Está en la página 1de 163

INFORMÁTICA

TEÓRICA
LA GRAMATICA EN LA COMUNICACIÓN DIGITAL
ALANOCA APAZA ANAHI JUDITH, MENDOZA QUENTA SERGIO LUIS, RUIZ VELARDE PAOLA ANDREA.
Infoapaza@gmail.com, Segioluis9535@gmail.com, Pao180298@hotmail.com

Universidad “Mayor de San Andrés”


Carrera de Informática
Gramática Española

RESUMEN.- 2.1.1 ERRORES DE ESCRITURA COMUNES.-

Con este artículo queremos dar a conocer todos los perjuicios que A continuación veremos los errores de escritura más comunes en
trae el uso de la tecnología en nuestra comunicación, a pesar de la actualidad:
que algunos se esfuerzan por escribir bien, suprimen signos de
puntuación y acentos, esto causa una gran problemática en la - No escribir la “h”.
manera de escribir o comunicarnos mediante las redes sociales,
además de tener dificultades escolares o laborales, esto afecta en - Excluir vocales.
la comunicación personal convirtiéndose en un fenómeno social y
- Uso de la “x” como “por”.
lingüístico, este fenómeno es más común en los jóvenes ya que
crean su propio código en base de abreviaturas. - Abreviar palabras.
PALABRAS CLAVE.- - Omisión de mayúsculas.
° Abreviar, Código, Conocimiento, Fenómeno, Gramática, - Omisión de signos de puntuación.
Lingüístico, Mensajes, Puntuación, Social, Tecnología.
- Omisión de palabras.
I. INTRODUCCIÓN
Entre muchos más.
Decidimos este tema ya que las nuevas generaciones serán
afectadas por este problema, ya que a esta generación no hay 2.2 LIMITACIÓN DE CARACTERES.-
quien le llame la atención respecto a la escritura en los mensajes
de distintas redes sociales. Otro causante para que los jóvenes dejen que el lenguaje decaiga
es la limitación de caracteres para mandar mensaje, la mayoría de
Este artículo trata de describir a profundidad el problema de los los celulares tiene una limitación de 140 a 160 caracteres por
mensajes en el medio electrónico y tecnológico, ya que han mensaje, obligando a los jóvenes a cometer errores al
empobrecido nuestro lenguaje y la capacidad de una comunicarse.
comunicación aceptable, al igual que dar a conocer otras teorías
sobre este lenguaje y los jóvenes. 2.3 UN FENÓMENO LINGÜISTICO.-

El grupo adapto en el contexto social solo a los jóvenes, mediante Este fenómeno lingüístico y social que se ve reflejado en los
información encontrada en internet, una solución vendría a ser mensajes de texto o SMS (Short Message Service) en el cual se
que en todo medio electrónico o tecnológico suele abreviar palabras y muchas veces se escriben letras
pensando solo en la fonética que ayuda a descifrar mensaje y así
II. METODO DE DESARROLLO infinidad de abreviaturas , y hasta la consolidación de un código.

2.1. LOS SMS Y LOS ADOLESCENTES.-Los adolescentes 2.4 COMO AFECTA LA TECNOLOGIA EN LA FORMA
desde muy temprana edad tienen la posibilidad de poseer EN LA QUE NOS COMUNICAMOS.
aparatos electrónicos, el cual les abre las puestas a la
comunicación mediante mensajes o redes sociales, empezando ya No existe un lenguaje de chat, sino es una deformación de la
con el problema de las abreviaturas en el ámbito escolar o lengua. Y, en este sentido, si impulsamos el chat como una
académico, decayendo el lenguaje. diversión, estamos discapacitando al estudiante. Este problema va
aumentando de forma progresiva creando una idea aprobatoria
respecto al nuevo lenguaje.
2.5 OTRAS TEORIAS http://www.aeromental.com/2007/04/10/los-sms.de-celulares-
lograron.un.decaimiento-del-lenguaje-escrito/
Otros escritores, afirman que los alumnos de más nivel, son los
que más utilizan este lenguaje, ya que ponen su inteligencia a [2] Castilla Amelia (2006), El lenguaje de los móviles se
prueba al tomar apuntes, en cambio que en la limitación de convierte en un fenómeno lingüístico y social, Madrid: El País,
caracteres en la tecnología son lo que más afecta en la escritura http://elpaís.com/diario/2006/01/09/cultura/1136761203_850215.
de los jóvenes, en la comunicación digital. html

III. CONLUSIONES [3] Nenagh Kemp (2014), Mensajes de texto no están arruinando
la gramática de los jóvenes, EEUU: La gran época,
3.1 La conclusión es que gracias a la tecnología y la falta de http://web.lagranepoca.com/archivo/32401-mensajes-texto-no-
interés de los jóvenes en escribir bien, afecta en el día a día. estan-arruinando-gramatica-jovenes.html

3.2 Una recomendación sería ponerse cada quien una meta a cual [4] Anónimo (2015) Deformación de la gramática mediante el
sea escribir bien, para no tener problemas lingüísticos en un chat celular. Documents.mx,
futuro. http://documents.mx/documents/deformacion-de-la-gramatica-
mediante-el-chat-celular.html
3.3 Según estudios realizados en países europeos, la mayoría de
los jóvenes que utiliza este lenguaje, son los más aplicados en sus [5] García de Blas Elsa (2014) No imprta q este scrito asi,
actividades educativas. Francia: El País,
http://sociedad.elpais.com/sociedad/2014/03/19/actualidad/13952
IV. BIBLIOGRAFIA 60730_025818.html
[1] Semper Daniel (2007) Los SMS de celulares lograron un
decaimiento del lenguaje escrito, Sídney: Aeromental,
[6] Nasheli (2015) Como afecta la tecnología la forma en la que
nos comunicamos, Desconocido,

http://Hipertextual.com/archivo/2015/01/consecuencias-
tecnologia-comunicación

[7] Alberto Barrera y Vidal (2015) ¿gramática y/o


comunicación?, desconocido
http://www.quadernsdigitals.net/datos/hemeroteca/r_1/nr_18/a_2
44/244.html

[8] Morales Catalina (2012) La tecnología y las relaciones


interpersonales: ¿Cómo nos afecta? Bolivia: FayerWayer
https://www.fayerwayer.com/2012/07/la-tecnologia-y-las-
relaciones-interpersonales-como-nos-afecta/

[9] Slotnisky Débora (2015) Cómo influyen las nuevas


tecnologías en la escritura, desconocido. La Nación
http://www.lanacion.com.ar/1795183-como-influyen-las-nuevas-
tecnologias-en-la-escritura

[10] Mora Carlos (2016) Como afecta las nuevas tecnologías en


el modo de escritura a los alumnos de escuela secundaria,
México: blogspot. http://cardaviel.blogspot
COMPUTACION EN LA NUBE

Carolina Chávez Gonzales, Giovani Fernando Fuentes Capa. Thalia Dayana Ruiz Samo
cg3carito98@gmail.com, giofuentes1855@gmail.com, diana.ciberdrz@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN La repercusión económica más importante de la tecnología de


Con todos los avances de infraestructura, los nuevos modos de nube podría presentarse en el ahorro de costos y el aumento de
programación, también hemos adoptado nuevas formas de competitividad de los servicios de tecnología de la
denominar al internet, como el ya conocido "Cloud información (TI) disponibles para organizaciones públicas y
Computing" o "Computación en la Nube" se define como una privadas, así como las oportunidades que darían lugar a nuevos
tecnología que ofrece servicios a través de internet, que en servicios.
muchos casos son gratuitos o en bajo costo que permite Las empresas pueden usar las tecnologías de nube para la
guardar información en la "nube"(internet). Que basta con una prestación de servicios de TI, lo que se traduce en aprovechar
conexión a internet y uno puede acceder a esta nube desde mejor los equipos, ser más flexibles, ser más rápidas y tener
cualquier computadora hasta de teléfonos inteligentes. menos gastos de capital. En cuanto a los consumidores, las
Sociales, etc. También aquellos servicios que son prestados tecnologías de nube hacen que la información y los contenidos
gratuitamente por Microsoft con el apartado SkyDrive de su en línea sean más accesibles y más interactivos.
plataforma Windows Live, en el cual podemos escribir y Los principales tipos de nubes son las nubes públicas, las
editar documentos MS Office sin la necesidad de tener nubes privadas y las
instalado en nuestro ordenador, sin preocuparnos del hardware nubes híbridas; los principales tipos de servicios ofrecidos por
ni del software, dejando a nuestra disposición y acceso a esa estas nubes son el software como servicio (SAAS), la
infraestructura y aplicaciones desde cualquier parte del plataforma como servicio (PAAS) y la infraestructura como
mundo. servicio (IAAS). Estos servicios en nube pueden ofrecerse
desde centros de datos situados en cualquier lugar del mundo,
PALABRAS CLAVE: Computación, conexión, datos, lo que tiene implicaciones políticas importantes.
híbridas, nube, internet, Privadas, Públicas, servicios,
Software. 2) TIPOS DE NUBE.- Existen diversos tipos de nubes
principalmente existen tres grandes grupos
1. INTRODUCCIÓN
 Nubes Públicas
La informática es una de las ciencias que más rápido avanza, Se refieren al modelo estándar de computación en la
y uno de sus conceptos novedosos como "internet", que tiene nube, donde los servicios que se ofrecen se
como uno de los temas mas recurridos, el cual es "Could encuentran en servidores externos al usuario,
Computing" o "Computación en la Nube" que consiste en los pudiendo tener acceso a las aplicaciones de forma
servicios ofrecidos a través de la red, hacia la cual se conectan gratuita o de pago.
las computadoras para utilizar los servicios y aplicaciones que
todos conocemos como el correo electrónico, redes sociales,
etc.  Nubes Privadas
En este grupo la plataforma se encuentra dentro de
II. METODO DE DESARROLLO las instalaciones de la empresa y no suele ofrecer
servicios a terceros, En general, una nube privada es
En los inicios de la computación el espacio de la memoria una plataforma para la obtención de hardware
principal y disco duro era muy reducido, el almacenamiento se solamente, es decir, máquinas, almacenamiento e
hacía en medios físicos muy molestos y de poca capacidad. infraestructura de red (IaaS). Este tipo de nube
privada es una buena opción para las compañías que
1) LA COMPUTACIÓN EN LA NUBE necesitan alta protección de datos. El cliente
controla qué aplicaciones usa y cómo, es el
La computación en nube es un modelo que permite acceder propietario de la infraestructura puede decidir qué
de forma cómoda y ubicua a petición del usuario a una serie de usuarios están autorizados a utilizarla.
recursos informáticos compartidos y configurables (por  Nubes Híbridas
ejemplo, redes, servidores, almacenamiento, aplicaciones y Combinan recursos locales de una nube privada con
servicios) que se pueden suministrar con rapidez y distribuir la nube pública. La infraestructura privada se va
con un esfuerzo mínimo de gestión o interacción del proveedor aumentando con los servicios de computación en
de servicios. nube de la infraestructura pública, lo que permite a
la empresa mantener el control de sus principales
aplicaciones y datos y aprovechar la computación en
nube pública solo cuando resulte necesario.

Figura 1. Computación en la Nube


3) MODELOS DE SERVICIO 6) COMPUTACIÓN EN LA NUBE EN EL FUTURO
Los servicios de computación en la nube se agrupan en tres
niveles: Software como servicio o “Software as a Servicié” A corto plazo, no se sabe si se producirán cambios importantes
(SaaS), Plataforma como servicio o “Plataform as a Service” en los tipos de servicios en nube que se ofrecen. No obstante,
(PaaS) e Infraestructura como servicio o “Infrastructure as a es probable que su disponibilidad y capacidad continúen
Service” (IaaS). aumentando, ya que las economías de escala impulsan centros
de datos cada vez más grandes, que seguirán emigrando a sitios
con energía más barata.

Figura 2. Modelos de Servicio

4) USO Y VENTAJAS DE LA COMPUTACIÓN EN LA


NUBE

La nube puede usarse de distintas formas por distintos


usuarios: los consumidores normalmente la usan para el correo Figura 3. Computación en la Nube en el futuro
electrónico, el almacenamiento de archivos, el intercambio de
contenidos e información, los servicios de pago y la La conectividad cobrará importancia, puesto que el mayor uso
de los servicios en nube dará lugar a que el usuario dependa de
transmisión de música y vídeo. Las empresas la usan sobre
la disponibilidad de banda ancha de alta velocidad, en
todo para herramientas básicas de oficina, colaboraciones, la
particular, las velocidades de carga pueden llegar a ser un
gestión de proyectos y el diseño de aplicaciones
personalizadas. Las administraciones utilizan la nube en gran factor importante. Se facilitaría el acceso a los servicios en
nube a través de dispositivos móviles gracias al acceso a
medida de la misma forma que las empresas; además de
Internet en toda la UE sin complicados y costosos acuerdos de
innovar en la calidad de los servicios, ofrecen soluciones a los
ciudadanos a través de la administración electrónica. itinerancia.
Las principales ventajas de la nube para los consumidores
tienen que ver con la comodidad, la flexibilidad, la reducción III. CONCLUSIONES
de costos, la facilidad de uso, la posibilidad de compartir
contenidos, un mejor acceso a la información y los contenidos La computación en la nube llego para establecerse cada vez
de manera más sólida, siendo útil como un modelo de negocio,
en línea, el mantenimiento y la actualización de forma
aportando soluciones que van aumentando, donde la idea es
automática y una seguridad potencialmente mejor.
que una empresa u oficina ya no tenga una ubicación física
Las mismas ventajas de reducción de costos para las empresas
también son aplicables a los gobiernos, pero estos también sino que sea una lógica, de tal manera que día a día son más
usuarios los que se integran a este modo de trabajo. Sin
pueden beneficiarse de las tecnologías de la nube aumentando
embargo quedan incógnitas que resolver como la regulación
la calidad y la innovación en los servicios de administración
electrónica que ofrecen a los ciudadanos y las empresas, de costos del servicio o el ancho de banda, debido a que para
servicios que podrían reducir las cargas administrativas de los tener acceso a todos los servicios en la nube se requiere una
conexión estable y de alta velocidad. En los años venideros se
ciudadanos y las empresas.
vera un crecimiento rápido de estos modelos de servicio.
5) RIESGOS RELACIONADOS CON LA
La “computación en la nube” en un futuro en la mayoría de los
COMPUTACIÓN EN LA NUBE
países se establecerá como una fuente en el cual las entidades
Los riesgos potenciales generales en materia de protección de
datos que derivan de la computación en nube están educativas se beneficiaran, cuando lo introduzcan como un
pilar para la educación ya sea como: presentación de
relacionados con: un aumento de las amenazas para la
proyectos, compartir información (resúmenes, bibliografías,
confidencialidad de los datos debido a la concentración de
etc.), dar trabajos prácticos, erradicando las excusas en
datos en una infraestructura común en nube; la pérdida de
control de la TI y gobernanza por parte de organizaciones que presentaciones.
utilizan servicios en nube; y un aumento del riesgo de
intercepción de datos en los procedimientos de autenticación y IV. REFERENCIAS BIBLIOGRAFÍCAS
transmisión.
[1] Ávila, O. (04 de mayo de 2011). Computación en la nube.
A menudo las disposiciones de los proveedores relativas a la
protección de datos carecen de transparencia, en particular no
[2] Anderson, C. (2010). “The Web is dead. Long live the
ofrecen garantías de la integridad de los datos junto con las
cláusulas de descargo de responsabilidad en los contratos; internet” en Wired: ediciones de USA, pp. 125-131.
faltan normas relativas al control y la protección de datos; y
[3] Cloud Computing una perspectiva para Colombia. Mesa
con frecuencia, en los sitios web de los proveedores de
Sectorial. http://es.scribd.com/doc/76030046/Clud-
servicios en nube, la información sobre seguridad y privacidad
está poco clara e incompleta. Computing-Colombia .
[4] Computación en Nube. Información y Recursos sobre
Cloud Computing. http://www.computacionennube.org/

[5] Cloud Computing una perspectiva para Colombia. Mesa


Sectorial. http://es.scribd.com/doc/76030046/Clud

[6] Cary, M. (Feb 2012). “Cloud Computing concerns and


issues” http://www.onbile.com/info/what-cloud-computing-
means

[7] James F. (2008). Computer networking.

[8] Joyanes, L. (2009). “La Computación en Nube


(Cloud Computing) Madrid pp.95-111.

[9] Martínez, E.(Feb. 2012). “Computación en


nube”.http://www.eveliux.com/mx/computacion-en-nube-
cloud-computing.php .

[10] Revista (Ene 2012). Cloud Computing.


http://www.revistacloudcomputing.com/2011/10/nos-
encontramos-en-un-punto-de-inflexion-tecnologico-y-el-
cloud-sera-la-plataforma-que-marcara-las-pautas-a-partir-de-
ahora
ELECTRICIDAD EN LAS COMPUTADORAS

Loayza Aguilar Jorge Luis, Colque Ramos Wilmer, Guarachi Jorge


Whilveforce@hotmail.com, Wilmerramos151@hotmail.com, Jorge-guarachi44@hotmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN II. METODO DE DESARROLLO


La conservación de energía es buena tanto para el medio
Electricidad
ambiente como para tu billetera. Seleccionar el equipo
La electricidad esa formada por átomos que a su vez
adecuado puede reducir tu factura de energía si la
están conformados por Neutrones, Protones y
máquina es ahorradora de energía. Las computadoras
Electrones.
portátiles están diseñadas para consumir menos energía
que las computadoras de escritorio y para utilizar la
Actualmente la energía eléctrica se ha convertido en
potencia de manera más eficiente. El uso de una
algo esencial para la vida de la gran mayoría de personas
computadora portátil en lugar de una de escritorio
en el mundo. Ayudó a la creación de grandes inventos
reducirá la cantidad de energía que consumes de manera
como la computadora, por consiguiente el internet.
cotidiana.
La energía eléctrica se convirtió en algo tan importante,
que todos ven un futuro con tecnología basados en la
PALABRAS CLAVES: Computadora, consumo,
electricidad. Un solo día sin electricidad sería desastroso
corriente, electricidad, electrón, energía, ordenador.
en la mayoría de las ciudades.
1 INTRODUCCIÓN
La electricidad es una fuente de energía de principal
importancia para el desarrollo de la tecnología en el
mundo entero, porque sin ella se nos haría muy difícil
tener los avances tecnológicos que hoy en día tenemos.
Gracias a su naturaleza se pueden desplazar de un átomo
a otro, incluso entre materiales diferentes, formando
corrientes eléctricas que recorren miles de kilómetros
por segundo.
Figura 2. Átomos
Mediante procesos científicos se logró transformar esa
electricidad y hacer que sea útil para nosotros; en una 2.2 Unidades de medida eléctricas
computadora se necesita transformar la energía eléctrica
para sus componentes como la placa madre, el
En la electricidad existen cuatro magnitudes básicas
procesador, la memoria RAM y demás dispositivos.
para lograr medir: Voltaje, intensidad de corriente,
Entonces, la fuente de poder es la que esta encargada de
administrar la energía eléctrica y transformar una resistencia y potencia.
entrada de corriente alterna en una salida de corriente
continua para que los componentes de la computadora - El Voltaje (E o V)
no sufran daño y además que su rendimiento sea óptimo. También denominado “Tensión” o “Presión
eléctrica”. Es la presión a la que se somete a
Así que en este artículo vamos a mostrar las diferencias los electrones.
de cómo es que se administra la energía en cada una de
ellas, entre una computadora de escritorio y una
computadora portátil.

Figura 3. Volt

- Intensidad
Figura 1. Computadoras de corriente o corriente eléctrica (I)
La intensidad de corriente eléctrica, como su
nombre lo indica, es la cantidad de electrones
que pasa por algún lugar en específico y se lo Las computadoras utilizan corriente directa, aunque la
calcula por cada segundo que pasa. electricidad que toman del enchufe es alterna. El
proceso de transformación se realiza mediante la fuente
de alimentación.

2.3.1 Corriente directa (DC).

Ésta se encuentra en las computadoras.

Es el tipo de corriente que tiene un solo


sentido.

2.3.2 Corriente alterna (AC).


Éste tipo de corriente se encuentra en los
enchufes de pared. Se diferencia de la
corriente directa porque ésta va
alternando su sentido, cada segundo,
Figura 4. Amper
cambia de sentido unas 60 veces.
- Resistencia (R)
Es la oposición que pone el conductor al flujo
de la corriente eléctrica, que afecta
especialmente a la eficacia al momento de que
un cable soporte el flujo requerido.

Figura 5. Ohm Figura 7. Corrientes

- Potencia eléctrica (P) 2.4 El circuito eléctrico


Es la rapidez con que se consume o disipa la
energía eléctrica. El cual obtiene Es el camino que siguen los electrones para llegar del
multiplicando el voltaje por la intensidad punto con mayor cantidad de electrones hacia el punto
de corriente. que tiene menos electrones. Un circuito eléctrico
completo consta de los siguientes elementos.

 Fuente: Es el primer elemento que actúa,


se encarga de suministrar electricidad a
todos los componentes de la
computadora, sin este sencillamente
¡nada funcionaría!

 Conductor: Es el elemento que permite


que la electricidad llegue de la fuente, a
los demás componentes, sin este
tendríamos que anclar la computadora a
la pared, lo cual sería muy incómodo al
momento de cambiarla de posición.

 Carga: Es el que se encarga de poner a


Figura 6. Watts trabajar al sistema, el cual consigue, lo
que en tiempos antiguos era considerada
2.3 Tipos de corriente eléctrica “Magia” retornar resultados de lo que se
hace con la computadora por medio del
teclado, el mouse u otros. También
El tipo de corriente eléctrica que se utiliza para cada realiza otras funciones como proteger el
aparato es de primordial importancia, porque alimentar sistema..
un aparato con el tipo de corriente equivocada daría
como resultado una sobrecarga o falta de poder, que
obviamente conlleva a la perdida de dicho aparato por  Interruptor: Permite o no, el paso de la
su mal funcionamiento. corriente, en el caso de las computadoras
seria el botos de encendido/apagado o tal 2.7 Factores que afectan el consumo de una
vez el de reinicio. computadora
El consumo que realiza una computadora se debe a:

2.5 Tipos de circuito eléctrico  Tiempo de Uso, mientras más se usa la


2.6 computadora se gasta más, pero no solo
 Serie depende del tiempo sino que también el
Este tipo de circuito falla si alguno de sus consumo puede ser más alto si su
elementos también lo hace, porque la utilización es de gran exigencia, como
electricidad debe fluir por cada uno de sus jugar con una resolución de video muy
elementos antes de llegar a la fuente de alta, utilizando a la vez internet, tener
suministro. Por todo esto sería peligroso que paginas abiertas y descargando videos,
si algún elemento falla todo lo que no se aplicaciones u otros, y además estar
guardó se perdería. instalando algún programa en el equipo.
Bueno, esta situación es un poco
exagerada pero en ese caso no se
necesitaría mucho tiempo para gastar
demasiada electricidad, bastaría con 10
minutos o tal vez menos.

