existen, sin embargo, métodos para descartar la existencia de ciclos o caminos hamiltonianos en grafos pequeños.
  • 46.
    5.5. PROBLEMAS DETEORÍA DE GRAFOS 41 El problema de determinar la existencia de ciclos hamil- tonianos, entra en el conjunto de los NP-completos. Un grafo es plano si se puede dibujar sin cruces de aristas. El problema de las tres casas y los tres pozos tiene solución sobre el toro, pero no en el plano. 5.5.2 Grafos planos Cuando un grafo o multigrafo se puede dibujar en un plano sin que dos segmentos se corten, se dice que es plano. Un juego muy conocido es el siguiente: Se dibujan tres casas y tres pozos. Todos los vecinos de las casas tienen el derecho de utilizar los tres pozos. Como no se llevan bien en absoluto, no quieren cruzarse jamás. ¿Es posible trazar los nueve caminos que juntan las tres casas con los tres pozos sin que haya cruces? Cualquier disposición de las casas, los pozos y los cami- nos implica la presencia de al menos un cruce. Sea K el grafo completo con n vértices, K , es el grafo bipartito de n y p vértices. El juego anterior equivale a descubrir si el grafo bipartito completo K₃,₃ es plano, es decir, si se puede dibujar en un plano sin que haya cruces, siendo la respuesta que no. En general, puede determinarse que un grafo no es plano, si en su diseño puede encontrase una estructura análoga (conocida como menor) a K5 o a K₃,₃. Establecer qué grafos son planos no es obvio, y es un pro- blema que tiene que ver con topología. 5.5.3 Coloración de grafos Si G=(V, E) es un grafo no dirigido, una coloración pro- pia de G, ocurre cuando coloreamos los vértices de G de modo que si {a, b} es una arista en G entonces a y b tienen diferentes colores. (Por lo tanto, los vértices adyacentes tienen colores diferentes). El número mínimo de colores necesarios para una coloración propia de G es el número cromático de G y se escribe como C (G). Sea G un grafo no dirigido sea λ el número de colores disponibles para la coloración propia de los vértices de G. Nuestro obje- tivo es encontrar una función polinomial P (G,λ), en la variable λ, llamada polinomio cromático de G, que nos indique el número de coloraciones propias diferentes de los vértices de G, usando un máximo de λ colores. Descomposición de polinomios cromáticos. Si G=(V, E) es un grafo conexo y e pertenece a Ε, entonces: P (G,λ)=P (G+e,λ)+P (G/e,λ), donde G/e es el grafo se obtene por contracción de aristas. Para cualquier grafo G, el término constante en P (G,λ) es 0 Sea G=(V, E) con |E|>0 entonces, la suma de los coefi- cientes de P (G,λ) es 0. Sea G=(V, E), con a, b pertenecientes al conjunto de vér- tices V pero {a, b}=e, no perteneciente a al conjunto de aristas E. Escribimos G+e para el grafo que se obtiene de G al añadir la arista e={a, b}. Al identificar los vértices a y b en G, obtenemos el subgrafo G++e de G.0000 Teorema de los cuatro colores Mapa coloreado con 4-colores. Grafo dual asociado al mapa con una 4-vértice colora- ción. Otro problema famoso relativo a los grafos: ¿Cuántos co- lores son necesarios para dibujar un mapa político, con la condición obvia que dos países adyacentes no puedan te- ner el mismo color? Se supone que los países son de un solo pedazo, y que el mundo es esférico o plano. En un
  • 47.
    42 CAPÍTULO 5.TEORÍA DE GRAFOS mundo en forma de toroide; el teorema siguiente no es válido: Cuatro colores son siempre suficientes para colorear un mapa. El mapa siguiente muestra que tres colores no bastan: Si se empieza por el país central a y se esfuerza uno en uti- lizar el menor número de colores, entonces en la corona alrededor de a alternan dos colores. Llegando al país h se tiene que introducir un cuarto color. Lo mismo sucede en i si se emplea el mismo método. La forma precisa de cada país no importa; lo único rele- vante es saber qué país toca a qué otro. Estos datos están incluidos en el grafo donde los vértices son los países y las aristas conectan los que justamente son adyacentes. Entonces la cuestión equivale a atribuir a cada vértice un color distinto del de sus vecinos. Hemos visto que tres colores no son suficientes, y demos- trar que con cinco siempre se llega, es bastante fácil. Pero el teorema de los cuatro colores no es nada obvio. Prueba de ello es que se han tenido que emplear ordenadores pa- ra acabar la demostración (se ha hecho un programa que permitió verificar una multitud de casos, lo que ahorró muchísimo tiempo a los matemáticos). Fue la primera vez que la comunidad matemática aceptó una demostración asistida por ordenador, lo que creó en su día una cierta polémica dentro de la comunidad matemática. 5.6 Caracterización de grafos Grafos simples Un grafo es simple si a lo sumo existe una arista unien- do dos vértices cualesquiera. Esto es equivalente a decir que una arista cualquiera es la única que une dos vértices específicos. Un grafo que no es simple se denomina multigrafo. Grafos conexos Un grafo es conexo si cada par de vértices está conectado por un camino; es decir, si para cualquier par de vértices (a, b), existe al menos un camino posible desde a hacia b. Un grafo es doblemente conexo si cada par de vértices está conectado por al menos dos caminos disjuntos; es decir, es conexo y no existe un vértice tal que al sacarlo el grafo resultante sea disconexo. Es posible determinar si un grafo es conexo usando un al- goritmo Búsqueda en anchura (BFS) o Búsqueda en pro- fundidad (DFS). En términos matemáticos la propiedad de un grafo de ser (fuertemente) conexo permite establecer con base en él una relación de equivalencia para sus vértices, la cual lleva a una partición de éstos en “componentes (fuerte- mente) conexas”, es decir, porciones del grafo, que son (fuertemente) conexas cuando se consideran como gra- fos aislados. Esta propiedad es importante para muchas demostraciones en teoría de grafos. 1 432 5 1 432 5 Grafo conexo y no conexo Grafos completos Un grafo es completo si existen aristas uniendo todos los pares posibles de vértices. Es decir, todo par de vértices (a, b) debe tener una arista e que los une. El conjunto de los grafos completos es denominado usualmente K , siendo Kn el grafo completo de n vér- tices. Un Kn , es decir, grafo completo de n vértices tiene exac- tamente n(n−1) 2 aristas. La representación gráfica de los Kn como los vértices de un polígono regular da cuenta de su peculiar estructura. Grafos bipartitos Un grafo G es bipartito si puede expresarse como G = {V1 ∪ V2, A} (es decir, sus vértices son la unión de dos grupos de vértices), bajo las siguientes condiciones: • V1 y V2 son disjuntos y no vacíos. • Cada arista de A une un vértice de V1 con uno de V2. • No existen aristas uniendo dos elementos de V1; análogamente para V2. Bajo estas condiciones, el grafo se considera bipartito, y puede describirse informalmente como el grafo que une o relaciona dos conjuntos de elementos diferentes, como aquellos resultantes de los ejercicios y puzzles en los que debe unirse un elemento de la columna A con un elemento de la columna B. 5.6.1 Homeomorfismo de grafos Dos grafos G1 y G2 son homeomorfos si ambos pueden obtenerse a partir del mismo grafo con una sucesión de subdivisiones elementales de aristas.
  • 48.
