Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ContactoS es una Revista de Educación en Ciencias e 5. Las citas textuales deberán ir de acuerdo al siguien-
Ingenierı́a dirigida a profesores y a estudiantes de estas te ejemplo: En cuanto a la publicación del placebo
disciplinas. se asevera que “el efecto placebo desapareció cuan-
do los comportamientos se estudiaron en esta forma”
Está registrada en Latindex, Sistema Regional de Infor-
(Núñez, 1982, p. 126).
mación en Lı́nea para Revistas Cientı́ficas de América
Latina, el Caribe, España y Portugal. 6. Las referencias (no más de 10) se marcarán de acuerdo
al siguiente ejemplo: Sin embargo, ese no es el punto
Para publicar, los trabajos deberán ser originales y ac- de vista de la Escuela de Copenhague (Heisenberg,
cesibles a un público amplio con formación media su- 1958), que insiste en. . .
perior o universitaria pero no especializada; los temas
deberán presentarse en forma amena. Cada colabora- 7. Al final del artı́culo se citarán las referencias por or-
ción debe incluir figuras, diagramas, ilustraciones, foto- den alfabético de autores. Pueden añadirse lecturas
grafı́as, etc., que hagan más accesible la presentación. recomendadas (no más de 5).
8. Cada referencia a un artı́culo debe ajustarse al si-
Las secciones que la constituyen son:
guiente formato: Szabadváry, F. y Oesper, E., De-
1. Divulgación. Artı́culos que presentan temas cientı́fi- velopment of the pH concept, J. Chem. Educ, 41[2],
cos con enfoques novedosos y accesibles (15 cuarti- pp.105-107, 1964.
llas). 9. Cada referencia a un libro se ajustará al siguiente for-
2. Educación Cientı́fica. Enfoques originales en la en- mato: Heisenberg, W., Physics and Philosophy. The
señanza de temas particulares (15 cuartillas). Revolution in Modern Science, Harper Torchbooks,
3. Artı́culos Especializados. Reportes breves de in- Nueva York, 1958, pp.44-58.
vestigación, relacionados con una problemática con-
creta (15 cuartillas). 10. Los tı́tulos de reportes, memorias, etcétera, deben ir
4. Crónicas. Historia y desarrollo de conceptos cientı́fi- subrayados o en itálicas.
cos, ası́ como teorı́as alternativas (15 cuartillas). Envı́o y caracterı́sticas del artı́culo
5. Divertimentos. Juegos y acertijos intelectuales (5 El envı́o del artı́culo deberá ser en archivo electrónico, ya
cuartillas). sea en WORD o TEX, tipo de letra Times New Roman,
6. Noticias breves. Información de actualidad en el tamaño 12 con interlineado sencillo y uso de editor de
mundo de la ciencia (4 cuartillas). ecuaciones.
7. Los laureles de olivo. Los absurdos de la vida co-
En el caso de ilustraciones por computadora (BMP, JPG,
tidiana y académica (4 cuartillas).
TIFF, etc.) envı́elos en archivos por separado.
En todos los casos se debe incluir los nombres completos El material es recibido en:
de los autores con su adscripción, dirección, teléfono y
dirección de correo electrónico. Revista Contactos, UAM–Iztapalapa, E–317,
cts@xanum.uam.mx, telfax 5804–4606,
Normas S. Rafael Atlixco 186, C. P. 09340,
Las colaboraciones a las secciones 1 a 4 deberán ajustarse México, D. F. A. P. 55–534.
a las siguientes normas:
Arbitraje
El Comité Editorial utiliza un sistema de arbitraje anóni-
1. Un resumen breve escrito en inglés.
mo que requiere un mes. Se entiende que los autores no
2. 4 palabras clave en español e inglés. han enviado su artı́culo a otra revista y que dispondrán
3. Cuando se incluya una abreviatura debe explicarse de un plazo máximo de un mes para incorporar las ob-
por una sola vez en la forma siguiente: Organización servaciones de los árbitros.
de los Estados Americanos (OEA). . . La decisión final de publicar un artı́culo es responsabi-
lidad exclusiva del Comité Editorial. Después de la pu-
4. Cuando se utilice un nombre técnico o una pa-
blicación del artı́culo los autores recibirán 5 ejemplares
labra caracterı́stica de una disciplina cientı́fica de-
gratuitos.
berá aclararse su significado de la manera más sencilla
posible. cs
4
6 ContactoS 84, 5–8 (2012)
Profesores Asistentes Por otra parte, en esta segunda etapa varios pro-
Oscar Hernández Córdoba
fesores del área dejaron la Universidad, debido a
Carlos Hahn Ramı́rez la devaluación del salario. Por lo anterior se tu-
Carlos Islas Pérez vieron años muy difı́ciles, que por fortuna fueron
Héctor Pérez Meana superados.
Rafael Saavedra Barrera
Miguel Robles Cahero Tercera etapa 1992
Mauricio López Villaseñor Una tercera etapa inició en el año de 1992, con la
Alejandro Martı́nez González división del Área de Ing. Eléctrónica, dando lugar a
Laura Ortı́z Balbuena las áreas de investigación:
César Jalpa Villanueva Computación y Sistemas
Luis Castro Careaga Redes de Comunicación e Interconectividad
Jorge Lozano Moreno Sistemas Digitales
Eleasid Garcı́a Gómez
Gonzalo Duchén Sánchez Varios profesores de estas nuevas áreas participaron
en un programa de formación de Doctores, por ejem-
Miguel Ángel Guzmán López
plo en el Área de Redes de Comunicación e Interco-
Ricardo Marcelı́n Jiménez
nectividad participaron los profesores:
Tabla 1. Conformación del Área de Redes y Telecomuni- 2. Lı́nea de Investigación: Redes y Servicios
caciones. de Telecomunicaciones
Titulares de tiempo completo 8 Integrantes
Asociados tiempo completo 3 Dr Ricardo Marcelı́n Jiménez
Doctores 8 Dr. César Jalpa Villanueva
Maestros 0
Dr.Vı́ctor M.Ramos Ramos
Ingenieros 3
Dr. Miguel Ángel Ruı́z Sánchez
Dr. Miguel López Guerrero
Dra. R. Carolina Medina Ramı́rez
genierı́a Electrónica. Como consecuencia lógica de
3. Lı́nea de Investigación: Sistemas de Comu-
esta responsabilidad, en últimos años la coordina-
nicación Digital
ción de esta licenciatura ha estado a cargo de al-
guno de los miembros del Área. Al respecto, es de Integrantes
resaltar el trabajo del Área para lograr la acredi- Dr. Fausto Casco Sánchez
tación de esta licenciatura ante las instancias co- Ing. Omar Amı́n Abdel Rahaman
rrespondientes. En la Tabla 2 se presenta un resu- Dr. Alfonso Prieto Guerrero
men de la participación en docencia que incluye in- Ing. Mauricio López Villaseñor
formación sobre el número de cursos impartidos en Ing. Miguel Ángel Gutiérrez Galindo
ese tiempo. Desde luego el entorno que se vive actualmente en la
Tabla 2. Participación en docencia durante 2001-2003. universidad es muy diferente al de hace 30 años, en
la actualidad hay muchas áreas de investigación con-
Cursos impartidos en Ing. Electrónica 91 solidadas y otras en formación. La productividad se
Proyectos terminales dirigidos 42 ha incrementado notablemente, el número de doc-
Proyectos de servicio social 17 tores ha aumentado a través del tiempo, un aspec-
Certificación de la Lic. en Ing. Electrónica 1 to importante es el número de alumnos que han egre-
Aprobación por el Divisional de la Maestrı́a sado de las licenciaturas, los cuales se han incorpo-
en Ciencias y Tecnologı́as de la Información* 1
rado al mercado laboral.
* en colaboración con el Área de Computación y Sistemas Respecto al modelo de la UAM que es el bino-
mio docencia-investigación, pienso que su rea-
La apertura de la Maestrı́a en Ciencias y Tecno- lización ha sido fructı́fera. Un factor que de-
logı́as de la Información proporcionó un gran apo- be continuar en la universidad es el apoyo a los
yo a la investigación que realizan los profesores- profesores-investigadores en la realización de proyec-
investigadores. tos académicos que les den la oportunidad de rea-
Investigación lizarse tanto en la docencia como en la inves-
Las lı́neas de investigación que se cultivan son: Mul- tigación; sin perder de vista que el reto en es-
timedia Distribuida, Redes y Servicios de Telecomu- te tiempo es mayor comparado con el de ha-
nicaciones y Sistemas de Comunicación Digital. Las ce 30 años, la competitividad en el tiempo ac-
lı́neas de investigación con sus respectivos integran- tual es mayor, de tal forma que los egresados de-
tes son: ben estar preparados para emplearse en el mer-
cado de trabajo. El alumno actual debe egre-
1. Lı́nea de Investigación: Multimedia sar con una mentalidad que considere los aspec-
Distribuida tos del ambiente, deben tener una actitud ante la vi-
Integrantes da muy positiva, con grandes anhelos de realizar-
Dr. Alfonso Prieto Guerrero se, de contribuir al desarrollo del paı́s.
Dr. Miguel Ángel Ruı́z Sánchez cs
Dr.Vı́ctor M. Ramos Ramos
Ing. Omar Amı́n Abdel Rahaman
10 ContactoS 84, 9–20 (2012)
y Métodos Numéricos. Al mismo tiempo se inicia- por dos profesores, un médico y un ingeniero, y bus-
ba la formación en asignaturas propias de la in- caran conjuntar el conocimiento de los fenómenos fi-
genierı́a eléctrica (Circuitos Eléctricos y cursos de siológicos y los de mediciones biomédicas. Estas asig-
Electrónica) y las ciencias médicas (Bioquı́mica, Fi- naturas fueron innovadoras en su momento y marca-
siologı́a y Farmacologı́a). ron la diferencia entre esta licenciatura y otras, co-
mo la ofrecida por la Universidad Iberoamericana y
En el tercer año se continuaba con la formación en posteriormente por la UPIBI del IPN. En la prácti-
ingenierı́a eléctrica (Control y Circuitos Digitales), ca, la impartición de una asignatura entre un médico
matemáticas (Investigación de Operaciones y Diseño y un ingeniero se dio con dificultad. Por ejemplo, en-
y Optimización), y se introducı́an asignaturas ya es- tre 1979 y 1980 la materia de IAF-I tuvo como con-
pecı́ficas de una licenciatura en ingenierı́a biomédi- tenido al sistema cardiovascular y sus mediciones, y
ca, como Bioelectricidad, Transductores e Introduc- fue impartida efectivamente por un profesor de ca-
ción a la Medicina Asistencial. Por otra parte, al da disciplina (E. Hernández, que se integraba a su re-
término de este año aparecı́an las asignaturas co- greso de estudios de posgrado en Karlsruhe, Alema-
rrespondientes a las áreas de concentración. nia y S. Carrasco). La asignatura IAF-II fue impar-
tida exclusivamente por F. Prieto, quien se incorpo-
El cuarto año se dedicaba a asignaturas de las áreas raba después de obtener su doctorado en IB de Sus-
de concentración y a otras de naturaleza optativa, sex, Inglaterra y quien era médico neumólogo de for-
que en realidad terminaron siendo obligatorias por- mación; el tema que se trató fue de equipamiento pa-
que eran las únicas que se ofrecı́an en ese momen- ra terapia respiratoria. En tanto, IAF-III fue impar-
to. Inicialmente hubieron dos áreas de concentra- tida por P. Huı́zar, doctor en fisiologı́a, sin apoyo de
ción: Instrumentación Médica y Matemáticas apli- personal de ingenierı́a.
cadas a la Medicina.
La otra área de concentración, Matemáticas Apli-
Para la primer área de concentración, entre las asig- cadas a la Medicina (MAM), tuvo poco éxito por-
naturas obligatorias aparecı́an Ingenierı́a Aplicada que en esa época (antes de la existencia de las
a la Fisiologı́a I, II y III, mientras que las que se computadoras personales) habı́a en las áreas de in-
ofrecı́an como optativas eran Cuidados Intensivos, genierı́a biomédica pocos recursos humanos que las
Radiodiagnóstico y Radioterapia, Técnicas en Ultra- pudieran soportar, desapareciendo pocos años des-
sonido, Técnicas en Laboratorio Clı́nico, Técnicas en pués. Dados los temas que en ella se trataban,
Audiologı́a, Técnicas en Gineco-Obstetricia y Técni- como modelado y simulación de los sistemas car-
cas en Perinatologı́a. diovascular y respiratorio, ası́ como del tratamien-
to de la información en el sistema nervioso, con
Es interesante notar que un número importante de aplicaciones de la teorı́a de control moderna y del
estas asignaturas eran ofrecidas por médicos bajo un procesamiento de señales, hoy en dı́a resulta una
esquema similar al de una escuela de medicina. Es- asignatura de gran interés para los alumnos de
to obedece al hecho de que en la formación del plan la disciplina.
de estudios intervinieron varios médicos de forma-
ción clı́nica (B. Muñoz, S. Carrasco, R. González). La figura 1 muestra la distribución de créditos en las
No pasó mucho tiempo para que asignaturas como distintas asignaturas para el área de concentración
Ciencias Fisiológicas II y III (Fisiologı́a y Farmaco- de Instrumentación Médica. En ella se observa un
logı́a), Técnicas en Gineco-Obstetricia y Técnicas en énfasis muy importante en matemáticas debido a la
Perinatologı́a fueran criticadas en su época por te- gran cantidad de cursos en los primeros dos años
ner demasiado contenido clı́nico y poco de ingenierı́a. (básicamente cálculo y matemáticas aplicadas a la
Los cursos culminaban en dos seminarios de proyec- ingenierı́a) y en instrumentación médica.
to que sustituı́an al trabajo de tesis en licenciatu-
ras clásicas. Sin embargo, si consideramos que algunas asigna-
turas optativas no se impartı́an propiamente como
Algunos aspectos relevantes tenı́an que ver con el asignaturas de instrumentación sino más bien co-
hecho de que las asignaturas de Ingenierı́a Aplica- mo asignaturas de medicina, y que asignaturas de
da a la Fisiologı́a (IAF) fueran asignaturas que in- electrónica analógica y digital, junto con los circui-
tegraran material de fisiologı́a e ingenierı́a al mis- tos, se impartı́an como asignaturas propias de In-
mo tiempo. Para ello éstas debieron ser impartidas genierı́a Eléctrica se observarı́a que se contaba con
12 ContactoS 84, 9–20 (2012)
Figura 1. Distribución de créditos para el primer plan de estudios de IB de la UAM-I (1978). Se observa el énfasis en
Matemáticas y en Instrumentación médica.
El primer cambio importante se dio en el área de ca, y desapareció en el siguiente cambio de plan de
concentración en instrumentación médica electróni- estudios.
ca, la que ahora tenı́a siete asignaturas de instrumen-
El caso del área de ingenierı́a clı́nica siempre fue con-
tación médica electrónica, tres de instrumentación
trovertido ya que en algunos casos las estancias hos-
médica mecánica (sustituyendo las ingenierı́as apli-
pitalarias fueron bien estructuradas y muy enrique-
cadas a la fisiologı́a), dos de ingenierı́a clı́nica y cua-
cedoras, pero en otros fueron estancias donde los
tro de medicina.
alumnos sólo llevaban a cabo labores de técnico den-
El área de concentración en instrumentación médi- tro de los servicios de Ingenierı́a Clı́nica (IC) den-
ca mecánica era similar en estructura, donde se in- tro de los hospitales. Cabe mencionar que la expe-
tercambiaban el número de asignaturas de instru- riencia en las instituciones de salud resultó ser tras-
mentación médica mecánica (siete) con las de instru- cendental para la incorporación de los egresados al
mentación médica electrónica (tres), mientras que ámbito laboral hospitalario; hubo un momento en el
el área de ingenierı́a clı́nica eliminaba entre cinco cual los ingenieros clı́nicos de la mayorı́a de los Ins-
y seis asignaturas, para sustituirlas con dos estan- titutos Nacionales ası́ como de hospitales privados
cias hospitalarias de un trimestre de duración ca- eran egresados de la UAM. En esta sentido sobre-
da una. Es importante mencionar que con esta mo- sale el trabajo desarrollado en el Departamento de
dificación al plan de estudios se inicia la filosofı́a que Ingenierı́a Biomédica del Instituto Nacional de Nu-
hay detrás de la conformación de éste y sus versio- trición (ahora Instituto Nacional de Ciencias Médi-
nes posteriores (con excepción de la última) y que cas y Nutrición Salvador Zubirán) a cargo de T. Ca-
consiste en que las asignaturas y las áreas de con- dena, quien impartı́a las asignaturas de Ingenierı́a
centración sean ofrecidas por expertos en esos cam- Clı́nica en aquel entonces.
pos que estén trabajando dentro de grupos de inves- Las figuras 2-4 muestran la distribución de créditos
tigación, del Departamento de Ingenierı́a de aquel por temáticas para cada una de las Áreas de Con-
entonces y en la actualidad del Departamento de In- centración. En ellas se puede apreciar el efecto de
genierı́a Eléctrica (el cual fue creado en 1982). una formación inicial común, dada por las asigna-
La incorporación de profesores con doctorado en bio- turas de ciencias básicas, para posteriormente ir va-
mecánica obedeció al crecimiento de las activida- riando el número de créditos para señales, electróni-
des del área de ingenierı́a biomédica. En ese en- ca, mecánica y clı́nica, de acuerdo al área de concen-
tonces se pensaba en desarrollar lı́neas de investi- tración elegida.
gación muy sólidas alrededor de este tema. Sin em- A pesar de este panorama se tuvieron avances im-
bargo, la gran crisis económica de los ochenta tra- portantes. Algunos de los logros en estas épocas fue-
jo serias consecuencias, tanto para el área de IB co- ron el inicio del programa de maestrı́a en IB (1983),
mo para el buen desarrollo de las actividades de for- donde se inscribió un número importante de profe-
mación a nivel de la licenciatura. Muchos profesores sores de reciente contratación, y la conformación de
abandonaron la Universidad debido a los bajos sala- grupos de trabajo dentro de laboratorios de inves-
rios que percibı́an (entre 200 y 300 dólares al mes) tigación, contrario a la investigación individual que
y a la poca o nula inversión en infraestructura pa- se llevaba a cabo antes. En esta época, bajo la pro-
ra poder desarrollar sus proyectos. puesta de M. Cadena como Jefe del Área de Inge-
nierı́a Biomédica, se crearon primero los laboratorios
En muy pocos años los expertos en biomecánica fue-
de Procesamiento de Señales y Audiologı́a, y pos-
ron dejando la institución, y con ello una profun-
teriormente Instrumentación y Fenómenos Fisiológi-
da crisis en la operación del plan de estudios, que se
cos. El trabajo de estos laboratorios se orientaron ca-
tradujo en la desaparición gradual del área de con-
da vez más al procesamiento de señales y a la apli-
centración en instrumentación médica mecánica, y
cación de los microprocesadores a la IB, donde el ni-
en la sustitución de los contenidos de las asigna-
vel de los proyectos era excepcionalmente alto.
turas de mecánica y biomecánica por otros que no
tenı́an nada que ver con esta área de conocimien- En los años 84, 86 y 87 se reinició la presentación
to, debido principalmente a la falta de disponibilidad de resultados a nivel internacional, pero fue en 1988
de profesores expertos en estos temas. Con el tiem- cuando varios profesores (Aljama, Azpiroz, Cade-
po esta área de concentración terminó en la prácti- na, Carrasco, Charleston, Medina, Yañez) presenta-
ca siendo más parecida a la de instrumentación médi- ron un número importante de trabajos en el World
14 ContactoS 84, 9–20 (2012)
Figura 2. Plan de estudios para Instrumentación Médica Electrónica. Se observa el crecimiento de las asignaturas de
Instrumentación, Mecánica, Sistemas digitales y Procesamiento de señales.
Figura 3. Plan de estudios 1982 para Instrumentación Médica Mecánica. Se observa el predominio de asignaturas de
Mecánica y Biomecánica, la cancelación del curso de Procesamiento de señales y el descenso en el número de créditos
para asignaturas de Electrónica.
Influencia del desarrollo de las áreas de Ingenierı́a. . . J. Azpiroz L., F. Martı́nez L., E. Urbina M. 15
Figura 4. Plan de estudios 1982 para el área de concentración de Ingenierı́a Clı́nica. Se observa una carga compara-
tivamente menor que se sustituye por dos trimestres de estancia en el hospital. En particular no se toman asignatu-
ras de Aplicaciones de microprocesadores y Procesamiento digital de señales junto con una carga menor de las asig-
naturas de Electrónica.