Figura 8. Serie

 Paralelo
En este la electricidad se divide para poder
alimentar los elementos tomando diferentes
caminos y no solo uno, por lo que si un
elemento falla, el sistema puede seguir Figura 11. Uso tiempo
funcionando y así prevenir riesgos al
momento de perder información importante, o  El tipo de computadora, si es de
posiblemente grandes problemas escritorio el consumo es mayor porque
“permanentes”, en el sistema. no está diseñado para no abusar de la
energía que se le brinda, excepto las
actuales que parecen diseñadas para un
consumo menor, pero aun así las
computadoras portátiles o laptops, no
consumen tanta electricidad pero con la
consecuencia de no poder rendir tanto
como las de escritorio, pero también hay
laptops actuales que rinden aún más que
las de escritorio.

Figura 9. Paralelo

 Mixto
Es la unión de los 2 anteriores, son arreglos
especializados para obtener fenómenos muy
específicos.

Figura 12. Tipo

 Velocidad del Procesador, la velocidad


que se posee mejoraría el consumo
porque como hace que el sistema
funcione con más agilidad no pierde
tiempo en actuar y gastar energía en
Figura 10. Mixto vano.
 Procesador Antiguo, como todos  El uso de internet, el consumo en este
sabemos las cosas antiguas no caso podría variar porque si solo se está
descubrían aún, ni les interesaba ahorrar visitando algunas páginas no se consume
energía, sino hacer que los aparatos mucho, en cambio, si se está descargando
funcionen. Pero eso no es malo porque a algo se consume mucho más, o si se
ellos les debemos lo que ahora se pudo reproducen videos.
perfeccionar a tal punto que ya se piensa
en la inteligencia artificial, en otras
palabras ¡crear vida!

Figura 16. Internet

2.8 Consumo de energía


En general, el consumo de energía en las
Figura 13.Antiguo computadoras se realiza de la siguiente manera:

 Si son PC / Mac, porque las Mac 2.7.1 El CPU consume entre 40W - 125W, es
normalmente consumen menos energía y el que más consume porque es ahí donde se
a la vez son más seguras pero tienen procesa todas las acciones que se realiza.
limitaciones en cuanto a programas,
porque no acepta cualquier programa 2.7.1.1 Placa Madre: 10W.
como las PC.
2.7.1.2 Ventilador: 5W.
2.7.1.3 Tarjeta gráfica: 20W -
50W.

2.7.1.4 Fuente de poder: 10W.

2.7.1.5 Disco duro: 5W - 10W.

2.7.1.6 CD-ROM: 3W - 6W.


Figura 14. Mac/PC

 El uso Intenso, como decíamos


anteriormente el uso abusivo de la
computadora obviamente conlleva a un
gran uso de energía, a tal punto de
arriesgar a futuros problemas con el
rendimiento de la computadora.

Figura 17. Consumo

2.8 Recomendaciones para reducir el consumo de


una Computadora

• Debes Configurar tu computadora y monitor


en el modo de Suspender o Hibernar, para que
automáticamente se suspendan luego de cierto
tiempo sin uso. Una computadora en este
estado consume entre 2 y 6 vatios, 10 o 25
veces menos que si está encendida, mientras
que el monitor consume 3 a 4 veces menos.

• Utiliza una Laptop, ya que consume mucho


Figura 15. Abuso menos.
• Si utilizas una computadora regular, http://www.taringa.net/post/info/1146726/Cuanta-
asegúrate que tengas una pantalla LCD. electricidad-consume- un-PC.html

• Apaga la computadora cuando termines tu [3] Mireles, A. (15 de abril de 2014). computer
día, no la dejes hibernando toda la noche. information. Obtenido el 10 de Mayo de 2016, de
http://arelhii.blogspot.com/2013/04/establecimiento-
de-las-similitudes- y0.html

III. CONCLUSIONES [4] Vázquez, A. (22 de abril de 2013). IT


ESSENCIALS. Obtenido el 10 de Mayo de 2016, de
Ademas de pagar menos en la factura de la luz, ahorrar http://woody0495.blogspot.com/2013/04/administracio
energia es muy importante para el medio ambiente, n-de-energia- de-las.html
porque de nada sirve tener la mejor computadora del
mundo o el mejor celular, si no habra electricidad sino [5] Apocalipsis1 (n.d.). 10 formas de ahorrar energia
un mundo lleno de suciedad y falto de aire. con tu computadora. Obtenido el 10 de Mayo de 2016,
de http://www.taringa.net/posts/ecologia/14257731/10-
La electricidad es tan importante pero a la vez es tan formas-de-ahorrar-energia-con-tu-computadora.html
perjudicial, porque gracias a ella nuestra vida es mas
sencilla que en el pasado. Muchas personas perdieron su [6] Pildo (16 de Diciembre de 2007). Administracion de
empleo porque la computadora hacia su trabajo hasta energía en el PC. Obtenido el 10 de Mayo de 2016, de
mejor que ellos; es usada para el funcionamiento de http://www.todohtpc.com/tutoriales/todo-
industrias que contaminan el medio ambiente. Ayuda a hardware/administracion-de-energi-a-en-el-pc.html
la seguridad de las personas asi como ayuda al crimen,
físico o virtual. [7] William, N. (n.d.). Consumo de energía de una
computadora portátil contra una de escritorio. Obtenido
Las computadoras de escritorio normalmente son más el 10 de Mayo de 2016, de
potentes, a causa de ello consumen más energía eléctrica http://www.ehowenespanol.com/
en cambio las computadoras portátiles son menos
eficaces que las computadoras de escritorio por su [8] Juan, T. (16 de Agosto de 2011). Consumo de
diseño compacto que nos permite transportalo a energía equipos de computación. Obtenido el 10 de
cualquier parte, y ademas nos ayuda a ahorrar energía. Mayo de 2016, de
https://juantrucupei.wordpress.com/2011/08/16/64/
IV. REFERENCIAS BIBLIOGRAFÍCAS
[9] Daniel, C. (n.d.). Cuanta electricidad consume un
PC. Obtenido el 10 de Mayo de 2016, de
[1] conectate.com. (29 de agosto de 2012). Cuanta
http://www.danielclemente.com/consumo/
energía consume una computadora. Obtenida el 10 de
Mayo de 2016, de
[10] N.N. (n.d.). Cuanta electricidad consume un PC.
http://www.conectate.com.do/articulo/cuanta-energia-
Obtenido el 10 de Mayo de 2016, de
consume-una- computadora-pc/
http://www.chilehardware.com/guias_guia065-
20060807.html
[2] jovato (22 de 05 de 2015). Cuanta energía consume
un PC. Obtenida el 10 de Mayo de 2016, de
LENGUAJES DE PROGRAMACIÓN DE ALTO NIVEL
Condori Fuentes Ivan Eddy, Rodriguez Villca Paola Lynnette, Rojas Quispe Carla Ximena
Ivan-eddy@outlooc.cl, Pao333kyj@gmail.com, rojascarla001@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

código válido para diversas máquinas o sistemas operativos.


Permite utilizar paradigmas de programación. Permite crear
RESUMEN programas complejos en relativamente menos líneas de
código.
Este artículo presenta la evolución que tuvo los lenguajes de
II. Desventajas
programación de alto nivel a lo largo de la historia, y la facilidad
de uso sobre la eficiencia de programación, ya que esta evolución Reducción de velocidad al ceder el trabajo de bajo nivel a la
ayuda y facilita el diseño de las aplicaciones. máquina.
Algunos requieren que la máquina cliente posea una
PALABRAS CLAVE
determinada plataforma.
Algoritmos, desarrollo lógico, desarrolladores, instrucciones, A continuación mencionaremos los principales y más utilizados
lenguaje de programación software, semántica, sintaxis. lenguajes de alto nivel.

I. INTRODUCCIÓN
1.1.1. Fortran
Lenguajes de programación fueron apareciendo desde el año
1950, desde entonces fueron materia de estudio en las áreas de Fue desarrollado en 1954 por el equipo de John Backus bajo el
ingeniería y computación. El estudio de los lenguajes de control de IBM. El objetivo principal era la producción de un
programación es llamado también lingüística de programación, lenguaje que pudiera traducirse de forma eficaz a lenguaje
por la analogía son denominados lenguajes naturales de la
máquina.
programación, un lenguaje de programación es una construcción
mental del ser humano para expresar programas. Está constituido FORTRAN significa FORmula TRANslator y está considerado
por un grupo de reglas gramaticales, un grupo de símbolos
como el primer lenguaje de alto nivel. Alcanzó gran
utilizables, un grupo de términos monocemicos (es decir, con
sentido único) y una regla principal que resume las demás. Para popularidad desde su primera versión en 1957. Se estandarizó
que esta construcción mental sea operable en un computador y mejoró en 1966 y nuevamente en 1977 y en 1990.
debe existir otro programa que controle la validez o no de lo
escrito, a esto se le llama traductor. Está diseñado para su uso en aplicaciones científicas y técnicas.
Los lenguajes de programación de alto nivel poseen sintaxis Se caracteriza por su potencia en los cálculos matemáticos, pero
(forma) y semántica (significado), estos lenguajes de está limitado en todo lo relativo al tratamiento de datos no
programación no pueden ser comparados con el lenguaje natural numéricos. Por esta razón, no ha sido usado extensamente en
en términos de su rango de expresividad y subjetividad. el ámbito del microordenador, pero sigue siendo un lenguaje
Por otro lado el lenguaje natural está restringido al lenguaje de
las personas pero el lenguaje de programación tiene el objetivo común en aplicaciones de investigación, ingeniería y
de implementar un diseño en las computadoras. educación. [1]

II. MÉTODO DE DESARROLLLO 1.1.2. Visual Basic .net


I. Lenguaje de alto nivel Visual Basic .NET (VB.NET) es un lenguaje de programación
Un lenguaje natural no es más ni menos que un grupo de orientado a objetos que se puede considerar una evolución de
personas que hablan y escriben, así que la lingüística Visual Basic implementada sobre el framework .NET. Su
natural está restringida al análisis de los lenguajes existentes; introducción resultó muy controvertida, ya que debido a
mientras que los lenguajes de programación son cambios significativos en el lenguaje
concienzudamente diseñados y se pueden implementar en VB.NET no es retro compatible con Visual Basic, pero el manejo
computadoras. de las instrucciones es similar a versiones anteriores de Visual
Basic, facilitando así el desarrollo de aplicaciones más avanzadas
con herramientas modernas. Para mantener eficacia en el
I. Ventajas desarrollo de las aplicaciones. La gran mayoría de
Genera un código más sencillo y comprensible. Escribir un programadores de VB.NET utilizan el entorno de desarrollo
integrado Microsoft Visual Studio en alguna de sus versiones formación como científicos y matemáticos. BASIC
(desde el primer Visual Studio .NET hasta Visual Studio .NET originalmente fue desarrollado como una herramienta de
2015, que es la última versión de Visual Studio para la enseñanza. El lenguaje y sus variantes llegaron a estar
plataforma ampliamente disponibles en los microcomputadores a finales de
.NET), aunque existen otras alternativas, como Sharp Develop los años 1970 y en los años 1980. BASIC sigue siendo popular
(que además es libre). [2] hasta el día de hoy en un puñado de dialectos altamente
modificados, y en nuevos lenguajes, influenciados por BASIC
1.1.3. Ada tales como Microsoft Visual Basic o Gambas en GNU/Linux. En
el año 2006, el 59% de los desarrolladores para la plataforma
Ada es un lenguaje de programación orientado a objetos y .NET usaban Visual Basic .NET como su único lenguaje.
fuertemente tipado de forma estática que fue diseñado por Jean
Ichbiah de CII Honeywell Bull por encargo del Departamento de Es importante aclarar que una de las grandes desventajas en
Defensa de los Estados Unidos. comparación con lenguajes como COBOL, RPG es que no
maneja como parte integrada el acceso a archivos directos o
Es un lenguaje multipropósito, orientado a objetos y concurrente, RANDOM. Se tenía que apoyar en una aplicación externa para
pudiendo llegar desde la facilidad de Pascal hasta la flexibilidad poder acceder de manera directa un registro de algún archivo.
de C++. [5]

Fue diseñado con la seguridad en mente y con una filosofía 1.1.6. C Sharp
orientada a la reducción de errores comunes y difíciles de
descubrir. Para ello se basa en un tipado muy fuerte y en C#1 (pronunciado si sharp en inglés) es un lenguaje de
chequeos en tiempo de ejecución (des activables en beneficio del programación orientado a objetos desarrollado y estandarizado
rendimiento). La sincronización de tareas se realiza mediante la por Microsoft como parte de su plataforma. NET, que después
primitiva rendezvous. fue aprobado como un estándar por la ECMA (ECMA-334) e
ISO (ISO/IEC 23270). C# es uno de los lenguajes de
Ada se usa principalmente en entornos en los que se necesita una programación diseñados para la infraestructura de lenguaje
gran seguridad y fiabilidad como la defensa, la aeronáutica común.
(Boeing o Airbus), la gestión del tráfico aéreo (como Indra en
España) y la industria aeroespacial entre otros. [3] Su sintaxis básica deriva de C/C++ y utiliza el modelo de
objetos de la plataforma. NET, similar al de Java, aunque
1.1.4. Algol incluye mejoras derivadas de otros lenguajes.

Se denomina ALGOL (o Algol) a un lenguaje de programación. El nombre C Sharp fue inspirado por la notación musical, donde
La voz es un acrónimo de las palabras inglesas Algorithmic '#' (sostenido, en inglés sharp) indica que la nota (C es la nota
Language (lenguaje algorítmico). do en inglés) es un semitono más alta, sugiriendo que C# es
superior a C/C++. Además, el signo '#' se compone de cuatro
Fue muy popular en las universidades durante los años 60, pero signos '+' pegados. Aunque C# forma parte de la plataforma.
no llegó a cuajar como lenguaje de utilización comercial. NET, ésta es una API, mientras que C# es un lenguaje de
programación independiente diseñado para generar programas
Sin embargo, Algol influyó profundamente en varios lenguajes sobre dicha plataforma. Ya existe un compilador implementado
posteriores que sí alcanzaron gran difusión, como Pascal, C y que provee el marco Mono - DotGNU, el cual genera
Ada. programas para distintas plataformas como Windows, Unix,
Android, iOS, Windows Phone, Mac OS y GNU/Linux. [6]
Hacia 1965 dos corrientes se distinguieron sobre el tema de un
sucesor para Algol. Como resultado se definieron los lenguajes 1.1.7. Java
Algol W que es un lenguaje minimalista, rápidamente
implementado y distribuido y, por otra parte, Algol 68 que para Java es un lenguaje de programación de propósito general,
la época está en la frontera entre un lenguaje para programar en concurrente, orientado a objetos que fue diseñado
él y un lenguaje para investigar sobre él.[4] específicamente para tener tan pocas dependencias de
implementación como fuera posible. Su intención es permitir
1.1.5. Basic que los desarrolladores de aplicaciones escriban el programa
una vez y lo ejecuten en cualquier dispositivo (conocido en
En la programación de computadoras, siglas de Beginner's All- inglés como WORA, o "write once, run anywhere"), lo que
purpose Symbolic Instruction Code1 (Código simbólico de quiere decir que el código que es ejecutado en una plataforma
instrucciones de propósito general para principiantes en no tiene que ser recompilado para correr en otra. Java es, a partir
español), es una familia de lenguajes de programación de alto de 2012, uno de los lenguajes de programación más populares
nivel. El BASIC original, el Dartmouth BASIC, fue diseñado en en uso, particularmente para aplicaciones de cliente-servidor de
1964 por John George Kemeny y Thomas Eugene Kurtz en el web, con unos 10 millones de usuarios reportados.
Dartmouth College en Nuevo Hampshire, Estados Unidos, como
un medio para facilitar la programación en ordenadores a El lenguaje de programación Java fue originalmente desarrollado
estudiantes (y profesores) que no fueran de ciencias. De aquella, por James Gosling de Sun Microsystems (la cual fue adquirida
casi todo el uso de los ordenadores requería codificar software por la compañía Oracle) y publicado en 1995 como un
hecho a medida, con lo cual quedaba restringida a personas con componente fundamental de la plataforma Java de Sun
Microsystems. Su sintaxis deriva en gran medida de C y C++, escritos.
pero tiene menos utilidades de bajo nivel que cualquiera de ellos.
Las aplicaciones de Java son generalmente compiladas a Entre sus inconvenientes están sus rígidas reglas de formato de
bytecode (clase Java) que puede ejecutarse en cualquier máquina escritura, la necesidad de escribir todos los elementos al
virtual Java (JVM) sin importar la arquitectura de la computadora máximo detalle, la extensión excesiva en sus sentencias y la
subyacente.
inexistencia de funciones matemáticas. [9]
La compañía Sun desarrolló la implementación de referencia
original para los compiladores de Java, máquinas virtuales, y 1.1.10. Pascal
librerías de clases en 1991 y las publicó por primera vez en 1995.
A partir de mayo de 2007, en cumplimiento con las El lenguaje de programación PASCAL recibe su nombre en
especificaciones del Proceso de la Comunidad Java, Sun volvió honor al filósofo y matemático francés Blaise Pascal, que
a licenciar la mayoría de sus tecnologías de Java bajo la Licencia inventó la primera máquina mecánica para sumar.
Pública General de GNU. Otros también han desarrollado
implementaciones alternas a estas tecnologías de Sun, tales como Este lenguaje fue desarrollado en 1970 por el matemático suizo
el Compilador de Java de GNU y el GNU Classpath. [7] Nicklaus Wirth. Los motivos fundamentales de su creación son,
por un lado, proporcionar un lenguaje adecuado para la
1.1.8. Php
enseñanza de los conceptos y técnicas de programación, y por
PHP es un lenguaje de programación de uso general de código otra parte, desarrollar implementaciones del lenguaje que
del lado del servidor originalmente diseñado para el desarrollo funcionen de forma fiable y eficiente sobre los ordenadores
web de contenido dinámico. Fue uno de los primeros lenguajes disponibles. Estos objetivos han sido alcanzados en gran
de programación del lado del servidor que se podían incorporar medida y, además, con el tiempo ha llegado a ser un lenguaje
directamente en el documento HTML en lugar de llamar a un
muy utilizado en todo tipo de aplicaciones.
archivo externo que procese los datos. El código es interpretado
por un servidor web con un módulo de procesador de PHP que
genera la página web resultante. PHP ha evolucionado por lo que Está diseñado para ilustrar conceptos clave de programación,
ahora incluye también una interfaz de línea de comandos que como los tipos de datos, programación estructurada y diseño
puede ser usada en aplicaciones gráficas independientes. Puede descendente. Trata de proporcionar un mecanismo para
ser usado en la mayoría de los servidores web al igual que en casi implementar esos conceptos.
todos los sistemas operativos y plataformas sin ningún costo.
Se ha convertido en el predecesor de otros lenguajes más
PHP se considera uno de los lenguajes más flexibles, potentes y modernos, como Modula• 2 y Ada. [10]
de alto rendimiento conocidos hasta el día de hoy, lo que ha
atraído el interés de múltiples sitios con gran demanda de tráfico,
como Facebook, para optar por el mismo como tecnología de 1.1.11. Lisp
servidor.
En informática, acrónimo de List Processing. Un lenguaje de
Fue creado originalmente por Rasmus Lerdorf en 1995. programación para ordenadores o
Actualmente el lenguaje sigue siendo desarrollado con nuevas computadoras orientadas a la generación de listas, desarrollado
funciones por el grupo PHP.1 Este lenguaje forma parte del en 1959-1960 por John McCarthy y usado principalmente para
software libre publicado bajo la licencia PHP, que es
manipular listas de datos. El lenguaje LISP constituyó un cambio
incompatible con la Licencia Pública General de GNU debido a
las restricciones del uso del término PHP.2. [8] radical con respecto a los lenguajes procedurales (FORTRAN,
ALGOL) que se desarrollaban por entonces. El LISP es un
1.1.9. Cobol lenguaje interpretado, en el que cada expresión es una lista de
llamadas a funciones. Este lenguaje se sigue utilizando con
Su nombre proviene de la frase “Common Business Oriented frecuencia en investigación y en círculos académicos, y fue
Language” (lenguaje general para los negocios). Es el lenguaje considerado durante mucho tiempo el lenguaje modelo para la
más utilizado en aplicaciones de gestión y fue creado en 1960 investigación de la inteligencia artificial (IA), aunque el Prolog
por un comité patrocinado por el departamento de defensa de ha ganado terreno durante los últimos años. [11]
los Estados Unidos.
1.1.12. Python
Ha experimentado diversas actualizaciones hasta su versión
COBOL ANS• 85. Se ganó una amplia aceptación como Python es un lenguaje de programación interpretado cuya
lenguaje estandarizado, siendo uno de los más populares. filosofía hace hincapié en una sintaxis que favorezca un código
legible.
Las características más interesantes de este lenguaje son: se
asemeja al lenguaje natural (haciendo uso abundante del inglés Se trata de un lenguaje de programación multiparadigma, ya que
sencillo), es autodocumentado y ofrece grandes facilidades en soporta orientación a objetos, programación imperativa y, en
el manejo de ficheros, así como en la edición de informes menor medida, programación funcional. Es un lenguaje
interpretado, usa tipado dinámico y es multiplataforma. ramaci%C3%B3n)

Es administrado por la Python Software Foundation. Posee una [4] https://es.wikipedia.org/wiki/ALGOL


licencia de código abierto, denominada Python Software
Foundation License1 que es compatible con la Licencia pública [5] https://es.wikipedia.org/wiki/BASIC
general de GNU a partir de la versión 2.1.1, e incompatible en
ciertas versiones [12] [6] https://es.wikipedia.org/wiki/C_Sharp

1.1.13. Perl [7]https://es.wikipedia.org/wiki/Java

Perl es un lenguaje de programación diseñado por Larry Wall en [8]https://es.wikipedia.org/wiki/PHP


1987. Perl toma características del lenguaje C, del lenguaje
[10]http://proyectoinformaticaaadrar.blogspot.com/2012/ 05/5
interpretado bourne shell (sh), AWK, sed, Lisp y, en un grado
ejemplos-de-lenguajes-de-alto-nivel.html
inferior, de muchos otros lenguajes de programación.
[11] http://proyectoinformaticaaadrar.blogspot.com/2012/ 05/5-
Estructuralmente, Perl está basado en un estilo de bloques como ejemplos-de-lenguajes-de-alto-nivel.html
los del C o AWK, y fue ampliamente adoptado por su destreza
en el procesado de texto y no tener ninguna de las limitaciones [12]https://es.wikipedia.org/wiki/Python
de los otros lenguajes de script. [13] [13]https://es.wikipedia.org/wiki/Perl [14]
https://es.wikipedia.org/wiki/Ruby
III. CONCLUSIONES

En conclusión llegamos a conocer que los lenguajes y técnicas


de programación son importantes para la utilización de la
computadora como una herramienta para resolver problemas.
De este modo, una computadora podrá resolver un problema si
alguien desarrolla un programa que contenga las instrucciones
adecuadas que permitan trasformar los datos.
Los lenguajes deben ser confiables, comprensibles y deben
satisfacer las necesidades de la sociedad, ya sean hombres de
negocio o usuarios no técnicos y que a lo largo del tiempo
desarrollarán muchos más lenguajes para el fácil uso al
programar aplicaciones.