    5.7. ALGORITMOS IMPORTANTES43 5.6.2 Árboles Ejemplo de árbol. Un grafo que no tiene ciclos y que conecta a todos los puntos, se llama un árbol. En un grafo con n vértices, los árboles tienen exactamente n - 1 aristas, y hay nn-2 árbo- les posibles. Su importancia radica en que los árboles son grafos que conectan todos los vértices utilizando el me- nor número posible de aristas. Un importante campo de aplicación de su estudio se encuentra en el análisis filoge- nético, el de la filiación de entidades que derivan unas de otras en un proceso evolutivo, que se aplica sobre todo a la averiguación del parentesco entre especies; aunque se ha usado también, por ejemplo, en el estudio del paren- tesco entre lenguas. 5.6.3 Grafos ponderados o etiquetados En muchos casos, es preciso atribuir a cada arista un nú- mero específico, llamado valuación, ponderación o coste según el contexto, y se obtiene así un grafo valuado. Formalmente, es un grafo con una función v: A → R₊. Por ejemplo, un representante comercial tiene que visi- tar n ciudades conectadas entre sí por carreteras; su inte- rés previsible será minimizar la distancia recorrida (o el tiempo, si se pueden prever atascos). El grafo correspon- diente tendrá como vértices las ciudades, como aristas las carreteras y la valuación será la distancia entre ellas. Y, de momento, no se conocen métodos generales para hallar un ciclo de valuación mínima, pero sí para los ca- minos desde a hasta b, sin más condición. 5.6.4 Diámetro En un grafo, la distancia entre dos vértices es el menor número de aristas de un recorrido entre ellos. El diáme- tro, en una figura como en un grafo, es la mayor distancia de entre todos los pares de puntos de la misma. En la figura se nota que K4 es plano (desviando la arista ab al exterior del cuadrado), que K5 no lo es, y que K3,2 lo es también (desvíos en gris). El diámetro de los K es 1, y el de los K , es 2. Un diá- metro infinito puede significar que el grafo tiene una infi- nidad de vértices o simplemente que no es conexo. Tam- bién se puede considerar el diámetro promedio, como el promedio de las distancias entre dos vértices. El mundo de Internet ha puesto de moda esa idea del diá- metro: Si descartamos los sitios que no tienen enlaces, y escogemos dos páginas web al azar: ¿En cuántos clics se puede pasar de la primera a la segunda? El resultado es el diámetro de la Red, vista como un grafo cuyos vértices son los sitios, y cuyas aristas son lógicamente los enlaces. En el mundo real hay una analogía: tomando al azar dos seres humanos del mundo, ¿En cuántos saltos se puede pasar de uno a otro, con la condición de sólo saltar de una persona a otra cuando ellas se conocen personalmen- te? Con esta definición, se estima que el diámetro de la humanidad es de... ¡ocho solamente! Este concepto refleja mejor la complejidad de una red que el número de sus elementos. 5.7 Algoritmos importantes • Algoritmo de búsqueda en anchura (BFS) • Algoritmo de búsqueda en profundidad (DFS) • Algoritmo de búsqueda A* • Algoritmo del vecino más cercano • Ordenación topológica de un grafo • Algoritmo de cálculo de los componentes fuerte- mente conexos de un grafo • Algoritmo de Dijkstra • Algoritmo de Bellman-Ford • Algoritmo de Prim • Algoritmo de Ford-Fulkerson • Algoritmo de Kruskal • Algoritmo de Floyd-Warshall
  • 49.
    44 CAPÍTULO 5.TEORÍA DE GRAFOS 5.8 Investigadores relevantes en Teoría de grafos • Alon, Noga • Berge, Claude • Bollobás, Béla • Brightwell, Graham • Chung, Fan • Dirac, Gabriel Andrew • Dijkstra, Edsger • Edmonds, Jack • Erdős, Paul • Euler, Leonhard • Faudree, Ralph • Golumbic, Martin • Graham, Ronald • Harary, Frank • Heawood, Percy John • Kaufmann, Walter Arnold • Kőnig, Dénes • Kuratowski, Kazimierz • Lovász, László • Nešetřil, Jaroslav • Rényi, Alfréd • Ringel, Gerhard • Robertson, Neil • Seymour, Paul • Szemerédi, Endre • Thomas, Robin • Thomassen, Carsten • Turán, Pál • Tutte, W. T. • Whitney, Hassler 5.9 Véase también • Grafo • Anexo:Galería de grafos 5.10 Referencias [1] CEPAL Charlas Sobre Sistemas Complejos So- ciales (CCSSCS): Analisis de Redes1: https: //www.youtube.com/watch?v=oy8YxTshZhI&list= UUQbp2yA-gyew7E_tzgOI36A & Analisis de Redes2: https://www.youtube.com/watch?v=1abtP36Wx24& list=UUQbp2yA-gyew7E_tzgOI36A; Curso completo en linea: http://www.martinhilbert.net/CCSSCS.html [2] Euler, L. (1736). «Solutio problematis ad geometriam si- tus pertinentis». Commentarii Academiae Scientiarum Im- perialis Petropolitanae 8. 128-140. [3] http://booklens.com/l-r-foulds/ graph-theory-applications pag 7 [4] Tutte, W.T. (2001), Graph Theory, Cambridge Univer- sity Press, p. 30, ISBN 978-0-521-79489-3, http://books. google.com/books?id=uTGhooU37h4C&pg=PA30. [5] Gorbátov:«Fundamentos de la matemática discreta» [6] Ejemplo de una lista de incidencia 5.11 Enlaces externos • Wikimedia Commons alberga contenido multi- media sobre Teoría de grafos. Commons • Sobre los grafos VPT y los grafos EPT. Mazzoleni, María Pía. 30 de mayo de 2014. • El contenido de este artículo incorpora material de una entrada de la Enciclopedia Libre Universal, publicada en español bajo la licencia Creative Commons Compartir-Igual 3.0.
  • 50.
    Capítulo 6 Internet delas cosas Descripción gráfica del mundo interconectado. Internet de las cosas (IoT, por su siglas en inglés)[1][2] es un concepto que se refiere a la interconexión digital de ob- jetos cotidianos con internet.[3] Alternativamente, Inter- net de las cosas es el punto en el tiempo en el que se conec- tarían a internet más “cosas u objetos” que personas.[4] También suele referirse como el internet de todas las co- sas o internet en las cosas. Si los objetos de la vida co- tidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres humanos.[5][6] El concepto de internet de las cosas lo propuso Kevin Ashton en el Auto-ID Center del MIT en 1999,[7] donde se realizaban investigaciones en el campo de la identifi- cación por radiofrecuencia en red (RFID) y tecnologías de sensores.[8] Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería, lámparas, botiquines, partes automotrices, etc. estuvieran conectados a Internet y equipados con dis- positivos de identificación, no existirían, en teoría, cosas fuera de stock o carencia de medicinas o caducadas, sa- bríamos exactamente la ubicación, cómo se consumen y se compran productos en todo el mundo; el extravío sería cosa del pasado y sabríamos qué está encendido o apaga- do en todo momento.[9][10] El internet de las cosas debería codificar de 50 a 100 000 millones de objetos y seguir el movimiento de estos; se calcula que todo ser humano está rodeado de por lo me- nos 1000 a 5000 objetos.[11] Según la empresa Gartner, en 2020[12] habrá en el mundo aproximadamente 26 mil millones de dispositivos con un sistema de adaptación al internet de las cosas.[13] Abi Research, por otro lado, ase- gura que para el mismo año existirán 30 mil millones de dispositivos inalámbricos conectados al Internet.[14] Con la próxima generación de aplicaciones de Internet (pro- tocolo IPv6) se podrían identificar todos los objetos, algo que no se podía hacer con IPv4. Este sistema sería capaz de identificar instantáneamente por medio de un código a cualquier tipo de objeto.[15] La empresa estadounidense Cisco, que está desarrollan- do en gran medida la iniciativa del internet de las cosas, ha creado un “contador de conexiones” dinámico que le permite estimar el número de “cosas” conectadas desde julio de 2013 hasta el 2020.[16] El concepto de que los dispositivos se conectan a la red a través de señales de radio de baja potencia es el campo de estudio más activo del internet de las cosas. Este hecho se explica porque las señales de este tipo no necesitan ni Wi-Fi ni Bluetooth. Sin embargo, se están investigando distintas alternativas que necesitan menos energía y que resultan más baratas, bajo el nombre de “Chirp Networks”.[17] Actualmente, el término internet de las cosas se usa con una denotación de conexión avanzada de dispositivos, sis- temas y servicios que va más allá del tradicional M2M (máquina a máquina) y cubre una amplia variedad de protocolos, dominios y aplicaciones.[18] El servicio tou- chatag de Alcatel-Lucent touchatag y el gadget Violeta Mirror pueden proporcionar un enfoque de orientación pragmática a los consumidores del internet de las cosas, por la que cualquiera puede enlazar elementos del mun- do real al mundo en línea utilizando las etiquetas RFID (y códigos QR en el caso de touchatag). 6.1 Definición original Bill Joy imaginó la comunicación D2D (del inglés: Devi- ce to Device, dispositivo a dispositivo), como parte de su estructura de las “Seis Webs” (en 1999 en el Foro Econó- 45
  • 51.