Congress on Medical Physics and Biomedical Engi- Un hecho importante que permitió romper la “barre-
neering en San Antonio, Texas[8-12]. Adicionalmen- ra de la publicación” fue la invitación hecha por el
te, hubo una notable asistencia de alumnos que apro- Prof. Max Valentinuzzi a colaborar en un número es-
vecharon la cercanı́a geográfica para asistir a este pecial de la revista “Medical Progress Through Tech-
evento. Es en ese momento que se estableció defi- nology”, del cual fue editor invitado para conformar
nitivamente la costumbre de llevar a cabo proyec- un número dedicado a América Latina. En ese núme-
tos de buen nivel, que se presentaran constantemen- ro (Vol. 20, No. 1-2, 1994) se publicaron por prime-
te en eventos internacionales y promoviendo la par- ra vez en revistas internacionales indizadas traba-
ticipación de los alumnos de la licenciatura en inge- jos de profesores de la UAM. De 14 trabajos en el vo-
nierı́a biomédica. lumen, cinco son de profesores de la UAM (Aljama,
Azpiroz, Cadena, Cornejo, Granados, Jiménez, Me-
Además de estos resultados, es necesario resaltar el dina, Muñoz)[13-17].
hecho de que a finales de esta década algunos pro- Si consideramos a esta como la etapa de fortaleci-
fesores iniciaron sus estudios de doctorado en el ex- miento, hay que decir que aunque se tuvieron avan-
tranjero, primero con recursos propios y con esfuer- ces constantes en el desarrollo de las áreas, se necesi-
zos individuales y posteriormente ya con un progra- taron 20 años para llegar a tener un conjunto de pro-
ma de formación de profesores y apoyo consisten- fesores y laboratorios apropiados que pudieran desa-
te en becas por parte de la UAM. El regreso de es- rrollar la docencia y la investigación al nivel que se
tos profesores al inicio de la década siguiente ter- espera en una institución como la UAM donde se en-
minó por consolidar a la investigación en IB. En fatizan estas actividades.
ese momento el área habı́a crecido tanto en núme-
ro de integrantes como en lı́neas de investigación, Tercera etapa: 1996-2005
que se decidió dividirla en dos: una de IB “clásica”, En estos años se hicieron varios cambios que lle-
que continuaba con el trabajo en instrumentación y varon a la desaparición del área de concentración
otra dedicada al procesamiento de señales e imágenes de instrumentación médica mecánica. En cuanto al
biomédicas. área de concentración de instrumentación médica
16 ContactoS 84, 9–20 (2012)
electrónica, ésta regresa al esquema del plan de es- Cuarta etapa: 2006-2011
tudios inicial, pero con algunas diferencias: se incre- En esta etapa se redujo el número de créditos en asig-
mentó el número de asignaturas de computación a naturas de matemáticas de 93 a 69, disminuyó el
tres, las de ingenierı́a clı́nica a tres, cinco asigna- número de asignaturas de medicina a tres y de cir-
turas de electrónica, tres de sistemas digitales, dos cuitos a una, al tiempo que se incrementó el núme-
de procesamiento de señales, siete de instrumenta- ro de asignaturas de procesamiento de señales de una
ción y por primera vez se agregaron dos asignatu- a tres. Con respecto a electrónica el número de asig-
ras de humanidades. naturas pasó de cinco a dos mientras que en siste-
mas digitales éstas pasaron de tres a dos.
En este momento se tenı́a una cantidad enorme de
cursos muy relacionados con la ingenierı́a eléctrica, La parte más relevante de esta modificación es el
donde los alumnos llevaban más cursos de electrónica hecho de haber eliminado las áreas de concentra-
que aquellos de la licenciatura de ese nombre. Parece ción y proponer 72 créditos de asignaturas optati-
ser que el número tan grande de asignaturas está li- vas de IB o de la división de CBI (6 asignaturas
gado a las caracterı́sticas de los profesores, quie- de 12 créditos por lo menos). Esta situación promo-
nes al formarse mayoritariamente en las áreas afi- vió la flexibilización del plan de estudios dando la
nes al procesamiento digital de señales solı́an preferir posibilidad de proponer un número importante de
a alumnos con mayores habilidades en computación asignaturas optativas en temáticas como imageno-
y aplicaciones de microprocesadores, pero sin balan- logı́a médica, procesamiento de señales, gestión tec-
cear la carga de las asignaturas clásicas de electróni- nológica, instrumentación de laboratorio clı́nico, ins-
ca e instrumentación. Otros profesores interesados trumentación de uso quirúrgico y terapéutico ası́ co-
en impulsar al área de Ingenierı́a Clı́nica promo- mo una asignatura denominada Temas Selectos de
vieron la impartición de tres cursos obligatorios. IB donde se presentan temas actuales de interés pa-
Las asignaturas de medicina se siguieron impartien- ra el IB como biomateriales y nanotecnologı́a. Adi-
do de manera convencional con poca interrelación cionalmente esta versión del plan de estudios plan-
con temas de ingenierı́a; los temas que se trataban tea un número de créditos a cursar en asignaturas
eran Bioquı́mica, Sistema Nervioso, Homeostasis y de ciencias sociales y humanidades complementan-
Fisiopatologı́a. do la formación que fomenta el desarrollo de habi-
La figura 5 muestra esta distribución de créditos lidades para discutir y relacionarse con profesiona-
donde se observa un crecimiento en las asignatu- les de diversas disciplinas.
ras de ingenierı́a clı́nica (para el área de concentra-
ción de instrumentación) y un nuevo grupo de asig- Esta modificación también trajo consigo una ruptu-
naturas de humanidades. También se observó que ra importante con respecto a la concepción y opera-
el área de concentración de ingenierı́a clı́nica co- ción del plan de estudios. Por primera vez se pensa-
menzó a ser preferida por alumnos que no deseaban ron contenidos de electrónica especı́ficos para la for-
llevar tantas asignaturas de electrónica y de procesa- mación de profesionistas de la ingenierı́a biomédi-
miento de señales; a cambio de esto pasaban una can- ca y se abrió la oportunidad para que en la formación
tidad de horas equivalente en el hospital atendien- de los alumnos intervinieran profesores de otros gru-
do las diversas actividades de la asignatura. pos de investigación diferentes a los que existen en
el Departamento de Ingenierı́a Eléctrica, con lo que
Desde el punto de vista del desarrollo de las áreas se se amplı́an y diversifican las posibilidades de forma-
puede decir que esta etapa (1996-2005) marca el fin ción de los alumnos, más allá de los campos tradi-
del proceso de formación de profesores. Aunque al- cionales cultivados por los miembros de las área de
gunos más se han graduado desde el año 2005, la IB. Con respecto a la operación del plan de estu-
mayorı́a de los profesores alcanzó sus grados máxi- dios, las modificaciones establecidas requirieron ge-
mos de estudios en esta época. Estos resultados se nerar una serie de acciones para controlar los meca-
harán evidentes al finalizar esta etapa con un núme- nismos de autorización para asignaturas optativas y
ro importante de miembros de las áreas en el Siste- para la parte final de los estudios (figura 6).
ma Nacional de Investigadores y en el reconocimien-
to de los grupos de trabajo como cuerpos académi- Discusión
cos que se dará entre 2003 y 2010. Es claro que el plan de estudios de IB ha evolu-
cionado a lo largo de los años y es incuestionable
que la conformación de la planta de profesores ha
Influencia del desarrollo de las áreas de Ingenierı́a. . . J. Azpiroz L., F. Martı́nez L., E. Urbina M. 17
Figura 5. Distribución de créditos del plan de estudios de 1996-1998 donde se incluyen asignaturas de Ingenierı́a
Clı́nica y Humanidades.
sido un factor fundamental para explicar los cam- tintos órganos y sistemas del cuerpo humano, e in-
bios de cada etapa, los cuales se pueden ver resu- cluı́an simulaciones y un poco de fisiologı́a cuantita-
midamente en la figura 7. A fin de obtener algu- tiva. Las asignaturas de “Técnicas” terminaron por
nas conclusiones, es conveniente hacer un balance ser el núcleo de lo que serı́a después el área de con-
de las modificaciones para apreciar su trascendencia centración de instrumentación médica, que serı́a una
e impacto. parte esencial de los programas en las siguientes
modificaciones.
El primer plan de estudios emergió con un espı́ri-
tu más bien idealista ya que se conformó a par- El segundo plan de estudios fue el resultado de la for-
tir de la revisión que hicieron profesores fundado- tuita incorporación de profesores expertos en bio-
res de la UAM, la cual se basó en la percepción mecánica que regresaban al término de sus estudios
de aquellos que tenı́an experiencia en mantenimien- de posgrado en el extranjero. En términos prácti-
to de equipo médico, de docentes de otras institu- cos, era una magnı́fica oportunidad para iniciar una
ciones como el CINVESTAV quienes en ese enton- nueva lı́nea de investigación con profesores del me-
ces recién estrenaban un posgrado en bioelectróni- jor nivel. Sin embargo, su permanencia en la UAM
ca, y en programas de posgrado en IB de universida- no llegó a durar más de cinco años y por diversas ra-
des del extranjero como Case Western y Wisconsin. zones abandonaron la institución. Un problema fue
La mayor aportación a los estudios de IB fue la in- sin duda la falta de recursos, puesto que al pasar los
clusión de asignaturas de ingenierı́a aplicada a la fi- años las ideas de fundar un laboratorio bien equi-
siologı́a y asignaturas de técnicas en IB. Las prime- pado de biomecánica se fue complicando por pro-
ras asignaturas (IAFs) eran un verdadero ejemplo blemas financieros. El cambio trajo un abandono de
de lo que se predicaba en la definición de la licen- la idea de las asignaturas de ingenierı́a y matemáti-
ciatura: una colaboración entre médicos e ingenie- cas aplicadas a la fisiologı́a y la creación de un gru-
ros para la solución de problemas especı́ficos en dis- po nuevo de asignaturas de biomecánica. Se estable-
18 ContactoS 84, 9–20 (2012)
Figura 6. Se muestra la distribución de créditos para las temáticas consideradas para cada etapa del plan de estudios
a fin de comparar los cambios descritos.
Figura 7. Distribución de créditos del plan de estudios en las cuatro etapas analizadas.
Influencia del desarrollo de las áreas de Ingenierı́a. . . J. Azpiroz L., F. Martı́nez L., E. Urbina M. 19
cieron tres áreas de concentración, de las cuales sólo mente el último año de la carrera. El plan de es-
persistieron la Instrumentación y la Ingenierı́a Clı́ni- tudios propuesto a partir del año 2006 resolvió en
ca. Las asignaturas de biomecánica se tuvieron que parte esta problemática al cambiar radicalmente la
dejar de impartir a los pocos años de aprobado es- estructura de los cursos durante el último año de
te plan y el área de biomecánica dejó de existir an- la carrera.
tes de que terminara la década de los años ochen-
ta. Como balance se puede afirmar que fue un ex- El plan de estudios de la segunda mitad de la déca-
perimento ambicioso, pero que su fracaso trajo no da del dos mil responde a la necesidad de ofrecer
sólo la cancelación de esta área de concentración, nuevos cursos que tratan temáticas novedosas den-
sino que también se perdió la colaboración inten- tro del campo de IB. Resuelve parcialmente la cues-
sa entre médicos e ingenieros que se habı́a propi- tión de acercar los temas tratados en las áreas de in-
ciado en el plan de estudios anterior. Los médicos vestigación con la docencia a nivel licenciatura e in-
que estaban asociados al Área de IB pasaron a for- corpora nuevos temas donde existe colaboración en-
mar parte de la División de Ciencias Básicas y de tre profesores e investigaciones de áreas tan diversas
la Salud. como economı́a de la salud y nanotecnologı́a. Adi-
cionalmente incorporó temas más especı́ficos deri-
El tercer plan de estudios fue producto de las ideas vados de las investigaciones de los profesores como
que aportó un grupo de profesores que regresó de son las asignaturas de resonancia magnética, al tiem-
sus estudios de posgrado al inicio de los años noven- po que se le ofreció al alumno un conjunto de asig-
ta. Se puede apreciar que hubo un incremento nota- naturas optativas a cursar en su último año de es-
ble en dos tipos de cursos: procesamiento de señales y tudios. Como resultado de los cambios se elimina
computación y sistemas digitales. Esta situación re- la tendencia de los profesores del núcleo de docen-
fleja directamente la influencia de las lı́neas de in- cia en IB a defender la idea de que las asignatu-
vestigación que estos profesores desarrollaban, quie- ras que normalmente imparten son las más impor-
nes se dedicaron fundamentalmente a proyectos de tantes de la licenciatura y que por ende deberı́an im-
investigación en reconocimiento de patrones, proce- partirse obligatoriamente. De esta manera desapa-
samiento de señales e imágenes y aplicaciones de mi- recen efectivamente las áreas de concentración pe-
croprocesadores, que a su vez era un buen reflejo del ro se mantiene la posibilidad de que un alumno to-
estado del arte de la investigación en IB a nivel mun- me una serie de asignaturas relacionadas con su
dial en ese entonces. Como conclusión se observa que campo de interés o la lı́nea de investigación den-
se siguió conservando la estructura del plan de estu- tro de la que se encuentra su trabajo de proyecto
dios centrado en la instrumentación, de tal mane- terminal.
ra que hubo una expansión en la cantidad y comple-
jidad de cursos que se impartieron en esta época. En Esta estructura también permite la incorporación o
lugar de reevaluar las lı́neas de interés para una licen- eliminación rápida de asignaturas cuando la dispo-
ciatura se amplió la diferencia entre lo esperado para nibilidad de profesores cambie o en el caso de que se
un trabajo dentro de un hospital, en un área de con- determinen lı́neas prioritarias de cursos especializa-
centración de Ingenierı́a Clı́nica, y en el área de Ins- dos. En este sentido la flexibilidad del plan de estu-
trumentación Médica que tenı́a como objetivo gra- dios facilita su adaptación a los efectos de las ten-
duar a expertos en instrumentación médica al me- dencias futuras en el campo de la IB. Por otro lado
jor nivel posible. la estructura tiene algunas deficiencias ya que man-
tiene una estructura muy arraigada en la ingenierı́a
Para el final de los años noventa se contaba con va- eléctrica, mientras que las nuevas tendencias de la
rios factores que generaban tensión en las áreas de in- IB se acercan mucho más a las lı́neas de micro y na-
vestigación y en la docencia: un énfasis en añadir las notecnologı́a, bioinformática, genómica y otros te-
experiencias novedosas de los profesores con forma- mas biológicos.
ción de posgrado sin reducir los cursos de instru-
mentación tradicional, un estancamiento de los cur- Será importante en el futuro abordar seriamente tres
sos de medicina que cada vez eran más convenciona- de los temas que ya se han mencionado en este tra-
les y un área de concentración en Ingenierı́a Clı́ni- bajo: La impartición de cursos orientados a la solu-
ca que efectivamente evitaba las asignaturas más ción de problemas, en particular en los cursos bási-
avanzadas del área de Instrumentación y las sus- cos de matemáticas que deberán ser especı́ficos pa-
tituı́a por trabajo en el hospital durante práctica- ra ingenieros; la neutralización de la influencia ex-
20 ContactoS 84, 9–20 (2012)
trema de material proveniente de las formaciones dical Engineering Vol. 33, pp.277, 1988.
de profesores de ingenierı́a eléctrica y una integra- 9. S. Charleston, T. Aljama, M. Cadena, “Personal
ción eficiente de nuevas temáticas y metodologı́as computer based cardiac output impedance car-
que serán necesarias para una eficaz inserción de diographer”, Proceedings of the World congress
los estudiantes en el campo laboral dentro de los on Medical Physics and Biomedical Engineering,
próximos 15 años. Los resultados derivados de es- Vol. 33, pp.296, 1988.
to permitirán que el plan de estudios ayude a que 10. O. Yañez V. Medina, S. Carrasco, “Determina-
la formación de los egresados de la UAM siga dis- tion of cardiac output by Fick’s indirect method
tinguiéndose positivamente de aquellos de las otras using a modular microcomputer system”, Pro-
instituciones que ahora pretenden formar ingenieros ceedings of the World congress on Medical Phy-
biomédicos. sics and Biomedical Engineering, Vol. 33, pp.297,
1988.
Referencias 11. V. Carbajal, G. Urbina, S. Carrasco, “Mathe-
1. A. Velázquez, V. Gallegos, H. Suriano, J. Azpi- matical modeling of measurement errors in gas
roz, “Biomedical engineering education in Méxi- analyzers during exercise”, Proceedings of the
co: 20 years of experience”, Proc. World Con- World congress on Medical Physics and Biome-
gress on Medical Physics and Biomedical Engi- dical Engineering, Vol. 33, pp.304, 1988.
neering, 1984, pp 780. 12. M. Cadena, S. charleston, T. Aljama, S. Carras-
2. E.G. Urbina, J. Azpiroz-Leehan, “Rethinking the co, “Data reduction and modeling of impedance
biomedical engineering curriculum after an analy- cardiograms by linear prediction”, Proceedings of
sis of the previous 20 years”, Proc. 25 Ann. the World congress on Medical Physics and Bio-
EMBC, pp 3486-3409, 2003. medical Engineering, Vol. 33, pp.384, 1988.
3. M. Cadena M, J. Azpiroz-Leehan, “Overview of 13. V. Medina, Y. Grall, C. Menguy, F. Langevin,
the biomedical engineering history in Mexico: a Paul Gaillard, “Topographical characterization of
personal point of view”, Proc. 25 Ann. EMBC, normal visual evoked responses”, Medical Pro-
pp 3450-3453, 2003. gress Through Technology, Vol. 20, no. 1-2, Spe-
4. J. Azpiroz-Leehan, G. Urbina, M.Cadena M., cial Issue on Bioengineering in Latin America, pp.
“New continuing education programs for hospital 15-22.
and clinical engineering”, Proc. 26 Ann. EMBC, 14. F. Hassainia, V. Medina, A. Donadey, F. Lan-
San Francisco, CA, Sept 2004, pp. 5205-5207. gevin, “Scalp potential and current density map-
5. Edmundo G. Urbina Medal, Joaquı́n Azpiroz ping with an enhanced spherical spline interpola-
Leehan, “Análisis comparativo de planes de es- tion”, Medical Progress Through Technology, Vol.
tudio de Ingenierı́a Biomédica: el caso de la Uni- 20, no. 1-2, Special Issue on Bioengineering in La-
versidad Autónoma Metropolitana”, Revista Me- tin America, pp. 23-30.
xicana de Ingenierı́a Biomédica vol. XXVIII, no. 15. C. Muñoz-Gamboa, J. Jiménez-Cruz, “Human
2, pp121-129, 2007. vestibular evoked responses”, Medical Progress
6. Fabiola Martı́nez Licona, Edmundo Gerar- Through Technology, Vol. 20, no. 1-2, Special Is-
do Urbina, Joaquı́n Azpiroz-Leehan, “Upda- sue on Bioengineering in Latin America, pp 31-36.
ting the Biomedical Engineering Curriculum: In- 16. P. Granados, T. Aljama, M. Cadena, J. M. Cor-
clusion of Health Technology Assessment Sub- nejo, “Improved white noise method in the eva-
jects”, Proc. 32nd Annual International Con- luation of linear hearing-aid characteristics”, Me-
ference of the IEEE EMBS Buenos Aires, Ar- dical Progress Through Technology, Vol. 20, no. 1-
gentina, August 31–September 4, 2010, pp. 2, Special Issue on Bioengineering in Latin Ame-
2967-2970. rica, pp 37-42.
7. Cadena M., Hernández L.,“Design of an impro- 17. J. Azpiroz-Leehan, J-F- Lerallut, I. Magaña,
ved particle counter for use in hematology”, Pro- “A multiprocessor architecture for medical ima-
ceedings of the San Diego Biomedical Sympo- ge compression in a PACS environment”, Medi-
sium. Vol. 17, pag. 143-148, San Diego, Califor- cal Progress Through Technology, Vol. 20, no. 1-2,
nia. EUA, 1978. Special Issue on Bioengineering in Latin Ameri-
8. V. Medina, J. Azpiroz, “Biomedical signal analy- ca, pp 101-110.
sis and acquisition system”, Proceedings of the cs
World congress on Medical Physics and Biome-
22 ContactoS 84, 21–24 (2012)
dos y vigilados en todo momento para tener la segu- necesario para realizar hemodiálisis con el propósi-
ridad de que se está haciendo buen uso de ellos, es de- to de mejorar la calidad de vida de pacientes que pa-
cir, que no sufran. Igualmente por norma, para po- dezcan insuficiencia renal.
der comercializar un equipo médico, se deben pa-
sar por varias etapas antes de hacer pruebas en hu- Dicho servicio será de excelente calidad y a precios
manos, por eso es que algunas veces es necesario ha- accesibles con el fin de atender a pacientes y con-
cerlas primero en animales. tribuir en proyectos de investigación dentro de es-
ta área.
Servicios
El CI3 M también se está desarrollando como un cen-
tro de investigación con aportes al área clı́nica, pa-
ra este propósito brinda distintos servicios:
Resonancia Clı́nica
Utilizando el resonador magnético de cuerpo ente-
ro de 3 Teslas, se realizan estudios clı́nicos con los
cuales se pueden detectar anormalidades en los teji-
dos, visualizar fluidos o hallar deficiencias en el fun-
cionamiento del organismo.
Resonancia Experimental
El servicio de estudios de investigación cuenta con
un resonador magnético de 7 Teslas para anima-
les pequeños. Para realizar protocolos de investiga-
ción se cotizan las horas de utilización del equipo,
ası́ como también se cuenta con bioterio y servicio de
anestesia.