IV. REFERENCIAS BIBLIOGRÁFICAS


[1]
http://proyectoinformaticaaadrar.blogspot.com/2012/ 05/5-
ejemplos-de-lenguajes-de-alto-nivel.html

[2] https://es.wikipedia.org/wiki/Visual_Basic_.NET

[3]
https://es.wikipedia.org/wiki/Ada_(lenguaje_de_prog
INTRODUCCIÓN AL LENGUAJE DE PROGRAMACIÓN PYTHON

Alejandro Vladimir Aguilar Ramos, Navia Paiva Kevin Arturo, Roque Mendoza Paul
Shiver_avar@hotmail.com, knp32n@gmail.com, Tiverium1994@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática española

RESUMEN. Debido a todos sus características y a su filosofía se ha


vuelto popular entre los programadores, legando incluso
El presente artículo está orientado a presentar el a ser usado por las grandes empresas de la web, como
lenguaje de programación Python como una Google, Yahoo, YouTube o corporaciones tecnológicas
herramienta sobre la cual se puede construir muchos como la NASA; los paquetes Numpy y Scipy pueden
proyectos, en lo que se refiere a el desarrollo de páginas convertirlo, con poco trabajo, en un sustituto completo a
web, aplicaciones, juegos, aplicaciones en la ciencia, programas prohibitivamente caros pero de uso común
aplicaciones en las ciencias, además de conocer las en este ámbito en proyectos de investigación científica.
grandes facilidades de este lenguaje con respecto a los
demás(C, C++, Java, Pascal), además daremos a II. METODO DE DESARROLLO
conocer las razones por las cuales este lenguaje de
El lenguaje Python, es un lenguaje de programación
programación es muy popular en la actualidad en el
interpretado que nació a finales de 1980, fue
mundo de la programación.
desarrollada por Guido van Roosum, con el objetivo de
cubrir la necesidad de un lenguaje orientado a objetos
Palabras clave:
de sencillo uso que sirviese para tratar diversas tareas
Guido van Rossum, Desarrollo de aplicaciones, Juegos,
Lenguaje de programación, Paradigma, Pygame, dentro de la programación que habitualmente se hacía
Velocidad de procesamiento, Aprendizaje , Aplicaciones en Unix usando C. Posee una licencia de código abierto,
en la ciencia. denominado Python
I. INTRODUCCION
Este lenguaje puede ser utilizado en diversas
plataformas y sistemas operativos, entre los que
Python es un lenguaje de programación de alto nivel podemos destacar los más populares, como Windows,
desarrollado por Guido van Rossum a finales de los Mac OS X y Linux.
ochenta, una de las características de este lenguaje es su
sencilla sintaxis, el pseudocódigo natural de Python 2.1. HISTORIA
permite concentrarse en la solución del problema en
lugar de la sintaxis, lo cual facilita la codificación, El lenguaje de programación Python fue creado a
escribiendo línea de código más cortas; este concepto se finales de los ochenta por Guido van Rossum en el
apoya en la filosofía de trabajo de Python que busca Centro para las Matemáticas y la Informática. Para el
desarrollo legibles y transparentes frente a códigos año 1994, Python alcanzo la versión 1.0. Durante su
ilegibles y ofuscados. Al mismo tiempo, es un lenguaje estancia en CNRI, Guido van Rossum se dedicó al
de programación multiparadigma, lo cual permite a los proyecto Computer Programming for Everybody(CP4E)
usuarios y desarrolladores adoptar diversos estilos, entre con el objetivo de hacer la programación más accesible
los principales: programación orientada a objetos, para todos, con un nivel de alfabetización básico en
programación imperativa y programación funcional. lenguajes de programación, es en este proyecto que
Además es un lenguaje multiplataforma, es decir el Python jugó un papel importante debido a su sencilla
mismo código funciona en cualquier arquitectura, la sintaxis.
única condición es que disponga del intérprete del Las versiones posteriores de Python, mantuvieron las
lenguaje. No es necesario compilar el código una vez mismas características de la primera versión,
para cada arquitectura.
incluyendo nuevas y sofisticadas características, programación, pero si evaluamos a partir de su
siempre bajo una licencia de software libre. compilación implícita se evidencia que C++ sigue
El desarrollo de Python duró varios años, durante los siendo el más veloz en cuanto a velocidad de proceso,
que trabajó en diversas compañías de Estados Unidos. seguido del lenguaje Python, y posteriormente Java.
En el 2000 ya disponía de un producto bastante
completo y un equipo de desarrollo con el que se había 2.2.1 INTERACTIVO
asociado incluso en proyectos empresariales.
Con la instalación de Python, viene incluido con un
Actualmente trabaja en Zope, una plataforma de gestión
intérprete de líneas de comando, en las cuales se
de contenidos y servidor de aplicaciones para el web,
introducen sentencias propias del lenguaje de
por supuesto, programada por completo en Python.
programación y el intérprete responde dando el
2.2. CARACTERISTICAS resultado, es así que nos abre la posibilidad de
interactuar con el lenguaje Python.
2.2.1 PROPOSITO
En la imagen inferior podemos observar las sentencias
Una de las principales características del lenguaje de impresión (print), suma (+), resta (-), multiplicación
Python es la de ser multipropósito, es decir, tiene (*), división (/), modulo (%) y potencia (**).
compatibilidad para realizar programas en diversas
plataformas. Se lo puede aplicar en cualquier campo, es Este intérprete, dado las características que tiene, nos
así que tiene diversificada sus opciones de desarrollo permite evaluar pequeñas parte de código las cuales
entre los cuales están: l desarrollo de páginas web, el pueden ser evaluadas por el intérprete, es decir
desarrollo de aplicaciones de consola, aplicaciones para “debuggear” código.
la variedad de sistemas operativos, Windows, Mac,
Linux, además cuenta con varios paquetes y librerías
para importar los cuales dan acceso a muchas más
opciones como es el caso de Pygame, que se constituye
en un desarrollador de juegos basado en Python, o de
otra manera un reemplazo de Matlab el cual va ganando
popularidad por la facilidad de uso y aprendizaje rápido.

2.2.1 MULTIPLATAFORMA

El lenguaje de programación desde su primera versión


Figura 1: Ademas dada la rapidez de la evaluacion de
1.0 estuvo orientada al sistema operativo UNIX, no es
sentecias de codigo el interprete nos sirve de
de extrañarse que la licencia de este lenguaje de calculadora.
programación este con GNU. Con la evolución de este
lenguaje de programación, se hizo disponible para la
mayoría de los sistemas operativos, para conseguir la 2.2.1 FUNCIONES Y LIBRERIAS
compatibilidad de Python con el sistema operativo se
El lenguaje de programación Python es un lenguaje
debe de tener un intérprete instalado en el ordenador. Es
completo en diversos sentidos, dispone de muchas
así que Python se considera un lenguaje de
funciones dentro del propio lenguaje para la evaluación
programación multiplataforma. Actualmente ha llegado
de datos primitivos(números, cadenas o strings,
a incursionar en el desarrollo de aplicaciones para
archivos), estructuras de datos lineales y no
“SmartPhones” con el sistema operativo Android
lineales(vectores, listas enlazadas, colas, pilas, conjuntos
gracias a QPython.
o sets, mapas) entre otros.
2.2.1 INTERPRETADO Además cuenta con una variedad de librerías las cuales
nos sirven para realizar tareas específicas tales como la
Esta carterista de este lenguaje nos indica que no se programación de ventanas, sistemas de red, tareas con
debe compilar el código antes de su ejecución. Para archivos comprimidos .zip y .rar.
ejecutar por primera vez el código escrito en Python el Entre los módulos más destacados con los que cuenta
sistema produce unos bytecodes que se guardan en el Python se encuentra Pygame con el cual se puede
sistema y que sirven para acelerar la compilación programar juegos en dos dimensiones, o sino el módulo
implícita que realiza el intérprete cada vez que ejecuta QPython que nos permite desarrollar aplicaciones para
el mismo código. Esto le da una ligera ventaja en cuanto teléfonos móviles con sistema operativo Android.
se refiere a velocidad frente a otros lenguajes de
2.2.1 SINTAXIS main() pero esta solo se constituye en un metodo, es asi
que es llamado para ejecutarse mediante el
Python cuenta con una característica que lo distingue de if__name__==”__main__”:main().
los demás lenguajes de programación, con esto nos
referimos a la omisión de llaves para determinar el rango Abajo podemos observar otro ejemplo en el cual se puede
de trabajo de ciertas sentencias, en lugar de eso, Python ver la evauacion de una entrada por teclado y su
usa la indentación que debe ser cumplida de manera respectiva respuesta:
obligatoria. Esto nos permite separar porciones de código
mediante tabulaciones hacia dentro.
Esto ayuda a todos que los programadores adopten unas
mismas reglas y notaciones, dado que los programas
tengan un aspecto similar.
Además que el lenguaje de programación Python está
orientado más en el desarrollo del algoritmo, en lugar de
las estructuras externas, lo cual facilita de gran manera el
aprendizaje , ya que no requiere memorizar líneas de
código extras que nada tienen que ver con el desarrollo
del programa(Java: import java.util.*; C++:
#include<bits/stdc++.h>using namespace std;).

En la siguiente código podemos observar el código para


realizar el ya conocido programa de iniciación en cada
lenguaje de programación: “Hola Mundo”, en el cual
podemos observar la sencillez de la codificación en
comparación de otros en los cuales se requiere la
importación de librerías, creación de métodos y clases
Figura 3: Sentecias de entrada por teclado
entre otros.

III. CONCLUSIONES Y RECOMENDACIONES

 El lenguaje de programación Python se


constituye en una gran herramienta en el
mundo de los desarrolladores, es así que se
debe tomar muy en cuenta ya que la constante
evolución de este lenguaje de programación le
ha otorgado la popularidad que cuenta
actualmente la cual sigue creciendo
constantemente, dados los beneficios que
cuanta para desarrollar en los diferentes tipos
de programación.
 Las características del lenguaje Python y su
constante evolución van a llevar al lenguaje a
inclinar la tendencia a su favor en cuanto a
desarrollo se refiere.
 El aprendizaje del lenguaje de programación
Python es una opción muy acertada ya que en
Figura 2: Programa Hola Mundo en Pycharm, IDE para la actualidad crece el número de
el lenguaje de programacion Python desarrolladores en el lenguaje de
programación Python y también el número de
demanda.
Ademas de esto, se nos permite evaluar programas
sencillos, mediante el empleo de una IDLE la cual se
constituye en una interfaz en la cual el desarrollador IV. REFERENCIAS BIBLIOGRAFICAS
puede probar el codigo, ademas cabe señalar que la [1]Álvarez A.M.(19 de noviembre de 2003) Que es
programacion debe de realizarse en orden ya que, como Python. Recuperado el 23 de abril de 2016. URL:
en el ejemplo anterior se encuentra organizada por http://www.desarrolloweb.com/articulos/1325.php
modulos, con lo cual tendriamos la funcion principal o
[2]Belial9826.(2016)¿Deberías Usar Python Para
El Desarrollo Web?, JaGonzales. Fecha de consulta: [7]Principales Características del Lenguaje Python.
20 de abril de 2016. Fecha de consulta: 18 de abril de 2016. URL:
URL:http://jagonzalez.org/deberias-usar- http://www.cuatrorios.org/index.php?option=com_
python-para-el-desarrollo-web/ content&view=article&id=161:principales-
caracteristicas-del-lenguaje-
python&catid=39:blogsfeeds
[3]Definición de Pyhon: Lenguaje de programación
.Fecha de consulta: 1 de junio de 2016. URL:
[8]¿Por qué aprender a programar con
http://www.algsa.com.ar/Dic/python.php
Python?Fecha de consulta: 15 de abril de 2016.
URL:
[4]Características de Python. Fecha de consulta 22
https://pinguinolibreblog.wordpress.com/2013/03/
de abril de 2016. URL:
13/por-que-aprender-a-programar-con-python/
http://dev.laptop.org/~edsiper/byteofpython_spanis
h/ch01s02.html [9]Rodríguez S. (2013). De Matlab a Python:
Python como lenguaje de programación científico.
[5]Python/Generalidades/Características Y técnico. Fecha de consulta:22 de abril de 2016.
específicas de Python. Fecha de consulta: 17 de URL:
abril de 2016. URL: https://srodriguezv.wordpress.com/2013/07/14/de-
https://es.wikibooks.org/wiki/Python/Generalidade matlab-a-python-python-como-lenguaje-de-
s/Caracter%C3%ADsticas_especificas_de_Python programacion-cientifico-y-tecnico/. 27/04/2016.

[6]Primeros pasos con Python. Fecha de consulta: [10]Wikipedia. (17 de abril de 2016 Fecha de
15 de abril de 2015.URL: consulta: 19 de abril de 20016. Python. URL:
htttp://picachu.dmt.upm.es/python/primerospasos.h https://es.wikipedia.org/wiki/Python
tml
TEORÍA DE GRAFOS, CARACTERÍSTICAS Y
APLICACIONES
Villca Poggian Rafael, Simon Andres Samir, Pinto Arcani Miriam Jacqueline
rafael.rvp98@gmail.com, neblip222@gmail.com,
milymimi181920@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española

RESUMEN de los demás, creando así un número de componentes (2).

El análisis de datos jerárquicamente organizados como un 2.1.2 Planaridad de los grafos


grafo, es un paradigma muy común en la actualidad; su
aplicación va más allá de su mero uso en caminos, sino Un grafo planar es un grafo que puede ser dibujado en el
que también en situaciones comunes que pueden ser plano sin que ninguna arista se intersecte.
facilitadas por la representación en un grafo, por ejemplo,
permutaciones de posibilidades de tomar una decisión. Sea G = (V, E) un grafo representado por su definición
formal, y sea S una superficie plana.
PALABRAS CLAVE:
A cada nodo U se le hace corresponder un punto distinto
Conjuntos disjuntos, Planaridad, Grafo social, Recursos en S (un nodo V), y a cada arista (U, V) δ E (notación
de búsquedas. formal de arista), una vez hecha la unión, las aristas no se
cortan excepto en los extremos que puedan tener en común
y si el grafo es conexo la superficie queda dividida en un
I. INTRODUCCIÓN: número finito de regiones simples conexas, por ende, la
condición es que la única intersección entre las aristas, sea
La teoría de grafos, también conocida como la en los ejes, los puntos de unión, en otras palabras, los
teoría de las gráficas, se representa a niveles nodos.
iniciales como ciudades unidas por una red de
caminos, sin embargo, su definición formal Se denomina inmersión de G = (V, E) en S al sistema de
vendría a ser la de un par ordenado (V, E), donde aristas dentro del plano sin presentar intersección alguna.
“V” es un conjunto de vértices o nodos (las Si un grafo tiene inmersión en el plano se dice que es planar
y a la inmersión misma se le llama grafo plano.
ciudades), y “E” es un conjunto de aristas o
arcos que relacionan los nodos (los caminos).
2.2 Representación de grafos en un algoritmo
Comúnmente la cantidad de vértices es finita.
[1]
Al trabajar un grafo, tiene que existir una manera de
El empleo de los grafos en las ciencias de la almacenar los datos de nodos y aristas en el mismo
computación permite el análisis de datos que algoritmo, ya que una computadora no es como una hoja
contienen enlaces que los relacionan entre sí, y de papel donde se puede trabajar matemáticamente el
sólo son accesibles esos determinados puntos, grafo, sino que tiene que ser algún tipo de estructura que
mediante el enlace correspondiente y no permita a la computadora manejarlo.
mediante un acceso aleatorio a los datos
estructurados. En este artículo se expondrán [2] Existen dos maneras de representar un grafo que son
retazos de definiciones breves sobre elementos utilizadas:
en los grafos, a la par que explicaciones de
ciertas aplicaciones que las vemos todos los días Matriz de adyacencia: para representar el grafo mediante
de nuestras vidas, con un extra, el cual es un una matriz de adyacencia, inicialmente, toda la matriz está
ejercicio con solución explicada, que emplea el setteada con valor “0”, el cual cambia a “1” por cada
uso de la teoría de grafos. unión que se realiza.

II. MÉTODO DE DESARROLLO.

2.1 Conceptos.

2.1.1 Conjuntos disjuntos


Un grafo no siempre tiene que ser conexo, es decir, que Fig 1. La matriz iniciada o setteada con cero
no es requisito que de cualquier nodo U se pueda llegar
a cualquier otro nodo V, por eso, en la situación de que
la condición citada en las anteriores líneas no se cumpla
como se especifica, entonces se considera un conjunto Si se procede a realizar la unión entre los nodos 3 y 4, en
disjunto. Conjunto porque contiene n cantidad de nodos la matriz se representaría de la siguiente manera:
V (1) y disjunto porque hay al menos un nodo separado
Siendo esta manera de representar el grafo, más
eficiente en memoria y tiempo.

2.3 Aplicaciones:

[4] La teoría de los grafos tiene varias aplicaciones, que


van desde las clásicas carreteras, hasta profundizar sobre
redes neuronales, redes sociales, e incluso la arquitectura.
Fig 2. La matriz representando la unión entre nodos
2.3.1 Aplicación de grafos en la arquitectura.
Se marca con un 1 las coordenadas 3,4 denotando así una
unión entre los nodos. [3] En arquitectura, como en muchas otras aplicaciones se
utilizan gráficas para esquematizar información. Los
Para el siguiente caso de prueba: problemas se pueden esquematizar para crear un
mecanismo de variables que definen la solución espacial.
La matriz total se
representaría como: Se deben conocer las diferentes formas que deben tener
las soluciones; si pueden crearse, ver la manera de generar
estas soluciones. Los problemas que se plantean consisten
en determinar qué grafos admiten una representación en
1 2 la que sus vértices están asociados a objetos geométricos
1 3 (segmentos o rectángulos) y sus aristas son relaciones
1 4 entre esos objetos (de visibilidad o de adyacencia).
2 4
3 4 El problema de determinar qué grafos admiten este tipo
3 5 de representación y, en caso de que la admitan
4 5 Fig 3. La matriz llena de encontrarla, se resuelve en este trabajo para grafos en el
todas las uniones de nodos plano.

2.3.2 Aplicación de los grafos en las Redes Sociales.


Sin embargo, la siguiente representación no es la mejor
en tiempo, a causa de que la complejidad de procesar el [5] Una red social es un portal virtual mediante el cual los
grafo sería O(n²), ya que es lo que toma iterar toda la usuarios pueden acceder a información de su interés,
matriz. establecer contacto e interactuar con otros usuarios siendo
esta, la base para el concepto que da origen a su nombre;
Por esta razón, la mejor manera para almacenar y procesar esta relación de información es plasmada por los
el grafo es mediante una lista de adyacencia, la cual en servidores que procesan y almacenan los datos del portal,
programación se traduce en un vector de vectores (un mediante un tipo de grafo denominado Grafo social.
vector que en cada posición tenga un vector dinámico).
El “Grafo social”, es un subtipo de estos, el cual
En el anterior caso de la unión (3,4) se representaría así, representa uniones entre ciertos usuarios para con sus
el nodo 3 se une con el 4 haciendo que el 4 sea adyacente intereses y otros usuarios.
al 3, dejando los demás vacíos.
Para Facebook, el grafo social representa a las personas y
las conexiones que ellas tengan con cualquier cosa que les
importe.

Twitter por contraparte, se basa principalmente en el


Retweet, que nos permite conocer a otros usuarios que nos
parecen interesantes: su crecimiento viene más
Fig 4. Lista de adyacencia representando la unión de los fundamentado en afinidades que en otros factores, siendo
nodos 3,4. el tipo de relaciones que se establecen entre usuarios,
diferente, comparada con los de FB.
Una vez unidos todos los nodos con el mismo grafo usado
en la matriz de adyacencia, en la lista de adyacencia Facebook lo que hace es casi construir un subconjunto de
quedaría de esta manera: nuestras amistades, el cual le brinda datos al algoritmo de
búsqueda que, en base a los criterios compartidos y la
propiedad de transitividad, nos recomienda personas que
quizás conozcamos para entablar una relación de amistad,
siendo esta persona, extraída de la lista de amigos de
nuestros amigos.

Google+ es una mezcla de las dos anteriores, y permite


Fig 5. Lista de adyacencia representando todas
organizar a los contactos por círculos y así filtrar el tipo
las uniones de nodos
de información que hacemos llegar (o que nos llega). En Descripción del problema.
cierto sentido, esta última es la red mejor diseñada.
El siguiente problema presenta el caso de que hay n nodos
2.3.3 Grafos en Google o puntos interconectados por carreteras en un país
inventado A, en el cual el costo de mantener el alumbrado
La implementación de grafos en el más grande buscador de las carreteras por metro es igual a 1 dólar (7m = 7$us),
de internet, no es algo nuevo; de hecho, su los mandatarios quieren apagar la luz de carreteras
funcionamiento y eficiencia son debidos al uso continuo innecesarias dejando la mínima cantidad de conexiones
actualizado de los enlaces entre datos en el buscador. tal que desde cualquier nodo se pueda llegar a cualquier
otro nodo sólo con carretas iluminadas. La tarea es
El uso de este concepto en las búsquedas consiste en que
calcular el dinero ahorrado al apagar las luces. [6]
cada página tiene un enlace el cual es una relación de
semejanza sobre temas de las páginas, sin embargo, no es
una búsqueda estática, sino que por cada acceso a ciertas 3.1 Algoritmo de Kruskal.
páginas el cual deriva en saltos de esa página a otras, la
relación sufre una actualización con los nuevos datos si es 3.1.1 Conjuntos disjuntos, unión y búsqueda.
que no han sido procesados y almacenados aún, haciendo
los enlaces directos hacia la página de origen, creando así La siguiente porción de código está compuesta por dos
un grafo de tipo estrella, es decir, todos los derivados sub procesos, una función y un proceso.
parten de una sola raíz a la que están conectados
directamente sin pasar por ramas, por ende, este La función “findset” lo que hace es dado el índice o
procedimiento acelera mucho más el acceso a esos datos, numeración del nodo, responde con un número
ya que no se precisa más buscar entre los nodos, sino que simbolizando el padre del conjunto al que pertenece,
se accede directamente a su raíz y se procede a extraer los
siendo en el caso en que ese nodo u esté aislado, su padre
nodos que están presentes en la relación.
es si mismo.
2.3.3. Ejemplo
El proceso “unionset” lo que hace es dados dos nodos U
Problema 1152.- Carreteras Oscuras. y V, le asigna el padre del conjunto al que pertenece U, a
V, de esta manera U y V ahora comparten padres y por
https://www.urionlinejudge.com.br/judge/pt/problems/vi ende son miembros del mismo conjunto, concretándose
ew/1152 (versión en portugués) así la unión.
https://www.urionlinejudge.com.br/judge/en/problems/v
iew/1152 (versión en inglés)

Fig 6. (Porción de código) Código de un “Union Find”.


vector que contiene la trica de datos y preguntar, en el
3.1.2 Procesamiento de los datos en el algoritmo. caso en que los dos nodos ya estén unidos en el nuevo
conjunto que se formará, entonces se ignora esa unión
La lógica de resolución de Kruskal y por consiguiente del porque no es la más barata y por ende es innecesaria, sin
problema, consiste en pre asignar a cada nodo, el valor de embargo, en el caso opuesto, se realiza la unión y se
sí mismo como padre, siendo así cada uno aislado del acumulan los costos.
otro; el procedimiento consiste en ordenar en base a los Una vez procesados los costos mínimos en total, se resta
costos de cada unión para así recorrer un ese valor a la suma total de todos los pesos sin reducir el
grafo, ese valor será la cantidad de dinero ahorrada.
Fig 7. Porción de código. Código de la implementación del problema.