    46 CAPÍTULO 6.INTERNET DE LAS COSAS mico Mundial de Davos);[19] pero no fue hasta la llegada de Kevin Ashton que la industria tomó un segundo vista- zo a la utilidad del internet de las cosas. En un artículo de 2009 para el diario RFID, “Esa cosa del 'internet de las cosas’", Ashton hizo la siguiente declara- ción: Los ordenador actuales —y, por tanto, internet— son prácticamente dependientes de los seres humanos para recabar información. Una mayoría de los casi 50 petabytes (un pe- tabyte son 1024 terabytes) de datos disponi- bles en internet fueron inicialmente creados por humanos—a base de teclear, presionar un botón, tomar una imagen digital o escanear un código de barras. Los diagramas convenciona- les de internet … dejan fuera a los routers más importantes de todos, las personas. El proble- ma es que las personas tienen tiempo, atención y precisión limitadas —lo que significa que no son muy buenos a la hora de conseguir infor- mación sobre cosas en el mundo real. Y eso es un gran obstáculo. Somos cuerpos físicos, al igual que el medio que nos rodea ... No po- demos comer bits, ni quemarlos para resguar- darnos del frío, ni meterlos en tanques de gas. Las ideas y la información son importantes, pe- ro las cosas cotidianas tienen mucho más va- lor. Aunque, la tecnología de la información actual es tan dependiente de los datos escri- tos por personas que nuestros ordenadores sa- ben más sobre ideas que sobre cosas. Si tuvié- ramos ordenadores que supieran todo lo que tuvieran que saber sobre las “cosas”, median- te el uso de datos que ellos mismos pudieran recoger sin nuestra ayuda, nosotros podríamos monitorizar, contar y localizar todo a nuestro alrededor, de esta manera se reducirían increí- blemente gastos, pérdidas y costes. Sabríamos cuando reemplazar, reparar o recuperar lo que fuera, así como conocer si su funcionamiento estuviera siendo correcto. El internet de las co- sas tiene el potencial para cambiar el mundo tal y como hizo la revolución digital hace unas décadas. Tal vez incluso hasta más.[20] Los estudios relacionados con el internet de las cosas es- tán todavía en un punto muy temprano de desarrollo. Co- mo resultado, carecemos de una definición estandarizada para este término. Una encuesta realizada por varios in- vestigadores resume de alguna manera el término.[21] 6.2 Accesibilidad universal a las cosas mudas Una visión alternativa, desde el mundo de la Web semán- tica, se centra más bien en hacer que todas las cosas (no sólo las electrónicas, inteligentes o RFID) tengan una di- rección basada en alguno de los protocolos existentes, co- mo el URI. Los objetos o las cosas no conversan, pero de esta forma podrían ser referenciados por otros agentes, tales como potentes servidores centralizados que actúen para sus propietarios humanos. Obviamente, estos dos enfoques convergen progresiva- mente en direccionables y en más inteligentes. Esto es po- co probable que suceda en situaciones con pocos spimes (objetos que pueden ser localizados en todo momento), y mientras tanto, los dos puntos de vista tienen implicacio- nes muy diferentes. En particular, el enfoque universal de direccionamiento incluye cosas que no pueden tener com- portamientos de comunicación propios, como resúmenes de documentos.[15] 6.3 Control de objetos Se estima que el proyecto cuesta 19 billones de dólares estadounidenses, según el director ejecutivo de Cisco[22] y, como eso, muchos dispositivos del internet de las co- sas formarán parte del mercado internacional. Jean-Louis Gassée (miembro inicial en el grupo de alumnos de Apple y cofundador de BeOS) ha escrito un artículo interesante en el Monday Note,[23] hablando del problema que surgi- rá con mayor probabilidad: hacer frente a los cientos de aplicaciones que habrá para controlar esos dispositivos personales. Existen múltiples enfoques para resolver este problema, uno de ellos es la llamada “Interacción predecible”[24] donde las decisiones se tomarán en la nube independien- temente y predirán la siguiente acción del usuario para provocar alguna reacción. A pesar de que esto es intere- sante, siempre se necesitará ayuda manual. Algunas empresas ya han visto el vacío existente en es- te mercado y están trabajando en la creación de proto- colos de comunicación entre dispositivos. Algunos ejem- plos son la alianza AllJoyn que está compuesta por 20 líderes en tecnología a nivel mundial y otras compañías como Intel que está elaborando el CCF(siglas en inglés: Common Connectivity Framework, significa Marco de Conectividad Común). Ciertos emprendedores han optado por mostrar sus capa- cidades técnicas tratando de encontrar soluciones posi- bles y eficaces al problema planteado. Estos son algunos de ellos: • AT&T “Vida digital” es la solución más conocida. En su página web[25] cuenta con todo tipo de medi-
  • 52.
    6.5. CARACTERÍSTICAS 47 dasdomóticas que se pueden controlar a través de una aplicación del teléfono móvil. • Muzzley utiliza una sola aplicación con la que poder acceder a cientos de dispositivos[26] gracias a que los fabricantes están comenzando a unirse a su proyec- to de APIs[27] con el fin de proporcionar una única solución para controlar los dispositivos personales. • My shortcut[28] es una propuesta que incluye un conjunto de dispositivos que permiten al usuario es- tablecer una interacción con la aplicación, al estilo Siri. Mediante el uso de comandos de voz, se le ofre- ce la posibilidad al usuario de utilizar las herramien- tas más comunes del internet de las cosas. • Realtek, “IoT my things” es también una aplicación que pretende controlar un sistema cerrado de dispo- sitivos de Realtek tales como sensores.[29] Los fabricantes se están percatando del problema y es- tán empezando a lanzar al mercado productos con APIs abiertas y estas empresas de aplicaciones se aprovechan de integraciones rápidas. Por otro lado, muchos fabricantes todavía están esperan- do para ver qué hacer y cuándo empezar. Esto puede re- sultar en un problema de innovación, pero al mismo tiem- po supone una ventaja para las empresas pequeñas ya que pueden adelantarse y crear nuevos diseños adaptados al internet de las cosas. 6.4 Internet 0 Internet 0 (internet cero) es un nivel o capa física de ba- ja velocidad diseñada con el fin de asignar “direcciones IP sobre cualquier cosa”. Fue desarrollado en el Centro de Bits y Átomos del MIT por Neil Gershenfeld, Raffi Krikorian y Danny Cohen. Cuando se inventó, se estaban barajando algunos otros nombres, y se nombró así para diferenciarlo del “internet 2” o internet de alta velocidad. El nombre fue elegido para enfatizar que se trataba de una tecnología lenta, pero al mismo tiempo, barata y útil. Fue acuñado por primera vez, durante el desarrollo del Media House Project que desarrolló el grupo Metapolis y el Media Lab del MIT inaugurado en Barcelona el 25 de septiembre de 2001, y dirigido por Vicente Guallart y Neil Gershenfeld. Este sistema habilita una plataforma de computación ubicua, es decir, acerca el concepto de in- ternet de las cosas puesto que por ejemplo, en una oficina todos los objetos podrían estar sujetos al control común por medio del internet 0, que se encargaría de recopilar información y mostrársela al usuario en cuya mano estaría tomar la decisión de qué hacer. En el prototipo desarro- llado, las cosas se podían conectar entre ellas a partir de una estructura espacial, que incluía la estructura física, una red de datos y una red eléctrica. En el internet 0 las etiquetas RFID son un paquete físi- co que forman parte de la red y el usuario puede comu- nicarse con ellas compartiendo datos. De este modo se puede extraer información y actuar conforme a los datos extraídos.[30] 6.5 Características 6.5.1 Inteligencia El Internet de las cosas probablemente será “no determinista" y de red abierta (ciberespacio), en la que entidades inteligentes auto-organizadas (servicio Web, componentes SOA) u objetos virtuales (avatares) serán interoperables y capaces de actuar de forma independien- te (que persiguen objetivos propios o compartidos), en función del contexto, las circunstancias o el ambiente. Se generará una Inteligencia Ambiental (construida en Computación ubicua). La versión industrial del IoT se conoce como IIoT, Indus- trial Internet of Things, de sus siglas en inglés. Incluirá determinismo, fiabilidad y sincronismo. 6.5.2 Arquitectura El sistema será probablemente un ejemplo de “arquitec- tura orientada a eventos[31] , construida de abajo hacia arriba (basada en el contexto de procesos y operaciones, en tiempo real) y tendrá en consideración cualquier ni- vel adicional. Por lo tanto, el modelo orientado a eventos y el enfoque funcional coexistirán con nuevos modelos capaces de tratar excepciones y la evolución insólita de procesos (Sistema multi-agente, B-ADSC, etc.). En una Internet de las Cosas, el significado de un evento no estará necesariamente basado en modelos determinís- ticos o sintácticos. Posiblemente se base en el contexto del propio evento: así, será también una Web Semántica. En consecuencia, no serán estrictamente necesarias nor- mas comunes que no serían capaces de manejar todos los contextos o usos: algunos actores (servicios, componen- tes, avatares) estarán auto referenciados de forma coor- dinada y, si fuera necesario, se adaptarían a normas co- munes (para predecir algo sólo sería necesario definir una “finalidad global”, algo que no es posible con ninguno de los actuales enfoques y normas). 6.5.3 ¿Sistema caótico o complejo? En semi-bucles abiertos o cerrados (es decir, las cadenas de valor, siempre que sean una finalidad global pueden ser resueltas), por lo tanto, serán consideradas y estudiadas como un Sistema complejo, debido a la gran cantidad de enlaces diferentes e interacciones entre agentes autóno- mos, y su capacidad para integrar a nuevos actores. En la
  • 53.