Recibido: 15 de enero de 2012. In, 1983). Estas coincidencias nos invitan a la refle-
Aceptado: 15 de febrero de 2012. xión porque, durante estos 30 años, hemos sido testi-
gos y protagonistas de la evolución tecnológica en es-
Abstract te cambiante ámbito, tanto en la industria como en
During the last decades, we have been witnesses and la academia, ya sea estudiando, aplicando o diseñan-
protagonists of the evolution of science and enginee- do dispositivos de redes y telecomunicaciones o pre-
ring. In particular, today more than ever, the de- parando profesionales en el área. Sobre todo, hemos
sign of new information technologies must include visto como han ido evolucionando los enfoques de di-
some new criteria intended to reduce energy con- seño en el área de las ahora denominadas como tec-
sumption and minimize their adverse environmen- nologı́as de la información (TI). Antes, como aho-
tal impact. The awareness of the “ecologically co- ra, se hacı́a énfasis en la eficiencia de los diseños, pe-
rrect” must be encouraged not only by universities ro actualmente además se requiere que los diseños
but also it must be included as part of the develop- minimicen el consumo de energı́a y adopten meca-
ment strategies in our current society. In this arti- nismos adaptables para que su impacto ambiental
cle, we present an overview of the IT’s evolution in sea mı́nimo.
the last three decades giving emphasis to how sig-
nificant it is for these ITs to include a sustainable Las universidades tienen un papel preponderante en
design. el proceso formativo de los individuos que componen
a una sociedad. En particular, la formación de profe-
Keywords: Information Technology, carbon foot- sionales responsables con su entorno es una de las fa-
print, sustainable development and “ecologically cetas que últimamente han adquirido más preponde-
correctness”. rancia. Las escuelas y facultades de ingenierı́a no son
la excepción y en ellas empiezan a permear concep-
Resumen tos como lo “ecológicamente correcto” y el “desarro-
Durante las últimas décadas, hemos sido testigos y llo sustentable”.
protagonistas de la evolución que han experimenta-
do la ciencia y la ingenierı́a. En particular, hoy más El enfoque de los sistemas, profundamente emplea-
que nunca, el diseño de las nuevas tecnologı́as de la do en el ámbito de la ingenierı́a, ha sufrido en los últi-
información debe contemplar nuevos criterios desti- mos treinta años significativos ajustes y reorientacio-
nados a reducir el consumo de energı́a, de tal mane- nes en sus prioridades de diseño. Hoy, más que nun-
ra que su impacto ambiental sea mı́nimo. La concien- ca, la minimización de los efectos ambientales de to-
cia de lo “ecológicamente correcto” debe inculcar- do sistema es uno de los criterios de diseño que van
se no tan solo en las universidades, sino que también volviendo prioritarios e, incluso, mandatarios. Estas
debe ser contemplada como parte de las estrategias nuevas tendencias de diseño también han alcanza-
de desarrollo en la sociedad actual. En este artı́cu- do a las tecnologı́as que tradicionalmente se habı́an
lo, haremos un recorrido de la evolución que han te- considerado como “limpias”, como lo es el caso de
nido las tecnologı́as de la información en las tres últi- las TI, que incluye a los dispositivos que actualmen-
mas décadas con énfasis en la importancia de que te permiten la comunicación y la transmisión de in-
éstas tengan un diseño sustentable. formación, ya sea mediante datos, audio, video o to-
do ello junto, además del procesamiento de la in-
Palabras clave: Tecnologı́as de la información, hue- formación por el mismo dispositivo, con una tecno-
lla de carbono, desarrollo sustentable y ecológica- logı́a que ocupa el espacio de un teléfono celular.
mente correcto.
A pesar de que en los actuales sistemas electróni-
Introducción cos (hardware), debido a la miniaturización de los
Se cumplen 30 años del Departamento de Ingenierı́a componentes, han logrado una reducción significa-
Eléctrica de la UAM Iztapalapa, el cual alberga al tiva en el consumo de energı́a, el consecuente aba-
área de Redes y Telecomunicaciones, afiliación de ratamiento de estos productos ha propiciado que es-
los autores de este artı́culo. Este aniversario tam- tos alcancen mercados de consumo con demanda ma-
bién coincide con los 30 años de la popularización de siva y alcance global, cuyo consumo energético ne-
las computadoras personales, lo cual motivó que la to es muy superior, por mucho, a los consumos de
revista Time designa a la computadora personal co- energı́a por equipo. Ası́, métricas como la “huella de
mo la máquina del año 1982 (The Computer Moves carbono” han comenzado a aplicarse a las TI, pa-
Reflexiones sobre las tecnologı́as. . . G. Laguna S., E. Rodrı́guez C., M. Pascoe C. y V. Ramos R. 27
ra disponer de una estimación de los efectos con- requerimientos de IBM (1981) y luego fue impul-
taminantes, directos e indirectos, debidos al consu- sado por la creciente demanda de sistemas opera-
mo de energı́a de estos dispositivos y asumiendo que tivos para computadoras como la IBM-PC y compa-
en algún lugar esta energı́a se produce debido cier- tibles. Microsoft inició con el sistema operativo MS-
to consumo de combustibles fósiles. DOS y, hasta la fecha, sus productos se han vuel-
to un estándar de facto para computadoras perso-
Los signos de nuestro tiempo en las TI nales de plataforma abierta en todo el mundo. Su
En enero de 1983 en la revista Time, por prime- espı́ritu emprendedor y su visión tecnológica lo con-
ra vez en su historia, una máquina remplazó al “per- vertirı́an eventualmente en el hombre con la mayor
sonaje del año”. Ası́, la máquina del año 1982 fue la fortuna personal del mundo, aunque también ha si-
computadora personal, después de comprobar el im- do cuestionado por sus prácticas comerciales consi-
pacto en la sociedad de las computadoras persona- deradas como monopólicas y desleales.
les Apple II e IBM PC. A partir de ese momen-
to, se iban a gestar las historias de tres polémi- Mark Zuckerberg (1984-) es cofundador de la em-
cos personajes que han influido, para bien o pa- presa Facebook (2004), el sitio con la red social más
ra mal, en las caracterı́sticas de las actuales tec- grande del mundo, con más de 800 millones de usua-
nologı́as de la información y sus aplicaciones: Ste- rios (hasta enero de 2012). Esta red social, desde
ve Jobs, William Henry “Bill” Gates y Mark Zu- su creación, ha tenido un crecimiento exponencial y,
ckerberg. Todos ellos tienen en común, haber co- en la actualidad, caracteriza los hábitos y preferen-
fundado sus respectivas empresas apenas cumplidos cias de muchos de los usuarios de Internet. Mark, a
los 20 años y habiendo iniciado alguna carrera re- su corta edad (27 años), ya es multimillonario y es el
lacionada con la electrónica y la programación de arquetipo de una generación de tecnólogos de Inter-
sistemas. net que se han vuelto ricos, de la noche a la mañana,
debido a sus habilidades técnicas y a los efectos pro-
Steve Jobs (1955-2011), que en la década de los 70 pagantes de la red.
desarrolló con su equipo la máquina personal Ap-
ple en un garaje, inició lo que a la postre se con- Hemos traı́do a cuenta estos personajes y sus em-
vertirı́a en la multimillonaria empresa de compu- presas debido a su evidente influencia en las actua-
tación Apple. En 1986 Steve Jobs compró la división les TI de uso popular, tanto en la configuración de
de cómputo gráfico de la empresa Lucasfilm Ltd. por su diseño como en la definición de su valor agre-
$10 millones de dólares y la estableció como una em- gado. En nuestros dı́as es común que las personas
presa independiente denominada como “Pixar”. Pos- puedan ingresar a Internet en forma inalámbrica, a
teriormente, durante los años 90, Steve Jobs desa- través de computadoras portátiles miniatura, o me-
rrolló a la subsidiaria adquirida y revolucionó la in- diante la red de telefonı́a celular, con sus teléfonos
dustria de animación con el lanzamiento de la pelı́cu- celulares con soporte de datos y multimedios (iPho-
la Toy Story (Steve’s Two Jobs, 1999). En 2006 Jobs ne y Blackberry, entre otros), empleando alguno de
vendió Pixar a Disney, de la que habı́a sido proveedo- los productos o servicios relacionados, directa o indi-
ra, a cambio de acciones por un valor de $7,400 millo- rectamente, con alguna de las empresas de estos per-
nes de dólares, convirtiendo a Jobs en el mayor accio- sonajes. Tal demanda de estos servicios y productos
nista individual de Disney. Steve Jobs, recientemen- es lo que ha hecho comercialmente exitosas a las em-
te fallecido a los 56 años, dejó como legado un con- presas que los prestan o producen.
junto de productos tecnológicos para consumo que
se caracterizaron siempre por ser de diseño atracti- Nuevos criterios de diseño
vo y novedoso: los sistemas operativos y entornos de En la década de los 80, igual que en estos momen-
ventanas, los teléfonos multimedios (iPhone) y las tos, tanto en el aula como en la industria se hacı́a
computadoras personales portátiles de pantalla de énfasis en el papel del ingeniero como un profe-
contacto (iPad). Su espı́ritu perfeccionista le valió es- sional que resuelve problemas y realiza diseños efi-
tos logros, pero también detractores en el ámbito cientes. La eficiencia de un sistema puede ser vis-
laboral. ta como la maximización en el aprovechamiento de
los recursos, es decir, la minimización del desperdi-
Bill Gates (1955-) cofundó la empresa Microsoft cio o las pérdidas durante el proceso de transfor-
(1976) y se insertó en el negocio de los sistemas ope- mación o realización de un trabajo. En la medi-
rativos para computadoras personales debido a los da que el sistema minimiza las pérdidas de poten-
28 ContactoS 84, 25–30 (2012)
A un mensaje personal de correo electrónico, con Como referencia, tenemos la huella de carbono que
un archivo grande adjunto, le corresponde una resulta de enviar una carta por correo tradicional,
emisión de 50g de CO2 , que equivale a recorrer que le corresponde una emisión de 200g de CO2 y
166 metros en coche. que equivale a recorrer 666 metros en coche. En apa-
riencia, las TI son más limpias que los medios tra-
A todo Internet en un año le corresponde una emi- dicionales, pero esto es cierto sólo hasta cierto pun-
sión de 300 millones de toneladas de CO2 , que to, siempre que la intensidad en el uso de las TI no
30 ContactoS 84, 25–30 (2012)
supere cierta cantidad de información enviada. Por 2. Berners-Lee, M. (2010). How bad are bananas?:
ejemplo, si un usuario envı́a 50 correos electrónicos, The carbon footprint of everything. Profile Books.
esto equivale justamente al efecto de enviar una so- 3. Bolivar, N., Marzo, J. L., y Rodriguez-Colina, E.
la carta por correo. El punto es que en el pasado, an- (2010). Distributed control using cognitive pilot
tes del abaratamiento y el uso masivo de las TI, la channels in a centralized cognitive radio network.
gente escribı́a cartas con moderación, pero en la ac- En Ieee computer society conference aict.
tualidad es muy común que una persona en una se- 4. Cardarilli, G., Re, M., Shuli, I., y Simone, L.
mana envı́e más de 50 correos electrónicos, y mu- (2011). Partial reconfiguration in the implemen-
chos más mensajes de texto, muchos de ellos con con- tation of autonomous radio receivers for space.
tenidos triviales. En Workshop on recofigurable communication-
centric systems-on-chip (recosoc) (pp. 1-6).
Las emisiones de totales de CO2 debidas a el uso
5. The computer moves in. (1983, 3 Jan). Time Ma-
mundial de Internet corresponden a cerca del 2 %
gazine.
de las emisiones totales producidas por la quema de
6. Eden-project. (2011). What’s your car-
combustibles fósiles a nivel global y se espera que au-
bon footprint? Eden project web page.
mente a 6 % en el 2030. Todos estos porcentajes son
(http://www.edenproject.com/whats-it-all-
significativos si consideramos que se trata de tec-
about/climate-and-environment/show-me-the-
nologı́as que tradicionalmente se habı́an considera-
carbon.php)
do como “limpias”.
7. Facebook. (2011). Facebook: Estadı́sticas. Face-
Conclusión book web page. (http://www.facebook.com/press
A 30 años del Departamento de Ingenierı́a Eléctri- /info.php?statistics, consultada en enero de 2012)
ca, a 30 años de la designación de la computado- 8. McAfee, y ICF. (2009). Informe sobre la huella
ra personal como el personaje del año y a 30 años de carbono del spam por correo electrónico. McA-
de conciencia y reflexión sobre los efectos ambien- fee/ICF report.
tales de nuestra actividad humana, tenemos tecno- (http://eu.vocuspr.com/ViewAttachment.aspx?
logı́as de comunicación e información relativamen- EID=SVKCadtpAhOCUhahAzzOIhDjAmAaPI
te limpias, si se comparan con las antiguas, pero y2JF5OfEY8sAs %3d)
también tenemos un abuso de ellas y, por el volu- 9. Rodriguez-Colina, E., Ramirez-Perez, C., y Ca-
men implicado, resultan ser considerablemente más rrillo, C. E. (2011). Multiple attribute dynamic
contaminantes cuando se toma en cuenta el efecto spectrum decision making for cognitive radio net-
global. works. En Ieee international conference on wire-
less and optical communications networks (wocn)
Ası́, es importante que las universidades formen a in-
(pp. 1-5).
genieros responsables, que consideren las repercusio-
10. Steve’s two jobs. (1999, 18 Oct). Time Magazine.
nes ambientales en sus nuevos diseños, y, aún más
11. Wiedmann, T., y Minx, J. (2007). A defini-
importante, que también contribuyan a concienti-
tion of ’carbon footprint’. ISA UK Research Re-
zar a la población en general, como usuarios de es-
port 07-01. (http://www.censa.org.uk/docs/ISA-
tas tecnologı́as, para que hagan un uso racional de los
UKReport 07-01 carbon footprint.pdf)
mismos.
Referencias
1. Akyildiz, I., Won-Yeol, L., Vuran, M., y Mohanty,
S. (2008). A survey on spectrum management in
cognitive radio networks. IEEE Communications cs
Magazine, 46 (4), 40-48.
32 ContactoS 84, 31–39 (2012)
Recibido: 30 de enero de 2012. ción 5 se dan los resultados obtenidos por el algorit-
Aceptado: 22 de marzo de 2012. mo de Recocido Simulado al resolver Sudokus de gra-
do de dificultad fácil, media, difı́cil y muy difı́cil. Fi-
Resumen
nalmente se dan las conclusiones de este trabajo.
El Sudoku es un pasatiempo que en los últimos años
se ha popularizado y para algunas personas se ha 1. El Problema del Sudoku
vuelto adictivo, quizá porque las reglas para resolver- El objetivo del Sudoku es llenar una cuadrı́cula de
lo son muy simples. En este artı́culo se propone la so- n2 ×n2 celdas, dividida en n2 subcuadrı́culas de n×n
lución a un Sudoku como un problema de optimiza- en donde se deben colocar los enteros del 1 a n2 de
ción combinatoria y se resuelve utilizando el algorit- acuerdo a los siguientes tres reglas:
mo de Recocido Simulado. Se presenta experiencia
computacional en la solución de Sudokus que apare- 1. Las celdas de cada uno de los renglones deben
cen en periódicos de circulación nacional y algunas contener los enteros de 1 a n2 exactamente una
páginas de Internet con diferentes grados de dificul- vez.
tad que van desde fácil, media, difı́cil y muy difı́cil. 2. Las celdas de cada una de las columnas deben
contener los enteros de 1 a n2 exactamente una
Palabras Clave: Sudoku, Recocido Simula- vez.
do, metaheurı́sticas, heurı́sticas, optimización 3. Cada una de las n2 subcuadrı́culas deben conte-
combinatoria. ner los enteros de 1 a n2 exactamente una vez.
Keyworks: Sudoku, Simulated annealing, metaheu- Estas reglas tan simples son quizá lo que ha he-
ristics, heuristics, combinatorial optimization. cho que el juego se popularice y se haya hecho adic-
Introducción tivo para algunas personas. Al entero n se le lla-
El Sudoku es un pasatiempo cuyo objetivo es lle- ma el orden del Sudoku. En la Figura 1 se da un
nar una cuadrı́cula generalmente de 9 × 9 celdas ejemplo de un Sudoku de orden 3, donde se pue-
(81 celdas en total) dividida en subcuadrı́culas de de observar que existen algunas celdas prellenadas
3 × 3 con los números del 1 al 9, partiendo de algu- con los enteros del 1 al 32 y el jugador debe com-
nas celdas previamente asignadas y siguiendo tres re- pletar la cuadrı́cula siguiendo las tres reglas descri-
glas muy sencillas. El pasatiempo aparece por pri- tas anteriormente. Cada Sudoku, bien planteado, tie-
mera vez alrededor de 1970 en Nueva York, Estados ne solución válida única y no requiere usar técni-
Unidos, en la revista de juegos y pasatiempos Dell cas de ensayo y error o adivinar sino que se re-
con el nombre de “colocar el número”. Posteriormen- suelve empleando las tres reglas y por medio del
te, en 1984, aparece este pasatiempo en Japón con el “razonamiento”.
nombre que actualmente se conoce de Sudoku, don- El Sudoku de la Figura 1 tiene solución válida úni-
de “Su” significa número y “Doku” significa indivi- ca y está catalogado entre los muy difı́ciles de resol-
dualmente, en japonés. A partir de ahı́, se populari- ver. Generalmente en los diarios de circulación nacio-
za hacia todo el mundo. El juego tiene sus orı́genes nal o internacional, ası́ como, en revistas y otros me-
en la idea de cuadrados latinos que introduce el ma- dios impresos aparecen Sudokus de orden 3 y en al-
temático Euler en 1783. En México hay muchas re- gunos casos de orden 4 en donde aparece alguna cla-
vistas de pasatiempos y periódicos de circulación na- sificación que va desde fácil hasta muy difı́cil y tiene
cional tales como El Universal, Reforma, etc., que in- que ver con el número de celdas prellenadas y su co-
cluyen dentro de sus páginas Sudokus. Este artı́cu- locación dentro de la cuadrı́cula. En el caso del Su-
lo se desarrolla de la siguiente manera: en la sec- doku de la Figura 1, el número de celdas prellena-
ción 1 se define el problema del Sudoku y se dan al- das es de 17, y aparentemente, es el número mı́ni-
gunos lineamientos para resolverlo. En la sección 2 se mo de celdas prellenadas que se pueden dar para Su-
introduce brevemente la técnica de Recocido Simu- dokus de orden 3, ya que con menos el Sudoku podrı́a
lado y su algoritmo asociado. La sección 3 se imple- tener más de una solución válida.
menta el algoritmo de Recocido Simulado al Sudo-
ku, se define una solución factible, se asigna un cos- Para ilustrar como se resuelve un Sudoku, conside-
to a cada solución factible y plantea el problema de re la celda en donde se colocó el sı́mbolo α, en la Fi-
resolver el Sudoku como un problema de optimiza- gura 2. Las celdas donde aparecen los 1 (en negri-
ción combinatoria. En la sección 4 se especifica el al- tas) hacen que las celdas marcadas con × de la sub-
goritmo de Recocido Simulado al Sudoku. La sec- cuadrı́cula donde aparece la letra α no puedan co-
Solución al acertijo del Sudoku. . . M. A. Gutiérrez A., J. Goddard C., S. G. de los Cobos S. 33
Inicio
c0 , k ← 0, equilibrio, transiciones ← 0
Solución inicial:x0
Costo= f (x0 )
Hacer
Hacer hasta transiciones = equilibrio
Seleccione xj ∈ V (xi )
Si f (xj ) < f (xi ) entonces
xj ← xi
Otro caso
f (xj )−f (xi )
Si exp ck
≥ random[0, 1) entonces
xj ← xi
transiciones = transiciones + 1
Continúa
k =k+1
ck+1 = α ∗ ck
Hasta paro = cierto
Fin
ción inicial” no es una solución válida para el Sudo- El costo total de una solución factible la definiremos
ku ya que las reglas 1 y 2 no se cumplen. como la suma de las penalizaciones asociadas a las fi-
las y columnas. Para la solución factible de la Figu-
3.2. Costo asociado a una solución ra 7 su costo total es de 41 unidades. Es fácil obser-
Vamos a asociar un costo (o una penalización) a ca- var que si obtenemos una solución factible con cos-
da solución factible que refleje que tan cerca o le- to total igual a cero, esta solución factible debe ser
jos esté de resolver el Sudoku. Entre más violaciones una solución válida para el Sudoku. Por lo tanto, el
tengamos de las reglas 1 y 2, la penalización será ma- objetivo es ir mejorando las soluciones factibles has-
yor. Se asocia una penalización por cada una de las ta encontrar una solución cuyo costo total sea igual
filas y columnas. Definiremos la penalización aso- a cero.
ciada a una fila como el número de enteros faltan-
tes en la fila de entre los enteros 1, 2,. . . , 9 y de la
misma manera la penalización asociada a la colum-
na es el número de enteros faltantes de entre los ente-
ros 1, 2,. . . , 9 en la columna. Por ejemplo para la so-
lución factible de la Figura 7 la penalización de la fi-
la 1 es igual a 2 ya que no aparecen el 2 y el 6. Y
la penalización asociada a la columna 5 es 4 ya que
no aparecen los enteros 1, 2, 5 y 6. Para la solu-
ción factible de la Figura 7 las penalizaciones aso-
ciadas se dan en la Tabla 1.
ciones 1 y 2 de la subsección 3.1) y cada solución tie- 3.4. Actualización de la función de costo
ne un costo asociado. La solución válida del Sudo- Si tenemos una solución factible y a partir de es-
ku se obtiene cuando se descubre una solución con ta se genera una solución factible vecina, como se
costo igual a cero. Si el Sudoku está bien plantea- describe en la subsección 3.3, el costo total de es-
do, debe de existir exactamente una solución con cos- ta nueva solución se puede modificar, pero no es ne-
to igual a cero. cesario recalcular las penalizaciones en todas las fi-
las y columnas para obtener el costo total de la nue-
va solución. Existen dos casos, tanto por fila como
por columna. Para el cálculo de las penalizaciones
por fila: si las celdas que intercambian valores apa-
recen en la misma fila, la penalización por fila que-
da exactamente igual ya que el intercambio afecta
a una sola fila y este intercambio no agrega ni eli-
mina ningún entero de esa fila, los enteros faltan-
tes, si es que los hay, seguirı́an siendo los mismos.