Para el siguiente análisis y desarrollo del ejemplo, se


trabajará con el siguiente caso de prueba:

7 11 //Número de nodos y número de carreteras


respectivamente.

//nodo U, nodo V y costo C respectivamente.

UV C
0 1 7
0 3 5
1 2 8
1 3 9
1 4 7
2 4 5 Fig 8. Representación del grafo original.
3 4 15
El siguiente gráfico representa la unión original de nodos y
3 5 6 carreteras (aristas) dando así la vista gráfica del grafo.
4 5 8
4 6 9
5 6 11
0 0
III. CONCLUSIONES

Los grafos son uno de los pilares más importantes


en el análisis de algoritmos, nos permiten realizar
muchos procesos y solucionar muchos problemas
que requieran de estos, por ende, su estudio
detallado está más que justificado por las razones
citadas y muchas más, por lo tanto, concluimos
que el estudio de la teoría de grafos es un requisito
si se desea desarrollar algoritmos en los cuales se
deban procesar datos relacionando sus estados,
con este poderoso concepto.

III. REFERENCIAS BIBLIOGRÁFICAS


[1] -Carvajal, O., et al. (2015) Introducción en
c++ a la programación competitiva. (1ª ed).
Bolivia. Libre.

Fig 9. Procedimiento paso a paso de la unión entre los


nodos. [2] -Cormen, T., Leiserson, C. Rivest, R & Stein
C. (2009). Introduction to algorithms. (3ª ed).
El procedimiento de las uniones paso por USA. MIT.
paso siguiendo la explicación de la
ordenación en base a los costos y la unión [3] -Ingrid Noguera Cuenca. (2009). Aplicaciones
de nodos si y sólo si, no pertenecen al arquitectónicas de la teoría de grafos. Valencia,
mismo conjunto. España. Recuperado
de:
https://riunet.upv.es/bitstream/handle/10251/145
01
/Aplicaciones%20Arquitectonicas%20Teoria%
20 Grafos.pdf?sequence=1.
[4] -Teoría de Grafos. (2003). Recuperado el 15
de mayo de 2016 de:

https://es.wikipedia.org/wiki/Teoria_de_grafos.

[5] Grafos y redes sociales (2012). Recuperado el


15 de mayo de 2016 de:
Fig 10. Aristas necesarias remarcadas en el http://basmateando.blogspot.com/2012/05/graf
grafo. os- y-redes-sociales.html
La siguiente gráfica representa el nuevo [6] Carreteras oscuras (Ejercicio)
grafo con sólo las uniones necesarias https://www.urionlinejudge.com.br/judge/en/probl
marcadas de rojo y las innecesarias, en este ems/view/1152
caso apagadas, marcadas de negro.

Fig 11. Nuevo grafo reducido sólo con las


aristas necesarias.

Una vez eliminados los vértices


innecesarios
DESARROLLO DE ALGORITMOS BÁSICOS APLICADOS EN
INFORMÁTICA IMPLEMENTADOS EN MICROCONTROLADORES DE LA
FAMILIA ATMEL
Medrano Eduardo, Cardozo Paul
roketlp@live.com, paulcardozo9@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española

RESUMEN microcontroladores tienen esa cualidad de trabajar de


Este documento tiene el fin de demostrar el desarrollo de manera autónoma sin la necesidad de depender de otros
aplicaciones en un micro controlador de la familia componentes exteriores, y con esto es posible tener
ATMEL trabajando en su lenguaje de más bajo nivel, que dependencia de sistema. [1]
en este caso fue C++ - #ASM, donde los resultados fueron 2.2 Microcontroladores de la familia Atmel
los esperados de los programas codificados.
Dado la problemática de la línea de investigación según
criterio de compra y adquisición se trabajará en base al
PALABRAS CLAVE:
microcontrolador atmega16 basado en una arquitectura de
8 bits de procesamiento de datos.
ATmega16AU, ATMEL, botones,
C++, ensamblador, Led, Microcontrolador, Programación, El microcontrolador atmega16 tiene un procesador de bajo
protoboards. rendimiento de 16 mcps(ciclos de reloj por segundo[1])
trabajando así con un máximo de 16 Mhz acoplando a su
I. INTRODUCCIÓN circuito un cristal de cuarzo para generar dicha frecuencia
máxima, 4 puertos de comunicación con el exterior 8
Debido a que el verdadero control de los datos informáticos entradas ADC y funcionan bajo una tensión de 5 voltios
y el procesamiento de secuencias lógicas es desarrollado en para generar los voltajes lógicos de 0.8 y 3.2 contiene 8
el procesador de un ordenador, la posibilidad de desarrollar tipos de interrupciones que pueden orientarse según un
aplicaciones embebidas de control lógico en un vector de prioridades como ser el reset del sistema, y por
microcontrolador es un paso significativo y necesario para lógica su lenguaje primitivo sigue siendo el Assembler,
llegar a comprender el funcionamiento interno de un además de contar con un juego de 113 instrucciones que
programa, con esta afirmación el desarrollo de pequeños permiten desarrollar cualquier tipo de algoritmo en su
algoritmos para chips, nos permitirá conocer la interior.
programación a más bajo nivel.
2.2.1 Forma de programación
II. MÉTODO DE DESARROLLO Para seguir la línea de investigación era de alta prioridad
saber la forma de programación, para lo cual nos haremos
2.1 Introducción a los microcontroladores de la ayuda de su programa de desarrollo “Atmel Studio
7.0” y en este se trabajará en el lenguaje c#[8], siguiendo
El mundo de la informática es sin lugar a duda muy los principios de ordenamiento procesual de datos,
cambiante cada día surge nuevos conceptos únicos y todos primeramente, hay que configurar e iniciar el procesador
estos son basados en algún lenguaje de programación ya sea del microcontrolador:
Java, c#, c++[7], etc.
- Primer paso. - el configurar las entradas con
Y a su vez cualesquiera de estos lenguajes se hallan
respecto a la impedancia (en otra forma si va ser
gobernados por un lenguaje primitivo o el lenguaje más
de salida o entrada).
bajo que se encuentra dentro de sistema de procesado es el
- Segundo paso. - limpiar registros comunes de
lenguaje maquina o ensamblador dicho lenguaje, tiene
salida para evitar problemas de arranque
como fin gobernar un dispositivo electrónico llamado
- Tercer paso. - orientar el objeto principal de
núcleo central o procesador electrónico de datos binarios.
trabajo.
Los microcontroladores son básicamente un sistema - Cuarto paso. - declarar variables dentro de la
cerrado de procesamiento que contiene los mismos memoria ROM o RAM.
componentes que una computadora, la diferencia es que se
encuentra encapsulados dentro de chips construidos a orden
nanométrica con el fin de alcanzar frecuencias muy
elevadas y un alto desempeño y menos producción de calor
por el intercambio de electrones.

Un microcontrolador es básicamente un procesador de


arquitectura Harward, para que tenga menos problemas
con la ejecución de instrucciones, existen varios tipos de
arquitecturas de construcción, pero todos tienen el mismo
lenguaje interno que es el Assembler, además todos los
- Quinto paso. - declarar el programa principal y
programas Asíncronos o interrupciones si es que
se necesitaran.
- Sexto paso. - desarrollar el algoritmo o programa
deseado.

Una vez finalizado dicho entorno se procese a compilar el


programa en un formato HEX (Básicamente es el lenguaje
1 y 0 dentro de un Procesador), con este compilado se
procede a grabar o escribir bits dentro de una memoria
Flash. [1]

2.3 Conceptos básicos de electrónica

2.3.1 Resistor
Es un componente pacifico debido a que no otorga cargas
electrónicas al circuito, es un elemento conductor que se
opone al paso de la corriente eléctrica a través de un circuito
eléctrico aun nivel micro voltaico, cuando se trabaja con
altas frecuencias, como se ve en la presente línea de
investigación donde el microcontrolador trabaja a una Figura 2: Fuente DC de 5 voltios
frecuencia de 4Mhz(ciclos de reloj por segundo) las
resistencias cumplen la función de trabajar como pull- up(se 2.3.3 Led
conoce este concepto cuando las entradas de

corriente requieren el nivel de voltaje adecuado sin exceder


el nivel de corriente máximo de la unidad de procesamiento,
y para alcanzar este fin se procedió asignar el valor del
fabricante con respecto al máximo admitido que es de
10Kohms( ohmios unidad de resistencia eléctrico sistema
internacional)[2]

Figura1: Resistor de 10 Kohms

2.3.2 Fuente Eléctrica


Todo procesador o sistema computarizado que contiene un
semiconductor se halla sometido a trabajar en función a una
fuente de energía eléctrica que debe ser de corriente
continua (corriente eléctrica que no varía en el tiempo).

Con respecto al fabricante y sus datos técnicos


proporcionados deben alcanzar un voltaje equivalente a
4.5 voltios (unidad de diferencial eléctrico sistema Figura 3: tipos de leds de 3.3voltios
internacional [6]) y que con esto energiza todo el sistema.
Con respecto a la salida lógica eléctrica se obtiene un 2.3.4 Pulsadores físicos normalmente abierto
voltaje de un 1 y 0 en forma eléctrica que sería Son sensores de accionamiento manual y físico que se
respectivamente 0.8 y 3.8 voltios, con esto uno se puede encargan de otorgar paso a la corriente eléctrica o de
asegurar que los resultados del sistema por medios de evitarla, en la naturaleza de la investigación sirven de
puertos lógicos. [2] complemento a los pull-up de los puertos de entrada del
Diodo emisor luz su nombre utilizado por completo en un microcontrolador de esta manera por accionamiento manual
sistema eléctrico y conocido mundialmente es tipo de se puede acceder a un código interno de algoritmia lógica
semiconductor que emite luz cuando se alcanza su voltaje que se almacena dentro de la memoria flash. [2]
de quiebre que es 3.6 voltios y este es más elevado que
cualquier diodo común que con un voltaje de 0.67 voltios
ya entra a su voltaje de ruptura, este diodo es utilizado en
la investigación como señalizador visual de las
compuertas lógicas del atmega16 para ver que los
resultados son los deseados y que con esto se puede llegar
a conclusiones respectivas.[2]
Las características que describen a un circuito eléctrico son,
por un lado, que tiene que conectar dos o más partes a través
de una vuelta o recorrido cerrado. Esto es así para que la
electricidad se mantenga siempre en movimiento y dirigida
en lugar de perderse en el espacio, lo cual también sería
peligroso. Las partes que forman un circuito eléctrico son
principalmente el componente, los nodos, la fuente, el
conductor. El componente es uno de los puntos sobre los
que pasará y viajará la electricidad dentro del circuito,
mientras que los nodos son las uniones de varias partes del
circuito en su recorrido, por ejemplo, cuando se unen dos
cables conductores en uno o más puntos. El conductor es
ese cable propiamente, aquel que conduce la electricidad
mientras que la fuente será el componente responsable de
transformar la energía, pueden ser de intensidad o de
tensión.

Hay diferentes tipos de circuitos eléctricos que varían según


la característica y el uso que se le pueda dar a cada uno.[2]
Las señales pueden ser distintas, por lo cual podemos hablar
de corriente continua y de corriente alterna. En cuanto al
tipo de régimen, debemos hablar de corriente periódica,
corriente transitoria y corriente permanente. Por último,
Figura 4: Pulsador normalmente abierto podemos hablar de circuitos eléctricos, así como también
electrónicos. De cualquier modo, el circuito eléctrico es un
2.3.5 Corriente eléctrica continua elemento que puede variar en simpleza o complejidad de
acuerdo a la función que cumpla, ya que algunos deberán
Se denomina corriente continua o corriente directa (CC en contar con más elementos mientras otros serán más simples
español, en inglés DC, de Direct Current) al flujo de cargas y directos. [4]
eléctricas que no cambia de sentido con el tiempo. La
corriente eléctrica a través de un material se establece entre
dos puntos de distinto potencial. Cuando hay corriente
continua, los terminales de mayor y menor potencial no se (AC)

intercambian entre sí. Es errónea la identificación de la CONTROLDEPUERTA

corriente continua con la corriente constante (ninguna lo es,


ni siquiera la suministrada por una batería). Es continua
toda corriente cuyo sentido de circulación es siempre el
mismo, independientemente de su valor absoluto. U1
PC0/SCL 22

Desde 2008 se está extendiendo el uso de generadores de U2(COM) 13


XTAL1
PC1/SDA 23

corriente continua a partir de células fotoeléctricas que COM


24
permiten aprovechar la energía solar. 16
1C
PC2/TCK
PD0/RXD 14

1
1B 38 15
Cuando es necesario disponer de corriente continua para el 15 2C
PB0/T0/XCK
PD1/TXD

funcionamiento de aparatos electrónicos, se puede PD2/INT0 16

PB1/T1
transformar la corriente alterna de la red de suministro PB2/AIN0/INT2
PB3/AIN1/OC0 AREF
32
PB4/SS
eléctrico mediante un proceso, denominado rectificación, R5(1)
PB5/MOSI

que se realiza con unos dispositivos llamados Figura 5: Ejemplo de circuito eléctrico
rectificadores, basados en el empleo de diodos. [2]
2.3.7 Sistema binario
2.3.6. Circuito eléctrico
Son números que están dentro del sistema binario de
Circuito eléctrico es el nombre que recibe una conexión numeración que está constituido por dos cifras 1 y 0, un
eléctrica que puede servir para diferentes usos. Un circuito sistema en el cual se escriben cantidades, códigos, mensajes
eléctrico puede ser más o menos grande dependiendo de la y otros lenguajes con tan solo dos elementos dentro de la
necesidad o la función, pero siempre debe contar con un numeración, haciendo que el código se simplifique la
número de elementos importantes para que la energía pueda comprensión de los sistemas informáticos, pues hará que un
ser transmitida de un espacio a otro y llegar a su objetivo elemento tenga un valor unitario o nulo. [3]
final.
2.4 Argumento de la problemática
El circuito eléctrico es algo que muchas veces no vemos
pero que está presente en todos aquellos elementos que Principalmente el conocer cómo funciona un procesador a
dependan de la electricidad para funcionar, por lo cual se un nivel de programación muy bajo, de esta manera se
puede establecer que gran parte de los objetos que puede tener mejor idea de la optimización de código y
utilizamos hoy en día poseen algún tipo de circuito eléctrico recursos cuando se programa para un sistema con pocas
internamente. prestaciones o dispositivos portátiles como ser un celular
donde el uso de recursos y batería son muy importantes.
2.5 Desarrollo
case(0b00000110)://n primos
Se trabajó 3 algoritmos muy bien conocidos por estudiantes cont=2;
oc=0;
de cursos básicos de informática o sistemas informáticos: sw=0;
- Serie de los n primeros números primos. while(oc!=6)
- Serie de los n primeros números pares. {
for
- Serie multiplicidad de un numero x.
(volatile uint8_t l=0;l<=cont;l++)
{
Con estos enunciados es fácil determinar lo que es un
procesamiento de secuencias de datos, almacenamiento de if(cont%l==0)
variables, operaciones binarias de suma y multiplicación,
manejo de salidas y entradas físicas en un procesador. {

Creando así un código muy corto de programación que es sw++;


el siguiente:
#include <avr/io.h> }
#define F_CPU 4000000ul }
#include <util/delay.h>
#include <math.h> if(sw==2)
uint8_t oc=0; uint8_t
{
cont=2; uint8_t sw=0;
uint8_t dat=2; uint8_t
PORTB=cont;
multiplo=3;
void delay_ms(volatile uint32_t a ) delay_ms(800);//un segundo
{
oc++;//incrementamos para decirle que
for(volatile uint32_t x=0;x<a;x++) encontro un primo
{ }
_delay_ms((1)); cont++;
} sw=0;
}

int main(void) }
{ break;
//primer paso case(0b00000101):
DDRA=0x00;//entrada
DDRB=0xff;//salida
// se limpia las entradas para ver que for(int
todo este funcionando bien a=0;a<7;a++)
PORTB=0x00;//limpiamos salidas {
//variables de uso comun
uint8_t aux=0; PORTB=dat;

while (1)[9] delay_ms(800);//un segundo


dat+=2;
{
//primeramente se va crear
una entrada para saber que pasa }
PORTB=0x00; break;

aux=PINA; case(0b00000011):
while(aux==PINA)
{ for(int
//mientras sea igual a=0;a<4;a++)
para saber que no pasó nada {
PORTB=multiplo;
}
aux=PINA;
delay_ms(800);
while(aux==PINA)
{

//a este proceso se multiplo+=3;


lo llama anti rebote }
} break;

default: delay_ms(1);
// se vuelve a limpiar para }
que no exista conflicto delay_ms(10);
switch(aux)[10]
{ }}
eléctrica ocasionaban cuelgues inesperados al momento de
En el anterior código se puede apreciar la simplicidad del ejecutar el programa, haciendo el proceso de revisión más
algoritmo que cumple al 100% como funciona el sistema complicado.
además que se puede ver que trabaja en valores
hexadecimales y binarios esto da a entender que el IV. REFERENCIAS BIBLIOGRÁFICAS
programa reconoce esto como parte de la arquitectura del
sistema, posterior a la codificación se procede a mover [1]L. Méndez (2013) Tutorial de Atmel AVR’s de 8-bits,
colocarlo en un circuito electrónico con previamente con el México, Auto publicación.
programa guardo dentro del CPU como se puede apreciar
en la gráfica: [2]M. Tinoty,(2006), Electrónica industrial moderna,
Pearson.

[3]M. Zenon Chucho, (2000) Microcontroladores


ATMEGA, Pontífica Universidad Católica del Perú.
[4]J. Savant (1992), Diseño Electrónico U.S.A ADDISON
– WESLEY

[5]A. Alvarez (2010) Medidas y Errores, La Paz- Bolivia,


COTACORA.
[6] M. Zermasky, (1986) Física Universitaria, U.S.A.
ADDISON – WESLEY.

[7] J. Ceballos (1993) Programación Orientada a Objetos


en C++, México, RA-Ma

[8]E Hernández (1993) Programación en C, México


Paraninfo

[9] M Deitel (1995) Como programar en C/C++ , U.S.A.


Figura 6: Circuito armado del proyecto Prentice Hall
2.5.1 Explicación del programa [10] Anónimo (2000) Manual básico de programación en
Básicamente al energizar el circuito el programa espera que C++
el usuario accione alguno de los pulsadores que están de
referencia, después de accionar un pulsador se accede al
condicional switch que selecciona cuál de los casos se está
trabajando con los ejemplos anteriormente mencionados,
una vez finalizado la secuencia se procede vuelve a pedir
una entrada para que se ejecute cuantas veces el usuario lo
solicite.

2.6 Datos obtenidos


El programa se ejecuta como debe y no requiere de alguna
modificación al algoritmo, los nuevos elementos como
anti rebote y retrasos en los ciclos de reloj son los
elementos nuevos cuando se programa a este nivel, las
manipulaciones de elementos electrónicos también
cumplieron la función que debían desempeñar. Dado el
circuito a un nivel de confianza del 99%.[5]

III. CONCLUSIONES

El experimento tuvo los resultados esperados, se demostró


la utilidad de los micro controladores, cómo trabajan
internamente y con esto comprobar la optimización de
código con respecto a hardware, ya que, al trabajar con un
instrumento muy básico, se requiere mucha optimización.
En caso particular el desarrollo en procesadores de bajo
rendimiento como ser los de 8 bits, de la arquitectura AVR
fue muy peculiar su desempeño al momento de procesar
los bucles repetitivos, debido a la velocidad del reloj se
notaba un retraso al momento de obtener los valores.