    48 CAPÍTULO 6.INTERNET DE LAS COSAS etapa global (de bucle abierto completo), probablemente esto será visto como una caótica medioambiental (siem- pre que los sistemas tengan siempre finalidad). 6.5.4 Consideraciones temporales En esta Internet de los objetos, hecha de miles de mi- llones de eventos paralelos y simultáneos, el tiempo ya no será utilizado como una dimensión común y lineal,[32] sino que dependerá de la entidad de los objetos, proce- sos, sistema de información, etc. Este Internet de las co- sas tendrá que basarse en los sistemas de TI en paralelo masivo (computación paralela). 6.6 Empresas y productos • Applico(en) • Broadcom • ioBridge • Kynetx(en) • National Instruments Control, adquisición de datos e inteligencia embebida • Nest Labs 6.7 Véase también 6.8 Referencias [1] http://www.cisco.com/web/solutions/trends/iot/ overview.html [2] IdC por sus siglas en español http://www.cisco. com/web/LA/soluciones/executive/assets/pdf/ internet-of-things-iot-ibsg.pdf ,p 2 [3] Conner, Margery (27 de mayo de 2010). Sensors empower the “Internet of Things” (Issue 10). pp. 32–38. ISSN 0012- 7515. [4] http://www.cisco.com/web/LA/soluciones/executive/ assets/pdf/internet-of-things-iot-ibsg.pdf [5] P. Magrassi, A. Panarella, N. Deighton, G. Johnson, “Computers to Acquire Control of the Physical World”, Gartner research report T-14-0301, 28 September, 2001 [6] Commission of the European Communities (18 de junio de 2009). «Internet of Things — An action plan for Eu- rope» (pdf). COM(2009) 278 final. [7] http://www.rfidjournal.com/articles/view?4986 [8] Sean Dodson (9 de octubre de 2003). «The internet of things». The Guardian. [9] Gershenfeld, Nel; Raffi Krikorian y Danny Cohen, “The Internet of Things” Scientific American, octubre 2004, p. 79. [10] [11] Waldner, Jean-Baptiste (2007). Inventer l'Ordinateur du XXIeme Siècle. London: Hermes Science. pp. p254. ISBN 2746215160. [12] «9.700 millones de objetos conectados». [13] «Gartner Says the Internet of Things Installed Base Will Grow to 26 Billion Units By 2020». Gartner. 12 de di- ciembre de 2013. Consultado el 2 de enero de 2014. [14] More Than 30 Billion Devices Will Wirelessly Connect to the Internet of Everything in 2020, ABI Research [15] Waldner, Jean-Baptiste (2008). Nanocomputers and Swarm Intelligence. London: ISTE. pp. p227–p231. ISBN 1847040020. [16] “Cisco Connections Counter:" dynamic, online wid- get displays the number of connections being made at any one moment in time. http://newsroom.cisco.com/ feature-content?type=webcontent&articleId=1208342 [17] Francis daCosta, Intel Technical Books, Rethinking the In- ternet of Things [18] J. Höller, V. Tsiatsis, C. Mulligan, S. Karnouskos, S. Ave- sand, D. Boyle: From Machine-to-Machine to the Internet of Things: Introduction to a New Age of Intelligence. Else- vier, 2014, ISBN 978-0-12-407684-6 [19] Jason, Pontin (2005). ”ETC: Bill Joy’s Six Webs”. [20] Kevin Ashton: That 'Internet of Things’ Thing. In: RFID Journal, 22 July 2009. Retrieved 8 April 2011 [21] Charith Perera, Arkady Zaslavsky, Peter Christen, and Dimitrios Georgakopoulos (2013). «Context Aware Com- puting for The Internet of Things: A Survey». Communi- cations Surveys Tutorials, IEEE. Early Access (n/a): 1–44. doi:10.1109/SURV.2013.042313.00197. [22] Cisco CEO says it will be a 19 trillion dollar market [23] Jean-Louis Gassée opinion [24] intel predictive interaction analysis [25] ATT digital life home automation solution [26] Integrations with a world of IoT’s like Nest, Belkin WeMo and others [27] API’s for joining the ecosystem [28] his shortcust website [29] Realtek My Things Application on Google Play [30] URL:http://elpais.com/diario/2007/05/17/ciberpais/ 1179368665_850215.html|Título del artículo: El reto del internet de las cosas|Autor: Tomás Delclós|Fecha: 17-05-2007|Medio: Diario EL PAÍS
  • 54.
    6.10. ENLACES EXTERNOS49 [31] Philippe Gautier, «RFID y adquisición de datos Evene- mentielles: retours d'expérience chez Benedicta», páginas 94 a 96, Systèmes d'Information et Management - revista trimestral N ° 2 vol. 12, 2007, ISSN 1260-4984 / ISBN 978-2-7472-1290-8, éditions ESKA. [32] Janusz Bucki, ADSC-OrgTemps-fr.htm “L'organisation et le temps” (en francés) 6.9 Notas 1. Waldner, Jean-Baptiste (2007). Inventer l'Ordinateur du XXIeme Siècle. London: Hermes Science. pp. p254. ISBN 2746215160. 2. Waldner, Jean-Baptiste (2008). Nanocomputers and Swarm Intelligence. London: ISTE. pp. p227–p231. ISBN 1847040020. 3. Sean Dodson (9 de octubre de 2003). «The internet of things». The Guardian. 4. Sean Dodson (16 de octubre de 2008). «The net sha- pes up to get physical». The Guardian. 6.10 Enlaces externos • http://www.elpais.com/articulo/portada/reto/ Internet/cosas/elpeputeccib/20070517elpcibpor_ 1/Tes • http://tecnologia.elpais.com/tecnologia/2009/05/ 20/actualidad/1242810061_850215.html • «Videos introductorios sobre el concepto de Internet de las Cosas». • «Reboot11 on the internet of things». • «ITU Internet Reports 2005: The Internet of Things». • «Web Squared and the Internet of Things». • «A web site for the LINKEDIN “Internet of Things” community - posts, informations…». • «Comments on Jacques ATTALI’s chonicle regar- ding the governance of the EPCGlobal Network (a global approach for the internet of things)». • «Kevin Kelly at TED on “The next 5000 days of the internet"». • «ZeroG Wireless: Modules and Chips to Connect the Internet of Things». • «Violet’s Mirr:or: Internet of Things Via RFID». • «Consumer Electronics 2.0: MIT’s Henry Holtzman on The Internet of Things». • «Internet de las Cosas: Grandes Oportunidades Para Emprendedores». • Alianza IPSO • Internet 0 • Internet de las cosas en arquitectura. Ventajas y des- ventajas
  • 55.