Por otro lado, si se intercambian valores en dos fi-
las diferentes, entonces la actualización de la penali-
zación en la fila se puede hacer en dos pasos: prime-
ro, si el entero que se elimina (se cambia por el otro)
ya aparece en otra posición en la fila, quitarlo no ha-
ce que falte y por lo tanto no afecta a la penaliza-
Figura 7. Solución inicial obtenida por el procedimiento.
ción, en caso contrario, se aumenta en uno la penali-
zación; segundo, si el entero que se agrega ya existe
3.3. Soluciones vecinas en otra posición en la fila, agregarlo no afecta la pe-
Dada una solución factible actual, se desea gene- nalización de la fila, en caso contrario, la penaliza-
rar otra solución factible, a partir de la primera, que ción disminuye en uno. La actualización por colum-
cambie marginalmente. Para esto definimos las so- na es exactamente igual que para la fila.
luciones vecinas como todas aquellas que difieren de
la actual al hacer un intercambio de los valores de
dos celdas no fijas en la misma subcuadrı́cula. Ob- Por ejemplo para la actualización del costo de la so-
serve que con esta definición se sigue cumpliendo lución factible vecina dada en la Figura 8. En la fi-
que la nueva solución es factible ya que al hacer es- la 5 primero se elimina el entero 5, pero como ya apa-
te cambio se cumplen las condiciones 1 y 2 de la sub- rece este entero en la celda (5,3), no afecta su eli-
sección 3.1. Por ejemplo, si se seleccionan las cel- minación, por otro lado se agrega el entero 3 que
das (5,4) y (6,5), de la solución inicial de la Figu- ya aparece en la celda (5,8) y por lo tanto no afec-
ra 7 y se intercambian sus valores, se obtiene la so- ta el valor de la penalización al agregarlo, en su-
lución vecina dada en la Figura 8. ma la penalización de la fila 5 en la nueva solu-
ción es igual a la de la solución inicial y su valor
es 1. Para la fila 6, se hace el intercambio contra-
rio, se elimina el valor 3 que no aparece en otro si-
tio de la fila y por lo tanto la penalización se aumen-
ta en 1, por otro lado se agrega el entero 5 que no
aparece en ningún otro lado de la fila y la penaliza-
ción se disminuye en 1, finalmente la suma algebrai-
ca de ambas operaciones es +1 − 1 = 0 y la penaliza-
ción de la fila 6 es igual a 3. Para el caso de las colum-
nas: comencemos con la columna 4, se elimina el en-
tero 5, como también aparece en la celda (9,4), es-
ta eliminación no afecta la penalización, por otro la-
do, se agrega el entero 3 que no aparece en el res-
to de la columna ası́ que la penalización disminu-
ye en 1 y por lo tanto la suma algebraica de am-
Figura 8. Solución vecina de la inicial. bas operaciones es 0 − 1 = −1, ası́ que, la penaliza-
Solución al acertijo del Sudoku. . . M. A. Gutiérrez A., J. Goddard C., S. G. de los Cobos S. 37
1 Inicio
2 xi ← x0
3 equilibrio ← N OF IJA2 , α ← 0.95, 0.97, 0.99
4 transiciones ← 0, c0 ← σf¯, k ← 0
5 Hacer
6 Hacer hasta transiciones = equilibrio
7 Seleccione al azar xj ∈ V (xi )
8 Si f (xj ) = 0 entonces SALIR (solución válida del sudoku)
9 Si f (xj ) < f (xi ) entonces
10 xj ← xi
11 Otro caso
f (xj )−f (xi )
12 Si exp ck
≥ random[0, 1) entonces
13 xj ← xi
14 transiciones = transiciones + 1
15 Continúa
16 ck+1 ← α × ck , k ← k + 1, transiciones ← 0
17 Hasta (No hay cambio de solución)
18 Fin
ku que se está tratando de resolver no tiene solu- do de dificultad. Para todas las corridas prime-
ción válida. ro se calcula la desviación estándar de los cos-
tos de cada Sudoku y este valor se le asignó al va-
5. Resultados lor inicial del parámetro de control. Los tiem-
Se tomaron Sudokus que aparecen en periódi- pos promedio de solución entre los diferentes nive-
cos de circulación nacional tales como Refor- les sı́ varı́a significativamente: de un tiempo pro-
ma, El Universal, etc., y en portales de Internet co- medio de 0.011 segundos, para el nivel fácil; se du-
mo en http://www.gamehouse.com/onlinegames/, plica en el nivel medio (.024 segundos), y se vuel-
http://www.sudoweb.com/, http://Sudoku.zeit.de/, ve a duplicar el tiempo entre el nivel medio y
etc. en donde se catalogan en niveles de dificul- difı́cil. La diferencia ya es más significativa en-
tad como fácil, medio, difı́cil y muy difı́cil. Se co- tre el nivel difı́cil y muy difı́cil que se triplica. Tam-
rrieron 100 Sudokus de cada nivel. Los resulta- bién se probaron varios valores para el paráme-
dos obtenidos aparecen en la Tabla 2 en don- tro de la ecuación (2) para los diferentes niveles ob-
de se observa que el costo promedio para Sudo- teniéndose valores de α idóneos para cada gra-
kus de nivel fácil es mucho menor (en diez uni- do de dificultad. Para fácil y medio fue suficien-
dades) que Sudokus de nivel medio hacia arri- te tomar el valor de α = 0.95. Para el caso de ni-
ba ya que el número de celdas fijas es mu- vel de dificultad difı́cil se tomó α = 0.97 y pa-
cho mayor que los demás y por lo tanto el núme- ra el nivel de dificultad muy difı́cil se tomó α
ro de errores al asignar valores aleatoriamen- = 0.99. Con estos valores se garantizó la ob-
te al resto de las celdas no crece mucho co- tención de una solución válida a los Sudokus
mo en el caso de los otros niveles que no varı́a mu- resueltos.
cho el número de celdas fijas (en promedio en-
tre 22 y 25). También se puede observar que la va- Conclusiones
riación del número de celdas fijas entre los nive- En este artı́culo se da una descripción del Sudoku y
les medio, difı́cil y muy difı́cil no es mucho. Las des- se plantea como un problema de optimización com-
viaciones estándar promedio de los costos en- binatoria en donde se define un espacio de solucio-
tre los diferentes niveles de dificultad no es muy sig- nes factibles y a cada solución se le asocia un cos-
nificativa ya que va de alrededor de 9 a 10 uni- to. Se desarrolla un algoritmo de Recocido Simula-
dades de manera creciente con respecto al gra- do para resolver el Sudoku, la solución válida al Su-
Solución al acertijo del Sudoku. . . M. A. Gutiérrez A., J. Goddard C., S. G. de los Cobos S. 39
doku es aquella cuyo valor objetivo es igual a ce- 4. Moraglio A., Togelius J., Geometric parti-
ro. Se implementó el algoritmo y se corrieron instan- cle swarm optimization for the Sudoku puzz-
cias obtenidas de periódicos, revistas y algunas pági- le, Proceedings of the 9th annual conferen-
nas de Internet cuyo grado de dificultad iba de fácil ce on Genetic and evolutionary computation,
a muy difı́cil, obteniéndose siempre la solución váli- 118-125, 2007.
da en un tiempo muy pequeño. 5. Yato T., Seta T. Complexity and completeness
of finding another solution and its application to
Referencias
puzzles. In Proceedings of the National Meeting
1. Colbourn C. The complexity of completing par- of the Information Processing Society of Japan
tial latin squares. Discrete Applied Mathematics, (IPSJ), 2002.
(8):25-30, 1984.
2. Kirkpatrick S., Gelatt C. D., Vecchi, M. P.,
Optimization by Simulated Annealing, Science,
(220):671-680. May, 1983.
3. Lynce I., Ouaknine J. Sudoku as a SAT problem, cs
Proceedings of the Ninth International Sympo-
sium on Artificial Intelligence and Mathematics,
Springer, 2006.
Comunicaciones en casos de misión crı́tica. E. Rodrı́guez-Colina y G. A. Laguna-Sánchez. 41
de se requieren aplicaciones militares. Por otro la- La Figura 1 muestra los distintos enfoques de un en-
do, la protección y respaldo de la integridad de do- torno de comunicaciones de misión crı́tica donde se
cumentos importantes (quizás insustituibles en ca- deben considerar diversos factores como el entorno
so de pérdida) ası́ como su difusión y control, tan- geográfico (que puede ser clasificado como local, re-
to en electrónico o en papel, son objetivos anali- gional o global) y otros factores que tienen que ver
zados y resueltos por las redes en casos de misión con el hecho de que existen ambientes que requieren
crı́tica. de seguridad informática, grandes volúmenes de in-
formación o comunicaciones de voz, en un tiempo re-
lativamente corto, y donde existen polı́ticas de pri-
Entonces, las redes de comunicación de misión crı́ti- vacidad de la información estrictas. La figura mues-
ca son esenciales para garantizar la seguridad y la tra que las comunicaciones en caso de misión criti-
economı́a local, regional o inclusive mundial, en es- ca deben integrar sistemas capaces de afrontar los
cenarios que se caracterizan por una gran incerti- retos de situaciones de emergencia, como por ejem-
dumbre generada por la incidencia de diversas varia- plo en desastres naturales, conflictos sociales y cuan-
bles externas que pueden afectar al sistema. Además, do se dan fallos inesperados en los sistemas de co-
este tipo de redes resuelven una gama de proble- municación. Toda aplicación, al considerar los aspec-
mas que pueden ir desde los más simples o contro- tos ilustrados en la Figura 1, debe garantizar confia-
lables, como una transmisión de datos para verifi- bilidad en la transmisión de la información y tiem-
car una transacción bursátil, hasta los más comple- pos de respuesta más cortos que los considerados en
jos e inesperados como, por ejemplo, la búsqueda el diseño original del sistema.
rápida y efectiva de personas cuando ocurren desas-
tres naturales. En la mayorı́a de los casos, las solucio- Caracterı́sticas y requerimientos
nes para comunicación de misión crı́tica deben con- Es importante resaltar el hecho de que los siste-
tar con sistemas confiables y con un tiempo de res- mas de misión crı́tica requieren de una planeación
puesta lo más corto posible (crı́tico). Asimismo, de- y preparación adecuada en donde se deben consi-
ben contar con mecanismos y procedimientos adap- derar las diferentes etapas de operación y recupera-
tables a una amplia gama de equipos y sistemas, con- ción. Es decir, deben existir procedimientos en don-
siderando la heterogeneidad de los sistemas de comu- de, al menos, se consideran etapas como son: la pla-
nicación, tanto fijos como móviles. neación (prevención), la operación (o puesta en ac-
Comunicaciones en casos de misión crı́tica. E. Rodrı́guez-Colina y G. A. Laguna-Sánchez. 43
misión crı́tica en los negocios, es aquella que garan- cuales son temas relacionados con los sistemas dis-
tiza el correcto funcionamiento de las comunicacio- tribuidos. Los presupuestos para crear estos proce-
nes de una organización o negocio donde una fallara dimientos dependen del impacto que pudiera cau-
momentánea podrı́a tener como consecuencia la sa- sar el fenómeno emergente y también dependen
lida permanente del mercado o la pérdida de la con- de los costos de la infraestructura y los bienes a
fianza de los usuarios (clientes). Si el negocio o em- proteger.
presa depende de clientes al mayoreo, una sola fa-
lla en una orden de compra puede ser de consecuen- Seguridad de la información
cias graves. Por lo tanto, se busca minimizar las fa- Los sistemas de seguridad pueden definirse en fun-
llas en los equipos, en los paquetes y en los progra- ción de la importancia de la información que prote-
mas computacionales de los sistemas. gen. Para este fin se pueden utilizar:
cia en la comunicación. Esto sin ahondar en el mun- el punto clave para tener éxito en la operación del sis-
do de los protocolos de comunicación, que por lo ge- tema. Recordemos que, en los casos crı́ticos, es la tec-
neral se clasifican en niveles operativos que tienen nologı́a o los sistemas los que se ven afectados di-
que ver con estándares internacionales como los es- rectamente, por esta razón lo que se debe consi-
tablecidos por la recomendación Open Systems In- derar fundamentalmente es el desempeño humano
terconnection de la International Standards Organi- ante una situación desconocida. Es necesario con-
zation (ISO/OSI). tar con equipos especializados, capacitación y pla-
nes de acción donde el factor humano sea considera-
Software y sistemas de información do como el elemento principal.
Hoy en dı́a las redes de datos representan un papel
fundamental en las comunicaciones donde el softwa- Los equipos deben trabajar de forma ordenada y con
re (constituido por programas y paquetes informáti- un liderazgo adaptable a las necesidades del momen-
cos) es estudiado como parte esencial de las comuni- to. Es en los momentos de crisis donde el factor hu-
caciones de misión crı́tica. mano hace la diferencia para que una situación con-
cluya felizmente o con consecuencias fatales. Por lo
En cuanto a la seguridad del software, existe abun- antes expuesto, continuamente deben ser fomenta-
dante bibliografı́a al respecto. La mayorı́a de los au- das y practicadas habilidades de liderazgo y acti-
tores coinciden en que el diseño de un sistema de- tud ante un percance. Estos ejercicios deben tomar-
be considerar, la eficacia operativa de las institu- se con toda la seriedad y responsabilidad posibles
ciones para atender amenazas de seguridad y el te- y deben estar sustentados en un plan de contingen-
ner una visión y entendimiento de cómo los recursos cia, estudiado y meditado por todos los miembros
son compartidos entre las diferentes instancias de se- del equipo o comunidad. Sin estas medidas de segu-
guridad involucradas. Las soluciones deben ser in- ridad, difı́cilmente se puede llegar a una comunica-
dependientes de marcas y tecnologı́as propietarias, ción efectiva cuando es requerida.
además de que deben ser especı́ficas para los sis-
temas requeridos, cumpliendo ası́ con una opera- Procesos y procedimientos
ción independiente, coordinada, además de coope- Generalizando los casos de comunicación de misión
rativa (entre instancias) y segura en todos los aspec- crı́tica, sobre todo si se analizan desde un enfoque
tos. En el análisis de riesgos, se puede tener apo- sistémico, tenemos una etapa previa o de planea-
yo de un diseño de seguridad soportado por hardwa- ción, una etapa de ejecución en el momento de la
re, además de propuestas de sistemas novedosos y misión crı́tica y una etapa de recuperación o re-
más efectivos. Después de la implementación, tam- construcción. Entonces, se pueden establecer proce-
bién es necesario realizar pruebas de robustez y con- dimientos que contemplen acciones para estas tres
fiabilidad de los sistemas instalados. Si no se rea- etapas, para que ayuden en la toma de decisiones
lizan pruebas continuamente, los sistemas de emer- y preparar herramientas en previsión de las situa-
gencia no son confiables. ciones consideradas como de riesgo. En particular,
en la etapa de recuperación después de un desas-
Por otra parte, la seguridad de los sistemas depen- tre, se debe tener una estrategia clara donde se esta-
de del valor de lo que se quiere resguardar. Ası́, con blezcan las prioridades para que la ejecución de las
base en dicho valor, se crea el presupuesto del siste- tareas a previstas fluya de la forma más natural po-
ma a defender o proteger. Además se tiene que con- sible. Este último punto se refiere al hecho de que,
siderar qué tipo de atacante pudiera intentar vulne- por lo general, se tiene un alto grado de estrés mien-
rar la seguridad y la integridad de la información. tras se está luchando contra el tiempo y otras varia-
En general, existen normas y polı́ticas de seguridad bles que son comúnmente desfavorables.
que ayudan en el diseño de los sistemas de comuni-
cación y es una buena práctica incluirlos en el di- Existen diversos casos de estudio. Por citar algunos,
seño del sistema propuesto. de los más dramáticos y conocidos internacionalmen-
te, tenemos el sismo de Wenchuan (Yang, 2011) con
Personas, actitudes y equipos una escala de Richter de ocho, en mayo de 2008, que,
de alto desempeño en cuanto a su manejo de desastres y la velocidad de
A pesar de que las comunicaciones son un compo- respuesta de los servicios de emergencia, puso a prue-
nente esencial en la respuesta ante una eventuali- ba a una gran región de China. Otro caso es el tsuna-
dad o desastre, las personas y las organizaciones son mi de Japón del 11 de marzo de 2011, debido a un te-
Comunicaciones en casos de misión crı́tica. E. Rodrı́guez-Colina y G. A. Laguna-Sánchez. 47
el fin de resolver un problema de forma conjunta, actuando 2 La notación de punto flotante, es el método usual que
como si se tratase de una sola computadora. emplean las computadoras para representar números reales.
Configuración. . . L. Regalado O., J. Bolaños P., J. Quiroz F., M. Castro G. y M. Aguilar C. 49
a los programadores usar una extensión del lengua- ser planificado en un sistema
50 ContactoS 84, 47–55 (2012)
1. //Hola Mundo
2. //Lenguaje C
3. #include<stdio.h>
4. int main(){
5. printf("Hola Mundo\n");
6. return 0;
7. }
1. //Hola Mundo
este calificador para caracterizar a las funciones
2. //Lenguaje CUDA
Kernel en un programa CUDA.
GPUs, la capacidad de cálculo de la computado- omp get num procs() : Devuelve en número de
ra aumenta; y ésta aumenta aún mas si la CPU es procesadores de la computadora o disponibles (pa-
multicore. ra sistemas virtuales).
Tradicionalmente cuando se tiene una CPU multico-
Una sección paralela en OpenMP se define como se
re en una computadora y, se desea aprovechar su ca-
muestra en la Figura 9.
pacidad de cómputo se hace uso de tecnologı́as co-
mo OpenMP, que es una API para la programación
multihilo. OpenMP nos permite añadir concurrencia 1. #pragma omp parallel
a programas escritos en lenguajes como Fortran, C, 2. {
C++, y en nuestro caso permite trabajar con la pla-
taforma CUDA. OpenMP trabaja con un modelo de- 3. // Instrucciones que se ejecutarán
nominado FORK & JOIN (Figura 8); el cual permi- // por los Hilos
te definir una sección paralela dentro de nuestro pro-
grama. En esta sección paralela se crean varios hi- 4. }
los de ejecución, los cuales trabajan de forma con-
junta para completar una tarea. Al finalizar la re-
gión paralela todo el trabajo realizado por los hi- Figura 9. Declaración de un bloque de código para eje-
los se recolecta y se une en un solo resultado y de cutarse en paralelo por un conjunto de hilos OpenMP.
nueva cuenta se tiene un solo flujo de ejecución. Ac-
tualmente OpenMP es un estándar de la programa- Esquema básico de un programa:
ción paralela. OpenMP + CUDA
A fin de usar OpenMP para trabajar con las GPUs
y CPUs en una computadora se puede seguir la
estructura de código que se muestra en la Figura
10. Como se observa, se incluye la librerı́a omp.h,
para poder tener acceso a todas las funciones de
la biblioteca de OpenMP (lı́nea 1). La función
Deteccion GPUS()5 , se implementa usando algunas
funciones que provee CUDA para detectar el nume-
ro de GPUs instaladas en el sistema (lı́nea 3). La fun-
ción Detección CPUS(), se implementa usando la bi-
blioteca de OpenMP (lı́nea 4). Init data cpu() se
encarga de inicializar los datos con los que se va a
trabajar (lı́nea 5).
Al inicializar la sección paralela, se crean los hilos
Figura 8. Modelo Fork & Join de OpenMP.
CPU, algunos de ellos seleccionan una GPU para tra-
bajar con ella (un hilo por GPU) (lı́neas 6 y 10). Ca-
OpenMP + CUDA da hilo que controla una GPU, se encarga de co-
Algunas funciones que necesitamos conocer de piar una porción de datos con la que va a trabajar
OpenMP son: (lı́nea 11) y posteriormente invoca la función a ejecu-
tarse en la GPU (lı́nea 12). Los hilos que no contro-
omp set num threads() : Fija el número de hilos. lan ninguna GPU, pueden realizar otras rutinas o in-
cluso procesar parte de los datos (lı́nea 16).
omp get num threads() : Devuelve el número de
hilos en ejecución.
1. #include <omp.h>
omp get max threads() : Devuelve el núme-
ro máximo de hilos que se ejecutarán en las zo- 2. void main(){
nas paralelas.
5 Algunas funciones de detección de GPUs incluidas en el
omp get thread num() : Devuelve el identificador SDK CUDA, son: cudaGetDeviceCount(), cudaSetDevice(),
del hilo (valor entre 0 y omp get num threads()-1) cudaGetDevice() y cudaGEtDeviceProperties().
54 ContactoS 84, 47–55 (2012)
Figura 10. Una posible estructura para un programa cuda.cu (contiene código cuda).
hı́brido: OpenMP+CUDA. mpi.c (contiene código mpi).
Para llevar a cabo la ejecución del programa se hace 1. Jason Sanders and Edward Kandrot. CUDA by
uso de mpirun, el cual es un programa que ejecuta Example: An Introduction to General-Purpose
cierto número de procesos en las máquinas indicadas GPU Programming. Addison-Wesley Professio-
en el archivo machineFile. nal, 1 edition, July 2010.
2. F. Almeida, D. Giménez, J. M. Mantas, A. Vidal.
Introducción a la programación paralela. Paranin-
fo Cengage Learning, 2008.
3. Rob Farber. CUDA Application Design and De-
velopment, Morgan Kaufmann Publishers Inc., 1
edition, San Francisco, CA, USA, 2011.