La demostración de algoritmos a un nivel electrónico, tuvo


sus complicaciones ya que las inestabilidades de la fuente
EDUCACIÓN Y
TICS
EDUCACIÓN Y TICS APLICADA A BOLIVIA EN EL CONTEXTO ACTUAL

Paton Mamani Giovanni Celso


michellleoshin@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española

RESUMEN precavidos en su uso, ya que si se aprovecha al máximo


estamos siendo consiente de lo que tenemos.
La educación y TICs tema sobresaliente en nuestra época
que ha ido evolucionando gracias a lo que es la pluralidad Una comparación de lo que es los tiempos antiguos con lo
del hombre en todo sus sentidos. Se observa como una que
técnica que facilitará el proceso de recibir conocimiento a
aquella persona que por razones de fuerza mayor, no podrá es hoy Bolivia, en su realidad mostrará que en tal tiempo el
adquirirla en un instituto o lugar de conocimiento (colegios, hombre siempre se guío y se fue habituando en su entorno,
universidades, institutos). Pero todo gracias al crecimiento en su cosmovisión, en su realidad total, pero todo esto se
de la tecnología que hace posible esta realidad, en todos sus hablara en el texto llamado “WARIZATA” , texto que nos
sentidos. hablará que la educación se basara en lo que es el trabajo y
el esfuerzo, que el hombre debe de subsistir a su entorno y
PALABRAS CLAVE que debe ser capaz de colocar todo lo que tiene a su
beneficio ya que en el punto de vista psicológico el hombre
Educación, implementación, tecnología, cosmovisión, es un ser racional por excelencia y que esta capacidad ha
conocimiento, desarrollo, innovación. ido siendo perfeccionada y bien usada, gracias a esta
capacidad podemos tener lo que es la tecnología pero
¿será beneficiosa en su plenitud? .
I. INTRODUCCIÓN

El tema se ve más o menos vista a juego por el modo de que La implementación de las TICs en Bolivia mostrara un
el hombre ha ido evolucionando su forma de pensar y de cambio muy profundo desde el método de enseñanza hasta
el cambio de una sociedad.
actuar, tal hecho hizo que haya un gran y muy elevado
aumento de la tecnología que, tanto como beneficios y
II. MÉTODO DE DESAROLLO
también trae problemas, ya que en el proceso, el hombre ha
puesto en juego esa tecnología para cosas negativas y 1. ¿Qué son las TICs?
positivas. Centrándonos en el tema, un punto muy
importante y lo que se considera como positivo es lo que se Son aquellas tecnologías que pueden transmitir, procesar y
llama TICs aplicada a la educación, que es la forma de la difundir información de una forma eficiente y rápida.. Es
utilización del computador para que uno adquiera considerada como la base para simplificar la brecha digital
conocimiento en la comodidad del hogar, de forma más sobre la que se tiene que construir una Sociedad adaptada
cómoda y la hora que uno quiera, esa es la parte de que el a la era informática.
hombre utilizó su conocimiento y lo aplicó para tener este
beneficio que ahora, en nuestra realidad, podemos gozar y 1.1. Definición de las TICs
aprovechar de la forma más convenientemente posible.
Las tecnologías de la comunicación (TICs), se encargan
Pero como parte de la naturaleza humana este beneficio del estudio, desarrollo, implementación y distribución
solamente será utilizada por aquella personas que puedan de la información mediante la utilización del hardware
recurrirla económicamente y que, en el contexto social y software como medio de un sistema informático. Las
boliviano, serán beneficiados la cuarta parte de la tecnologías de la información y la comunicación son una
población, pero que posteriormente este beneficio será parte de las tecnologías, que casi siempre suelen
utilizado por toda la población gracias a la nacionalización identificarse con las siglas “TICs” y que hacen referencia
de Bolivia. a la manipulación de medios informáticos para almacenar,
procesar y difundir todo tipo de información o procesos de
En el proceso de la educación es muy importante recalcar formación educativa. En pocas palabras, la tecnología de
de que el ser humano debe adecuarse a su realidad, ya que la información tratan sobre el uso correcto de las
estamos en pleno crecimiento de la tecnología, debemos de computadoras y sus aplicaciones informáticas, cómo ser el
adecuarnos a tal realidad, tenemos que ser astutos y proceso para transformar, implementar, gestionar, proteger
,guardar la información, y localizar los datos necesarios forma apasionada, sobre todo cuando se quiere introducir
para cualquier actividad humana. a estas áreas tecnológicas y más aun repartir conocimiento
a los lugares que sufren una escases del medio tecnológico.
Que la misma utilización de la tecnología será habituada a [1]
cada país o de forma global, que esta misma ésta siendo
explotada de forma segura y beneficiosa y aún más 1.2. Evolución de las TICs en la realidad boliviana.
beneficiosa en países en vías de desarrollo ya que ayuda al
crecimiento del conocimiento y dará en paso a la era En la realidad boliviana el incremento de la tecnología se
tecnológica en Bolivia y en otros países. observó a finales del siglo XX ya que el país tuvo que ser
adecuada a lo que se vivía en los otros países primer
En el proceso de adaptar la tecnología en países en vías de mundistas que el computador exclusivamente era aquel que
desarrollo debemos de analizar dos aspectos muy podía ser utilizado por los personajes que podían y tenían
importantes: un acomodo económico pero siendo una comparación de
antes y ahora, el uso del internet era muy costoso y muy
El primer aspecto es consecuencia directamente de la cultura pocos podían acceder a ella, pero ahora el internet ya es
de la sociedad actual. No se puede entender el mundo de hoy accesible a todos y con ayuda de los celulares inteligentes,
sin un mínimo de cultura informática. Es necesario entender ahora esto son muy explotados por todos y más por la
cómo se genera, cómo se transmite y cómo se puede tener gente joven y el costo promedio del internet podrá ser
accesibilidad a la información en sus múltiples y variadas necesario para que puedan utilizar lo que es la tecnología
manifestaciones como ser los textos, imágenes y sonidos; (TICs) y ser habituada a lo que es la educación.
cada persona de una sociedad debe tener la obligación de
estar al margen de las corrientes culturales actuales Y gracias al proceso de la nacionalización los colegios
(tecnología). Hay que intentar participar en la generación de fiscales de Bolivia pueden gozar de estas ya que el
esa cultura. Integrarnos en esta nueva cultura y más gobierno beneficia a los estudiantes y habilita la
importante adaptarlo en el campo de la educación, utilización de la tecnología para no ser un país inculto no
contemplándola en todos los niveles de la enseñanza. desarrollado. [2]

El segundo aspecto, que es relacionado con el primero, es


más técnico. Se deben usar las TICs para aprender y para
enseñar. Es decir el aprendizaje de cualquier materia o
habilidad se puede facilitar mediante las TIC y, en particular,
mediante Internet, utilizando las técnicas adecuadas. Este
segundo aspecto tiene que ver muy ajustadamente con la
informática educativa en Bolivia.

No es fácil practicar una enseñanza de las TICs que resuelva


todos los problemas que se presentan, pero debemos de tratar
de desarrollar sistemas de enseñanza que relacionen los
múltiples aspectos de la informática y de la transmisión de
información, siendo al mismo tiempo lo más constructivos
que sea posible desde el punto de vista metodológico en la
enseñanza educativa.
Figura 1. Implementación tecnológica en las zonas rurales.
Requiere un gran y ardo trabajo de cada docente implicado
y un trabajo más importante de planificación y coordinación 2. Aportaciones de las TICs
del equipo de docentes. Aunque es un trabajo muy
motivador, pero surgen tareas, tales como la preparación de Entre las aportaciones del uso de la tecnología en el área
materiales adecuados para el alumno, porque no suele haber educativo, tenemos los siguientes puntos:
textos, ni productos educativos adecuados para este tipo de * Facilitara el acceso de la información.
enseñanzas. Tenemos la oportunidad de cubrir esa * Facilitara el proceso de enseñanza, eliminando procesos
antiguos y morosos en la metodología educativa.
necesidad. Se trata de crear una enseñanza de que la forma
* Facilitara las comunicaciones.
teórica y abstracta deba de ser más aplicativa y
* Eliminara las barreras de tiempo y espacio.
demostrativa, según menciona Torre Champsour. [1]
* Favorecerán también en el área empresarial, en las
entidades u organismo de trabajo.
De cualquier forma, es fundamental para introducir la .* Al usar al “internet”, como herramienta de comunicación,
informática en la escuela, universidades o cualquier otro permitirá un acceso igualitario y múltiple a la información y
instituto, la sensibilidad e inicio propio de cada docente al conocimiento.
implicado que deberá de repartir sus conocimientos de una
* Provocara el surgimiento de nuevas profesiones Bolivia y en todo el mundo.
(ingeniería en sistemas, informática).  La progresiva difusión y fabricación de las
* Reducirá los impactos nocivos al medio ambiente al pantallas planas (TFT), también la implantación
disminuir radicalmente el consumo de papel y la tala de de las tecnologías inalámbricas como ser el
árboles. ratón, teclado, impresoras, redes LAN, entre
Finalmente, debemos de buscar las oportunidades de ayuda otros.
o de mejora en la Educación explorando las posibilidades
educativas de las TICs sobre el terreno o sobre una 5. ¿Cuál es la finalidad de integrar estas tecnologías en
cosmovisión; es decir, en todos los entornos y circunstancias la educación?
que la realidad presenta. [3]
Formar hombres y mujeres nuevos, conscientes de sus
potencialidades y de la realidad que los rodea
3. ¿Cuáles son los posibles riesgos?
(cosmovisión), abiertos y puestos a la trascendencia del
La tecnología no significa necesariamente “progreso”; hombre, él crear agentes de cambio y protagonistas de su
ofrece también nuevas problemáticas. propio desarrollo.
Entre los posibles riesgos están:
Personajes que al tener la mentalidad de la transcendencia
* La saturación de información, al ser utilizada en forma
exuberante. puedan simplifica y reducir el trabajo, pero no solo en
* El tener demasiadas fuentes distintas de información, ámbito de la educación sino en todos los aspectos posibles.
que provocara la falta de fiabilidad del la información. [6]
* Las funciones del profesorado ante la aparición de las
TICs. 5.1. Relevancia y Sentido Educativo
* Provoca las grandes desigualdades en la sociedad, pues
muchos no tienen acceso a las TICs (50% del la población El gran desarrollo científico y tecnológico experimentado
mundial no ha usado nunca este medio, el tecnológico). Al en este último siglo y más aun en Bolivia ha tenido una
aparecer una nueva brecha tecnológica generara la exclusión repercusión muy decisiva en la vida de las personas y en el
social. comportamiento de la sociedad, abarcando en el campo de
* Generara la dependencia tecnológica, la patética idea de
que las tecnologías solucionarán todos los problemas que se las tecnologías de la información y la comunicación (TICs)
nos presentan. donde se han producido algunos de los avances más
* La fría sensación de que la tecnología controla nuestra espectaculares y que más han influido en nuestra sociedad.
vida y es una gran fuente de frustraciones (como cuando no
funciona adecuadamente el computador). En el proceso de la educación en etapas anteriores, el
* La necesidad de una alfabetización digital para integrarse alumnado se ha ido familiarizando, adaptando, con los
en la nueva sociedad, que será muy duro en las personas de aspectos básicos del manejo de los ordenadores e internet,
tercera edad.
al cursar materias como tecnologías e informática, que han
* Los problemas derivados del libre acceso a la información
en el ciberespacio, con la falta de seguridad provocara sido implementadas en los colegios al observar la gran
disturbio social (pueden ser afectado los niños.). necesidad de utilizar las mismas, no solamente para el
* Los problemas de acceso a la intimidad, accesos no crecimiento curricular sino para que la población se vaya
autorizados a la información. adaptando a la nueva realidad que esta en el mundo actual.
Todo esto fue plantado por docente educativo Por lo tanto, los programas dirigidos a la formación de los
Kelchtermans. [4] docentes en el uso educativo de las Nuevas Tecnologías de
la Información y Comunicación deben proponerse como
El trabajo en torno a la información y sus medios objetivos los siguientes puntos:
tecnológicos, consistirá en construir con los alumnos  Deben de contribuir a la actualización del Sistema
esquemas para percibir, expresar y reaccionar ante estos Educativo, que la sociedad le ira pidiendo, no
hechos. El docente tiene que intervenir sobre todo solo por el ámbito, sino por la necesidad en el
orientando y guiando en ese trabajo personal y progresivo futuro.
a los alumnos. Destacar la función del docente como guía,  Deben de facilitar a los docentes la
ya que su participación es relevante para construir los implementación de las mismas (tecnología), para
aprendizajes. [5] que estas sean estudiadas y también explotadas en
el ambiente educativo.
4. Probable Evolución de las TICs  Deben de adquirir una visión global sobre la
integración de las nuevas tecnologías en el
A partir de las tendencias actuales, la evolución de las TICs currículum, haciendo un análisis de las
modificaciones que sufren sus diferentes
en los futuros años puede estar caracterizada por los
elementos: contenidos, metodología, evaluación,
siguientes aspectos: etc.
 Tener el progresivo aumento de los sistemas Para poder utilizar el medio tecnológico como se lo desea,
informáticos portátiles, que será beneficioso primeramente debe de ser capacitados los docentes para
para las áreas tanto urbanas como rurales en
reflexionar sobre su propia práctica, evaluando el papel y la aprendizaje. Cabe resaltar la importancia de las TICs en las
contribución de estos medios al proceso de “enseñanza- escuelas, por el nivel cognitivo que mejorará en los niños
aprendizaje”. [7] y los docentes, al adquirir un nuevo rol y conocimientos,
como conocer la red el internet y cómo utilizarla en el aula
5.2. Importancia de las Tics en la Educación e interactuar hablar y analizar entre todo con los beneficios
y desventajas.
Se ha ido transformando la educación notablemente, ha
cambiado tanto la forma de enseñar como la forma de La incorporación de las TICs en la educación tiene como
aprender y por supuesto el rol del docente y el estudiante, al función ser un medio de comunicación, intercambio de
mismo tiempo que han cambiado los objetivos formativos conocimiento y experiencias. Todo esto conlleva a una
para los alumnos, ya que estos tendrán que formarse para nueva forma de elaborar una unidad didáctica y, por tal, la
utilizar, manipular y producir con los nuevos medios, a forma de evaluar debido a que las formas de enseñanza y
demás el docente tendrá que cambiar o modificar sus aprendizaje cambian, el docente ya no es el gestor del
estrategias de comunicación, enseñanza y asumir su función, conocimiento, sino que un guía, orientador que permite
de facilitador del aprendizaje y conocimientos de los orientar al alumno frente su aprendizaje como un aspecto,
alumnos, también en entornos profesionales para ayudarlos el alumno es el “protagonista de la clase”, debido a que es
a planificar y alcanzar los objetivos tanto de ellos como de él quien debe ser autónomo y trabajar en colaboración con
su futuro. sus demás compañeros. [7]

La innovación educativa del momento y permiten a los 6. Aplicación de la TICs en Bolivia


docentes y alumnos cambios determinantes en el quehacer
diario del aula y en el proceso de enseñanza-aprendizaje de El programa TIC-Bolivia es el primero en Latinoamérica
los mismos. implementado por el IICD en coordinación con HIVOS,
iniciado el año 2000 en Santa Cruz a partir de una reunión
Rescatando de lo que es en Bolivia el contexto antiguo se entre distintas ONG's contrapartes de HIVOS en el área de
basaba en el producir gente capaz de subsistir en su medio, medio ambiente y desarrollo económico sostenible. De ella
mediante su cosmovisión, pero a la vez al cambiar a los surgieron varios perfiles de proyectos enfocados en las
tiempos la tecnología dará un giro sorprendente a la forma aplicaciones TIC en apoyo a las actividades de dichas
de educar a la gente, implantado a la realidad del niño organizaciones. [8]
boliviano como se lo observa en las escuelas indígenas.

Nos ayudan a brindan herramientas que favorecen a las


escuelas que no cuentan con una biblioteca ni con material
didáctico para la enseñanza. Estas tecnologías permiten
entrar a un mundo nuevo lleno de información de fácil
acceso para los docentes y alumnos. De igual manera,
facilitan el ambiente de aprendizaje y la adquisición de
conocimiento, que se adaptan a nuevas estrategias que
permiten el desarrollo creativo y divertido en las áreas
tradicionales del currículo.

Figura 3. Implementación de redes de internet en Santa Cruz

En la aplicación sobre Bolivia en la actualidad cabe resaltar


que al civilizarnos nosotros adquirimos el internet que es el
portal para la utilización de este medio y que en su uso
Bolivia lo utiliza de forma que se observo en la educación,
como ser un plan de desarrollo los llamados Quipus que
cabe resaltar que son instrumento de estudio que ayudara a
la explotación de información en la educación y más aun
Figura 2. Escuelas Indígenas Bolivianas simplifica procesos largos y morosos de métodos de estudio.

Con el uso y la manipulación de las computadoras o TICs,


los estudiantes desarrollan la capacidad de entendimiento,
de la lógica, de destreza, favoreciendo así el proceso del
civilización del país y simplificara procesos largos de
metodologías antiguas, pero eso si uno mismo es consiente
de cómo la utiliza, si la utilizara de forma positiva o
negativa o de forma negativa, pero en su plenitud ayudara
bastante y mencionar que no es un simple lujo, si no una
necesidad de utilizar la tecnología y explotarla al máximo.

Con el beneficio de la misma podremos de igualar a países


primer mundistas en el desarrollo e innovación de la
tecnología y más aun los informáticos que tenemos la
obligación de realizar, crea, modificar todo en cuanto
comprende a la tecnología de forma que esta sea
ascendente y muy provechosa a la sociedad boliviana.

Figura 4. Texto de enseñanza boliviana Resaltar el uso de la tecnología para que asi mismo los
estudiantes se vayan familiarizando y vayan adquiriendo
7. Necesidades el gusto de manejar a las mismas para que en el futuro sean
capaces de manipular y sobresalir al usar estas.
Así como las TICs tienen muchas ventajas estas también tren
con sigo necesidades como por ejemplo, la dotación en las IV. REFERENCIAS BIBLIOGRÁFICAS
instituciones de sala de informáticas suficientes y
funcionales para el aprendizaje espontaneo de las misma, [1] Torre Champsour, L. de la (2006). Documentos sobre
revisión y ajuste de los currículos y proyectos de aula, la La educación en la catedral de Las Palmas. El Museo
alfabetización en el uso de las TICs a toda la comunidad Canario, 61, 353-454.
educativa, la creación de redes sociales por áreas par
[2] © UNESCO 2 (2011)
compartir y retroalimentar proyectos, etc. [9]
Educación para América Latina y el Caribe
(OREALC/UNESCO Santiago)

[3] Woolf N, J Young, S. L , Eanselow, M. S, & Butcher


L, L, (2010). MIP-2 texto de educacion del ser humano
racional plural. Society for Neuroscience Abstracts, 17, 480.

[4] Kelchtermans, G. (2012). Teacher vulnerability:


Understanding its moral and political roots. Cambridge
Journal of Education, 26 (3), 307-323.

[5] Raúl López de Dicastillo Miguel Osés Daniel Zarranz


LinkedIn Corporation © 2016 Publicadas por María Eugenia

[6] Lau, J. (2004). Directrices internacionales para la


Figura 5. Aplicación de la tecnología alfabetización informativa [versión electrónica]. México:
Universidad Veracruzana. Recuperado de:
http://bivir.uacj.mx/dhi/DoctosNacioInter/Docs/Directrices.
III. CONCLUSIONES pdf`.
Lo esencial del tema tratará de una crítica de lo que es la [7]Carlos Salasar Mostajo (publicado en editoriales la
tecnología a comparación de tiempos ambiguos que se republica 1978). Edición WArizata -Warizata Mia: La paz
observó que el uso de la tecnología es muy beneficiosa, Bolivia.
que tal proceso ayuda a la civilización de la mentalidad
humana pero también es a precio que esta tecnología solo [8] Añel Cabanelas, E. (2009). Formación on-line en la
puede usarla las personas que pueden tenerla universidad . Pixel-Bit: Revista de Medios y Educación, 33,
155-163. Recuperado de:
económicamente tal hecho hace ver en el texto
http://www.sav.us.es/pixelbit/pixelbit/n33/11.pdf
”WARIZATA” muestra que tal época se basada la
inteligencia a una cosmovisión el concepto de trabajo y [9] Añel Cabanelas, E. (2009). Formación on-line en la
esfuerzo pero en la actualidad la inteligencia es equivalente universidad. Pixel-Bit: Revista de Medios y Educación, 33,
de razonamiento y lógica. 155-163. Recuperado
de:
El uso del mismo ayudara de ahora y en adelante a la http://www.sav.us.es/pixelbit/pixelbit/articulos/n33/11.pdf
LAS REDES SOCIALES Y LA INFLUENCIA EN LOS JÓVENES

Beltrán Cruz Mayra Jocelyne , Vargas Curaca Julissa Antonia , Quispe Lipa Mary Mar
mayritabeltran@hotmail.com, july-321@outlook.com , Marymechemar@hotmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN. de una manera abierta y a las personas tímidas las ayuda


Si hablamos de redes sociales, todo el mundo ha estado a hacer amigos, en realidad no se sabe con certeza todo
inmersa en ella, es un medio muy utilizado por todos lo que les llama la atención de estas redes, en cada caso
siendo un gran impacto en la sociedad, porque han puede ser diferente, en una persona puede ser la
logrado transformar la forma de comunicarnos tanto a comunicación con personas que están lejos y en otros
nivel personal, como profesional. Las redes sociales se casos quien busca platicar con amigos que no ha visto en
ha convertido en un medio de comunicación e años, etc.
información de nuestra sociedad, avisándonos en
tiempo real, lo que sucede en el mundo y a nuestro
II. METODO DE DESARROLLO
alrededor. Una red social es una estructura social compuesta por un
conjunto de actores (tales como individuos u
organizaciones) que están relacionados de acuerdo a
PALABRAS CLAVE. algún criterio (relación profesional, amistad, parentesco,
Redes Sociales, educación, jóvenes, estudiantes. etc.).[Wikipedia]

I. INTRODUCCIÓN.
1. LA INFLUENCIA QUE TIENE EN
Hoy en día quien no tiene facebook, twitter, linkedin u
otra red social, son en estas famosas redes que nos LOS JÓVENES
enteramos de los estados de ánimos de todos nuestros
amigos, familiares, conocidos y además nos ayuda a Hoy en día las Redes Sociales constituyen uno de los
encontrar gente que tú la tenías como imposible fenómenos de mayor impacto principalmente en los
encontrarla. Estas redes sociales se han convertido en
jóvenes de nuestra sociedad.
gran fuente de diversión y poder. Una de las ventajas de
esta comunicación virtual, es que te puedes comunicar
rápido e instantáneamente con cualquier persona sea El uso de las mismas ha generado diversos
donde este en cualquier punto del planeta. También te cuestionamientos sobre la influencia en los jóvenes .Por
permite hacer negocios, trabajar e inclusive buscar eso se debe analizar el papel que desempeñan las Redes
trabajo. A veces pasamos casi todo el día enganchados Sociales en la vida de los jóvenes.
en el ordenador, es por eso que las redes sociales tiene
sus ventajas y desventajas. Existen varias ventajas y desventajas en las Redes
Como ya muchos sabemos la tecnología avanza Sociales pero en esta investigación veremos a
rápidamente y se encuentran varias maneras de profundidad que pasa con los estudiantes constantemente
comunicación un vivo ejemplo son la Redes Sociales que conectados a dichas redes. ¿Es bueno para la educación?,
por supuesto tienen tanto cosas positivas como negativas por supuesto que si por estos medios podrías adquirir
ya sea en la vida cotidiana como en los estudios. Es nuevos conocimientos pero es necesario dejar de lado el
necesario tomar en cuenta muchas cosas como por contenido “Basura” (Sin ningún beneficio) ya sean desde
ejemplo la buena comunicación que hoy en día existe es
imágenes hasta videos.
más eficiente rápida como así también lo negativo seria
la importancia que se le dan a estos medios por que
pueden llegar a ser muy perjudiciales. Como cosas positivas y negativas que podemos destacar
son:
Cuando los jóvenes abren su cuenta en alguna de las
muchas redes sociales, por lo general comienzan a subir 1.1. POSITIVAS:
fotografías, compartir videos que les gustan, contar
experiencias y así poco a poco van adquiriendo más y Una ventaja es que si tienes amigos, familiares, fuera del
más amigos virtuales. país puedes utilizar las redes sociales porque te resulta
muy cómodo comunicarte con la gente que está lejos, así
Un perfil es por así llamarlo la identidad virtual de quien te ahorras dinero en llamadas de teléfono, por lo caro que
lo utiliza, gracias a éste, las personas pueden expresarse puede ser. Los estudiantes ahora se sienten más
informados y conectados con lo que sucede a su
alrededor por la cantidad masiva de noticias que leen a
diario.
Que redes sociales
1.2. NEGATIVO.
utilizas
faceboock
Una desventaja que la persona se puede convertir en
adicto ya que pasa todo el día conectado en las redes,
todos
alejándose de la vida social, porque no se relacionado
faceboock watsapp
faceboock Twiter Watsapp
con sus amigos ni con las demás personas que se 10%
encuentra a su alrededor. Si los adolescentes pasan el 10%
mayor tiempo en estas redes sociales, puede ser que baje 40%
su rendimiento académico, por eso es necesario que los 10%
padres ejerzan control sobre ellos.
10% 20%
Las Redes Sociales son adictivas, la adicción a Facebook
tiene 350 más búsquedas que la adicción al cigarro.
[Estudios realizados por la Universidad de Maryland]

Gráfico 1: Resultado Redes Sociales más utilizadas

El 10% de los entrevistados declararon que utilizan


Facebook.

El 10% de los entrevistados declararon que utilizan


todos.

El 10% de los entrevistados declararon que utilizan


Facebook y WhatsApp.