    50 CAPÍTULO 6.INTERNET DE LAS COSAS 6.11 Origen del texto y las imágenes, colaboradores y licencias 6.11.1 Texto • Wikipedia en español Fuente: https://es.wikipedia.org/wiki/Wikipedia_en_espa%C3%B1ol?oldid=86066252 Colaboradores: Joseape- rez, Oblongo, JorgeGG, Wesisnay, Lourdes Cardenal, Robbot, Javier Carro, Tony Rotondas, Drjackzon, Dodo, Ascánder, B1mbo, Tano4595, Ramjar, Gengiskanhg, Jecanre, Rodrigouf, AlGarcia, Kordas, Elsenyor, Richy, FAR, Napoleón333, Deleatur, Peejayem, Pe- tronas, Pencho15, Ev, Airunp, JMPerez, Edub, Taichi, Tequendamia, Emijrp, Aliman5040, Magister Mathematicae, Artuditu, Alpertron, RobotQuistnix, Alhen, Superzerocool, Caiserbot, Yrbot, BOT-Superzerocool, Oscar ., Varano, .Sergio, YurikBot, Mortadelo2005, Ferbr1, Beto29, Anagnorisis, Crisneda2000, Banfield, Basquetteur, Dove, Morza, Maldoror, Er Komandante, Kimero, Cheveri, Camima, Ke- tamino, Tomatejc, Pozosdulces, Javicivil, Rodriguillo, Rataube, Miguel303xm, Axxgreazz, Lionni, Sarasa, Jotamar, Ferk, BOTpolicia, Reynaldo Villegas Peña, CEM-bot, Jorgelrm, Fedaro, Roblespepe, JMCC1, -jem-, Salvador alc, Penquista, Baiji, Polohurias, Rastrojo, Antur, Escarlati, Miotroyo, Montgomery, Ggenellina, Rcidte, Thijs!bot, Rmleon, Srengel, Nequidnimis, Jorgebarrios, Roberto Fiadone, Yeza, Zupez zeta, Miguelazo84, IrwinSantos, Dvd’s, Botones, Isha, Bernard, Gusgus, Hameryko, JAnDbot, Maca eglarest, Danny garcia, Serg!o, Davinci78, Lecuona, Mansoncc, Diego Godoy, Marinna, Muro de Aguas, Bocianski.bot, Gsrdzl, TXiKiBoT, Diegogrez, Sa~eswiki, NaBUru38, Gustronico, Humberto, Netito777, Juan Ramón P.C., Pabloallo, Mkordo, Facemo, Nioger, Macrodus, Bedwyr, Pólux, Pada- guan, JorgeAsturias, Jmvkrecords, Sidrunas, Biasoli, Jmcangas, Tronch, AlnoktaBOT, Xavierr, VolkovBot, Poromiami, Jurock, Snakeyes, Technopat, Kurrop, Raystorm, Pablo 6213, Tláloc, Libertad y Saber, Mocu, Globalphilosophy, Matdrodes, DJ Nietzsche, Pruxo, Lucien leGrey, Luis1970, Ollo~eswiki, Alfonso162006, Muro Bot, J.M.Domingo, Jean Yévenes, SieBot, Ensada, Loveless, Macarrones, Jossep, Cobalttempest, NapoliAzzurro, Canislupusarctos, Rigenea, 1969, Bigsus-bot, BOTarate, Minuanoencapital, Mel 23, Tommy Boy, Ze- vlag, Manwë, Pascow, Correogsk, Furado, Lobo, BuenaGente, Relleu, Mafores, Chico512, Fadesga, Tirithel, XalD, M S, Jarisleif, HUB, Danielrengelm, Antón Francho, Nicolás10, Desmond, Addicted04, Peco07, Eduardosalg, Neodop, Fanattiq, Leonpolanco, Mar del Sur, Alejandrocaro35, Aida Stinson, Furti, Petruss, Inteligenciacolectiva, Alexbot, MauriManya, Pablo.ea.92, Rαge, Nerika, Fidelbotquegua, Osado, Diegodetorres, Julian leonardo paez, Kadellar, Camilo, UA31, Petar Marjanovic~eswiki, Brunoymaria, Ucevista, Blasj, Albambot, Taty2007, MARC912374, AVBOT, Luisizar, Dagane, David0811, LucienBOT, Vgiron, MastiBot, Angel GN, Speedplus, Ialad, Ezarate, SpBot, Diegusjaimes, DumZiBoT, MelancholieBot, CarsracBot, Teles, Arjuno3, Saloca, Andreasmperu, Luckas-bot, Dalton2, Vic201401, Alpinu, Orton Is God, Nallimbot, Lex.mercurio, FariBOT, FaiBOT, Yodigo, La nube, Inefable001, Draxtreme, SASUKE.AXL, Vivael- celta, Dictablanda, Nixón, Destok, ArthurBot, Ruy Pugliesi, SuperBraulio13, MaxBech1975, Ahoritica36, Manuelt15, Ace111, Xqbot, Simeón el Loco, Jkbw, Jrfc, Fobos92, Rubinbot, Alfonfin, Ferbrunnen, XinaProductions, -Erick-, Ricardogpn, El hobbit Guisen, Alpie- delmardelosdelirios, Ishiai, Abominable Señor de las Tildes, Robertdaf, Ochonueve98, Revoluc, RubiksMaster110, White Master King, TiriBOT, Josemamc, Linux65, Ulianakin, Tina rs, Halfdrag, Marsal20, Lissy13, Vubo, Juliotoral, Mayorcorner, EEIM, AnselmiJuan, Born2bgratis, Ari diana, Njrwally, Pownerus, Zoram.hakaan, Maragm, Dinamik-bot, Moisesye, Angelito7, Duuk-Tsarith, Teresita Piñe- ro, TjBot, Alph Bot, Gigabig, Tarawa1943, Marcosm21, Gnac 86, GrouchoBot, Miss Manzana, Afrasiab, EmausBot, Entalpia2, Savh, ZéroBot, Remux, Sergio Andres Segovia, Africanus, Idalys3, Ebrambot, Caronte10, Jam15, Fotop, Grillitus, Ángela de Mérici, Enzoace- rrutti, Vecellio, Eldukedehazzard, Sahaquiel9102, Jcaraballo, Khiari, Waka Waka, Jason robertito, Dinglerzaga, Javier Reimundez, Die- goGP, Palissy, Cordwainer, AeroPsico, Carrousel, Rafaelkelvin, Alterna~eswiki, Hugotetex, David C. S., Antonorsi, Abián, MerlIwBot, Edc.Edc, Jaime Fernández L, TeleMania, Yamaplos, Katty arafat, Loro 2, UAwiki, Deivis, Bentt98, Pietrus, Luccnoir, Travelour, Gi- nés90, Invadibot, Piquione, Shartz2, Wiki2010XD, Allan Aguilar, William y siomara, Maquedasahag, Todoxelpremio, Ileana n, Microstar, MotionX, Broadside Perceptor, Vetranio, Apesiof, Elmatrik, Josuep11, 128.196.209.XXX, Harpagornis, LlamaAl, Concepción Jiménez Uceda, AnaBallestaV, Danyuxi, Creosota, DanielithoMoya, EnzaiBot, Matrias Lanne, Matecito16, DLeandroc, Danielj82, Carlosmatali- ve, Helmy oved, Cuas12, 2x2leax, Haebel, Scriptando, Cyrax, Nataly Beron, Makecat-bot, Lukus, Gustavo Parker, Matyporello, Freddy serna jimenez, Jjolajj, Twonetrue, Adrian1940, Edgefield, Angelxxsonico, Juan Carlos Ramos Peralta, Leitoxx, Anna Cornella, Arredondo ales, Lautaro 97, LMDC Produccion45, Tuareg50, Addbot, Gustaov95, Romulanus, Balles2601, Patricia Hegerl, Comunidad asuncion, Juanito3435, Joe Bacon Baca, WhiskypediaXDDD, Papi3000, ExequielZorro1314151617181920212000, -a calderón g-, Pameh, JEAN CARLOS SANCHEZ SANCHEZ, Pedro del puerto, Angélica Murrugarra, Putinman16, ExeRomero CN, Nancy Dafne Nicole Vero- na Rosado, YahirAlejandroSaavedraGallardo, Brugi2, Acartes, MARIO JOSE AVILA, MrCharro, Berlindequinientos, Anibal Guaraglia, En wei, Bloemiepoester, Daltreck, Jarould, Red de jóvenes comunicadores - INTECNA, Matiia, Brandon Mercado Lopez gatito