4. http://www.nvidia.es/object/what is cuda
new es.html, Consultada Enero 2012
5. http://graphics.stanford.edu/projects/brookgpu/,
Consultada Enero 2012
6. http://www.opengl.org/, Consultada Enero 2012
7. http://directx.es/, Consultada Enero 2012
8. http://www.khronos.org/opencl/, Consultada
Figura 12. Resultado de la ejecución de un programa Enero 2012
simple en un clúster de GPUs. 9. http://es.wikipedia.org/wiki/OpenMP, Consul-
tada Enero 2012
La Figura 12 muestra una ejecución sobre un cluster 10. http://www.open-mpi.org/, Consultada Enero
con tres máquinas (pacifico5, pacifico6 y pacifico7), 2012
donde cada máquina tiene instalada una GPU con 11. https://www.wiki.ed.ac.uk/display/ecdfwiki/
soporte a CUDA. Como se observa en la figura se Use+multiple+GPU+devices+with+OpenMP+
crean tres procesos MPI, uno en cada máquina, los and+CUD, Consultada Enero 2012
cuales toman el control de cada GPU. 12. http://www.open-mpi.org/faq/?Category=
building#build-cuda, Consultada Enero 2012
Conclusiones y trabajo a futuro
En este artı́culo se presentó un panorama de la arqui- cs
tectura y las aplicaciones que se pueden resolver ha-
ciendo uso de las GPUs. Se utilizó OpenMP para de-
finir una arquitectura a fin de controlar más de una
GPU y CPU en un programa en CUDA. Finalmen-
te se definieron y describieron los elementos que se
deben tomar en cuenta para implementar un clus-
ter mediante MPI y CUDA.
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 57
Si se desea hacer frente a los inconvenientes an- nido no es tarea sencilla. Existen dos factores que di-
tes mencionados es necesario invertir para mejorar ficultan esta tarea. Por un lado, el contenido se en-
el hardware del servidor. Cuando lo anterior ya no cuentra distribuido y, por otro lado, los pares son
basta, se necesita adquirir más servidores que tra- libres de entrar y salir del sistema. En consecuen-
bajen como uno solo. Sin embargo, el empleo de cia, no se puede asegurar la presencia de los pares
más servidores no implica que se supere la limitan- ni la del contenido que comparten. Veamos qué es lo
te en recursos, pero sı́ que la complejidad del modelo que le ocurre a un sistema P2P cuando muchos usua-
aumente. rios exhiben ese comportamiento.
2.2 La solución distribuida: Modelo P2P 3. Sobre los sistemas P2P y su demonio
La solución alternativa, llamada modelo P2P, consis- Como mencionamos anteriormente, los pares poseen
te en conectar los dispositivos que emplean los clien- una caracterı́stica especial: son autónomos. Por la
tes para crear una red que les permita intercambiar autonomı́a, los pares pueden entrar al sistema a cual-
su contenido. En este modelo, el contenido se encuen- quier hora del dı́a, permanecer el tiempo que consi-
tra distribuido entre todos los participantes que con- deren conveniente y luego irse, avisando o no de su
forman la red. Por tal razón, todos los dispositivos partida. Los sistemas P2P no consideran a las en-
tienen el rol de servidor, cuando proporcionan conte- tradas y salidas como fallas, sino como algo natu-
nido, y el rol de cliente, cuando lo descargan. Debi- ral. Las entradas y salidas de los pares provocan que
do a la igualdad de roles, en el modelo P2P los par- la topologı́a1 de la red P2P cambie constantemen-
ticipantes son conocidos como pares. te. Por ejemplo, en la figura 2 mostramos la topo-
logı́a de una pequeña red P2P capturada en el tiem-
Los pares suelen ser dispositivos comunes de natura- po 1. Después, en el tiempo 2, se aprecia que la red
leza diversa como computadoras personales, teléfo- es diferente y que únicamente permanecieron los dis-
nos inteligentes, tabletas electrónicas, etc. Cada uno positivos marcados con estrellas.
de ellos es operado por un usuario autónomo que,
de acuerdo a sus intereses particulares, determina el
contenido que puede aportar. Los usuarios emplean
una aplicación P2P con la que registran su identi-
dad y el contenido que comparten. Además, la apli-
cación P2P les da acceso al contenido de los demás
usuarios al conectarlos a alguna red P2P.
A diferencia del modelo CS, los sistemas P2P pueden
atender a un número mayor de usuarios sin que su
desempeño baje. Por lo anterior, resulta ser una gran
ventaja que un sistema P2P tenga una membresı́a
grande porque mientras más pares haya, más conte-
nido estará disponible. Probablemente esta particu-
laridad, llamada escalabilidad, es la de mayor impor-
tancia en los sistemas P2P.
Otra ventaja del modelo P2P con respecto al CS es
que la ausencia de un par no implica que el siste-
ma deje de funcionar. Los sistemas P2P están com-
puestos por una cantidad considerable de pares en
los que está distribuido todo el contenido. Además, Figura 2. La transitoriedad en los sistemas P2P.
es muy probable que varios pares compartan el mis-
mo contenido. Por tal motivo, solo se niega el acce- Debido a su robustez, los sistemas P2P pueden tra-
so a un contenido cuando un único par lo compar- bajar bajo tal ambiente dinámico. Sin embargo, su
te y éste se ausenta. Esta propiedad se conoce co- funcionalidad se ve comprometida cuando la mem-
mo robustez. bresı́a es modificada abruptamente porque un por-
centaje considerable de nodos entró o salió del sis-
La escalabilidad y la robustez son dos ventajas atrac-
tivas del modelo P2P, sin embargo, localizar el conte- 1 La topologı́a es la forma de la red.
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 59
tema. A tal fenómeno se le conoce como transitorie- quedaron aislados. En los sistemas P2P, las sa-
dad. Los sistemas P2P tienen mecanismos para so- lidas informadas tienen el mismo efecto que
portar cierto nivel de transitoriedad y seguir fun- las entradas masivas, por lo tanto, no son tan
cionando a pesar de un cambio drástico en la to- perjudiciales.
pologı́a de la red. Sin embargo, si el nivel de tran- 2. En otro grupo de diez, ocho amigos se van
sitoriedad es alto, entonces la forma de la red cam- sin comentarlo con los otros dos. En tal situa-
biará a una velocidad mayor y es probable que el sis- ción, los que se quedaron buscarán a los otros
tema no lo tolere. sin éxito y después se quedarán aislados por-
Como consecuencia de la transitoriedad, los usuarios que no conocen a otras personas. Para los dos
pueden experimentar retrasos en la resolución de sus que se quedaron, la fiesta dejó de funcionar,
consultas o falsos negativos, es decir, no encontrar lo dejó de ser divertida. Si este comportamien-
que desean a pesar de que sı́ está siendo compartido. to se presenta en muchos grupos de pares en
En el peor de los casos, los usuarios notarán que un sistema P2P, puede ser que la robustez se
la aplicación ha dejado de funcionar. Para entender pierda y en consecuencia, que el sistema falle
mejor lo antes mencionado, es necesario analizar por totalmente.
separado el efecto de las entradas y el de las salidas
de los pares sobre los sistemas P2P. Pensemos en una La transitoriedad es un problema que baja el desem-
gran fiesta con invitados que llegan y que se van, tal peño de los sistemas P2P, en particular, si su nivel
como ocurre en los sistemas P2P, y supongamos los es alto. Sin embargo, los sistemas P2P pueden loca-
siguientes casos: lizar el contenido y mantener a los pares conectados
en presencia de cierto nivel de transitoriedad. Ense-
guida describimos los mecanismos utilizados por di-
Respecto a las entradas, supongamos que un gran
ferentes sistemas P2P para estos fines.
grupo de invitados acaba de llegar. Juan y Pau-
la ya estaban en la fiesta, pero se separaron y aho- 4. Sobre cómo encontrar el contenido
ra él no la encuentra. Dado que el número de re- Para permitir el intercambio de contenido, en las re-
cién llegados es grande, Juan pregunta a uno de des P2P se emplea un servicio de localización. A pe-
ellos si ha visto a Paula (dando una descripción). sar de que el contenido se encuentre distribuido, el
El recién llegado le responde que no. Aquı́ ocu- servicio de localización puede descubrir lo que un
rrió un falso negativo, ya que Paula está en la fies- usuario solicite a través de su aplicación, si es que
ta. También se retrasó la consulta, porque Juan está. Además, el servicio de localización emplea dis-
debe volver a preguntar la localización de Pau- tintos mecanismos que le permiten tolerar la transi-
la. A pesar de lo anterior, eventualmente Juan va toriedad. El tipo de servicio de localización emplea-
a encontrar a Paula porque hay gente que ya lle- do depende de la topologı́a de la red P2P.
va rato en la fiesta y porque los recién llegados En este punto conviene aclarar que la topologı́a de
podrán detectar a Paula por su descripción. Cuan- las redes P2P es lógica, es decir, las conexiones en-
do la membresı́a de un sistema P2P crece abrup- tre los pares no corresponden a las conexiones fı́si-
tamente, los pares experimentan retrasos y falsos cas reales. Regularmente, las conexiones fı́sicas son
negativos, pero después de cierto tiempo, ya que muy complejas y muchas aplicaciones no necesitan
los pares nuevos se hayan integrado, el sistema se tener conocimiento de tal complejidad. Para simpli-
estabiliza. ficar el entendimiento de las conexiones, las aplica-
Las salidas tienen diferentes implicaciones sobre ciones emplean un ingenioso concepto: el de las re-
los sistemas P2P y ocurren de dos maneras: infor- des superpuestas. Éstas son redes lógicas que se co-
madas (1) y no informadas (2). Ahora suponga- locan por encima de alguna red fı́sica o lógica y des-
mos que las siguientes situaciones se presentan co- criben únicamente las conexiones que alguna aplica-
lectivamente en varios grupos de la fiesta: ción emplea y hacen abstracción de los enlaces que
se encuentran en las redes subyacentes. Por ejem-
1. De un grupo de diez amigos, ocho deciden plo, en la figura 3 se muestra una red lógica en for-
abandonar la fiesta. Entonces, avisan a los otros ma de anillo superpuesta a una red fı́sica tipo malla.
dos de su retiro y les presentan a otros ami- En este caso, la aplicación requiere de una comunica-
gos con quien platicar. Los dos que permane- ción en anillo, por lo que hace abstracción de los en-
cieron pueden seguir divirtiéndose porque no laces fı́sicos de la malla.
60 ContactoS 84, 56–67 (2012)
Figura 3. Redes superpuestas (malla subyacente a anillo). Figura 4. Red P2P centralizada.
El servicio de localización está pensado para des- En los sistemas P2P centralizados, el servicio de lo-
cubrir el contenido que hay en la red lógica P2P calización resuelve las consultas empleando el ı́ndi-
y confı́a que las redes subyacentes son funcionales. ce que posee el servidor. La información conteni-
En los siguientes apartados vamos a describir algu- da en el ı́ndice es obtenida por medio de la apli-
nas de las topologı́as P2P junto con su correspon- cación P2P. Ésta pide al usuario que registre tan-
diente servicio de localización. to su identidad como el contenido que va a ofre-
cer. Estos datos son enviados directamente al ser-
4.1 Sobre redes estrella y localización vidor para ser registrados en el ı́ndice.
centralizada
Gracias al ı́ndice centralizado, la localización de con-
Supongamos que vamos a un centro comercial tan
tenido es relativamente simple. Para mostrar su fun-
grande que tomarı́a dı́as recorrerlo en su tota-
cionamiento, vamos a emplear el ejemplo ilustra-
lidad y que buscamos una tienda en especı́fico.
do en la figura 4. En el paso (1), el usuario A ha-
¿Qué podrı́amos hacer para encontrar el lugar que
ce una consulta al servidor y pregunta por el archi-
buscamos? La solución más ingenua es ir por todo el
vo ‘grunge.mp3’. En el (2), el servidor busca en el
centro comercial hasta encontrar la tienda de nues-
ı́ndice global y le regresa a A una lista con la iden-
tro interés. Una solución más inteligente consiste en
tidad y la dirección de los pares que poseen ‘grun-
consultar el directorio del centro comercial, que con-
ge.mp3’ y que están en lı́nea. En este caso el par
tiene un ı́ndice que detalla por categorı́as la direc-
B está en la lista. En el (3), A le solicita a B ‘grun-
ción de todas las tiendas, e ir directamente al lo-
ge.mp3’. Por último, en el (4) B le envı́a directamen-
cal indicado.
te el archivo a A.
De manera similar se localiza el contenido en un sis- No debemos confundir los sistemas CS con los sis-
tema P2P centralizado. Se llama ası́ porque emplea temas P2P centralizados. En el primero, el conteni-
un servidor de localización que almacena un ı́ndi- do se encuentra alojado en un servidor y el intercam-
ce con información sobre todo el contenido dispo- bio de recursos se realiza entre el servidor y sus clien-
nible y los pares que lo poseen. La topologı́a de tes. En el segundo, el servidor no almacena el con-
la red superpuesta que describe esta clase de sis- tenido, sino las direcciones de los pares que lo po-
tema es de tipo estrella y como se ilustra en la fi- seen. Note que el intercambio de recursos se reali-
gura 4, todos los pares se conectan al servidor de za directamente entre pares y el servidor no inter-
localización. viene en el proceso.
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 61
Los sistemas P2P centralizados heredan del mode- tas relaciones se garantiza que nosotros podamos te-
lo cliente-servidor ventajas y desventajas. En princi- ner contacto con cualquier persona a través de nues-
pio, como describimos en el ejemplo anterior, resul- tros conocidos.
ta simple encontrar el contenido ya que solo se nece-
sita consultar el ı́ndice que posee la información glo- Del párrafo anterior se puede deducir que para evitar
bal del sistema y que está alojado en el servidor. el servidor de localización de las redes P2P centra-
Sin embargo, la escalabilidad del sistema está com- lizadas basta conectar a cada par con otros pares y
prometida ya que va a depender de cuántas direc- ası́ sucesivamente. Comúnmente, cada par se conec-
ciones puede almacenar el servidor y de cuántos pa- ta con sus pares vecinos y para determinar el vecin-
res puede atender. La funcionalidad del sistema tam- dario de algún par se pueden emplear varios criterios.
bién está comprometida porque si el servidor falla, Por ejemplo, se puede establecer que un par es ve-
el sistema también va a fallar. cino de otro si sus direcciones son próximas. Otra for-
ma es determinar la vecindad entre pares de acuer-
Respecto a la transitoriedad, ésta repercute direc- do a su cercanı́a geográfica por medio de un siste-
tamente en los resultados que entrega el servidor. ma de posicionamiento global.
Básicamente, el servidor debe tener conocimiento de
quién está en lı́nea y quién no lo está. El problema ra- Conectar a cada par con algún grupo de pares gene-
dica en que el servidor solo se percata de la ausen- ra una red P2P pura como la que se ilustra en la fi-
cia de los pares cuando estos cierran su sesión. Por gura 5. Debido a que las conexiones entre los pa-
tal motivo, si el par falla o el usuario no cierra su se- res siguen la ambigua regla “conéctate con tus pa-
sión, existe la probabilidad de que el servidor entre- res próximos”, la topologı́a que describe la red se co-
gue información imprecisa. noce como grafo aleatorio. Se le da ese nombre a la
topologı́a porque la forma que tiene se puede pro-
Una posible solución al problema anterior es que el ducir por medio de un generador de grafos aleato-
servidor reciba mensajes de mantenimiento de los rios. Un grafo aleatorio es un conjunto de vértices
pares que están en lı́nea cada cierto tiempo. Para que conectados por aristas, cuya conexión está en fun-
el ı́ndice esté actualizado se requiere que la velocidad ción de un proceso aleatorio.
del envı́o de mensajes de mantenimiento sea mayor
o igual al nivel de transitoriedad del sistema. Por tal
motivo, este mecanismo de actualización deteriora
el desempeño del sistema porque añade carga extra
que puede saturar al servidor.
4.2. Sobre grafos aleatorios y localización por
inundación
La vulnerabilidad provocada por el uso de un servi-
dor de localización centralizado hizo que se repensa-
ra la forma de localizar el contenido en los sistemas
P2P. Al eliminar un único punto de conexión, sur-
gen dos preguntas fundamentales ¿cómo conectar a
cientos de miles de pares? y ¿cómo buscar el conte-
nido una vez que se ha determinado la conexión en-
tre los pares?
Para responder la primera pregunta pensemos en
nuestras relaciones sociales. Como empı́ricamente
sabemos, no conocemos a todas las personas del
mundo, pero sı́ conocemos a cierta cantidad de perso-
nas. Según la teorı́a ‘seis grados de separación’, ca-
da quien conoce en promedio a cien personas, en- Figura 5. Red P2P pura.
tre familiares, amigos y compañeros. Las personas
que conocemos también conocen a otras cien perso- Ahora es tiempo de responder la segunda pregun-
nas más y de la misma manera esas personas cono- ta. Ya tenemos una red lógica para comunicarnos con
cen a otras cien y ası́ sucesivamente. Gracias a es- cualquier par que esté integrado a la red, sin embar-
62 ContactoS 84, 56–67 (2012)
go, no sabemos qué par comparte el contenido que da par tiene 10 vecinos, entonces en el paso n se
buscamos y no existe un servidor que nos dé tal in- habrá inundado la red con 10n consultas.
formación. Aun ası́, cada par sabe qué comparte y
No obstante, existen otros mecanismos que emplean
además sabe quiénes son sus vecinos. Con eso es su-
menos ancho de banda que la inundación y que pue-
ficiente para construir una solución.
den ayudar a alcanzar una mayor escalabilidad de
Consideremos el siguiente ejemplo, ilustrado en la fi- red. La inundación limitada, la inundación proba-
gura 5. Suponga que el usuario A emplea una apli- bilı́stica y la caminata aleatoria son ejemplos de me-
cación P2P pura. A hace una consulta por el archi- canismos más económicos. En la inundación limitada
vo ‘pop.mp3’. Ya que A tiene como vecinos a B y las consultas están confinadas a ser reenviadas cier-
a C, entonces les pregunta a cada uno de ellos si ta cantidad de veces. En la inundación probabilı́sti-
poseen ‘pop.mp3’ (paso 1). B y C reciben la con- ca las consultas son reenviadas no por todo el ve-
sulta, buscan entre los archivos que comparten la cindario, sino por un porcentaje de éste. Por últi-
petición de A y se dan cuenta de que no poseen mo, la caminata aleatoria consiste en reenviar la con-
el archivo. Entonces, B y C reexpiden la consul- sulta solo a un vecino, elegido aleatoriamente, en ca-
ta de A a sus vecinos, a decir, D, E, F y G (pa- da paso.
so 2). Del mismo modo, ocurre que los últimos tam- 4.3 Sobre redes de grupos
poco tienen a ‘pop.mp3’, ası́ que la consulta se reex- y localización hı́brida
piden a H y J (paso 3). Estos últimos tampoco en- Las redes de grupos tienen el objetivo de aprove-
cuentran el archivo ası́ que la consulta se reenvı́a char las ventajas que poseen los sistemas anterio-
a I. Este último sı́ encuentra a ‘pop.mp3’ y envı́a res. Para ello combinan la topologı́a estrella de las
su dirección a A para intercambiar el recurso. El redes centralizadas con el grafo aleatorio de las re-
mecanismo de localización anterior se conoce como des puras mediante el siguiente criterio. Los pares
inundación. son clasificados en dos tipos: pares hoja y superpa-
res. Los primeros se conectan a un superpar forman-
Propiamente, la inundación consiste en que cada par do una red centralizada. Los superpares se conec-
reenvı́e una consulta a sus vecinos, excepto a aquel tan entre sı́, siguiendo el criterio de las redes pu-
de quién la recibió. Si la consulta llega por segunda ras, pero con la función añadida de ser servidores
vez a un par, éste la descarta. El proceso se repite de localización. Para ilustrar la topologı́a de esta ca-
hasta que todos los pares de la red han recibido la tegorı́a, en la figura 6 se muestra una red forma-
consulta. da por 3 superpares, donde cada uno de estos admi-
nistra un grupo de 5 pares hoja.