Figura 1: El estudiante en las Redes Sociales El 20% de los entrevistados declararon que utilizan
Facebook, Twitter y WhatsApp.
2. ENCUESTA.
Se realizó una encuesta a 10 estudiantes entre 17 – 22 El 10% de los entrevistados declararon que utilizan
años de edad de la Carrera de Informática de la Facebook. WhatsApp y Instagram
Universidad Mayor de San Andrés. En dicha encuesta
mostraremos que Red Social prefieren los jóvenes, El 40% de los entrevistados declararon que utilizan
cuanto tiempo demoran en dichas redes y si ven Facebook., WhatsApp y G – mail
conveniente el uso para el estudio. Los resultados fueron
los siguientes:
¿Que opinion
tiene de las redes Cree que los
sociales? licenciados
PORCENTAJE
deben mejorar…
regular 30
PORCENTAJE

10
buena Utilizar… 20
70
40
cambiar la… 30

Gráfico 2: Opinión de las Redes Sociales Gráfico 4: Resultado de mejorar la enseñanza

El 30% de los entrevistados opinaron que las el servicios De los 10 estudiantes entrevistados se tiene que:
de Redes Sociales son regulares.
El 10% cree que los licenciados deben mejorar la
El 70% de los entrevistados opinaron que las el servicios enseñanza en cuanto a la educación con Estrategia
de Redes Sociales son buenos. Tecnológica

El 20% cree que los licenciados deben mejorar la


enseñanza en cuanto a la educación con Utilizar
¿cuantas Tecnológica

horas al dia le El 40% cree que los licenciados deben mejorar la


enseñanza en cuanto a la educación con Establecer la
dedica a las… estrategia

Menos de una hora El 30% cree que los licenciados deben mejorar la
enseñanza en cuanto a la educación con cambiar la
2 a 3 horas
metodología.
10%30%
60% 3. RESULTADO DE LA ENCUESTA.
Con la encuesta realizada se llegó a la conclusión de que
la mayoría de los jóvenes utilizan más entre todas las
Gráfico 3: Resultado horas dedicadas a las Redes redes sociales WhatsApp, Facebook y G- mail
Sociales
declarando que el servicio es bueno dando un tiempo
De los 10 estudiantes entrevistados se tiene que: aproximado de 2 a 3 horas diarias en dichas redes,
también se les pregunto acerca de cómo los licenciados
El 30% le dedica al menos una hora a las redes sociales deberían mejorar su método mediante estas redes usando
el termino Educación a Distancia declararon que
El 60% le dedica de dos a tres horas a las redes sociales deberían mejorar la estrategia usando tecnología.

El 10% le dedica de cuatro a siete horas a las redes El objetivo de la encuesta es que todos hagamos un buen
sociales uso de las redes sociales, utilizándolas con precaución,
porque influye mucho en nuestras vidas, estamos en la
era de la tecnología o edad digital, donde es fácil acceder
a internet y gracias a el, tenemos información actual y al
momento.
o interno o mediante mensajes enviados a todos los mie
mbros de un grupo. Lo mismo se aplica a los alumnos, y
a que pueden contactar con cualquiera de sus profesores
y compañeros de forma directa. Así pues, la red social ti
ene un efecto directo en la mejora de la comunicación p
ersonal alumno-profesor.

Además de poder crear grupos para asignaturas concreta


s, donde el profesor ponga los deberes, el blog de su clas
e (que puede ser externo o interno a la red), las notas de
los exámenes o los alumnos hagan preguntas sobre la m
ateria. Se pueden hacer grupos de unos pocos alumnos, p
ara que estén en contacto mientras realizan trabajos tem
Figura 2: Las diferentes clases de Redes Sociales
porales en alguna asignatura.
4. REDES SOCIALES EN LA EDUCAC 6. LAS REDES SOCIALES UN ALIADO
IÓN DE LOS UNIVERSITARIOS

Muchos profesores, docentes están ya en redes sociales, “Diego Astudillo, profesor universitario de Bogotá, hiz
pero por lo visto, son casi inexistentes los que las han lle o una maestría en educación en convenio con el Tecnoló
vado hasta el aula. gico de Monterrey y la Universidad Minuto de Dios. En
dicha especialización, descubrió que las redes sociales p
Si en algo destacan de forma excelente las redes sociales
ueden ser un poderoso amigo dentro de las aulas de clas
es justamente en su increíble capacidad para mantener e
e si se usan adecuadamente. Según el docente, el uso de
n contacto personas. Junto a la información que vemos h
Facebook ayuda a que los estudiantes universitarios teng
abitualmente de nuestros contactos se mezcla otra de car
an mayor interés por los temas de clase. “La gran mayo
ácter personal e informal que proporciona una visión mu
ría de los estudiantes usa Facebook, y la idea era apr
y diferente a la que estamos acostumbrados a percibir de
las personas con las que no convivimos a diario. ovechar ese tiempo que pasan los estudiantes y profe
sores en las redes. Por eso decidí hacer un experimen
En el ámbito educativo la capacidad para mantener en c to”, aseguró Astudillo. El uso de las nuevas tecnologías
ontacto un grupo numeroso de personas es la primera ca y el tiempo que se invierte en las redes sociales puede cr
racterística de la cual podemos aprovecharnos pues una r ear distracciones en plena clase. L o que propone Diego
ed social con 500 miembros será mucho más efectiva qu Astudillo es darle la vuelta al asunto y convertir al enem
e una con 100. Por debajo de 100 alumnos las redes soci igo en un aliado. Facebook fue la primera red social en s
ales pierden su eficacia y no merece la pena su utilizació er probada y tomaron como muestra dos grupos de estud
n. Las redes sociales tienen un enorme atractivo en el as iantes a los cuales se les impartían la misma asignatura y
pecto personal y de relación por parte del que las usa. Po solo un grupo tenía parte del contenido programático de
r este motivo, cuanto mayor sea el número de los partici la asignatura en Facebook. De esta manera crearon un gr
pantes más atracción genera en los alumnos al poder est upo privado donde solo tenían acceso el docente y los es
ar en contacto directo con sus profesores, sus amigos y c tudiantes inscritos en esa materia. “Al compartir conte
ompañeros de otros cursos a los que quizás conozcan de nido, el estudiante debe construir su propio conocimi
vista pero con los que no ha hablado nunca. Esto permit ento, así los mismos estudiantes se interesaban por co
e crear un ambiente de trabajo favorable que es uno de l mplementar la temática de la asignatura. YouTube f
os motivos directos del éxito de las redes sociales. Las r ue una herramienta esencial, al igual que algunos blo
edes sociales tienen el innegable valor de acercar el apre gs. Al final, los estudiantes terminaban leyendo o vie
ndizaje informal y el formal. Ya que permiten al alumno ndo más de lo que se les pedía para la clase”, afirmó e
expresarse por sí mismo, entablar relaciones con otros, a l profesor. Diego Astudillo empezó por la red social más
sí como atender a las exigencias propias de su educación popular, sin embargo, se encuentra trabajando en otras r
. edes sociales como Twitter para ponerlas en pro de la ac
ademia. “En Twitter por ejemplo, se le pide al estudia
5. ADEMÁS QUE LAS REDES SOCIAL nte que sintetice en 140 caracteres la idea principal d
ES MEJORAN LA COMUNICACIÓN e la clase. Eso lo obliga a estar atento a lo que se imp
arte en el aula para sacar una muy buena premisa qu
e resuma lo visto. Es un proceso largo, al principio es
La comunicación directa con el alumno se transforma e
n algo muy sencillo, bien de forma pública a través de s criben varios tuits, al final el nivel de síntesis es tan b
ueno que lo resume en solo uno”, asevera el docente. L
u "muro" (mensajes que podemos dejar en su página per
os chats y clientes de mensajería instantánea también so
sonal), mediante mensajes privados de correo electrónic
n un distractor fuerte en los salones de clase; los Smartp conectados muchas horas pero lo que no se sabe es que
hones son muy populares y la cantidad de estudiantes qu si estas horas realmente son muy bien utilizadas, si estos
e tienen uno es evidente. Diego propone que los estudia jóvenes realmente están aprendiendo algo que los
ntes que usan WhatsApp o BlackBerry Messenger creen ayudara a mejorar su conocimiento.
grupos de trabajo, en el cual puedan comunicarse con su
s compañeros y realizar sus deberes de clase. Con estas Por lo tanto el buen uso de las Redes Sociales nos
medidas no se busca prohibir o limitar el uso de la tecno ayudara a beneficiarnos de esta gran herramienta de
logía en la clase, sino convertir una distracción en una fo comunicación que tenemos hoy en día.
rma práctica de aprender”. [4]
IV. REFERENCIAS
BIBLIOGRÁFIAS.

[1] Blasting News Ocio y Cultura (2014 ) Influencia de


las redes sociales en la sociedad Recuperado de:
http://es.blastingnews.com/ocio-
cultura/2014/07/influencia-de-las-redes-sociales-en-la-
sociedad-00113658.html

[2] Blogger (2016) Redes Sociales Recuperado de:

Figura 3: Estudiante usando la Redes Sociales


http://t3b112.blogspot.com/p/influencia-de-las-redes-
sociales-en-los.html
III. CONCLUSIONES.
[3] Educativa (2008) Blog sobre calidad e innovación e
Con las investigaciones que se realizaron podemos ver n Educación Secundaria Recuperado de: http://jjdeharo.
que el uso de la Redes Sociales influye mucho en los blogspot.in/2008/11/la-redes-sociales-en-educacin.html
jóvenes pero también los beneficios que pueden tener en ?m=1
la educación. El uso de las Redes Sociales cada vez va
[4] ENTER.CO (2016) Las Redes Sociales son un
creciendo más ya que cada vez ofrecen nuevas
aliado de los estudiantes universitarios. Recuperado de:
facilidades y parecernos más dinámicas.
http://www.enter.co/cultura-digital/redes-sociales/las-
redes-sociales-son-un-aliado-de-los-estudiantes-
En ámbito de la educación nos ayuda en la comunicación
más accesible con las ventajas de poder compartir todo universitarios/
tipo de información a través de la Red una gran manera
[5] Prezi (2016). La influencia de las Redes Sociales en
de destacar estas características son la Educación a
la vida cotidiana. . Recuperado de:
Distancia donde el Docente usa la tecnología con el
https://prezi.com/kh_qu3f5o3do/la-influencia-de-las-
beneficio de compartir cualquier tipo de información más
redes-sociales-en-la-vida-universitaria/
concreta para el beneficio de sus estudiantes.
[6] Redes Sociales (2013) Influencia de las Redes
En una encuesta realizada en la cual mostramos los datos
Sociales en los Jóvenes. Recuperado de:
anteriormente pudimos comprobar la influencia y la
http://redessociales519.blogspot.in/2013/01/redes-
opinión de los jóvenes, en resumen los jóvenes buscan
sociales.html?m=1
que los docentes cambien su metodología que mejor que
un Aula Virtual, libros virtuales, tutoriales, etc. Para una [7] Wikipedia (2016).Tecnología educativa.
enseñanza más completa, así también se pudo llegar a la Recuperado de:
conclusión que la mayoría de los jóvenes están https://es.wikipedia.org/wiki/Red_social
Mundos Virtuales y Aplicaciones

Callapa Jhenny, Fernandez Nataly, Tinta Sharon


jhen852.jc@gmail.com,nataly.15fernandez@hotmail.com,sharontinta00@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN.-
Mundos virtuales está en el campo de la tecnología
muy relacionado con la inteligencia artificial ya que
consiste en la simulación de mundos o entornos a los
cuales se les denomina virtuales, en los que el hombre
interacciona con la maquina en entornos artificiales
semejantes a la vida real de tal forma que este sienta
que lo que está viendo es real .
Antes los Mundos Virtuales solo eran un espacio de
interacción entre personas con el objetivo de conocer a
nuevos amigos pero ahora han ganado mucha
importancia en distintas áreas como: la educación con
universidades con clases virtuales e incluso cursos dados
por profesionales virtualmente y en los que puede entrar
cualquier persona. Figura 1: Clase virtual de la Harvard Law School en
Second Life
Palabras clave.-
Mundos virtuales, avatar, MUD, MMORPG, Virtual II. MÉTODO DE DESARROLLO.
Goods. Los Mundos virtuales recrean la idea de un entorno 3D
que simula el mundo real en términos de topografía,
condiciones sociales y económicas y de comunicación.
I. INTRODUCCIÓN. También se la define como un sistema de computación
Los mundos virtuales ofrecen una vía de escape, fantasía, usado para crear un mundo artificial donde que el usuario
socialización, colectividad y, en algunos casos, una tiene la impresión de estar en ese mundo y la habilidad
fuente de ingresos. de navegar y manipular objetos en él.
A lo largo del artículo veremos una serie de información Los mundos virtuales también son llamados muchas
importante de lo que son los mundos virtuales y como no veces metaversos. El término metaverso fue definido en
solo es útil para interactuar con otras personas y tomarlos la novela Snow Crash [Neal Stepheson, 1992] y se usa
como una simple actividad recreativa; sino también que frecuentemente para describir la visión del trabajo en
nos ayuda en diferentes aspectos de la vida diaria. espacios 3D totalmente inmersivos.[4]
Podemos mencionar un sinfín de aplicaciones en donde Los Mundos Virtuales nacieron y se desarrollaron
los mundos virtuales nos ayudan y aportan diferentes inicialmente cómo entornos de juego, y desde un punto
utilidades en nuestro entorno, y no solo son vistos como de vista técnico, son el producto de la combinación de un
una actividad interactiva en el que solo se puede entorno gráfico 3D que incorpora sistemas de interacción
encontrar diversión o puede ser visto como un social basados en chat desarrollados en el Mundo de
pasatiempo. Dominios Multi-usuario (MUDs). Un MUD es un
Todo lo interesante de los mundos virtuales se debe a programa de ordenador sin gráficos, accesible por Telnet,
todas las características que nos ofrecen como la en el cual los usuarios pueden introducirse y explorar. En
interactividad; donde es posible comunicarse con otros un MUD, cada usuario toma control de un personaje,
usuarios. De igual manera otra característica conveniente encarnación, carácter, etc., computarizado. Se puede
de los mundos virtuales es la persistencia, es decir que caminar alrededor, chatear con otros personajes, explorar
sea o no sea que el usuario esté conectado a un y crear salas de conversación, descripciones e ítems.
determinado mundo virtual (metaverso), este, sigue
funcionando y no para, además de que todas las Ejemplos de Mundos Virtuales en español:
interacciones que se realiza en él, sucede en tiempo real.
De esta manera, podemos darnos cuenta todas las -SecondLife
cualidades que nos ofrecen los mundos virtuales y que -Habbo
podemos, de alguna manera, darles diferentes utilidades -Sanalika
que nos ayudan en diferentes ámbitos a lo largo de -Smeet
nuestra cotidianidad. -i-Dom
-Club Penguin  Inmediatez. La interacción tiene lugar en
tiempo real.
2.1 Historia de los mundos virtuales:
Entre los primeros mundos virtuales implementados para
ordenadores no fueron videojuegos sino simuladores de
realidad virtual genéricos, como el dispositivo de
realidad virtual de Ivan Sutherland en del año 1968. Esta
forma de realidad virtual se caracterizaba por unos
voluminosos auriculares y otro tipo de dispositivos
sensoriales. Los mundos virtuales contemporáneos,
entornos virtuales online multiusuario, emergieron de
manera independiente a la investigación de este tipo de
dispositivos, alimentado por el mundo del videojuego, Figura 2: Avatar construyendo un objeto
pero sobre una base de inspiración similar.
Mientras la realidad virtual clásica se basa en engañar al 1.2 Los avatares:
sistema perceptivo para experimentar un ambiente de Un avatar es la representación gráfica del usuario, que se
inmersión, los mundos virtuales suelen depender del asocia a este para su identificación. Los avatares pueden
contenido mental y emocional que da lugar a una ser fotografías o imágenes con los cuales se identifica el
experiencia de inmersión. usuario.
Maze War (también conocido como El juego Maze o
simplemente Maze) fue el primer juego en primera
persona 3D y multiusuario que se jugaba en red. Con
Maze surgió el concepto de jugadores en línea mediante
avatares en el cual podrías perseguir a tus oponentes en
un laberinto. Esto sucedió en el año 1974, y se jugaba en
ARPANET (el “primer internet”), sin embargo solo
podía jugarse en un Imlac, ya que fue diseñado
especialmente para este tipo de ordenador.
En 1978 salió MUD1 (Multi-User Dungeon).Este juego,
basado más en texto que en gráficos, llevo a la creación
Figura 3: avatares creando más usuarios.
de posteriores MUDs que finalmente se convirtieron en
MMORPGs (Massively multiplayer online role-playing
Dentro de los mundos virtuales también se tienen
game).
avatares, en este caso son personajes en 3D. En muchos
Algunos de los primeros prototipos de los mundos
mundos virtuales el usuario puede elegir el aspecto de su
virtuales fueron: WorldsAway, un entorno virtual donde
los usuarios diseñaban su proprio mundo bidimensional avatar, mientras que por ejemplo en Club
representado por avatares(perteneciente a CompuServe), Pengüin(Mundo Virtual creado por Disney para niños)
CitySpace, un proyecto educacional con gráficos 3D y todos los avatares son pingüinos.
por red para niños, y The Palace, una comunidad virtual
en 2D impulsada por un mundo virtual. Sin embargo el 2.3 Campos de aplicación:
que se considera el primer mundo virtual es el Habitat,
desarrollado en 1987 por LucasFilm Games para la 1. Social:
Coomodore 64, que funcionaba con el servicio Quantum Muchas veces los mundos virtuales son vistos como
Link. juegos 3D, pero hay muchos otros diferentes como:
blogs, foros, wikis y salas de chat donde han nacido
2.2 Características de los metaversos: muchas comunidades de usuarios. Lugares que tienen su
propio mundo, sus propias reglas y tópicos.
Cada persona que pertenece a este tipo de comunidades
 Interactividad. El usuario es capaz de encuentra a personas de ideas afines para hablar.
comunicarse con el resto de usuarios, y de Algunos usuarios desarrollan una doble personalidad
interactuar con el metaverso, permitiéndoles dependiendo en qué mundo estén interaccionando.
modificar, desarrollar, construir y enviar Dependiendo de si están en el mundo real o el mundo
contenido personalizado. virtual su forma de pensar puede ser distinta.
 Persistencia. Aunque no esté ningún Los mundos virtuales también juegan un papel
usuario conectado al Metaverso, el sistema importante en lo social permitiendo a las personas
sigue funcionando y no se para. Las posiciones comunicarse o compartir conocimientos con otros.
en las que se encontraban los usuarios al cerrar Algunos de estos mundos virtuales son:
sus sesiones serán guardadas, para volver a - Active Worlds
cargarlos en el mismo punto cuando vuelvan a - Twinity
conectarse. - Kaneva
- Second Life
- Smallworlds
- Onverse través de los avatares pueden ampliar sus mecanismos de
interacción en la vida real.

3. Comercial:
2. Medicina: Muchas empresas y organizaciones incorporan mundos
El diseño y desarrollo de cursos de entrenamiento virtuales como forma de publicidad. Antes una empresa
profesional para médicos, enfermeras, estudiantes de podría contratar una empresa de publicidad para
medicina, de enfermería, gestores de hospitales y promocionar sus productos, pero con estas nuevas
pacientes con determinadas dolencias, toman como gran formas de hacer publicidad las empresas pueden reducir
recurso de los mundos virtuales su interactividad, su costes y tiempo.
característica de entornos libres de riesgo de sufrir algún Usando mundos virtuales las empresas tiene la
tipo de accidente o contaminación en una práctica, oportunidad de recibir feedback de los clientes. El
disminución de costes de entrenamiento comparados con feedback puede ser muy importante para el desarrollo de
el mundo real, y dada su naturaleza, facilitan las un proyecto ya que puede informar a los creadores
simulaciones a través de los juegos de rol. Algunos exactamente de aquello que el usuario necesita.
ejemplos de estos usos son: la construcción de entornos
socioemocionales para equipos virtuales en el sector de Para las empresas, los mundos virtuales pueden llegar a
la salud,3 uso de entornos virtuales para monitorear el ofrecer oportunidades muy lucrativas. A continuación se
cuidado de la salud en la población de ancianos,4 muestran algunos datos estadísticos y demográficos
entornos virtuales pueden incrementar el cuidado relativos a estos mundos:
tradicional en la gestión de la Diabetes,5 la inmersión en • Durante 19 meses, se han invertido más de 1.270
un entorno virtual para el entrenamiento en equipo millones de euros en mundos virtuales (capital riesgo y
médico.6 Además la solución la aportan los mundos actividades de fusión y adquisición).
virtuales con los "pacientes virtuales" los cuales pueden • Hay más de 12 millones de niños de entre 2 y 17 años
ser modificados y duplicados sin costos significativos, que participan activamente en mundos virtuales.
están disponibles para todos los estudiantes y permiten • Existen más de 100 Mundos Virtuales (ya lanzados
alcanzar la mayoría de objetivos que se consiguen con o en construcción) dedicados únicamente al mercado
los "pacientes estandarizados". joven. [4]

4. Educación:
Desde sus comienzos, los mundos virtuales sirvieron
como simuladores de vuelo para pilotos de la milicia. En
los años setenta y ochenta, el desarrollo de la tecnología
de imágenes 3D interactivas por ordenador permitió la
simulación de las características del paisaje que ve
normalmente un piloto y la posibilidad de interactuar con
ellas.
Pero luego estos simuladores llegaron a combinarse con
los videojuegos como America’s Army.
Michael Zyda, uno de los creadores de America’s Army,
destaca la importancia del aspecto formativo de este
Figura 4: las redes sociales y aún para potenciar las gafas juego y sus posibles aplicaciones en campos como la
Google Glass. educación:
Entre seis y nueve meses después de su lanzamiento,
Los mundos virtuales también pueden ser usados para algunas madres se acercaban a mí y se quejaban
ayudar a niños hospitalizados (aquellos que padecen de diciendo: “mi hijo juega a America’s Army de cinco a
autismo por ejemplo) para crear un entorno cómodo y seis horas al día, siete días a la semana. ¿Qué será de
seguro donde pueden mejorar su situación. Las él?”. Yo solía contestarles que esos niños seguramente
interacciones experimentadas no serían posibles sin un estarían mucho más dispuestos a considerar una
mundo virtual. Los discapacitados de todas las edades carrera en el Ejército de EE.UU. que aquellos que no
pueden también beneficiarse enormemente hayan jugado (…)
experimentando libertades mentales y emocionales Cuando pregunté a las madres si sus hijos hablan
dejando de lado sus discapacidades, mediante sus mucho del ejército, solían responder: “lo saben todo
avatares, realizando actividades tan simples y saludable acerca del ejército, ya que lo han aprendido del juego.
como caminar, correr, bailar, vela, pescar, nadar, surfear, ¿No estaría bien que jugar a videojuegos les enseñará
volar, esquiar y otras actividades físicas que su algo más útil? Estos comentarios nos llevaron a
enfermedad o discapacidad les impide hacer en la vida preguntarnos cuantos contenidos de matemáticas y
real. ciencia de primaria podrían enseñarse a través de
Psicológicamente los mundos virtuales pueden ayudar a juegos y cómo podríamos explotar la capacidad de los
los jugadores a ser más familiares y cómodos con estudiantes para el aprendizaje colateral, aquel que se
acciones que en el mundo real les hace sentir produce por un mecanismo que no es el de la
avergonzados. Las interacciones con los humanos a enseñanza formal (Zyda, 2005, p.27).[6]
inversión económica real (dinero) por parte de los
Las declaraciones de Zyda ponen de manifiesto el alto usuarios. Por lo mismo, a mayor privilegios obtenidos,
componente inmersivo de estos juegos y sus mayor costo o inversión por los residentes.
posibilidades para la enseñanza y el aprendizaje en otros Como una opción para los interesados en establecer
campos. mundos virtuales sin inversión económica, existe la
posibilidad de establecer uno o varios de estos en las
El sector de la educación y el de cursos de entrenamiento computadoras u ordenadores personales (o en un
profesional, son las áreas de aplicación más servidor) con paquetes de software que se distribuyen de
prometedoras en el sector de las tecnologías educativas forma gratuita, como es el caso de Opensim. Con este
de los mundos virtuales. Al día de hoy más de 150 recurso se han desarrollado mundos virtuales en los que
universidades e instituciones educativas del mundo, los residentes pueden interactuar entre mundo y mundo,
incluidos los países en vías de desarrollo, tienen integrando un conjunto de estos denominados Grid.
presencia en Second Life y en otros mundos virtuales.
Los factores que han motivado altas tasas de adopción de
esta tecnología en las universidades y demás centros
educativos son: la interacción cara a cara y grupal, entre
estudiantes y educadores alrededor del mundo, el poder
acceder a recursos intelectuales y a conocimiento, la
comunicación oral y el poder examinar modelos
complejos y abstractos utilizando visualización 3D o
proyecciones de información visual.2