malik, Elreysintrono, Diegoycata, Madomafe, Arad Lga, Racarmen, Unaitxu 2002, BenjaBot, Ivanchay, KIKEHD2001, Mario123456787, Jo- taEMEeme, MATIAS NICOLAS ROJAS, Dennise Sánchez, Stwartj, Juan manuel alameda, Xolostj1, Matixx Dark, Melvinsoto17, Victor Domashev, ADRIAN QUINDE, FERNANDO LUCERO1919, Jairo richard arroyo pinedo, Santi3000, Zeltosoul, Meno88, Raimunda75, Angelfari15, Fernando2812l, Andres G jesus, LucenaMedina, Carlos oscar avalis, Vallesano, ADJOGUENING, Yayie Perez, Ktiremilla, Hanshiburuchaga y Anónimos: 422 • Computación en la nube Fuente: https://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube?oldid=86076251 Colaboradores: Sab- but, Vanbasten 23, Juan Manuel, Rosarino, Psion7s, Petronas, Taichi, LuchoX, BOT-Superzerocool, GermanX, Fariel, Nihilo, Fev, CEM- bot, Gabriel Acquistapace, Laura Fiorucci, -jem-, Rastrojo, Thijs!bot, Rudwolf, Jorgebarrios, Ñuño Martínez, Escarbot, JoaquinFerrero, IrwinSantos, Isha, Bernard, Mizar, Mpeinadopa, Mansoncc, Xavigivax, TXiKiBoT, ZAFI, Gacq, Netito777, Nioger, Idioma-bot, Pólux, Zeroth, Biasoli, Cinevoro, J35ux, VolkovBot, Technopat, Galandil, Matdrodes, Etnas, Luis1970, Arantxaguilera, JMorchio, Muro Bot, El Pantera, Sjmuniz, Jmvgpartner, SieBot, Ensada, Loveless, Rulke, BOTarate, Mel 23, Correogsk, Handradec, Aleposta, Fadesga, Ti- rithel, HUB, Paulienator, DragonBot, Fonsi80, Eduardosalg, Richardgilbert, Leonpolanco, Alecs.bot, Alexbot, Darkicebot, Rubencb28, RoyFokker, Macuro, SilvonenBot, UA31, Albambot, AVBOT, Elliniká, LucienBOT, Dreig01, Angel GN, Tanhabot, Karrtojal, Diegusjai- mes, DumZiBoT, MelancholieBot, Arjuno3, Luckas-bot, Amirobot, Alvarofelipe, Nallimbot, Roinpa, DiegoFb, Billinghurst, Sorareader, Yuiop~eswiki, Hampcky, Aumanac, Nixón, ArthurBot, SuperBraulio13, Xqbot, Jkbw, Figaronline, SamJohnston, Ricardogpn, Patricialg, CamiloEduardo, Thctase, Igna, Botarel, Danieldotcom, MauritsBot, AstaBOTh15, D'ohBot, Halfdrag, RedBot, Juan.I.Espana, NEKERA- FA, LeticiaCastro, Paulgonzalezgarcia, PatruBOT, Dinamik-bot, TjBot, Alph Bot, Ripchip Bot, Humbefa, Darkyeffectt, Cabq, Macka- brus, Tarawa1943, Nachosan, GrouchoBot, Stephanieorozco, Mlegno, EmausBot, Savh, HRoestBot, DSantilli, Sergio Andres Segovia, J. A. Gélvez, Evagarfer, Grillitus, Tenan, JackieBot, SebastianRC, Lbmartinez, Grubhart, Pipaina, MadriCR, Albertojuanse, WikitanvirBot, Diamondland, ROman TeeQm, Sexmon12345, Serlumo, Chia122, Antonorsi, Abián, MerlIwBot, KLBot2, Talkahe, SanchiPC, Gelosa- da, Avillaba, Sebrev, Ginés90, MetroBot, Invadibot, Malditoxrock, Inesgll, Gavisahavit, Carlost81, LlamaAl, Elvisor, Nimbosfera, Pedro antonio pelaez, Helmy oved, Akdkiller, Capishky, Mdortiz, Mariaeugenia12, TheJoker, Addbot, Balles2601, Facu89, Jdavidsernap, Can- dace G Flynn, CrowleyMX, JacobRodrigues, Giliofelix, Lagoset, Laura Salvador, Slyfoxcl, JoseAsnet, Jarould, Jorge Tobías Doroszczuk, Antiboton, Pablo1990am, Polrodriguezriu, Fjcf2015, Bastidasjavier, Accmar, Luk in the sky, DianaRCG20 y Anónimos: 366 • Red social Fuente: https://es.wikipedia.org/wiki/Red_social?oldid=82274484 Colaboradores: 4lex, Sabbut, JorgeGG, ManuelGR, Cosimo,
  • 56.
    6.11. ORIGEN DELTEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 51 Vivero, Comae, Forza4, Dodo, Luisrull, Jjmerelo, Julian Colina, Tano4595, Barcex, Yakoo, Daniel G., Rondador, Alexisb~eswiki, Cina- brium, AlGarcia, Ecemaml, Desatonao, Wikier~eswiki, Juan Diego Pérez Mohedano, Soulreaper, JMPerez, Taichi, Patricio.lorente, Ma- gister Mathematicae, Orgullobot~eswiki, RobotQuistnix, BillGatos, Chobot, Yrbot, BOT-Superzerocool, Oscar ., Vitamine, Dakewl, Yu- rikBot, Brau, Gothmog, JRGL, Eskimbot, Banfield, Gnovaro, Tomatejc, Jarke, Folkvanger, Nihilo, Tamorlan, Berrinet, CEM-bot, Gabriel Acquistapace, Pinar~eswiki, -jem-, Ignacio Icke, Salvador alc, Efegé, CarlosBenito, Roberpl, Eamezaga, Evoluzion, Davius, Oamprimo, Antur, Ciberpunk, Montgomery, Thijs!bot, Alvaro qc, Esenabre, VARGUX, Ozanna~eswiki, MarcosMerino, RoyFocker, JoaquinFerrero, ProgramadorCCCP, LMLM, Isha, Longas, Mpeinadopa, JAnDbot, Cmontero, Pueril, Mansoncc, Muro de Aguas, Xavigivax, Commons- Delinker, MHQ1973, Gustronico, Gacq, Netito777, Fixertool, Nioger, Pólux, Christianfgc, Lepidoptera~eswiki, Dhidalgo, Zeroth, Biasoli, Delphidius, Bucephala, Asturkonjua, VolkovBot, Technopat, Matdrodes, Casdeiro, DJ Nietzsche, Elvire, Davm, Lucien leGrey, Luis1970, Vladimir138, Muro Bot, Micahierro, Racso, Bibliotecalejandrina, SieBot, Pedrojar, Dr ramses, Macarrones, Obelix83, Cobalttempest, Sa- geo, Bigsus-bot, BOTarate, Mel 23, Jorjum, Smunozvenegas, Correogsk, BuenaGente, Maquinasoft, Belb, Mafores, Thelmadatter, Xqno, Mercadder, Tirithel, XalD, Jarisleif, Javierito92, HUB, Nicop, Farisori, PixelBot, Eduardosalg, Leonpolanco, Pan con queso, Alejandro- caro35, Botito777, Petruss, BetoCG, Josetxus, Rαge, Bogdan & Maria, Raulshc, Açipni-Lovrij, Rrupo, Angel444, Camilo, UA31, Vani- nague, Ale ore, AVBOT, David0811, Fkemeny, Cargonzl, AquiGorka, MarcoAurelio, Linxearth, Sergiofer~eswiki, Vdepascual, Ezarate, Viajesguia, Diegusjaimes, Davidgutierrezalvarez, MelancholieBot, Linfocito B, Horacia, CarsracBot, Charada, Creativecreator, Arjuno3, Jucavas~eswiki, Saloca, Ralastruey, Geoide (expulsado), Andreasmperu, Luckas-bot, Brugnolive, MystBot, Spirit-Black-Wikipedista, Ni- colasqq, Dangelin5, Javittuki, Vandal Crusher, Petrizzo, Gnu crazy, Nixón, Cristobalgg, Crisguille, ArthurBot, SuperBraulio13, Cjga- llardo, Ortisa, Xqbot, Jkbw, Dreitmen, Citronics, Weto91, Esmaker, Ricardogpn, Percusion, ElnietoO, Leandrosardi, Igna, Logos.undp, Pelister, Botarel, AstaBOTh15, Panderine!, Woz~eswiki, Xaby3r, TiriBOT, Hprmedina, Amarco90, Gerdoc~eswiki, Gymperium, Vu- bo, Darthandymx, Javilop, Lungo, AnselmiJuan, Leugim1972, Maca.collell, PatruBOT, CVBOT, Ganímedes, Pintorvelazquezmariana91, Apendata, Jairo