Una gran ventaja de las redes P2P no estructura-
das es que son muy buenas resistiendo la transito- En las redes P2P centralizadas, los servidores de lo-
riedad. Las constantes entradas y salidas de los pa- calización son máquinas muy potentes que son capa-
res modifican el grafo aleatorio, pero como los meca- ces de atender a un número grande de usuarios, en-
nismos de localización basados en inundación no de- tonces ¿por qué se puede crear una red centraliza-
penden de la forma de la red, entonces la probabili- da empleando un dispositivo común? Considerando
dad de tener éxito en la resolución de una consulta que la red puede estar compuesta por una gran va-
no desciende significativamente. Si el nivel de tran- riedad de dispositivos, es fácil observar que de en-
sitoriedad es elevado, entonces puede ocurrir que al- tre éstos el hardware actual de muchas PC tiene
gunos pares con pocos vecinos queden aislados si es- capacidades que pueden ser usadas ventajosamen-
tos abandonan el sistema abruptamente. Para que te por los sistemas P2P. Por ejemplo, una PC de ga-
los sistemas P2P puros fallen, un porcentaje consi- ma media puede realizar miles de millones de ope-
derable de pares debe abandonar la aplicación al mis- raciones por segundo y tener acceso a una conexión
mo tiempo para generar particiones de red, lo cual a Internet de un ancho de banda de aproximada-
es poco probable en sistemas reales. mente 10 Mbps2 . Por tal motivo, existe la posibili-
dad de que un par con tales caracterı́sticas sea ca-
El principal problema de las redes P2P puras es el paz de atender a un grupo de pares.
uso de mecanismos de inundación. La cantidad de
Con base en la observación anterior, para decidir
tráfico que generan las consultas crece exponencial-
qué pares son pares hoja y cuáles son superpares, tra-
mente saturando el ancho de banda y restringien-
do la escalabilidad del sistema. Por ejemplo, si ca- 2 Megabaudios por segundo
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 63
un superpar o porque los pares hojas quedaron ais- En la figura 7 mostramos una THC compuesta por la
lados. Es por ello que en las redes P2P de grupos es clave que identifica a un objeto y el objeto correspon-
necesario que la elección de superpar también ten- diente. En las THC, la encargada de darnos una fi-
ga en cuenta, además de la capacidad de cómpu- cha aleatoria (que propiamente tiene nombre de cla-
to, el tiempo de sesión de los pares. Además, se tie- ve) es la función hash. En nuestro ejemplo, a ‘ro-
ne el mismo problema que en las redes P2P cen- ck.mp3’ le corresponde la clave hash ocho. Al igual
tralizadas porque los superpares tienen que actuali- que la paqueterı́a, las THC son muy eficientes por-
zar frecuentemente su ı́ndice debido a la transitorie- que permiten encontrar directamente algún objeto
dad de los pares hojas. sin buscar en toda la tabla, lo único que se necesi-
ta es calcular la clave hash de dicho objeto para sa-
4.4 Sobre redes estructuradas y localización ber en qué casilla de la tabla se encuentra.
por indexado distribuido
A comienzos de este siglo, la aplicación Napster
elevó la popularidad de los sistemas P2P y con ello
también aumentó el interés de la comunidad cientı́fi-
ca para mejorarlos. La propuesta que presentaron
los investigadores fueron las redes P2P estructura-
das. En éstas, el gran ı́ndice del contenido, que en los
sistemas P2P centralizados está alojado en un servi-
dor, es distribuido y administrado por todos los pa-
res que integran el sistema. En contraste con las tres
redes presentadas anteriormente, las redes estructu-
radas tienen una altı́sima escalabilidad, ya que evi-
tan la inundación y son puras. Además, la topo-
logı́a de esta categorı́a está relacionada con el conte-
nido que se comparte.
Figura 7. Tabla Hash Centralizada.
Las redes estructuradas emplean mecanismos basa-
Las THD funcionan de manera similar, solo que la
dos en indirección por medio de indexado distribui-
tabla es dividida en partes que son almacenadas y
do. Básicamente, el indexado distribuido utiliza una
gestionadas por todos los pares que conforman la
estructura de datos, por excelencia una Tabla Hash
red. Además, las consultas por claves son resuel-
Distribuida (THD)3 . Ésta es soportada por todos los
tas por un protocolo de encaminamiento que diri-
integrantes del sistema y permite organizar y admi-
ge la consulta desde un par fuente hasta un par des-
nistrar a todos los pares y el contenido que compar-
tino, a través de pares intermedios. Para ejemplifi-
ten. Del uso de la estructura de datos distribuida vie-
car, en la figura 8 se muestra una THD en forma de
ne el nombre de red P2P estructurada.
anillo, compuesta por diez pares. Cada par almace-
na 1000 claves que están en el rango [ID − 999, ID],
El funcionamiento de las THD es más fácil de enten-
donde ID es el identificador del par. Por simplicidad,
der si se comprende primero el funcionamiento de
elegimos múltiplos de mil para identificar a los pa-
Tablas Hash Centralizadas (THC). Para ello usare-
res. Las consultas por las claves se reexpiden en sen-
mos la analogı́a del servicio de paqueterı́a emplea-
tido horario, de par en par.
do en los centros comerciales. Básicamente, cuando
queremos guardar un objeto se lo damos al emplea- Apoyándonos en la figura 8, a continuación mos-
do y él nos regresa una ficha que contiene el núme- tramos las caracterı́sticas generales que poseen las
ro de la casilla donde se guardará nuestro encargo. THD.
Cabe resaltar que no sabemos en qué casilla se guar-
dará nuestro objeto y podemos suponer que su elec- Indirección. En las THD no se almacena el conte-
ción es aleatoria. Después, cuando pasamos a reco- nido, sino la dirección del par que lo posee.
ger nuestro objeto, solo le damos la ficha al empleado
y él nos lo regresará directamente, sin buscar en to- Espacio de claves. Es el conjunto de claves que
das las casillas del estante. componen la THD. En la figura 8, el conjunto tie-
ne 10000 claves. En sistemas reales, el espacio de
3 Del inglés ‘Distributed Hash Table’ (DHT). claves suele tener varios millones de elementos.
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 65
res que conforma el sistema. Posteriormente men- sobre un sistema P2P. La idea de este protocolo es
cionamos que existe un fenómeno que ocurre natu- emplear la red P2P como infraestructura de comuni-
ralmente en los sistemas P2P y se conoce como tran- cación. El protocolo está pensado para funcionar so-
sitoriedad. El fenómeno de la transitoriedad es pro- bre una red P2P estructurada [6].
vocado por la autonomı́a de los pares y debido a
éste se modifica la topologı́a de la red, lo que im- Otra idea en desarrollo, son las redes formadas úni-
plica que la localización del contenido no sea trivial. camente por dispositivos inalámbricos como senso-
Después mostramos el funcionamiento de las diferen- res, subportátiles5 , tabletas y teléfonos inteligentes.
tes categorı́as de los sistemas P2P, de acuerdo a la co- Estas redes, llamadas redes móviles de iguales, son
nexión entre los pares. Especialmente pusimos énfa- temporales, pueden carecer de infraestructura y pue-
sis en cómo se localiza el contenido en los sistemas den tener topologı́a fı́sica altamente dinámica. Las
P2P centralizados, no estructurados, hı́bridos y es- ideas relativas a la localización en sistemas P2P pue-
tructurados, y de qué manera son afectados por la den ser aplicadas en este tipo de redes inalámbri-
transitoriedad. En la tabla 1 resumimos las carac- cas, aunque no de manera directa [4].
terı́sticas de los sistemas analizados.
Bibliografı́a
Respecto a la investigación relativa a los sistemas
P2P, hay mucho trabajo por hacer. Es popularmente 1. “Napster use slumps 65 percent.”, 2001.
conocido que redes sociales como Facebook o Twit- http://news.bbc.co.uk/2/hi/business/
ter tienen una gran cantidad de usuarios que pa- 1449127.stm.
san un tiempo considerable utilizándolas. Todos los 2. “uTorrent and BitTorrent Hit 100 Million
recursos de los usuarios (memoria, ancho de ban- Monthly Users.”, 2011. http://goo.gl/c2o6L.
da, poder de procesamiento, etcétera) pueden servir 3. Ahmed, Reaz, y Raouf Boutaba. “A Survey of
de base para generar una red P2P que permita com- Distributed Search Techniques in Large Scale Dis-
partir contenido multimedia, comunicaciones inter- tributed Systems”. IEEE Communications Sur-
personales (llamadas o video-llamadas) o videojue- veys and Tutorials, 13, no 2, (2011), 150–167.
gos masivos en lı́nea (Massively Multiplayer Online, 4. Castro, Marcel C., Andreas J. Kassler, Carla-
MMO) de forma más eficiente y económica que usan- Fabiana Chiasserini, Claudio Casetti, y Ibrahim
do el modelo CS. Además, de la información de la red Korpeoglu. ((Peer-to-Peer Overlay in Mobile Ad-
social se puede saber cómo se comportan los usua- hoc Networks.)) En Handbook of Peer-to-Peer
rios y con esta información aumentar el desempeño Networking (Xuemin Shen, Heather Yu, John Bu-
de los sistemas P2P [5]. ford, y Mursalin Akon, eds.), Springer US, Bos-
ton, MA, 2010. 1045–1080.
Actualmente se encuentra en desarrollo el protocolo 5. Chen, Kang, Haiying Shen, y Haibo Zhang. “Le-
P2P-SIP4 (P2P - Session Initiation Protocol, P2P- veraging Social Networks for P2P Content-Based
SIP) que busca poder realizar llamadas telefónicas File Sharing in Mobile Ad Hoc Networks.” Mobi-
4 http://www.p2psip.org/ 5 Netbooks.
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 67
meros al verlos como un sistema al cual le aplica- Normalmente, la solución numérica de un proble-
mos una señal de entrada responde con una señal ma mediante elementos finitos, requiere de tres eta-
de salida, pero si a la señal de entrada se incre- pas, el preprocesamiento, el procesamiento y el pos-
menta al doble o triple de su valor, la salida tam- procesamiento.
bién se incrementará en el doble o triple de su va-
En el preprocesamiento se definen:
lor. Los modelos matemáticos no lineales, no cum-
plen con esta propiedad y al incrementar su valor de La geometrı́a de la estructura.
entrada, la salida no será incrementada en la misma Los grados de libertad.
proporción. Las propiedades del material.
El mallado.
2.2 Método de Elementos Finitos
Muchos sistemas que se analizan mediante modelos Este último consiste en la división de la estructura
matemáticos pueden ser muy complicados en su as- en elementos (número, tipo, tamaño y posición).
pecto estructural y las ecuaciones pueden no refle-
En el procesamiento se definen:
jar correctamente su comportamiento o son difı́ci-
les de resolver. Por otro lado, una excesiva simpli- Los parámetros de interés.
ficación del modelo puede no validar el caso real. Las ecuaciones y fórmulas del sistema.
Entonces, para analizar estos sistemas se ideó di- Las restricciones e interacciones con otros sistemas
vidir la estructura en partes o elementos. De ca- llamadas condiciones de frontera y condiciones de
da elemento se conoce su forma, fronteras, interac- interface respectivamente.
ciones y propiedades fı́sicas. Se pueden ası́ plantear Las condiciones iniciales del sistema.
las ecuaciones para este elemento y conocer la res- El tipo de análisis estático o dinámico.
puesta a una excitación particular. Si esta respues- Las restricciones para los parámetros y puntos de
ta es considerada como entrada del elemento vecino referencia o prueba.
que posee su propio planteamiento, entonces se tie- Se definen las señales de entrada, su localiza-
ne un comportamiento encadenado de los elementos. ción, en qué elementos se quiere aplicar, su va-
Cuando se encadenan todos los elementos de la es- lor y dónde se quiere tener la salida particular o
tructura inicial se obtiene el comportamiento global general.
de la estructura y particular para cada elemento. Es- Se resuelve el problema y almacena el resultado.
te método es conocido como método de elementos fi-
En el posprocesamiento se pueden analizar los re-
nitos FEM, de sus siglas en inglés Finite Element
sultados, consiguiendo una cuantificación de los
Method.
parámetros de interés en tablas. Su evolución tem-
A pesar de que se tiene un gran número de ecuacio- poral o espacial es visualizada en forma gráfica.
nes, el modelo matemático ası́ planteado es numéri-
2.3 Mallado
camente resuelto dentro de la computadora con gran
La Ingenierı́a Mecánica ha usado los elementos fini-
eficiencia por que las ecuaciones son más sencillas.
tos para analizar las cargas, esfuerzos y deformacio-
La precisión del resultado tendrá ahora que ver con
nes de estructuras mecánicas, ası́ como las propie-
la validación del planteamiento de las ecuaciones pa-
dades del material del cuál esta compuesto. Ha per-
ra cada elemento y de la cantidad de elementos que
mitido analizar y diseñar partes de sistemas mecáni-
se tenga representando a la estructura. Para estruc-
cos de manera muy eficiente, no importando la com-
turas cuyas propiedades sean homogéneas en todas
plejidad geométrica de la estructura.
direcciones (isotrópicas) las ecuaciones planteadas
serán muy similares. En el caso ideal, la estructura Para tener un buen resultado del análisis, se cuen-
estarı́a constituida por un número infinito de elemen- ta con una base del conocimiento y teorı́as bien es-
tos, lo cual implica una infinidad de ecuaciones a pro- tablecidas que validan el planteamiento de los mo-
cesar dentro de la computadora y por lo tanto irreali- delos matemáticos. Dependiendo de la aplicación se
zable, entonces lo que se hace es; tener un número fi- propone un tipo de mallado. Una clasificación de ti-
nito de elementos y buscar el resultado en una pri- pos de mallado alberga el mallado estructurado y
mera iteración, modificar el número de elementos y al no estructurado, el primero mapea la malla cur-
buscar de nuevo el resultado, seguir iterando de es- vilı́nea del espacio fı́sico a una malla en el espa-
ta forma hasta que el resultado cumpla con un cri- cio uniformemente cartesiano computacional (figu-
terio de convergencia. ra 1), esto permite identificar a los vecinos de un
72 ContactoS 84, 68–80 (2012)
nodo (arista de un elemento) y tener un fácil acce- Cada arista de estos elementos tiene un nodo, la pre-
so a ellos. cisión del modelo puede ser incrementada al tener
nodos intermedios en los flancos e incluso para el ca-
so de volúmenes se pueden tener nodos centrales en
las caras de la figura geométrica.
La elección del tipo del elemento dependerá de la
aplicación y tiene que ser definido en los parámetros
del preprocesamiento del método de elementos fini-
tos. En algunos casos como el presentado por Lon-
gest et al. (Longest, 2007), se ha demostrado que los
elementos estructurados, son mejores que los no es-
tructurados por ser más precisos usando menos ele-
Figura 1. Mallado estructurado. Mapeo del dominio fı́sico mentos y aunque su definición requiere de mayor es-
al dominio computacional. fuerzo y tiempo de implementación, el resultado en
el tiempo de la ejecución del análisis completo se re-
La desventaja en este tipo de mallado se encuen- duce en un 60 % respecto a los no estructurados.
tra cuando se quiere refinar el mallado, no se puede 2.4 Imagenologı́a Médica
hacer de forma local, tiene que ser global, por ejem- A diferencia de los casos de ingenierı́a mecánica don-
plo si en la figura 1 se quisiera incrementar la resolu- de el objeto de estudio se puede palpar o se tienen las
ción vertical del quinto elemento formado por los no- especificaciones del diseño con todas las caracterı́sti-
dos (i, j), (i+1, j), (i, j+1), (i+1, j+1), se tendrı́a que cas del material y dimensiones de la estructura, co-
agregar y renumerar todo un renglón de nodos en- mo por ejemplo un puente, en el caso biomecáni-
tre j y j+1, no solo un par de ellos en medio del co las estructuras no son palpables y son tan so-
elemento por que esto no tendrı́a un mapeo discre- lo observadas mediante la imagenologı́a medica si
to en la computadora. se habla de casos in vivo, por ejemplo el fémur o
El mallado no estructurado no posee este mapeo en la aorta.
la computadora, lo que lo hace más versátil en el re- La imagenologı́a médica ha sido utilizada por los
mallado y la forma de los elementos. El costo compu- médicos para apoyar el diagnóstico ya que ésta per-
tacional se refleja en un listado del vecindario y su mite visualizar estructuras anatómicas o comporta-
necesidad de reajuste en cada refinamiento, suavi- mientos funcionales en un individuo, sin necesidad
zado o engrosamiento del mallado [innovative-cdf, de invadirlo o intervenirlo quirúrgicamente. Algunas
2011]. patologı́as requieren de la imagenologı́a para dar se-
guimiento a la evolución del padecimiento bajo tra-
Entre las formas de elementos más usadas en super- tamiento o para hacer la planeación de una inter-
ficies están los cuadriláteros (Quad) y los triángu- vención quirúrgica o restauración de algún órgano
los (Tri), para mallado volumétrico se tienen los he- con propósito no solo de salud sino también estéti-
xaedros (Hex: seis caras cuadriláteras y ocho nodos), co. De igual forma en la docencia clı́nica, la image-
los tetraedros (Tet: cuatro caras triangulares y cua- nologı́a médica ha apoyado fuertemente en el análi-
tro nodos) y prismas (cinco caras, tres cuadriláte- sis de casos, ayudando a los estudiantes a identi-
ras y dos triangulares con seis nodos) figura 2. ficar diferentes patologı́as. En biomecánica la ima-
genologı́a médica aporta la información de la posi-
ción, forma y dimensiones de la estructura a anali-
zar y en algunos casos se logra correlacionar alguna
propiedad del material con la intensidad de la ima-
gen, por ejemplo la densidad ósea.
Las imágenes son formadas cuando algún ti-
po de energı́a interactúa con el cuerpo hu-
mano. Las energı́as más usadas son del tipo elec-
Figura 2. Formas de elementos volumétricos, Tet, Hex y tromagnético, eléctrico, magnético, mecánico y nu-
prisma. clear. Las interacciones de estas energı́as con la ma-
Procesamiento de imágenes previo a la simulación. . . A. Guzmán De León, H. Frei. 73
teria pueden ser por ejemplo, transmisión, ab- usada aunque con otros nombres; estructural y es-
sorción, atenuación, reflexión, dispersión, relaja- tocástica. Si la segmentación es estructural, se seg-
ción y aniquilación, entre otras. menta mediante métodos como: medición de varia-
ciones de intensidad de un órgano a otro, derivadas
Los diferentes equipos de imagenologı́a médica lla- parciales de orden uno llamadas gradientes y de or-
mados también modalidades de imagenologı́a, po- den dos llamadas laplacianas, combinados con otros
seen diferentes detectores de energı́as que miden al- criterios. Para el caso de segmentación estocástica la
guna o algunas de estas interacciones dando ası́ da- base es la intensidad del elemento mı́nimo volumétri-
tos. Estos datos pueden ser del tipo directo o indi- co llamado voxel y su vecindario, con criterios de ho-
recto y ambos después de un procesamiento permi- mogeneidad lo que lleva a crear regiones. Una terce-
ten crear una imagen. ra clase de métodos de segmentación es la combi-
nación de las dos anteriores llamada hı́brida. Una
Aquellas imágenes obtenidas de datos directos son
buena revisión de los diferentes métodos de segmen-
llamadas imágenes proyectivas y aquellas de datos
tación volumétrica se puede encontrar en (Lakare,
indirectos son llamadas imágenes reconstructivas.
2000) y (Hu, 2009).
Las modalidades de imágenes más comunes son los
2.6 Visualización de Imágenes Volumétricas
rayos X convencional o digital, la tomografı́a compu-
La visualización de imágenes volumétricas (3D) es
tarizada, la imagenologı́a por resonancia magnéti-
una etapa muy importante en el diagnóstico médi-
ca, el ultrasonido y la medicina nuclear. De estos
co, debido a la gran cantidad de imágenes bidimen-
hay derivados y combinaciones que generan una lis-
sionales que se obtienen en un solo estudio, no es
ta de equipos de imagenologı́a médica.
difı́cil que el médico pase por alto algunos detalles.
¿Para qué hay entonces tantas modalidades?, la Por lo tanto el médico se apoya de una visión ge-
respuesta es porque dependiendo del padecimien- neral y después pasa a los detalles de las subregio-
to o el órgano a estudiar hay una modalidad de nes o a los diferentes cortes en donde se puede ana-
imagenologı́a que se adecúa mejor y hace resal- lizar el problema.
tar el problema o las caracterı́sticas estructurales o Actualmente la forma de presentar en pantalla las
funcionales. imágenes obtenidas es mediante un apilamiento de
varias imágenes bidimensionales (2D) que represen-
2.5 Procesamiento Digital de Imágenes
tan cortes corporales, formando un volumen en tres
Una vez escogida la modalidad de imagenologı́a ade-
dimensiones (3D). Aplicando técnicas de procesa-
cuada y hecho el estudio, las imágenes adquiridas
miento digital de imágenes se segmenta y aı́sla el
tienen mucha información que no es relevante. Pa-
órgano deseado, después con técnicas de visualiza-
ra analizar el órgano de interés, es necesario deli-
ción de imágenes se le da perspectiva, profundidad
nearlo y aislarlo del resto del cuerpo, método que en
y sombreado proceso conocido como rendering, cu-
procesamiento digital de imágenes es conocido co-
ya presentación facilita la interpretación (figura 3).
mo segmentación y que filtra la información útil.
En biomecánica también se acostumbra visualizar
Existen muchos métodos de segmentación de imáge-
completa la estructura del órgano bajo estudio ya
nes y es un campo de investigación en el que las per-
que es más intuitivo suponer el tipo de interaccio-
sonas de la ingenierı́a, las matemáticas y las cien-
nes con los demás órganos en comparación con so-
cias de la computación trabajan arduamente por-
lo partes o secciones del órgano. El análisis mecánico
que no existe un método de segmentación univer-
podrı́a dar el mismo resultado analizando la estruc-
sal. El método de segmentación aplicado en image-
tura competa o analizando alguna fracción de ella,
nologı́a médica depende de la modalidad de imagen
una vez que se ha entendido el problema y a la frac-
usada, del órgano a segmentar e incluso de la pa-
ción se le apliquen condiciones iniciales y de fron-
tologı́a. En general, cuando se habla de segmenta-
tera junto con los esfuerzos atribuidos a las otras
ción en el dominio espacial bidimensional y se con-
fracciones. Esos modelos de estructuras fracciona-
sidera el nivel de gris de la imagen como paráme-
das se usan conforme se va adquiriendo más expe-
tro de control, los métodos de segmentación se pue-
riencia y conocimiento del problema analizado.
den clasificar en dos grupos, segmentación por regio-
nes o segmentación por contornos. Si se habla de seg- Por estas razones clı́nicas y biomecánicas la visuali-
mentación tridimensional una clasificación similar es zación 3D es importante y se tienen dos diferentes
74 ContactoS 84, 68–80 (2012)
Figura 3. Estudio tomográfico de cadera. a) un corte axial 2D, b) volumen 3D, constituido de 147 cortes 2D apilados
y c) segmentación y rendering 3D.