Figura 6: avatares en rede social

III. CONCLUSIONES
Los mundos virtuales sociales son similares a los reales
en el sentido de que contienen todos los tipos de
interacción social humana, incluida la amistad, el amor,
la economía, la guerra, la política, etc. ofreciendo la
oportunidad de hacer compras, negocios, formarse
académicamente, viajar, ir a bares, bailar, y muchas más
actividades.
Las interacciones experimentadas no serían posibles sin
un mundo virtual.
Figura 5: Avatar construyendo un objeto en tiempo real Hace muchos años que la realidad virtual planea sobre
en Second Life nuestras cabezas como una posiblidad de inovación que
se puede abrir al gran público pero ha sido hasta ahora
solo un campo de experimentación y aplicaciones
5. Bienes virtuales y Economía virtual
industriales solo al alcance de grandes proyectos
Es importante destacar el concepto de "moneda virtual":
industriales.
en estos mundos se pueden adquirir objetos o bienes
gráficos que mejoran la experiencia de juego,
denominados Virtual Goods en idioma inglés. Muchos IV. REFERENCIAS BIBLIOGRÁFICAS.
modelos de negocio de estos mundos virtuales, permiten
convertir dinero real en créditos dentro del juego, para [1] Wikipedia la enciclopedia libre. (2016). Mundo
comprar dichos artículos o competencias. virtual . Recuperado
El mercado de bienes virtuales se estima en 2010 en 80 de:https://es.wikipedia.org/wiki/Mundo_virtual
millones de dólares para España,8 1020 millones de
dólares a través de Europa, 1600 millones de dólares en [2] Mega, L. (2015). Mundo y Realidad Virtual.
EEUU9 y más en Asia. Recuperado de: http://www.mundosvirtuales.org/
El marco legal del uso y conversión de dinero de estas
plataformas virtuales todavía no está totalmente [3] Berna, N. (2013). Informe: 13 mundos virtuales que
definido, así que en el pasado hubo casos controvertidos debes conocer. Recuperado de:
acabando en justicia. Ver el caso de las controversias https://disfrutasl.wordpress.com/2013/06/19/informe-
Habbo. 13-mundos-virtuales-que-debes-conocer/
La mayoría de los mundos virtuales prestan el servicio
básico de manera gratuita a sus residentes, con [4] Universidad Politécnica de Valencia. (2016).
privilegios mínimos y suficientes para participar dentro Mundos Virtuales. Recuperado de:
de ellos y ser parte de la comunidad. Como parte del http://histinf.blogs.upv.es/2011/01/07/mundos-virtuales/
negocio, contar con mayores privilegios para adquirir o
rentar espacios (terrenos) o adquirir objetos requiere una
[5] Wikipedia la enciclopedia libre. (2016). Avatar. [8] Formacion informática (2014). Realidad Virtual y
Recuperado de: http://es.m.wikipedia.org/wiki/Avatar Mundos Virtuales, Recuperado de:
http://www.formacion.com.do/dev/?p=40090
[6] La simulación como aprendizaje: educación y
mundos virtuales.(2007). Michael Zyda .Recuperado de: [9] Esfera Virtual. (2007). Dinero Virtual en el mundo
http://campus.usal.es/~comunicacion3punto0/comunica real. Recuperado de:
ciones/059.pdf http://esferavirtual.blogspot.com/2008/09/dinero-
virtual-en-el-mundo-real.html
[7] Campus Virtual (2013). Mundos virtuales.
Recuperado de: [10] Tecnologia de Palabra (2012). Mundos Virtuales.
http://campusvirtual.unex.es/cala/epistemowikia/index.p Recuperado de:
hp?title=Mundos_virtuales http://www.tecnologiahechapalabra.com/tecnologia/gen
esis/articulo.asp?i=812
El MUNDO VIRTUAL

REALIDAD ALTERNATIVA DENTRO DE LOS VIDEOJUEGOS

Flores Flores Fernando, Calderon Tola Jorge Alejandro, Mamani Noha Mayra
nassflores@gmail.com , Isusko.jc@hotmail.com , abi.free11@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

capacitado en la conexión de internet, esto dio inicio a


RESUMEN.- una nueva etapa en la comunicación e incentivó al
surgimiento de varias empresas que se dedicarían al
Un mundo virtual, es un tipo de comunidad virtual en trabajo de la creación y desarrollo de los mundos
línea que simula un mundo o entorno artificial inspirado virtuales en los video juegos online.
o no en la realidad, en el cual los usuarios (niños, jóvenes Hoy en día se pudo avanzar demasiado en las realidades
y adultos) pueden interactuar entre sí a través de virtuales ya que incluso ahora nos podemos desenvolver
personajes o avatares, y usar los objetos como también en un espacio en tres dimensiones, personalizar nuestro
los bienes virtuales. Conforme va pasando el tiempo y personaje, socializar con otros participantes y realizar
gracias a la constante innovación en tecnología, cada vez otras acciones, se debe tomar en cuenta la importancia de
más y más, las nuevas generaciones se apropian de los los usuarios (niños, jóvenes y adultos) que interactúan
mundos virtuales y en ella encuentran nuevas maneras a través de los mundos virtuales, según los datos de la
para socializar. AMIPCI (Asociación Mexicana de Internet) los usuarios
que más utilizan los mundos virtuales y socializan
Palabras claves: Mundo virtual, Comunidad virtual, mediante este son los que van entre 13 y 35 años de edad.
Realidad artificial, Socializar, Comunicación.
En este artículo se dará un enfoque especial a los juegos
I. INTRODUCCIÓN. virtuales, ya que estos nos ofrecen una vía de escape,
fantasía, socialización, colectividad y, en algunos casos,
Las primeras investigaciones en el campo de los mundos una fuente de ingreso por ser los más utilizados después

virtuales fueron principalmente para usos educativos de las redes sociales.


desde mediados de 1990, como demuestra el
II. MÉTODO DE DESARROLLO.
experimento ExploreNet (Hughes y Moshell, 1997).
1. Los mundos virtuales.
Aunque en aquel momento el acceder a este tipo de
Los mundos virtuales son un campo relacionado con la
tecnología era complicado ya que requería un hardware
inteligencia artificial, se trata de la simulación artificial
y conexión especial. Con el paso del tiempo se pudo
de mundos o entornos, basados o inspirados en la
observar el desarrollo de la tecnología relacionada con la
realidad (virtual y “no virtual”), en los que se interactúa.
realidad virtual especialmente en la creación de
Esta interacción realmente puede enfocarse a actividades
videojuegos, con la llegada de los gráficos en 3D se pudo
ficticias o no ficticias. Aparte de los simuladores de
dar varios pasos adelante para la construcción de
vuelo y otras aplicaciones de este tipo que sirven desde
escenarios, con el surgimiento del internet en los años 90
hace mucho tiempo para la enseñanza y la práctica de
se ha podido fusionar y lanzar al mercado aparatos
determinadas tareas, existen ya programas que, mediante
cámaras de video y software permiten construir espacios ofrecía al usuario poder de presenciar una película en 3D
virtuales desde una puerta hasta una casa completa. (tercera dimensión). Dicha invención nos muestra la
evolución de la tecnología para generar sensoriales
Otra de las facetas de la realidad virtual en Internet y que
virtuales con la creación de ambientes artificiales.
ha tenido un impulso importante en los últimos meses, es
la participación de los usuarios en escenarios 3D donde
Otro principal acontecimiento que impulso el desarrollo
no sólo se pueden recorrer espacios, sino también
de tecnologías para los Mundos virtuales fueron los
interactuar con otros usuarios a manera de chat en 3D.
videojuegos; en 1979 las universidades con acceso a
En estas nuevas comunidades virtuales, uno de los
internet se popularizaron los juegos MUD (Videojuego
pioneros ha sido el programa Worlds Player. [2]
de rol) que eran juegos de rol fantásticos en interfaces
textuales. A mediados de los noventa, Ultima Online un
juego multiusuario online un juego multiusuario online
tuvo gran impacto debido a sus gráficos que
transportaban al usuario a un ambiente virtual. Fue a
fines del año 2004 que el lanzamiento de World of
Warcraft un MMORPG (massively multiplayer online
role-playing game) que llamo mucho la atención a los
usuarios por sus gráficos 3D, interacción y comunidades
de usuarios.

Una característica que comparten los mundos virtuales


Figura 1: simulación de un mundo artificial basado en multiusuario como es el caso de Second Life o World of
un juego Warcraft, y que se ha extendido con las redes sociales,
indican que las herramientas informáticas ayudan al
usuario a desarrollarse en tres ámbitos: comunicación
2. Antecedentes.
donde se pone en común conocimientos; comunidad o
Las mentes antiguas como Platón y Descartes ya tenían conformación de grupos y cooperación como la
un pensamiento sobre una virtualidad que es presentada realización de acciones conjuntas y retoma estos ámbitos
como realidad ante nuestro pensamiento; Platón propuso y los explica como niveles donde, para la creación de
la “alegoría de la caverna” en donde platea una comunidades, es necesario contar previamente con la
interpretación de un mundo que no podemos tocar o comunicación y colaboración.
sentir y esta la toma como verdadera.
Las comunidades virtuales surgen como espacios para la
Uno de los principales avances del siglo XX fue el reflexión, pues no solo generar un dialogo efectivo entre
concepto de Realidad Virtual que nace en 1965 del los participantes, sino que propician la discusión y el
trabajo de Iván Sutherland en su artículo “The ultimate aprendizaje activo y donde todos colaboran, para lograr
display”, así en 1968 cuando se creó el primer sistema de experiencias significativas. [5]
realidad virtual que consistía en un casco que permitía al
usuario ocupar el mismo espacio entre objetos virtuales,
aunque se considera que las primeras nociones sobre la
realidad virtual se dieron con Morton Heilig, quien en
1957 creo una maquina llamada “sensorama”, esta
fue uno de los primeros mundos virtuales creados por
el usuario, es decir, en él se permitía diseñar objetos e
incluso avatares y edificios. [2]

4. Como vimos anteriormente los mundos


virtuales fueron extendiéndose no solo en los
videojuegos sino que también en la educación Al pasar
el tiempo se tuvo un gran avance en las funciones que
hacen de los mundos virtuales espacios atractivos para
utilizarse en la educación, aún existen muchos límites
para desarrollar proyectos innovadores que realicen
Figura 2: Interacción en el juego online World of aportes para el aprendizaje en los entornos escolares
Warcraft presenciales y virtuales. Principalmente se da ella
pregunta o duda de si vale la pena el esfuerzo de,
Uno de los mundo virtuales que revoluciono la red es diseñar y desarrollar actividades y recursos de
second life primero que nada este es uno de los mundos aprendizaje en mundos virtuales.
virtuales de más fácil el acceso al juego e hicimos que
fuera más rápida la dinámica dentro de éste. Por otro 5. Ventajas y desventajas de los
lado algunas de las herramientas que desarrollamos mundos virtuales.
durante el año pasado permiten experimentar con Hoy en día los niños y jóvenes se envuelven tanto en
inteligencia artificial en los avatares y monetizar mejor los mundos virtuales que tienden a depender de estas
la vida de las personas en este mundo. [8] realidades artificiales encerrándose, obsesionándose
hasta incluso ocultado un universo en el cual no es
3. Los primeros mundos virtuales. accesible para las personas mayores, sobre todo a los
padres, maestros y superiores o todo aquel que
El origen de los mundos virtuales fue muy diversos, representa un símbolo de autoridad o represión.
algunos aparecieron como una extensión de los chats,
para mostrar una imagen de cada uno de los usuarios y Los niños y adolescentes están plagados de enigmas,
hacer el espacio más dinamico. Otros fueron pactos y juegos de todo tipo que muchas veces son
extensiones de juegos que lanzaron una versión para ignorados y no detectados por los adultos. [6]
jugar en red. En general se suele considerar a los
siguientes como los pioneros. La falta de atención de los adultos o la sobreprotección
en otros casos son causantes de la creación de esos
Habitat, es el que se considera primer mundo virtual mundos privados y cosa que es muy difícil para los
como tal. Se trataba de un juego de rol online lanzado adultos tomar una actitud equilibrada que permita
en 1986 que desarrolló Lucasfilm para el ordenador guiar, controlar sin asfixiar. Es por eso que hoy resulta
estrella de la época. El mundo no era en tres muy difícil entrar en un mundo adolescente dominado
dimensiones pero si contaba ya con representaciones por redes sociales, Twiter , Facebook y videojuegos
de sus usuarios. The Palace, se trataba de un servicio virtuales que tienen claves indescifrables y conexiones
de chat que comenzó a ofrecer la posibilidad de misteriosas con nombres falsos, edades adulteradas e
diseñarse un personaje que le representara en las salas identidades virtuales que cambian hasta de sexo para
de conversación. También se podía modificar la lograr introducirse en las vidas de esos jóvenes con
apariencia, la ropa e incluso. Poner complementos y fantasías, frustraciones y ansiedades y así
algunos objetos. Fue lanzado originalmente en 1996 y experimentar etapas como el despertar del sexo, la
CitySpace, este mundo virtual fue creado en 1993 y
necesidad de comprender el complicado universo del Dada la magnitud del fenómeno es bueno hacer
adulto al que tarde o temprano van a pertenecer. un repaso de las principales posibilidades y tratar de
establecer una comparación entre todas ellas. Si estás
Por otro lado se puede tomar en cuenta que para preparándote para sumarte a la experiencia que ofrece
algunas personas y jóvenes es una necesidad entrar en la realidad virtual, dentro de poco tiempo se darán a
estos mundos ya que les ayuda a complementar de luz varias novedades.
alguna forma el desarrollo de sus capacidades más que
Esta tecnología lleva años tratando de cumplir la
todo para las personas que tienen carencia de algún
promesa que ya nos hacían novelas o películas de
sentido.
ciencia ficción, pero ha sido ahora cuando finalmente
Cada día 50 millones de personas se conectan a los avances han permitido acceder a estas soluciones.
mundos virtuales a través de los videojuegos en red. La realidad virtual combina una gran potencia de
Aquí es donde ellos se ganan la vida, hacen realidad computación con una serie de técnicas ópticas
algunos de sus sueños o simplemente experimentan lo para simular un entorno visual o que hace que aquel
que se les niega en la vida real debido a enfermedades que lo aproveche sienta como si fuera real.
o minusvalías, como moverse, viajar, hacer amistades
En esas experiencias hay otros elementos que pueden
o mantener relaciones sexuales. Ésta no es su segunda
contribuir a una mayor inmersión: en la mayoría de los
vida, pero sí que es mucho más que su vida real.
casos se ofrecen sistemas de audio que tratan de
La noche temática nos habla del impacto de los
simular sonido envolvente, y en ciertas soluciones
videojuegos en nuestra vida mediante dos
encontramos opciones como sistemas de seguimiento
documentales: "Game Over" y "Login 2 Life". [1]
de nuestra cabeza, guantes o mandos específicos de
realidad virtual para interactuar con nuestras manos.

No hay que confundir la realidad virtual con la realidad


aumentada, una tecnología en la que se superpone
información visual sobre nuestro entorno real. El
mejor ejemplo de este tipo de solución lo tenemos en
las Holo Lens de Microsoft, unas gafas que se sitúan
en otro ámbito algo distinto y que de hecho solo
estarán disponibles para desarrolladores a partir de
finales de marzo.

Los dispositivos de realidad aumentada, eso sí, suelen


necesitar hardware externo. Eso significa que las gafas
por sí solas no aportarán la experiencia total, sino que

Figura 3: adicción a los mundos virtuales necesitaremos un ordenador personal o un teléfono


móvil según el tipo de solución ofrecida.

6. Los mundos virtuales en la actualidad Es importante entender que las soluciones de cada
En la actualidad hubo un despegue definitivo del fabricante tienen requisitos muy concretos, de modo
segmento de la realidad virtual o mundo virtual. En las que si queremos aprovechar estas soluciones no solo
innovaciones tecnológicas del momento, grandes y habrá que prestar atención a la calidad que puede
pequeños están recurriendo. Los desarrollos que los ofrecer el dispositivo, sino al precio del mismo y de
distintos fabricantes han mostrado estos últimos días todos los elementos adicionales que necesitaremos
habrá opciones habrá opciones para todo y para todos para disfrutar de esa experiencia de realidad virtual.
los usuarios.
IV. REFERENCIAS BIBLIOGRAFICAS
[1] RTVE La noche temática (2014) Mundos
virtuales recuperado de:
http://www.rtve.es/television/20160427/noche-
tematica-mundos-virtuales/952007.shtml

[2] Capítulo 13: mundos virtuales (2012) Worlds


Player, recuperado
dewww.educoas.org/portal/bdigital/contenido/valzacc
hi/ValzacchiCapitulo-13New.pdf

[3] Slide share,(2015) , Importancia de la comunidad


virtual, recuperado de:
http://es.slideshare.net/pitujosa/importancia-de-las-
comunidades-virtuales

Figura 4: Innovación en tecnología de realidad [4] ARTE Y ARQUITECTURA DIGITAL,


NET.ART Y UNIVERSOS VIRTUALES Carlos
virtual. LÓPEZ*,(2008), Breve historia de los mundos
virtuales.pdf (PAG 139). recuperado de:
Aunque existen varias alternativas en mercado actual www.artyarqdigital.com/fileadmin/user_upload/PDF/
existen otras propuestas que inundan los mundos Publicaciones.../C_Lopez.pdf
virtuales y las que están por venir actualidad, pero a [5] La Nacion, Enrique Pinti Mundos virtuales.
ellas se les suman además un sinfín de ideas de mundos Recuperado de:
virtuales que están dirigidos a aportar experiencias aún http://www.lanacion.com.ar/1828895-mundos
más inversivas.[6] virtuales

[6] mundo virtuales 2016


III. CONCLUSIONES http://www.xataka.com/realidad-virtual-
aumentada/la-guerra-de-la-realidad-virtual-2016-ya-
esta-aqui-comparativa-a-fondo-de-todas-las-opciones
La importancia de los mundos virtuales fue creciendo
[7] Chávez, Gabriela. (2012). Second Life está de
a través de los años no solo en el área recreativa sino regreso, totalmente mejora. Recuperado de
también en la educación, esto nos permite lograr http://www.vanguardia.com.mx/secondlifeestaderegr
esototalmentemejorada-1251631.html
corroborar a las investigaciones futuras que se basen el
mundos virtuales, se podría decir que el uso de esta [8] Valente, F. J. (2004). Comunidades Virtuales en
el Ciberespacio. Doxa Comunicación No.
tecnología nos ayuda a ver un mundo distinto o incluso
2.recuperado de:
un mundo que podemos mejorar aplicando la http://www.uspceu.com/usp/doxa/doxapresentacion.p
colaboración que se puede aplicar en juego virtual, no df

cabe duda que la realidad virtual aún tiene mucho por [9] Asociación Mexicana de Internet (2012) Hábitos
de los usuarios de Internet en México. recuperado en:
ofrecer a las nuevas generaciones.
http://www.amipci.org.mx/?P=editomultimediafile&
Multimedia=115&Type=1
En conclusión los mundos virtuales en la actualidad
siempre estarán en nuestra vida conforme va
avanzando el tiempo y la tecnología
ANIMACIÓN DIGITAL ORIENTADA A VIDEOJUEGOS

Cuentas Pinto Hans Rodrigo, Quispe Poma Beatriz Sonia


HansR_656@hotmail.com , Bea_sonia@hotmail.com

Universidad Mayor de San Andrés


Carrera de informática
Gramática Española

RESUMEN como la creación surgieron durante un


El presente artículo es para dar a conocer de manera enfrentamiento bélico, hablamos nada más y nada
concreta, clara y por orden, la evolución de los menos que la segunda guerra mundial, donde un
videojuegos basándonos en la tecnología llamada ingenioso matemático británico Alan Turing había
“Animación Digital”; ya que es muy evidente que en trabajado junto al experto en computación
la época actual los juegos electrónicos y digitales estadounidense Claude Shannon para descifrar los
ocupan un gran porcentaje a nivel mundial cuando se códigos secretos usados por los submarinos
trata de brindar entretenimiento a las personas. alemanes U-Boot. Estos dos científicos tuvieron la
gran idea que hasta nuestros días se menciona como
PALABRAS CLAVE: el tema más importante en cuanto de ciencia y
Captura, Ciencia, Desarrollo, Digital, Método, tecnología se habla, pues mencionaron la
Programación. Inteligencia Artificial como tema de investigación
más importante, por esa razón el primer videojuego
1. INTRODUCCIÓN debía ser de estrategia con el objetivo de que el
computador sea capaz de realizar movimientos
Teniendo como base la historia de los videojuegos autónomos al momento de ejecutarse por esta razón
nos encargaremos que los aficionados, seguidores, Shannon en 1949 fue quien presentó un paper en una
fanáticos, incluso creadores comprendan el origen y convención de Nueva York titulado “Programming
la manera de cómo fue evolucionando la tecnología a Computer for Playing Chess” (La programación de
hasta llegar al punto de que un ordenador personal un ordenador para jugar al ajedrez). Por 1952 fue el
sea capaz de crear gráficos animados, los mismos debut de dicho programa, perdiendo en su primera
que posteriormente fueron incluidos en los partida con Alick Glennie, pero ganó en su segunda
videojuegos. que jugó contra la esposa de Champernowne.
[1](Donovan, Tristan, 2010)
Para esto debemos hablar de manera concisa desde
el inicio de un ordenador personal, es decir desde Otro de los juegos credos en aquel entonces fue el
aquel entonces donde los códigos o símbolos de famoso tren en raya por Alexander Douglas había
sistema, eran la manera más directa de que una recreado en el EDSAC de la University of
persona estén contacto con la computadora. Cambridge en 1952 como parte de su tesis
doctoral. OXO incorporaba gráficos muy similares a
Posteriormente nos centraremos en la evolución de los actuales y aunque fue mostrado únicamente a
las diferentes técnicas que a lo largo de los años unos pocos estudiantes de la Universidad, es
fueron apareciendo, siendo cada vez más avanzados considerado por algunos como el primer videojuego
y sencillos de manipular. moderno de la historia. Ese mismo año Arthur
Samuel también había realizado un programa capaz
II. METODOS DE DESARROLLO de jugar a las damas aprendiendo de sus errores que
había implementado en un IBM 701; Samuel pasó
1) Historia. los siguientes años refinando su programa y
Para entender el tema con más profundidad finalmente, en 1961, consiguió que venciese a los
empezaremos desde los orígenes más remotos, desde campeones estadounidenses del juego. [1](Donovan,
aquel entonces donde surge la idea de crear una Tristan, 2010)
forma de entretenimiento para la sociedad.