noyola, Xaturhaxar, Heidycienta, Dafexita, Ellistilllo, Angelito7, Olivares86, Nika537 cast, Tarawa1943, Lant2020, Mi- llionstoday, Jlealq87, Teriyaky, Morticiano, Lordknox, Redaktorr, Foundling, ArantxaMB, Adriansm, Susaw, Albau, Miss Manzana, Ton- gas2010, Tuentitrucos, Marmp3, HrAd, ILAB, Editor123, CVNBot, Savh, Themegamanxmaster, Allforrous, Sergio Andres Segovia, J. A. Gélvez, Molinajlm, Diaspora~eswiki, Seguroquesi, Grillitus, Magcabpal, Teravatio, Leoe07, Rubpe19, MercurioMT, Lbmartinez, Tenden- cias21, Emiduronte, Jcaraballo, Eroyuela, Poignet, Fbarcos, MadriCR, Waka Waka, WikitanvirBot, Diamondland, Dianatamara, Rebeca zj, Ikeylin, Chinoh2o, Ana Karen Armengol, Metrónomo, Ziempo, Ogreatty, Edc.Edc, Arielzacagnino, Renly, Gelosada, Vagobot, Sfdbjhilb, Lanchi78, Alberto Israel, Ginés90, AntoFran, Karen landinez, Vichock, Ana suarez085, Maquedasahag, Acratta, Johnbot, César Alejan- dro Coria Reyes, Mega-buses, Harpagornis, AlbertodeFco, Helmy oved, MarianoGMD, Juananbdfjbsafsae, Liv.evmt, 2rombos, Eaea edi- tar, Fernandavi1012, Rotlink, Permovi, MaKiNeoH, Thavitho, Angelo7139, Ianymas00, Camerajulian, Jean70000, Addbot, Balles2601, Garrincha93, ConnieGB, Xyraxyra, AlbertLucas, Umpierrezclaudia, Accigamer77, Martinlop94, Benjamin15~eswiki, Unam14, Fabiola Castillo Urban, Isna.gastelumg1, Minerva.amarillas, Vanessa MCR23, Getzeale, Alejandrabrts14, Jarould, Matiia, Egis57, Ciencx12m, Fe- fe8a, Emmanueluis, Reinaldo ivan estigarribia, Juan felipe correa lopez, Erick salazar119999, Keyller, CECYT 7, Sapristi1000, Juan José Mozart, JesusRafael1, Marx Ordoñez Corrales, Tatoroga, Supercrazy1129, Lectorina, Gusabia, Ja pon pon Ja, María Hernández Medrano, Randy Porton, Yael Vladimir y Anónimos: 760 • Voto electrónico Fuente: https://es.wikipedia.org/wiki/Voto_electr%C3%B3nico?oldid=85650834 Colaboradores: Sabbut, WhisperTo- Me, Fajro, Cinabrium, Airunp, Patricio.lorente, AVM, Bandini, Chessa, Filipo, Paintman, Yuse70, CEM-bot, Rastrojo, Antur, Jinza, Thijs!bot, Nmarroquin, Escarbot, TXiKiBoT, MotherForker, Cinevoro, VolkovBot, Tidsa, Technopat, Pmontaldo, AlleborgoBot, Muro Bot, SieBot, Loveless, Marcelo, Vtortosa, OscarHeinz, HUB, Farisori, Alecs.bot, BetoCG, LucienBOT, MastiBot, Luckas-bot, AndeanT- hunder, FariBOT, Marcomogollon, David DX, Xqbot, Jkbw, TiriBOT, RedBot, Natymart, Foundling, Grillitus, Jcaraballo, Waka Waka, WikitanvirBot, Diamondland, Lotje, AeroPsico, Juanmcarballo, KLBot2, MetroBot, SebrevBOT, Helmy oved, Politica Internet, NDeane, Rotlink, Balles2601, Avpxeneb, Jarould, BenjaBot, Ciudadania Digital y Anónimos: 60 • Teoría de grafos Fuente: https://es.wikipedia.org/wiki/Teor%C3%ADa_de_grafos?oldid=86040410 Colaboradores: Pino, Rumpelstilts- kin, Rosarino, Ascánder, Julian Colina, Tano4595, PeiT, Taxman, Rondador, La Mantis, AlfonsoERomero, Emijrp, Rmolina, Robot- Quistnix, Alhen, BOT-Superzerocool, Boku wa kage, YurikBot, Equi, Otermin, Tomatejc, Mencey, Nihilo, Tessier, Ilan.ag1, BOTpoli- cia, Adama~eswiki, Ludoviko, Rdaneel, Hawking, CEM-bot, Ferminmx, JMCC1, Alexav8, Baiji, Roberpl, Mcetina, Ingenioso Hidalgo, Thijs!bot, Ingridchan, Pablo Olmos, Tortillovsky, Davidrodriguez, IrwinSantos, Seba.29.8, Zifra, Sapiensjpa, Botones, Gusgus, Mpeinado- pa, JAnDbot, Nando.sm, Inmortra, Aalvarez12, Gullo, Humberto, Pabloallo, Esteban fcr, Chabbot, Pólux, Rovnet, Mundokeko, Volkov- Bot, XinuXano, Elmermosher, Matdrodes, AlleborgoBot, Muro Bot, Feministo, Numbo3, Gerakibot, SieBot, Loveless, Drinibot, Macarse, Raul.lara, Xiscobernal, PipepBot, Schwallex, Gato ocioso, Farisori, Eduardosalg, Neodop, Botellín, Leonpolanco, LordT, Juan Mayor- domo, Darkicebot, Aikasse, BodhisattvaBot, Raulshc, AVBOT, LucienBOT, MastiBot, Diegusjaimes, A.garridob, Luckas-bot, Ricardo Castelo, El Quinche, Kilom691, Vic Fede, Habilbakhat, Marioxcc, Medium69, Diogeneselcinico42, SuperBraulio13, Xqbot, Jkbw, Ange- nio2, Botarel, Andrestand, Paladium, Linux65, RedBot, Wsu-dm-jb, Galileicanarias, Dinamik-bot, TjBot, Ripchip Bot, Dark Bane, Jorge c2010, Foundling, EleferenBot, Axvolution, EmausBot, Savh, Khaos258, Grillitus, ChuispastonBot, Alejozsz, AvocatoBot, MetroBot, Inva- dibot, SoleFabrizio, Leitoxx, DigitalDev, Addbot, DaveGomez, JacobRodrigues, Gonzalo.villarreal, Julian Araoz, Lectorina, Pepeargentos y Anónimos: 172 • Internet de las cosas Fuente: https://es.wikipedia.org/wiki/Internet_de_las_cosas?oldid=85964397 Colaboradores: Oblongo, Sabbut, Gui- llermoP, Superzerocool, Gaijin, CEM-bot, Technopat, Barri, Drinibot, Bigsus-bot, Kikobot, UA31, LucienBOT, Saloca, Jkbw, Josema- riasaldana, BenzolBot, Matu58, TiriBOT, AnselmiJuan, PatruBOT, Newton09, ZéroBot, Grillitus, ChuispastonBot, Albertojuanse, Wiki- tanvirBot, Diamondland, MerlIwBot, KLBot2, UAwiki, Javiermes, LlamaAl, RosenJax, Makecat-bot, Oriflama~eswiki, Rotlink, Addbot, BOTito, Pauandpau, Juanpedro.college, Lagoset, Ruffomatias, Prades97, Elgrancid, Jarould, Tech4u, BenjaBot, Padre nuestro, Ciudadania Digital y Anónimos: 46 6.11.2 Imágenes • Archivo:6n-graph2.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/28/6n-graph2.svg Licencia: Public domain Colabo- radores: ? Artista original: ? • Archivo:7_bridges.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/91/7_bridges.svg Licencia: CC-BY-SA-3.0 Colabo- radores: ? Artista original: ? • Archivo:Check_mark.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f0/Check_mark.png Licencia: CC BY-SA 3.0 Colaboradores: Wikipedia Artista original: Wikipedia
  • 57.