Figura 4. Mallado y rendering de un volumen cúbico. a) muestra una cuarta parte de los elementos tetraédricos, dando
una representación por volumen y b) muestra una cuarta parte de los elementos triangulares, dando una representación
por superficie.
Dos métodos de segmentación de imágenes basados te tener más alcance en la atracción de la superfi-
en el principio de los modelos deformables son pre- cie mallada inicial que fue colocada en algún lugar
sentados a continuación. No son los únicos méto- que rodea o esta dentro del órgano de interés. El cos-
dos ni los más potentes pero son métodos que cum- to computacional aumenta conforme esta constante
plen con un compromiso entre el costo computacio- aumenta y es un precio que se tiene que pagar cuan-
nal y la calidad de la segmentación. Alrededor del do la inicialización de la superficie mallada se en-
primer método, llamado flujo del vector gradiente cuentra muy lejos de los bordes del órgano de in-
en inglés Gradient Vector Flow o simplemente GVF, terés.
se han generado variaciones y esa flexibilidad a sido
3.4 VFC: Convolución del Campo Vectorial
uno de los principales intereses para usarlo. El segun-
Investigaciones sobre el costo computacional del
do es una consecuencia del primero al intentar dis-
GVF llevaron a proponer una emulación de la crea-
minuir el tiempo de cálculo y ofrecer otras bonda-
ción del campo vectorial (Li, 2007). Considerando
des, es conocido como convolución del campo vecto-
que el campo vectorial es una difusión del vector gra-
rial o en inglés Vector Field Convolution, VFC.
diente de los bordes deseados, lo que propusieron fue
3.3 GVF: Flujo del Vector Gradiente crear la difusión el campo vectorial no a partir de
Este método de segmentación basado en los mode- la difusión del gradiente si no a partir de una con-
los deformables (Xu, 1998) mejora a otros modelos volución de un kernel vectorial con el borde inicial
deformables en dos aspectos importantes. El prime- del órgano de interés. La convolución es una opera-
ro es que la superficie mallada es atraı́da a los bor- ción matemática que involucra multiplicaciones, su-
des del órgano de interés desde distancias más le- mas y corrimientos. El kernel en este caso es un arre-
janas y que esta distancia toma en cuenta la posi- glo tridimensional cúbico dividido en celdas, en el
ción de los bordes vecinos lo que le da su segun- cual se tienen vectores en cada celda y al ir barrien-
da cualidad de segmentación de concavidades. do este kernel dentro de todo el volumen en el cual
esta inmerso el órgano de interés, se obtiene el cam-
El método consiste en que se sintetiza una fuerza ex- po vectorial.
terna inicial proveniente del contorno de la imagen.
Se genera un campo vectorial normalizado a par- Tres ventajas se obtienen a partir de este método de
tir del gradiente de este contorno. El campo vecto- segmentación: primero que el tiempo de generación
rial se difundirá tan lejos como se desee generan- del campo vectorial se reduce sustancialmente por
do ası́ la fuerza de atracción que sentirá la superfi- el tipo de operaciones realizadas; segunda que los
cie mallada del modelo geométrico inicial que puede vectores dentro del campo vectorial apuntan a los
ser por ejemplo una esfera. La superficie mallada ini- baricentros de la estructura mejorando la atracción
cial por su parte posee una fuerza interna constitui- a las concavidades o elongaciones y tercera que es
da por dos términos, la tensión y la suavidad. La ten- un método menos sensible al ruido (figura 6). Este
sión protegerá a la malla de no romperse y la suavi- método es llamado convolución del campo vectorial
dad le permitirá doblarse. Ası́ cuando las dos fuer- o en inglés Vector Field Convolution, VFC.
zas, interna y externa, se equilibran se detiene el pro- 4 Ejemplos de Aplicaciones
ceso de ajuste de la superficie mallada y normalmen- Para concretar lo dicho anteriormente, se muestran
te esto ocurre justo en el borde del órgano de in- dos ejemplos de segmentación y mallado superficial
terés. Ası́ al final se tiene la segmentación del órgano con el método VFC en la cabeza de un fémur y en
de interés junto con el mallado que se utilizará con una aorta, imágenes que fueron obtenidas mediante
los elementos finitos para su análisis biomecánico, tomografı́a computarizada. Un tercer ejemplo expo-
(figura 5). ne un mallado volumétrico aplicado sobre una mues-
tra de trabécula.
Aplicar el método de GVF implica difusión de un
gradiente, y por difusión se puede entender como 4.1 Fémur
desparramar o extender el efecto. El algoritmo es ite- El fémur es un hueso que es visible perfectamen-
rativo es decir se repite varias veces según un crite- te con rayos X usando la tomografı́a computariza-
rio de parada que generalmente es un parámetro que da, generalmente se pueden utilizar métodos de seg-
se puede fijar con una constante. Un número común mentación básicos para segmentar en dos dimensio-
es 100 iteraciones. Entre más iteraciones más difun- nes pero si el propósito es segmentar con un mı́ni-
dido el campo de vectores de gradiente, esto permi- mo de interacción con el usuario en tres dimensiones
Procesamiento de imágenes previo a la simulación. . . A. Guzmán De León, H. Frei. 77
Figura 5. Cortes tomográficos en los planos a) axial, b) sagital y c) coronal de la cabeza de fémur y d-f) sus corres-
pondientes campos vectoriales producidos por el método de GVF-3D. El cı́rculo rojo representa la posición de la es-
fera inicial.
Figura 6. a-c) VFC-3D en los tres planos de la cabeza de fémur. d-f) Amplificaciones de las zonas enmarcadas en rojo
de a-c) respectivamente, que muestran el campo vectorial de fuerzas externas.
78 ContactoS 84, 68–80 (2012)
el problema es algo más complicado por que la ca- El fémur consta de dos tejidos óseos, cortical y tra-
beza del fémur se encuentra muy cerca de la estruc- becular. En la cabeza del fémur, la trabécula se en-
tura ósea de la pelvis. cuentra en la parte interna radialmente hablando.
La trabécula es una estructura porosa que median-
En este ejemplo se tiene un volumen de 201 × 201 ×
te un tomógrafo normal no puede ser visualizada co-
201 voxels que posee al fémur derecho y la mitad de-
rrectamente, por lo tanto se usa un micro-tomógrafo
recha de la pelvis. Los bordes iniciales se obtienen
el cual consiste en un tomógrafo con fuente de radia-
mediante un algoritmo de segmentación de Canny
ción X y arreglo de detectores de dimensiones más fi-
tridimensional del cual se estima la fuerza exter-
nas, aumentando ası́ la resolución espacial.
na y de donde mediante la convolución con el ker-
nel de vectores se genera el campo vectorial tridi- Conocer las propiedades mecánicas de la trabécu-
mensional. Se usa una esfera inicial que después de la permitirá predecir en futuros estudios, posibles
una inspección del volumen de bordes binario, se po- fracturas relacionadas con la osteoporosis. El análi-
siciona en el interior de la cabeza del fémur. La esfe- sis con elementos finitos permite ir encontrando los
ra tiene un mallado con un número constante de ele- parámetros más importantes a considerar en la soli-
mentos que no varı́a durante el procesamiento (exis- dez de la estructura, esto se hace a la par de los es-
ten métodos que si permiten el remallado a medida fuerzos fı́sicos reales aplicados sobre la muestra en
que se va deformando el modelo). Se fijan las varia- una mesa de compresión.
bles de tensión y suavidad que debe poseer este ma-
En la figura 9 vemos un corte axial de la muestra de
llado y que van a constituir la fuerza interna. Se fi-
trabécula, una imagen proyectiva del volumen cons-
ja el número de iteraciones y se busca el equilibrio de
tituido por 1016 cortes y el mallado volumétrico pre-
fuerzas interna y externa. En la figura 7a se obser-
sentado mediante técnica de rendering. Las dimen-
va la esfera inicial que sufrirá la deformación (morp-
siones reales de esta muestra son 1 × 0.28 × 0.25cm3 .
hing) dentro del campo vectorial, en 7b el malla-
do que encuentra la convergencia dentro del cam- La trabécula del fémur esta lista para ser analizada
po vectorial y en la figura 7c se visualiza la segmen- mediante elementos finitos.
tación de la cabeza del fémur la cual es la represen-
tación gráfica de un listado de caras y vértices de 5 Discusión
los elementos que constituyen su mallado. El lista- En este artı́culo se han expuesto algunas bases teóri-
do es la entrada para el análisis por elementos fini- cas que permiten incursionar en el campo de la
tos, al cual se le pueden aplicar cargas y saber co- biomecánica mediante la simulación computacional.
mo se deformará o si soportará una incrustación de Conceptos de procesamiento de imágenes tridimen-
un implante metálico por ejemplo. sionales y del análisis con elementos finitos que son
herramientas matemáticas que están permitiendo in-
4.2 Aorta vestigar estructuras biológicas y apoyar al diseño de
La arteria aorta esta pegada al corazón y soporta dispositivos biomecánicos que solucionen problemas
la alta presión del bombeo de sangre hacia el cuer- estructurales. Dentro de la segmentación y malla-
po. En este ejemplo se presenta un caso patológico do tridimensional se expusieron los métodos de GVF
de aneurisma, en el que en cierta región de la aorta, y VFC que son plataformas para nuevas propues-
la pared se ha debilitado y sus propiedades mecáni- tas. Estos métodos fueron programados mediante
cas han cambiado comportándose como un globo. Al el lenguaje de programación Matlab dando flexibili-
disminuir la rigidez de la pared existe un alto ries- dad al desarrollo de nuevas ideas. Los ejemplos mos-
go de romperse y desenlazar en la muerte del pa- trados de segmentación y mallado en fémur y aor-
ciente. Es por eso que es importante hacer un análi- ta son preliminares ya que hace falta aún poder con-
sis de esfuerzos mediante FEM y planear una inter- trolar el remallado, aumentando el número de ele-
vención quirúrgica que solucione el problema. mentos en regiones con muchos detalles y disminuir-
lo en regiones que varı́en poco su estructura. Tam-
El volumen es segmentado en la región donde se en-
bién serı́a conveniente usar mallado del tipo estruc-
cuentra el aneurisma y mostrado en la figura 8.
turado. El caso de la trabécula ejemplifica un ma-
4.3 Trabécula llado bien terminado que está siendo ya analizado
Se presenta un ejemplo más, usando el método de con elementos finitos para definir el modulo de elas-
segmentación por umbral seguido de un mallado ticidad. Muchas más aplicaciones requieren de es-
volumétrico. te tipo de análisis y este artı́culo, si cumple con su
Procesamiento de imágenes previo a la simulación. . . A. Guzmán De León, H. Frei. 79
Figura 7. a) Esfera inicial, b) modelo deformable dentro del campo vectorial tridimensional, c) cabeza de fémur
segmentada y mallada.
Figura 8. a) Un corte axial tomográfico. b) Campo vectorial tridimensional perfilando corazón, aorta y columna
vertebral. c) Segmentación, mallado y rendering de la aorta con la región de aneurisma visible a la derecha del órgano.
Figura 9. Trabécula: a) un corte axial, b) proyección sagital del volumen, c) mallado-rendering y d,e) detalles de la
estructura porosa y Tets.
80 ContactoS 84, 68–80 (2012)
objetivo, debe permitir al lector reconocer el pro- 6. Lakare S., “3D Segmentation Techniques for Me-
cedimiento para plantear problemas de biomecáni- dical Volumes”, Research Proficiency Exam, Cen-
ca que podrán ser resueltos mediante simulación ter for visual computig, department of computer
computacional. science, State University of New York at Stony
Brook, December, 2000.
6 Bibliografı́a
7. Li B. and Acton S.T., “Active Contour Exter-
1. Fang Q. and Boas D., “Tetrahedral mesh genera- nal Force Using Vector Field Convolution for Ima-
tion from volumetric binary and gray-scale ima- ge Segmentation”, IEEE Transactions on Image
ges,”Proceedings of IEEE International Sympo- Processing, VOL. 16, NO. 8, pp. 2096-2106, Au-
sium on Biomedical Imaging 2009, pp. 1142-1145, gust 2007.
2009. 8. Longest PW., Vinchurkar S., “Effects of mesh sty-
2. Hegadi R., Kop A. and Hangarge M., “A Survey le and grid convergence on particle deposition in
on Deformable Model and its Applications to Me- bifurcating airway models with comparisons to
dical Imaging”. IJCA,Special Issue on RTIPPR experimental data”. Medical Engineering & Phy-
(2):64-75, Published By Foundation of Compu- sics; 29(3): 350-66, 2007.
ter Science, 2010. 9. McInerney T., Terzopoulos D., “Deformable Mo-
3. Hu, Grossberg and Mageras, “Survey of Recent dels”, in Handbook of Medical Image Processing
Volumetric Medical Image Segmentation Tech- and Analysis (2nd Edition), I. Bankman (ed.),
niques”, Biomedical Engineering, ISBN 978-953- Academic Press, San Diego, 2008, Ch. 8, 145-166.
307-013-1, Edited by: Carlos Alexandre Barros de 10. Xu C. And Prince J.L., “Snakes, shapes, and
Mello, Publisher: InTech, October 2009. gradient vector flow”, IEEE Transactions on Ima-
4. Innovative-cdf, Making Sense of CFD Grid Types. ge Processing, vol. 7, no. 3, pp. 359-369, 1998.
http://www.innovative-cfd.com/cfd-grid.html
cs
5. Kutz, M., Biomedical Engineering and Design
Handbook, Second Edition, fundamentals, vol 1,
MacGraw Hill, 2009, Chapter 8.
82 ContactoS 84, 81–89 (2012)
administración es llevada por un ejército de volun- hicieron eco en miles de investigadores. Con esto, In-
tarios llamado The Internet Engineering Task For- ternet fue catapultada rápidamente fuera del ámbi-
ce (IETF), con el único propósito de “hacer que In- to meramente cientı́fico. Y la Web ha servido des-
ternet funcione mejor”. de entonces para conectar, a través de la informa-
ción y la comunicación, la vida diaria de millones de
Desde su fundación, con el auspicio de la Internet
personas: un beneficio con miras a ser universal, li-
Society, la IETF trabaja bajo principios de parti-
bre y gratuito.
cipación voluntaria, en medio de procesos abiertos
y consensuados. En la práctica, son los autores in- ¿Quién es dueño de la Red?
telectuales de los protocolos de Internet quienes li- ¿A quién le pertenecen Internet y la Web? Sabemos
deran a grupos de voluntarios en pro del desarro- que los autores intelectuales de las redes que compo-
llo de sus ideas y el mantenimiento de una “propie- nen Internet, los protagonistas de la historia que al-
dad responsable”. gunos llamaron Revolución de la Información, son in-
Especı́ficamente, el concepto de propiedad respon- vestigadores ampliamente reconocidos agrupados al-
sable tiene que ver con que la IETF, para cumplir rededor de la IETF.
con su misión, acepta la responsabilidad de difun-
Pero, ¿son ellos los dueños de Internet o las empresas
dir y mejorar esas ideas porque cree que “la exis-
o universidades para las que trabajaron? Más aún,
tencia de Internet, y su influencia en la economı́a, la
¿para quién trabaja la IETF? En su documento RFC
comunicación y la educación, [. . . ] ayudará a cons-
3935 se menciona:
truir una mejor sociedad humana.”
Web: Información para todos “Queremos que Internet sea útil para las comunida-
En el año 1989, Tim Berners-Lee trabajaba para la des que comparten nuestro compromiso por la aper-
Organización Europea para la Investigación Nuclear tura y la imparcialidad. Adoptamos conceptos ta-
(CERN) cuando creo la tecnologı́a que hoy en dı́a hi- les como control descentralizado, empoderamiento
pervincula una ingente cantidad de información colo- del usuario final y la distribución de recursos pa-
cada sobre Internet, un tejido complejı́simo que hoy ra ser compartidos. . .
llamamos World Wide Web (WWW), o simplemen-
La IETF pone su énfasis en la competencia técni-
te, “la Web”.
ca, el consenso simple y la participación individual,
Berners-Lee observó que si bien la Internet existen- que necesita ser abierta para recibir aportación des-
te mejoraba las oportunidades de colaboración en- de cualquier fuente. . . ”
tre investigadores, estos no contaban con mecanis-
mos adecuados para contener y presentar informa- Con esto, la IETF clama que su trabajo, “hacer
ción. Fue bajo estas circunstancias que ideó e imple- que Internet funcione mejor”, es la suma del esfuer-
mentó los tres pilares que sostienen la Web: zo de muchos, en el entendido de que Internet es
el bien público (procomún) digital más importan-
Un servidor de páginas web. Es decir, un softwa- te que posee la humanidad. Esto quiere decir que
re que entrega páginas web a sus solicitantes; na- al cumplir con su trabajo, la IETF no sólo expan-
vegadores web, en su mayorı́a. de las fronteras de la investigación y desarrollo en
el tema, sino que también le entrega a la humani-
Un lenguaje informático llamado HTML (Hyper- dad una mejor plataforma para comunicarse.
Text Markup Language) que utiliza etiquetas pa-
ra componer documentos hipervinculados, los cua- El bien común que la IETF ofrece al mundo está en
les son procesados por el navegador web para su las ideas, no en su implementación. Aunque cada do-
presentación en pantalla. cumento RFC procura describir ideas que ya han si-
do probadas en la práctica, la IETF sólo preserva
Y el protocolo HTTP para controlar la transmi- los conceptos de fondo que luego pueden servir para
sión, entre el servidor y sus clientes a través de la su implementación por particulares. Ası́, por ejem-
red, de ese nuevo formato de representación de la plo, podemos encontrar que los protocolos TCP/IP
información que son las páginas web. tienen versiones especı́ficas implementadas para ca-
da sistema operativo en cada equipo que requiera co-
Una vez que fueron plasmadas en documentos RFC nectarse a Internet, aún cuando las ideas detrás de
para su discusión colectiva, las ideas de Berners-Lee cada una de esas versiones pueda ser la misma.
84 ContactoS 84, 81–89 (2012)
La mayorı́a de las ideas discutidas en documentos lenguaje de la máquina ocurre en varios pasos que
RFC son protocolos de comunicación. Donde un pro- son guiados por software llamado compilador. La
tocolo es una idea que resuelve un problema concre- transformación final ocurre con la creación de un
to, es decir, es un algoritmo, una descripción paso archivo listo para ser ejecutado por el equipo de
a paso para guiar, en este caso, la transmisión con- cómputo; ese archivo es el programa de software. Di-
fiable y robusta de información a través de la red. cho esto, el compilador no es sino un software que
Bien relacionados entre sı́, el gran conjunto de pro- transforma código fuente en su versión de software
tocolos usados en Internet han permitido la comuni- ejecutable.
cación entre millones de equipos de cómputo duran-
La computadora ENIAC, la primera construida pa-
te más de tres décadas.
ra uso de propósito general —según la versión más
Los protocolos suelen ser implementados en softwa- aceptada—, encendida a partir de 1947, era progra-
re o hardware por empresas para su venta en pro- mada mediante cables e interruptores. En este senti-
ductos especı́ficos, o bien por universidades o par- do, puede decirse que los programadores debı́an co-
ticulares para su estudio, experimentación o mejo- nocer muy de cerca el funcionamiento de la máqui-
ra. Empresas como Cisco, IBM o Verizon realizan in- na ENIAC para introducir en ella los algoritmos de
vestigación y desarrollo de protocolos de comunica- su interés.
ción, muchas veces de la mano de importantes cen-
En la actualidad los programadores requieren cono-
tros de investigación en todas partes de mundo. Sin
cer cada vez menos detalles de las máquinas donde
embargo, esto no los convierte de ninguna manera
implementarán sus algoritmos y en cambio, se con-
en los dueños de la red, gracias al esmerado traba-
centran todavı́a más en los problemas que buscan re-
jo de la IETF en la difusión y mantenimiento de tec-
solver con ellas. Es probable que en el futuro los len-
nologı́as abiertas para todos, en vez de entregarlos
guajes máquina y natural converjan a través de un
al frenesı́ de los patentadores de ideas.
mismo código fuente.
Código Fuente: El idioma hombre-máquina Software y Conocimiento
Un algoritmo es un método que consta de un núme- Ahora bien, si los algoritmos son ideas que resuel-
ro finito de pasos a seguir para resolver un proble- ven problemas concretos y su implementación pa-
ma. Para que una computadora ejecute un algorit- ra ser ejecutados por una computadora está descri-
mo, éste se le debe presentar en un formato ade- ta mediante código fuente escrito con algún lenguaje
cuado, normalmente en cadenas de ceros y unos de programación, ¿a quién le pertenece esa obra in-
(bits) inteligibles para ella, algo ası́ como un lenguaje telectual que es el software?
máquina.
Y es que si el software es la suma de ideas (los algorit-
Puesto que un ser humano no habla tal lengua- mos) y su implementación (el código fuente), ¿quién
je máquina, ¿cómo hace para comunicarle órdenes sino el programador (o quien le contrata) es el pro-
a la computadora? ¿cómo logra que un dispositi- pietario legı́timo?
vo de cómputo ejecute un algoritmo que en prin-
cipio no es sino una idea en la cabeza de su crea- Es un ejercicio común que la propiedad intelectual
dor? En la práctica esto se logra con los llamados len- del software pertenezca legalmente a quien regis-
guajes de programación. tre ese derecho ante la oficina correspondiente. Por
ejemplo, en los Estados Unidos es posible paten-
Un lenguaje de programación es un lenguaje a me- tar algoritmos y su implementación en software. Es-
dio camino entre el natural, hablado por un ser hu- to facilita que el modelo de negocios de una empre-
mano, y el de la máquina, los bits. Una persona ca- sa de desarrollo de software esté basado en la protec-
paz de aprender un algún lenguaje de programa- ción de su software, con el fin de mantenerlo en se-
ción puede especificar, siguiendo una sintaxis pre- creto y alejado de sus posibles competidores.
cisa, el algoritmo que desea implementar en una
computadora. Las licencias de software, por su parte, son permisos
que suelen estar muy bien especificados con el fin de
La especificación de una algoritmo descrita en cier- advertir al usuario final de las maneras legales en las
to lenguaje de programación se conoce como códi- que puede utilizar el software en cuestión sin caer en
go fuente (almacenado normalmente en un archi- prácticas que vayan en contra de los intereses de su
vo de texto). La transformación de ese código al propietario.
Internet es copyleft. A. Lazalde Cruz. 85
Sin embargo, hay quienes piensan que las paten- La libertad para ejecutar el software para cual-
tes y licencias tradicionales de software son en reali- quier propósito.
dad herramientas que limitan las libertades funda-
mentales de las personas para acceder al conocimien- La libertad para estudiar el software accediendo a
to. Una de esas personas es Richard Stallman, quien los algoritmos y su implementación.
en 1983 se dio a la tarea de iniciar un movimien-
La libertad para distribuir (i.e., copiar y compar-
to técnico e ideológico —y también religioso, en cier-
tir) el software.
to sentido— que llevó a muchos a reconsiderar pro-
fundamente el asunto de la propiedad intelectual del La libertad para mejorar el software y publicar
software. versiones modificadas del mismo.
La lucha de Stallman comenzó sustentada en los vie-
jos principios con los que él, un hacker informáti- Cada una de esas libertades está limitada únicamen-
co, creció; esto es, colaborar para compartir el co- te por el hecho de que deben de preservarse intac-
nocimiento usando esa lingua franca llamada códi- tas cada una de ellas para todos los usuarios. Es-
go fuente. to es de particular importancia para el caso cuan-
do el software sea modificado con la intención de re-
La lógica detrás de los esfuerzos Stallman puede re-
distribuirlo.
sumirse como sigue:
Es importante observar que todo software libre con
Las ideas son conocimiento y el conocimiento le per-
licencia GPL produce también software libre GPL
tenece a todos. Ası́ que si el software es un conjun-
a partir de él. De modo tal que con esta licencia no
to de ideas implementadas desde código fuente, en-
existe vuelta atrás una vez publicada junto al softwa-
tonces el software es un repositorio de conocimien-
re; razón por la que algunos dicen que la GPL es una
to. Ergo, todos somos dueños del software.
licencia con efecto viral. En cambio, el software pri-
Software libre: Conocimiento para todos vado puede llegar a liberarse, en etapas o en un solo
Con el convencimiento de que el software es cono- paso, hasta convertirse en GPL, o de dominio público
cimiento, Richard Stallman creó el Proyecto GNU incluso.
(1983) y luego la Fundación por el Software Libre
La licencia GPL es también conocida por ser una li-
(FSF, 1985); las organizaciones encargadas de pro-
cencia copyleft (quizá la primera), un concepto an-
mover los aspectos técnicos y filosófico-legales, res-
tagónico del copyright. En este sentido, la FSF cla-
pectivamente, de sus ideas. Con el abrigo de las dos
ma que los
emergió una nueva generación de software califica-
do como libre en términos de su valor económico y, “. . . desarrolladores de software privativo usan copy-
sobre todo, social. Y es que el Software Libre, adu- right para quitarle la libertad a los usuarios; noso-
ce la FSF, no sólo es gratuito, además es un bien tros usamos los derechos reservados para garantizar-
común tecnológico sobre el que es posible obtener y les su libertad. Por eso es que invertimos el nombre,
generar conocimiento para todos. convirtiendo los derechos reservados (“copyright”)
en “copyleft”.”
Recordemos que en inglés Software Libre es Free
Software, con la doble connotación del término free, Los valores libertarios detrás del copyleft ofrecido
que equivale a “gratis”, pero también a “libre”. Pe- por la GPL pueden rastrearse históricamente a prin-
ro ¿qué hace que un software sea libre en los térmi- cipios de los años 70 con la Principia Discordia de
nos que sugieren Stallman y la FSF? La respues- Greg Hill y Kerry Thornley, donde promovı́an el uso
ta está en la aplicación de una licencia de softwa- del término “Kopyleft” y la frase “All Rites Rever-
re expresamente diseñada para preservar los princi- sed”, como parodias del copyright, al tiempo que
pios que hagan del software un artefacto tecnológi- animaban a sus lectores a “reimprimir aquello que
co libre. Esa licencia es la GPL (la Licencia Publi- les guste”. Todo esto enmarcado por el gran áni-
ca General del Proyecto GNU), publicada en 1989, mo contracultural tı́pico de aquella época; una he-
y de la que a la fecha existen varias versiones. rencia ideológica bien recibida por Stallman.
Quien distribuya software con licencia GPL, ofrece Es interesante observar que la FSF no aboga por ha-
estas cuatro libertades, numeradas a partir del cero, cer software de dominio público. De hacerlo ası́ el
como suele ocurrir con cierto código fuente: software peligra con caer en manos egoı́stas que lo
86 ContactoS 84, 81–89 (2012)
conviertan en software privado. Además, esa priva- Sin más, esa sencilla invitación a la participación
tización irı́a contra el deseo del programador ori- atrajo el esfuerzo y talento de decenas de programa-
ginal de compartirlo para todos. En este sentido, dores entusiastas alrededor del mundo. No faltó mu-
podemos decir que la GPL es una suerte de licen- cho para que el sistema operativo libre emprendi-
cia “distribuida” que busca el beneficio de todos y do por Linus Torvalds comenzara a ser llamado Li-
elimina los exclusivamente personales, como suce- nux dentro de la creciente comunidad de usuarios;
de con las licencias “centralizadas” fundadas en el también una franca alusión al viejo sistema Unix.
copyright.
Hoy podemos decir que Linux es consecuencia del
A la licencia GPL le acompañan otras de espı́ritu trabajo de una organización integrada y defendi-
semejante, e.g., Apache, BSD, Artistic, MIT. Ca- da por legiones de voluntarios, participando todos
da una de ellas representa un punto de vista dis- a través de una jerarquı́a prácticamente horizontal y
tinto (filosófico y técnico) sobre lo que significa ha- sólo sometida a la “dictadura benévola” de Torvalds.
cer software libre. Por ejemplo, la licencia BSD in- Esa benevolencia viene del hecho de que la comu-
cluye una cláusula que solicita el reconocimiento de nidad respeta la palabra de Torvalds como definiti-
los autores originales del software, por lo demás éste va en caso de controversias sobre la dirección del pro-
puede considerarse de “dominio público”. El pro- yecto, aún cuando todas las aportaciones deben per-
blema con esas licencias, argumenta Stallman, es manecer en comunión con las libertades que la licen-
que no evitan el abuso del software por parte de cia GPL (incluida con Linux) ofrece.
particulares.
Alrededor de Linux podemos encontrar literalmen-
Linux: Arquetipo del software social te cientos de proyectos de todo tipo, que van des-
Desde Internet como plataforma, en pocos años el de los que adaptan Linux para administrar teléfonos
Proyecto GNU fue liberando software libre con licen- móviles hasta quienes lo optimizan para ofrecer ser-
cia GPL con el objetivo de obtener un sistema opera- vicios de nivel crı́tico en empresas y gobierno, pa-
tivo (el software que administra memoria, discos du- sando por los que instalan Linux en cúmulos o clus-
ros, procesador y demás recursos de un equipo de ters de consolas de videojuegos para construir super-
cómputo) completamente libre. Sin embargo, a pe- computadoras.
sar de haber creado prácticamente todas la partes ¿A qué se debe la flexibilidad de Linux? En bue-
periféricas a un sistema operativo, aún restaba ofre- na medida a su arquitectura de software, ası́ como
cer su componente medular, algo conocido como ker- en las bondades inherentes a su licenciamiento. Em-
nel o núcleo. presas como Google, por ejemplo, deben buena par-
te de su infraestructura de bajo costo al uso y apo-
En 1991 un joven estudiante finlandés, Linus Tor- yo sistemático de todo tipo de software libre. Esto in-
valds, decidió que preferı́a crear su propio sistema cluye la instalación de Linux en decenas de miles de
operativo antes que conformarse con el que le pro- equipos de cómputo de su propiedad; algo difı́cilmen-
veı́a su nueva computadora. Lo que Torvalds pro- te sostenible con esquemas de licenciamiento tradi-
yectó en su momento como un mero pasatiempo, cionales.
llegó a convertirse en el kernel de un sistema ope-
rativo en toda forma, y la pieza faltante del anhela- La participación incentivada desde de la GPL, ası́ co-
do Proyecto GNU. mo el trabajo colectivo guiado por objetivos simples
y de corto plazo (una de las principales aportacio-
Se sabe que Torvalds bosquejó dicho kernel en po- nes de Torvalds), han convertido cada lı́nea del códi-
cos meses, al tiempo que lo fue vistiendo con softwa- go fuente de Linux en un ejemplo de evolución y re-
re libre distribuido por el Proyecto GNU, hasta ob- finamiento técnico sin precedentes. Hoy en dı́a, Li-
tener un pequeño sistema operativo. Con ese proto- nux es software libre en toda su extensión y uno de
tipo apenas funcionando, fue que escribió estas pa- los principales estandartes del movimiento engendra-
labras a un grupo de programadores en Internet: do por Stallman.
“Hola a todos. . . Estoy haciendo un sistema opera- Buena parte del éxito de Linux también recae en la
tivo (libre). . . (es sólo un pasatiempo). . . Toda suge- protección social y legal que la GPL le confiere. Y es
rencia es bienvenida, pero no prometo implementar- que las aportaciones que Linux recibe por parte de
las :-)” programadores en todo el globo no están únicamente
Internet es copyleft. A. Lazalde Cruz. 87
atraı́das por la flexibilidad y creciente popularidad ofrece; es decir, escalar. En el caso de las apli-
del sistema, sino también al hecho de que la GPL caciones P2P para distribución de contenido, po-
evita que su trabajo sea enajenado por los intereses seer más miembros es mejor porque todos se apo-
de unos pocos. De esta manera, el proyecto Linux yan compartiendo recursos e información.
queda únicamente bajo la dirección y amparo de su 3. Las redes P2P presentan cierto funcionamiento
conglomerado de usuarios. orgánico. Por un lado, los miembros de la red son
autónomos al regular su propio ciclo de vida en
Redes P2P: Redes de colaboración la red P2P (al entrar, salir y participar en la red
Para finales de la década de los años 90 Internet a voluntad). Por otro, la totalidad de la red se
ya era una tecnologı́a consolidada con millones de auto organiza para mantenerse operando y seguir
usuarios en todas partes del mundo. Muchas acti- ofreciendo sus servicios.
vidades cotidianas tenı́an su sı́mil virtual en Inter-
net. De la complejidad de tal red de comunicación Las redes de colaboración creadas con aplicaciones
también emergieron esfuerzos colaborativos, fuerte- P2P también pueden emplearse para resolver pro-
mente influenciados por los grupos de desarrollo de blemas. El proyecto SETI@Home, por ejemplo, uti-
software libre, para resolver asuntos de importan- liza el modelo P2P para procesar colectivamente la
cia individual y colectiva. Sin duda un asunto vi- información generada por sus telescopios con el fin
tal para los usuarios de Internet sigue siendo des- de hallar vida extraterrestre. Otros proyectos simi-
de entonces el relacionado con el libre acceso a la lares analizan moléculas, encuentran nuevos núme-
información. ros primos o ayudarán al Gran Colisionador de Ha-
drones recién instalado en el CERN en el procesa-
¿Y si la información es música? En 1999 Shawn miento de una cantidad inmensa de datos.
Fanning, joven programador norteamericano, desa-
rrolló una pequeña aplicación para compartir ar- Sin embargo, la denostación mediática de las re-
chivos de música en formato MP3 entre sus ami- des P2P viene de su relación con la distribución de
gos; la llamó Napster en alusión a su apodo en la pornografı́a, virus informáticos, actividades anóni-
red. Bastó un par de años para que Napster se con- mas que pueden afectar asuntos de seguridad nacio-
virtiera en punto de encuentro obligado para dece- nal, entre otros. Pero sin duda el tema más polémi-
nas de millones de personas. Con esto, el sencillo co relacionado con el uso de las redes P2P es la dis-
software escrito por Fanning abrió las puertas a un tribución colectiva de material protegido por dere-
fenómeno social que traspasó las fronteras de Inter- chos de autor.
net, uno que hizo usar (y abusar) de la red en ni- En su momento Napster fue demandado por inte-
veles sin precedentes. Y es que luego de Napster, grantes de la banda de rock Metallica y finalmen-
quedó claro que todos quisieron conectarse a Inter- te obligado a retirar toda clase de contenido con-
net para obtener y compartir información de todo siderado ilegal, hasta el punto de hacer desapare-
tipo. cer el servicio. No obstante, a raı́z de tal deman-
da la popularidad de Napster alcanzó alturas in-
¿Dónde radica el éxito de Napster? Es muy probable
sospechadas. Napster desapareció al poco tiempo
que en su modelo de participación y colaboración
de todas maneras, pero le sucedieron toda una se-
masiva y entre iguales. Es ası́ que Napster también
rie de nuevas redes P2P, tales como Kazaa, Gnute-
dio pié a una nueva generación de aplicaciones para
lla, BitTorrent y Freenet; cada una de ellas con ser-
Internet, las llamadas aplicaciones Par-a-Par (P2P,
vicios cada vez más eficientes, colectivos, anónimos y
por sus siglas en inglés).
especializados.
Las aplicaciones de tipo P2P crean redes de colabo- La historia de cada red P2P es casi una copia fiel de
ración con tres caracterı́sticas básicas: la historia de Napster; esto es:
1. Todos los miembros de la red P2P son iguales en
sus responsabilidades. En este caso, todos reciben nacimiento tı́mido,
y todos entregan información. En otros modelos
de organización en red, ciertos miembros tienen desarrollo exponencial,
una jerarquı́a centralizada, encima de los demás. polémicas querellas durante meses,
2. La red puede incrementar el número de sus miem-
bros sin afectar negativamente los servicios que éxito masivo,
88 ContactoS 84, 81–89 (2012)
resolución judicial con gran alcance mediático, La creación de aplicaciones especialmente di-
señadas, como las P2P, para cooperar masiva-
clausura abrupta del servicio, mente en la distribución de la información. Mu-
y surgimiento de sistemas derivados más sofistica- chas de ellas dirigidas por notables grupos de in-
dos que el original. vestigación.
La emergencia de redes sociales virtuales por
Ası́ las redes P2P son una suerte de organismo vi- todas partes, conformados por una escalada de
vo que nace, se desarrolla y adapta a su entorno tec- miembros ávidos de información, con niveles de
nopolı́tico hasta morir a causa de vacunas legales y conectividad y comunicación nunca vistos.
luego renacer con mutaciones que lo fortalecen an- En particular, vista de manera simple la informa-
te nuevas amenazas. ción en Internet consiste de un tren de bits que
También los demandantes han sofisticado sus tácti- según su disposición puede representar texto, au-
cas de defensa y ataque. Las grandes empresas de dio, vı́deo o cualquier otro tipo de archivo cuan-
producción de contenidos provenientes de las indus- do sea requerido. Pero, ¿dónde está la informa-
trias del cine, la música, ası́ como las institucio- ción en Internet?
nes civiles y gubernamentales que abogan en pro
En sus extremos, donde están los usuarios con sus
de la propiedad intelectual, todos ellos han estable-
equipos de cómputo la información habita en dis-
cido un compacto grupo para derribar cada inten-
positivos de almacenamiento (e.g., discos duros,
to por el uso de sus potestades en Internet.
memorias Flash).
Para alcanzar su propósito, lo llamados lobbies de
la Propiedad Intelectual han decidido ir más lejos: Y en el interior, donde la información reside tem-
no sólo a los proveedores de servicios P2P, sino tam- poralmente en los dispositivos (routers) que los
bién al interior de Internet para regular el flujo de in- conducen a su destino de extremo a extremo y a
formación entre sus usuarios. través de la red.
Eso quiere decir que con la implantación por la vı́a le- Por otra parte, sin importar el contenido (libros,
gal de tecnologı́as de detección de información prote- pelı́culas, etc.), una vez digitalizada la información
gida por copyright, las empresas serán capaces de de- mantiene propiedades independientes del medio de
mandar directamente a los usuarios que supuesta- transmisión en la red. Ya sea que la información
mente dispongan de información protegida. viaje a través de una red P2P ilegal, o legalmen-
Lo anterior polariza las opiniones sobre el tema. Por te vı́a iTunes luego de una compra electrónica, su-
un lado están los defensores de la propiedad intelec- fre las mismas transformaciones inherentes a los pro-
tual. Y por el otro los que alzan la voz ante lo que tocolos de comunicación de Internet.
consideran ataques flagrantes a sus derechos funda- Ası́ pues, ¿en qué momento la información original
mentales como ciudadanos en la red; es decir, pri- deja de ser ella misma si cuando viaja por la red debe
vacidad, equidad y libertad. Uno y otro bando son literalmente despedazarse para llegar a su destino?
los protagonistas de una batalla en curso, con en- ¿Acaso cada pieza de esa información también debe
frentamientos en tribunales y en las entrañas de In- protegerse con copyright?
ternet. Se trata de una batalla que definirá, según
sus resultados y alcance, cómo accederemos a bue- Es decir, ¿el software de los protocolos de comunica-
na parte de nuestros bienes culturales, aún fuera de ción en Internet violan alguna ley de derechos de au-
la red. tor al copiar, transmitir y modificar información que
puede estar protegida?
Comentarios finales
Podemos resumir las condiciones que hicieron pa- De manera similar, ¿qué hay de la propiedad inte-
tente una nueva era tecnológica y social basada en lectual de la información cuando en el fondo con-
la participación y la información. siste de sólo bits y debe manipularse para convertir-
se en otro tipo de información cuando se utiliza crip-
tografı́a (como sucede durante las compras en lı́nea)?
La proliferación de dispositivos de almacenamien-
to y transmisión de información de mayor cali- ¿Cómo detener esa máquina de copiar información
dad en sus prestaciones. llamada Internet?
Internet es copyleft. A. Lazalde Cruz. 89
Cuando la información crece en Internet con todo ti- Las licencias Creative Commons, diseñadas bajo el
po de nuevos formatos y medios, ¿cuál es la última liderazgo de Lessig, conforman una de las respues-
palabra sobre domino público, copyleft y copyright? tas más importantes a un mundo gobernado por mo-
¿Hasta qué grado puede estirarse el copyright para delos económicos basados en el copyright. Hoy en
que alcance a cada nuevo integrante de esa selva de dı́a, esas licencias le muestran al mundo cómo com-
información que es Internet? ¿Cómo regular blogs, partir información en vez de pedir permiso por ella y
foros, redes sociales y la descomunal energı́a de mi- de conformidad con un espı́ritu llamado Share-alike.
llones interactuando en torno a la información com-
Las Creative Commons, junto con las GPL y otras
partida? Estas son preguntas que instancias técni-
licencias libres, integran una trinchera ideológica,
cas, culturales, empresariales o sociales, responden
técnica y legal, que con mucha seguridad irán per-
(o no) sólo desde perspectivas parciales, muchas ve-
feccionándose a favor de devolver la cultura sus ver-
ces sin mirarse a la cara.
daderos dueños: todos nosotros.
Ya sea para la creación de software libre o para la di-
Al dı́a de hoy, sin saberlo, sin pensarlo casi, hemos
fusión de nuevas metodologı́as de acceso a la infor-
convertido Internet en el más grande enemigo del
mación (alejadas del concepto tradicional de propie-
concepto tradicional/industrial de propiedad intelec-
dad intelectual), podemos decir que un mundo al-
tual. Con Internet hemos llevado esa idea a los lı́mi-
terno se está produciendo alrededor en las llama-
tes de lo absurdo en cada proceso de copia y descarga
das Culturas Libres. Desde los grupos de traba-
de información. Y ası́ hemos establecido Internet co-
jo con filosofı́a Hazlo tú mismo (DIY, por sus si-
mo la más poderosa herramienta a favor de una cul-
glas en inglés), hasta los Partidos Piratas (nacidos
tura copyleft.
en Suecia en 2006, pero multiplicados en docenas
de paı́ses), pasando por los grupos hacktivistas (in- Referencias
formáticos ocupados en pro del libre acceso a la infor-
1. Lessig, L., Free Culture: How Big Media Uses Te-
mación y los derechos civiles en la red, generalmen-
chnology and the Law to Lock Down Culture and
te reunidos en hacklabs), las Culturas Libres bus-
Control Creativity. CreateSpace. Paramount, Ca-
can convertirse poco a poco y desde distintos fren-
lifornia, 2008.
tes en oportunas alternativas de acceso a la cultu-
2. Stallman, R., Free Software, Free Society. Selec-
ra, el conocimiento y la educación, ajenas todas a
ted Essays of Richard M. Stallman. 2a. Edición.
las formas de control centralizado.
GNU Press. Boston, Massachusetts, 2010.
Lawrence Lessig escribı́a en su Free Culture de 2003, 3. Zittrain, J.L., The Future of the Internet. Yale
visto por muchos como una de las piedras angulares University Press. New Haven, Connecticut, 2008.
de la Cultura Libre:
“En toda nuestra historia nunca ha habido un mo-
mento como hoy en que una parte tan grande de cs
nuestra “cultura” fuera “posesión” de alguien.”