    52 CAPÍTULO 6.INTERNET DE LAS COSAS • Archivo:Cloud_computing-es.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/ff/Cloud_computing-es.svg Licencia: CC BY-SA 3.0 Colaboradores: Created by Sam Johnston using OmniGroup's OmniGraffle and Inkscape (includes Computer.svg by Sasa Stefanovic) Artista original: Sam Johnston • Archivo:Cloud_computing_types.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/87/Cloud_computing_types.svg Li- cencia: CC BY-SA 3.0 Colaboradores: Created by Sam Johnston using OminGroup's OmniGraffle and Inkscape (includes Building icon.svg by Kenny sh) Artista original: Sam Johnston • Archivo:Commons-emblem-contradict.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/24/ Commons-emblem-contradict.svg Licencia: GPL Colaboradores: • File:Gnome-emblem-important.svg Artista original: GNOME icon artists, Fitoschido • Archivo:Commons-emblem-copyedit.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e8/ Commons-emblem-copyedit.svg Licencia: CC BY-SA 3.0 Colaboradores: • File:Gnome-emblem-important.svg Artista original: GNOME icon artists, Fitoschido • Archivo:Commons-emblem-issue.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bc/Commons-emblem-issue.svg Licencia: GPL Colaboradores: File:Gnome-emblem-important.svg Artista original: GNOME icon artists and User:ViperSnake151 • Archivo:Commons-emblem-question_book_orange.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1f/ Commons-emblem-question_book_orange.svg Licencia: CC BY-SA 3.0 Colaboradores: <a href='//commons.wikimedia.org/wiki/File: Commons-emblem-issue.svg' class='image'><img alt='Commons-emblem-issue.svg' src='https://upload.wikimedia.org/wikipedia/ commons/thumb/b/bc/Commons-emblem-issue.svg/25px-Commons-emblem-issue.svg.png' width='25' height='25' srcset='https: //upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/38px-Commons-emblem-issue.svg.png 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/50px-Commons-emblem-issue.svg.png 2x' data-file-width='48' data-file-height='48' /></a> + <a href='//commons.wikimedia.org/wiki/File:Question_book.svg' class='image'><img alt='Question book.svg' src='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/25px-Question_ book.svg.png' width='25' height='20' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/ 38px-Question_book.svg.png 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/50px-Question_ book.svg.png 2x' data-file-width='252' data-file-height='199' /></a> Artista original: GNOME icon artists, Jorge 2701 • Archivo:Commons-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licencia: Public do- main Colaboradores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions used to be slightly warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version, created by Reidab. • Archivo:Connexe_et_pas_connexe.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/65/Connexe_et_pas_connexe.svg Licencia: CC BY-SA 4.0 Colaboradores: Trabajo propio Artista original: Kilom691 • Archivo:Dart_graph.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/96/Dart_graph.svg Licencia: CC BY-SA 3.0 Cola- boradores: Trabajo propio Artista original: Koko90 • Archivo:Dodecahedral_graph.neato.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/05/Dodecahedral_graph.neato. svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Koko90 • Archivo:Electronic_Voting_Machine_Belgium.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e0/Electronic_ Voting_Machine_Belgium.jpg Licencia: CC BY-SA 4.0 Colaboradores: Trabajo propio Artista original: Ciudadania Digital • Archivo:Esp_wikipedia_map.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1f/Esp_wikipedia_map.png Licencia: GFDL Colaboradores: Trabajo propio Artista original: Vic201401 • Archivo:Fish_graph.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ee/Fish_graph.svg Licencia: CC BY-SA 3.0 Cola- boradores: Trabajo propio Artista original: Koko90 • Archivo:Flag_of_Argentina.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1a/Flag_of_Argentina.svg Licencia: Pu- blic domain Colaboradores: Based on: http://manuelbelgrano.gov.ar/bandera/creacion-de-la-bandera-nacional/ Artista original: (Vector graphics by Dbenbenn) • Archivo:Flag_of_Chile.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/78/Flag_of_Chile.svg Licencia: Public domain Colaboradores: Trabajo propio Artista original: SKopp • Archivo:Flag_of_Colombia.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/21/Flag_of_Colombia.svg Licencia: Public domain Colaboradores: Drawn by User:SKopp Artista original: SKopp • Archivo:Flag_of_Ecuador.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e8/Flag_of_Ecuador.svg Licencia: Public domain Colaboradores: http://www.presidencia.gob.ec/pdf/Simbolos-Patrios.pdf Artista original: President of the Republic of Ecuador, Zscout370 • Archivo:Flag_of_Mexico.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fc/Flag_of_Mexico.svg Licencia: Public do- main Colaboradores: gráfico vectorial con Inkscape. Artista original: Alex Covarrubias, 9 April 2006 • Archivo:Flag_of_None.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Flag_of_None.svg Licencia: Public domain Colaboradores: SVG made by Guillermo Romero, based on the original Missing_flag.png created by Rainer Zenz. – This SVG file was originally uploaded as Sin bandera.svg: Artista original: concept: Rainer Zenz (2005) • Archivo:Flag_of_Peru.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cf/Flag_of_Peru.svg Licencia: Public domain Colaboradores: Peru Artista original: David Benbennick • Archivo:Flag_of_Spain.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9a/Flag_of_Spain.svg Licencia: CC0 Colabo- radores: ["Sodipodi.com Clipart Gallery”. Original link no longer available ] Artista original: Pedro A. Gracia Fajardo, escudo de Manual de Imagen Institucional de la Administración General del Estado
  • 58.
    6.11. ORIGEN DELTEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 53 • Archivo:Flag_of_Uruguay.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fe/Flag_of_Uruguay.svg Licencia: Public domain Colaboradores: design of the sun copied from URL [1], which was copied by Francisco Gregoric, 5 Jul 2004 from URL [2] Artista original: User:Reisio (original author) • Archivo:Flag_of_Venezuela.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/06/Flag_of_Venezuela.svg Licencia: Pu- blic domain Colaboradores: official websites Artista original: Zscout370 • Archivo:Flag_of_the_United_States.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a4/Flag_of_the_United_States. svg Licencia: Public domain Colaboradores: SVG implementation of U. S. Code: Title 4, Chapter 1, Section 1 [1] (the United States Federal “Flag Law”). Artista original: Dbenbenn, Zscout370, Jacobolus, Indolences, Technion. • Archivo:Global_distribution_of_Wikipedia_edits_-_Heat_map,_Spanish.png Fuente: https://upload.wikimedia.org/wikipedia/ commons/c/c4/Global_distribution_of_Wikipedia_edits_-_Heat_map%2C_Spanish.png Licencia: CC BY-SA 3.0 Colaboradores: http://stats.wikimedia.org/wikimedia/animations/requests/ Artista original: Erik Zachte • Archivo:Grafo_ejemplo_3_árbol.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cc/Grafo_ejemplo_3_%C3% A1rbol.png Licencia: CC-BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de Wikipedia en español • Archivo:Grafo_ejemplo_5_conecsi.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/50/Grafo_ejemplo_5_conecsi. png Licencia: CC-BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de Wikipedia en español • Archivo:Grafo_ejemplo_5_países.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5e/Grafo_ejemplo_5_pa%C3% ADses.png Licencia: CC-BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de Wikipedia en español • Archivo:Grafo_ejemplo_6.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/04/Grafo_ejemplo_6.png Licencia: CC- BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de Wikipedia en español • Archivo:Grafo_ejemplo_7.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f7/Grafo_ejemplo_7.png Licencia: CC- BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de Wikipedia en español • Archivo:Hamiltonian_path.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/60/Hamiltonian_path.svg Licencia: CC- BY-SA-3.0 Colaboradores: Trabajo propio Artista original: Christoph Sommer • Archivo:Internet_de_las_Cosas.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f2/Internet_de_las_Cosas.jpg Licen- cia: CC BY-SA 3.0 Colaboradores: Cropped and sign removed from Internet of things signed by the author.jpg Artista original: Drawed by Wilgengebroed on Flickr • Archivo:SNA_segment.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c7/SNA_segment.png Licencia: CC BY 3.0 Co- laboradores: Screenshot of free software GUESS, derivative work of File:Sna large.png, uncropped version Artista original: Screenshot taken by User:DarwinPeacock • Archivo:Sna_large.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/05/Sna_large.png Licencia: CC BY 3.0 Colabora- dores: Screenshot of free software GUESS Artista original: Screenshot taken by User:DarwinPeacock • Archivo:Spanish_Language_Wiki.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Spanish_Language_Wiki.svg Licencia: CC BY-SA 3.0 Colaboradores: Derived from Wiki puzzle.svg by user:Kimbar Artista original: James.mcd.nz • Archivo:Spanish_Wikipedia.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f8/Spanish_Wikipedia.png Licencia: Pu- blic domain Colaboradores: Spanish Wikipedia’s main page Artista original: Spanish Wikipedia contributors • Archivo:Urna_eletrônica.jpeg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Urna_eletr%C3%B4nica.jpeg Licencia: CC BY 3.0 br Colaboradores: AgenciaBrasil Artista original: José Cruz • Archivo:VVPAT_electronic_voting.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/57/VVPAT_electronic_voting. jpg Licencia: CC BY-SA 4.0 Colaboradores: Trabajo propio Artista original: Ciudadania Digital • Archivo:WikiBanner_Caracteres.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3b/WikiBanner_Caracteres.jpg Li- cencia: CC BY-SA 3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: The original uploader was Sabbut de Wikipedia en español • Archivo:Wikibooks-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fa/Wikibooks-logo.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: User:Bastique, User:Ramac et al. • Archivo:Wikipedia-es_-_Paises_del_mundo_-_21_de_mayo_de_2001_-_(ancho_mod).jpg Fuente: https://upload.wikimedia.org/ wikipedia/commons/6/62/Wikipedia-es_-_Paises_del_mundo_-_21_de_mayo_de_2001_-_%28ancho_mod%29.jpg Licencia: CC-BY- SA-3.0 Colaboradores: Trabajo propio sobre la base del historial de Países del mundo y la estética de Wikipedia en español en diciembre de 2001 Artista original: Wikipedia en español y Roblespepe • Archivo:Wikipedia-logo-v2-es.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1e/Wikipedia-logo-v2-es.svg Licencia: CC BY-SA 3.0 Colaboradores: Wikimedia Foundation Artista original: Wikimedia Foundation 6.11.3 Licencia del contenido • Creative Commons Attribution-Share Alike 3.0