Quizá lo más llamativo de este capítulo sea


mencionar que el primer videojuego, tanto la idea
de pequeño gráficos hasta el desarrollo de la
tecnología 3D.

Se puede mencionar como un primer método de


animación a los comandos que en base a códigos se
le ordenaba a una computadora realizar.
De esta manera podemos mencionar los siguientes:

2.1)Método Captura de movimiento.


Este método (motion capture), utiliza metraje
Figura 1. Videojuego de Tres en Raya OXO obtenido en imagen real. Cuando la animación por
ordenador es realizada por esta técnica, un actor real
Como se puede ver fue ahí donde se originó la realiza la escena como si fuera el personaje a ser
animación digital orientada a videojuegos, con animado. Su movimiento es grabado en una
gráficos bastante simples para nuestros días pero que computadora utilizando cámaras de vídeo y
sin duda en aquel entonces habrá sido una novedad marcadores, y ese movimiento es aplicado al
extraordinaria, impulsando a la creación de más personaje animado.[3] (Xsens)
videojuegos; la elaboración de consolas, de aparatos
portátiles, etc.

Otro hecho importante de la historia y talvez el más


representativo es conocer a quien es considerado “el
padre de los videojuegos” un ingeniero alemán
Ralph Baer creador de la primera
consola la Magnavox Odyssey. [2](Joaquín Relaño
Gómez 2016)

Figura 3. Captura de movimiento en proceso


2.2)Método Skeletal animation.
Método utilizado para animar otras cosas, como
expresiones faciales (a pesar de que existen otros
métodos de animación facial facial animation). [4]
(Wikipedia, 2016)

Figura 2. Consola Magnavox Odyssey

Como pudimos presenciar este fue el inicio de la era


de los videojuegos, cada uno de ellos orientada a la
animación digital.

2) Métodos de animación Digital.


La animación digital es una tecnología muy
globalizada, desde la creación del primer videojuego
se crearon también varios métodos los cuales hacen
que el trabajo y los resultados sean cada vez mejores
los cuales sean capaces de estar al alcance de la
economía de cualquier persona; desde la utilización Figura 4. Ejemplo de Skeletal Animation
Asimismo es importante mencionar a las grandes
2.3)Método 3D. empresas desarrolladoras de videojuegos a nivel
Este más que un método es una nueva tecnología la internacional son: Blizzard Entertainment, Valve,
cual se lo realiza mediante programas especiales para Rockstar North, Bungie, Microsoft, Nintendo,
computadora donde el que maneja puede crear BioWare, Santa Monica, Sierra Entertainment o
animaciones con movimiento tridimensionales. [5] Zynga.[6] (Gros Salvat, Begoña, junio de 2000).
(Animakey, 2013)
4) La animación digital como método artístico.
Con el paso de los años y estando a más de tres
décadas del lanzamiento del primer videojuego la
sociedad en general y más aquellos que son fieles
seguidores a las diferentes consolas que existen, lo
hacen ver a la animación digital orientada a
videojuegos más que una forma de entretenimiento
una forma artística e incluso una entidad cultural ya
que muchas de las personas se sienten identificadas
con algún videojuego o una consola lo cual lo lleva
a remontar hechos inolvidables de su vida.

Por esta razón a lo largo del tiempo se lleva a cabo


una investigación la cual tiene como objetivo
Figura 5. Animación Digital 3D determinar en qué porcentaje de la sociedad la
considera a los videojuegos como una cultura
3) Desarrollo. “GAMER”[9] (Wolf, Mark J.P., Ralph H. Baer
Teniendo el conocimiento de los principales 2002).
métodos de animación digital ahora debemos
centrarnos en el desarrollo de los videojuegos ya que 5) Impacto social.
estos no solo requieren de animaciones sino también El avance tecnológico de esta última década ha
de una serie de códigos que le haga entender a la provocado que los gráficos (animación digital), de
consola u ordenador el propósito del videojuego los videojuegos sea cada vez más realista, ya que es
creado. La creación de videojuegos es una actividad una industria con diferentes temáticas a la hora de
llevada a cabo por empresas conocidas crear un juego ya sea educativo, de estrategia,
como desarrolladoras de videojuegos. Estas se aventura, acción, etc.
encargan de diseñar y programar el videojuego,
desde el concepto inicial hasta el videojuego en su Es bastante lógico que esto tuviera un impacto social,
versión final. Ésta es una actividad tanto en personas que adoran los videojuegos y
multidisciplinaria, que involucra profesionales de aquellas que simplemente lo detestan ya sea porque
la informática, el diseño, el sonido, la actuación, etc. presente un mensaje negativo o en todo caso porque
El proceso es similar a la creación de software en la animación digital que contiene sea tan realista que
general, aunque difiere en la gran cantidad de aportes pueda afectar la mente de los niños.
creativos (música, historia, diseño de personajes, Habiéndose realizado estudios se llegaron a
niveles, etc.) necesarios. El desarrollo también varía conclusiones claras de los aspectos negativos y
en función de la plataforma objetivo (PC, móviles, positivos que los videojuegos provocan.
consolas), el género (estrategia en tiempo real, RPG,
aventura gráfica, plataformas, etc.) y la forma de Entre los efectos positivos que se les atribuyen están
visualización (2d, 2.5d y 3d). [6] (Gros Salvat, capacidades tales como: “coordinación ojos-manos,
Begoña, junio de 2000), capacidad lógica, capacidad espacial, resolución de
problemas, desarrollo de estrategias, concentración,
atención, colaboración, cooperación, discriminación
y selección de información relevante, estimulación
auditiva, entre otras”. En adultos pueden funcionar
como un liberador de estrés, contribuyendo a una
buena salud. Otros afirman que mejoran la salud
Figura 6. Un método de desarrollo. visual e incluso ciertas habilidades como por
ejemplo las necesarias para práctica de la
cirugía. Hay que señalar también que los efectos
varían según el tipo de juego.[6] (Gros Salvat,  El Avi Constructor admite la creación de
Begoña, junio de 2000). archivos AVI con secuencia de imágenes
BMP o JPG.
En cuanto a los aspectos negativos de los  El MorphMan, sirve para crear el efecto
videojuegos, cabe señalar factores como la adicción. Morph, con el cual es posible hacer que un
El fácil acceso a ordenadores, Smart phones y rostro se parezca a otro (como en el video
consolas, sumado a una falta de control por parte de de Michael Jackson).
los padres o el ambiente de un hogar disfuncional,  3D Studio Max, es un completo programa
puede dar lugar a que niños o adolescentes hagan un de animación en 3D, que permite realizar
uso abusivo de los videojuegos. Ello tiene efectos animación para videos, multimedia, y
negativos como es el ser más propensos a la juegos. Tiene aplicaciones muy variadas,
agresividad, falta de asertividad y bajo rendimiento desde el campo de la arquitectura, la
académico. [7] (Gros Salvat, Begoña, junio de 2000). publicidad, el video, cine, artes escénicas,
televisión, juegos, ingeniería, etc.

III. CONCLUSIONES
Con todo lo estudiado podemos llegar a diferentes
conclusiones:

Cuando se habla de tecnología y en específico de un


tema, en este caso lo de la ANIMACIÓN DIGITAL
ORIENTADA A VIDEOJUEGOS, hacemos que
nuestros lectores sientan un impulso por saber más
acerca de esta área, ya que la tecnología tiene un
avance bastante veloz y constante.

Figura 7. Jóvenes jugando videojuegos. Hacemos conocer los riesgos socioculturales que
genera el uso de esta tecnología.
Otro aspecto controvertido de los videojuegos en los
niños es que pueden frenar algunos aspectos de su Presentamos métodos por los cuales nuestros
desarrollo motriz, y conducir a una falta de lectores puedan ser desarrolladores del área.
socialización, aunque esto último está rebatido por
otros estudios que apuntan a todo lo contrario, a que Queda determinado que la capacidad de imaginación
los videojuegos aumentan su sociabilidad. [7] (Gros y técnica depende de uno mismo.
Salvat, Begoña, junio de 2000).
IV. REFERNCIAS BIBLIOGRAFÍCAS
6) Programas de inicio. [1] Donovan, Tristan, (2010). The History of
Como observamos a lo largo del tema lo importante Video Games, 1ª edición.
y lo interesante que representa esta nueva tecnología
conocida como animación digital sugerimos a [2] Joaquín Relaño Gómez (2016), Regreso al
nuestros lectores un listado de programas con pasado: Margnavox Odyssey.
diferente complejidad cada una, para que de esta Recuperado de:
manera experimente esta área:[10] (Nicolas http://www.meristation.com/pc/reportaje/regreso-
Acevedo Pereira, julio 2012). al-pasado-magnavox-odyssey/2125856/58

 El Macromedia Flash programa de [3] Xsens, Motion Capture.


animación digital en 2D, es muy usado en Recuperado de:
páginas Web. https://www.xsens.com/tags/motion-capture/.
 El Pencil puede ser muy útil para aquellos
que no conocen el manejo de otros [4] Wikipedia, (2016), Skeletal Animation.
programas de animación. Es un programa Recuperado de:
gratuito que permite realizar animaciones https://es.wikipedia.org/wiki/Skeletal_animation
2D, es compatible con Mac, Windows y
Linux. [5] Animakey, (2013), Animacion 3d en
Bolivia.
Recuperado de:
http://animakey.com/animacion-3d-en-bolivia/. [8] Guillermo de Ockham (enero, julio,
2009): Mentes, Videojuegos y Sociedad. Vol.7,
[6] Gros Salvat, Begoña, (junio de 2000), La Núm. 1.
dimensión socioducativa de los videojuegos, Revista [9] Wolf, Mark J.P., Ralph H. Baer
N° 12 (2002). The Medium of the Video Game, 1ª edición.

[7] Parra David (2009), Videojuegos: El [10] Nicolas Acevedo Pereira, (julio 2012),
entretenimiento enfocado en la educación y en el Animacion Digital, Blogspot.
futuro, Revista Latina de Comunicación Social, Recuperado de:
http://animaci0ndigital.blogspot.com/p/programas-
para-crear-animaciones.html
DISEÑO Y
DESARROLLO DE
SISTEM
INTERNET DE LAS COSAS

Ticona Inda Rudy, Torrico Cuenca Alejandro


indalemao@gmail.com , dx.torrico@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN que pasan por esa calle. Pequeños sensores que


El término "Internet de las cosas" (Internet of things, permiten medir la temperatura de una habitación o el
IoT) es una enunciado en auge que hace referencia a tráfico de taxis por las calles o cámaras de seguridad
objetos comunes que con el avance de la tecnología se que velan por la seguridad en los edificios.
están interconectando a Internet. El término IoT se
introdujo cuando el número de dispositivos fue mayor ¿Pero qué es eso de Internet de las cosas?. A fin de
que el número de personas conectadas a Internet, entre cuentas Internet ya conecta “cosas”. Son millones las
2008 y 2009. personas que se conectan a cuotidiano a una red de la
Internet de las cosas es la propuesta de conectar a la que participan computadoras de sobremesa, portátiles,
red un número increíble de objetos. Edificios que servidores, routers, etc, y a los que ahora se suman la
controlan su temperatura y gastos, ropas que informan nueva gama de dispositivos móviles (tablets,
sobre el estado de su usuario, ciudades con sistemas smartphones, pda's, etc). Por tanto insisto, Internet ya
de aviso y control, enfermedades monitorizadas o es una red de “cosas”.
incluso ecosistemas y parajes naturales, ofrecerán y
recibirán ahora información a través de internet. Con II. METODO DE DESARROLLO
la utilización de distintos sensores y dispositivos y el
crecimiento de las infraestructuras de redes y 2.1 Interconexión planetaria
direcciones de conexión, serán millones los nuevos
Con el Internet de las cosas, el planeta está siendo
objetos que podrán conectarse a la red, con nosotros y
instrumentado e interconectado, al tiempo que se
otros objetos.
vuelve más inteligente. Esto ocurre porque los
millones de personas y una lista interminable de
objetos conectados a Internet (coches,
I. INTRODUCCIÓN electrodomésticos, teléfonos, cámaras, etc.) ahora
pueden interactuar, traspasando las barreras del
Después de la red de redes (World Wide Web, WWW) tiempo y el espacio.
y del Internet móvil, estamos inmersos en una tercera, A su alrededor, se construyen entornos “inteligentes”
y potencialmente más disruptiva, fase: el llamado capaces de analizar, diagnosticar y ejecutar funciones.
Internet de las Cosas (Internet of Things, IoT). Por ejemplo, una red eléctrica inteligente (Smart grid,
IoT hace referencia a un mundo conectado hasta el en su versión en inglés) es capaz de detectar
último extremo, donde objetos y seres físicos sobretensiones y de dirigir laelectricidad por caminos
interaccionan con entornos virtuales de datos en el alternativos para minimizar apagones.
mismo espacio y tiempo. Soñamos con poder medir y Con la aparición de las tecnologías TCP/IP, HTML y
controlar por completo nuestro entorno. Esto será WIFI, aprendimos a navegar por la Red y a utilizar
posible usando la información extraída a través de contenidos web. Está claro que la popularización de
millones de sensores que poblarán cada rincón de Internet y los avances en telecomunicaciones han
nuestro entorno y que podrán estar integrados en facilitado que cada vez esté todo más conectado.
cualquier objeto de nuestra vida cotidiana. Sin
embargo, conseguir esto va a requerir una estructura 2.1.1 Impacto del IoT sobre las personas
tremendamente compleja: Internet de las Cosas. Su
planificación y ejecución están dando ya sus primeros
Gracias a la posibilidad de estar permanentemente
pasos.
conectados y localizables, está surgiendo una nueva
generación de consumidores en paralelo a la aparición
La introducción de redes de sensores inteligentes (el
de la banda ancha de móvil. Este segmento espera, o
adjetivo smart, inteligente en inglés, se usa con mucha casi exige, que la Red facilite todas las actividades que
profusión en el mundo tecnológico) ya ha comenzado desea llevar a cabo y que les permita permanecer
para las mismas “cosas” que ya se estaban midiendo conectados allá donde vayan. Casi dan por sentada la
con menos “inteligencia”: energía, transporte,
existencia de conexión wifi y cualquier avance
Imaginemos una ciudad del futuro. Una ciudad técnico que permita la movilidad. En otras palabras,
“inteligente” en la que los teléfonos móviles abren
Internet de las Cosas comprende todo lo que pueda
puertas, los sensores detectan fugas en las cañerías y satisfacer sus necesidades.
las vallas publicitarias cambian sus anuncios de
acuerdo con el perfil de consumidor de las personas
2.2 Características caracterizados por un elevado grado de captura
autónoma de datos, transferencia de eventos,
conectividad de red e interoperabilidad. De manera
más docta, IoT puede definirse como una
2.2.1 Inteligencia infraestructura de red global dinámica con capacidad
de auto configuración basada en protocolos de
El Internet de las cosas probablemente será "no comunicación estándar e interoperables donde objetos
determinista" y de red abierta (ciberespacio), en la que físicos y virtuales poseen identidades, atributos físicos
entidades inteligentes auto-organizadas (servicio y personalidades virtuales, utilizan interfaces
Web, componentes SOA) u objetos virtuales inteligentes y están perfectamente integrados en la red
(avatares) serán interoperables y capaces de actuar de de información. Las redes de ordenadores junto con
forma independiente (que persiguen objetivos propios IoT y otros desarrollos emergentes de Internet
o compartidos), en función del contexto, las (Internet de las Personas, Internet de la Energía,
circunstancias o el ambiente. Se generará una Internet del Audiovisual e Internet de los Servicios)
Inteligencia Ambiental (construida en Computación constituirán el Internet del Futuro: una plataforma
ubicua). global de redes a medida y objetos inteligentes
conectados en red.
2.2.2 Arquitectura • El Protocolo de Internet: Internet puede
ser utilizado a nivel mundial porque los clientes y
El sistema será probablemente un servidores utilizan el mismo protocolo para la
ejemplo de arquitectura orientada a eventos, comunicación: sin embargo, muchos objetos en
construida de abajo hacia arriba (basada en el Internet de las Cosas no serán capaces de ejecutar un
contexto de procesos y operaciones, en tiempo real) protocolo de Internet.
y tendrá en consideración cualquier nivel adicional.
Por lo tanto, el modelo orientado a eventos y el • Tecnologías de la Comunicación :
enfoque funcional coexistirán con nuevos modelos Como esto sólo representa un requisito funcional
capaces de tratar excepciones y la evolución insólita parcial en el Internet de las Cosas, similar al papel
de procesos (Sistema multi-agente, BADSC, etc.). de la tecnología de la comunicación en Internet,
En una Internet de las Cosas, el significado de un asemejar tecnologías de la comunicación como
evento no estará necesariamente basado en modelos WiFi, Bluetooth, ZigBee,6 LoWPAN, ISA 100,
determinísticos o sintácticos. Posiblemente se base en WirelessHart/802.15.4, 18000-7, LTE con IoT es
el contexto del propio evento: así, será también una demasiado simplista. Sin embargo, podemos decir
Web Semántica. En consecuencia, no serán que estas tecnologías, sin duda, podrían ser parte del
estrictamente necesarias normas comunes que no Internet de las Cosas.
serían capaces de manejar todos los contextos o usos:
algunos actores (servicios, componentes, avatares) • Dispositivos integrados: RFID o las
estarán auto referenciados de forma coordinada y, si Redes de Sensores Inalámbricos (WSN), pueden ser
fuera necesario, se adaptarían a normas comunes (para parte importante de Internet de las Cosas, pero como
predecir algo sólo sería necesario definir una aplicaciones independientes (intranet) pierden las
"finalidad global", algo que no es posible con ninguno infraestructuras de información de fondo necesarias
de los actuales enfoques y normas). para crear nuevos servicios. IoT ha llegado a
significar mucho más que sistemas RFID puestos en
2.3 La visión de Internet de las Cosas red.

Internet no es solo para personas, los objetos tienen • Aplicaciones: Tal como Google o
también cabida en ella. En el Internet de las cosas se Facebook no podían ser utilizados en los años 90
espera que objetos (“cosas”) inteligentes sean para describir las posibilidades ofrecidas por
participantes activos de los procesos sociales, de Internet o la WWW, podría decirse que es el uso de
negocio y de información al ser capaces de interactuar aplicaciones y servicios de Internet para describir la
y comunicarse entre ellos mismos y con el entorno propia Internet es vago, pero es aún más ilógico
mediante el intercambio de datos e información. Estos referirse a pequeñas aplicaciones que no tendrían un
objetos inteligentes reaccionan de manera autónoma impacto real en Internet de las Cosas. El interfaz
ante los acontecimientos del mundo real que les rodea entre el mundo real y digital requiere que el mundo
e influyen en él ejecutando procesos que digital pueda sentir el mundo real y actuar en
desencadenan acciones y crean servicios con o sin consecuencia. Esto implica la convergencia de al
intervención humana directa. Los servicios generados menos tres.
son a su vez capaces de interactuar con estas "cosas Dominios: Tecnologías (nano-electrónica, sensores,
inteligentes” mediante interfaces estándares que actuadores, sistemas integrados, cloud computing,
proporcionan el vínculo necesario vía Internet, para software, etc), Comunicación e Inteligencia.
poder consultar y cambiar su estado y recuperar toda A nivel conceptual, la tecnología IoT representa el
la información asociada a ellos teniendo en cuenta "middleware" entre la aplicación de los "grandes
aspectos como la seguridad y la privacidad. El desafíos", tales como el cambio climático, la
resultado último de Internet de las Cosas es por tanto eficiencia energética, la movilidad, la sociedad
el despliegue de servicios y aplicaciones digital, la salud a nivel global, etc., y las tecnologías
facilitadoras tales como la nano-electrónica, las un auténtico alarde de futurología catalogaron de
comunicaciones, sensores, los teléfonos inteligentes, “navegación push” y en la que los contenidos de la red
sistemas embebidos, el cloud computing y las serían presentados en el reloj, la pantalla de la
tecnologías de software. Estos desafíos darán lugar a televisión, el cristal del vehículo o cualquier elemento
nuevos productos, nuevos servicios, nuevas interfaces de hardware disponible: navegación invocando iconos
y nuevas aplicaciones y a lo que se empieza a u objetos, acceso a la red mediante un sinnúmero de
denominar smart environments y smart spaces híbridos de ordenadores y navegador. Una previsión
(entornos y/o espacios inteligentes). que encaja perfectamente con la proliferación de
targets y dispositivos dotados de navegación y en el
2.4 Entendiendo las tres capas básicas del que la web probablemente quede como una biblioteca
Internet de las Cosas (maravillosa biblioteca sí) pero poco más. Igual que
en el mundo físico, en la actualidad tenemos
El fenómeno del Internet de las Cosas ha irrumpido a bibliotecas que son auténticos repositorios de nuestros
nuestro alrededor, dando vida a objetos cotidianos que códigos culturales, pero que distan mucho de ser el
se interconectan gracias a Internet y que constituyen centro de la vida de una comunidad.
fuentes inagotables de información. Para ello, ha sido
necesaria la conjunción de tres fenómenos que
posibilitan el uso del IoT a nivel de consumidor. ¿Está la infraestructura preparada para el
IoT?
2.4.1 La miniaturización: el ‘hardware’ que
hace 2.5 El punto de vista de los operadores
posible el IoT
El segundo fenómeno que ha fomentado el uso del IoT
El primer fenómeno es la miniaturización. Más de a nivel de consumidor es la superación de la
medio siglo después del uso de pesados ordenadores limitación de la infraestructura. La capacidad de las
que ocupaban salas enteras, los componentes de estos infraestructuras de telefonía móvil es limitada y la
son cada vez más pequeños, lo que permite desarrollar proliferación de los teléfonos inteligentes o
ordenadores más potentes y rápidos que sus Smartphone está saturando la capacidad de las redes.
predecesores. Esta capa física ocupa menos espacio, Si a esto se suman los millones de nuevos dispositivos
facilitando la conexión de prácticamente todo sin que siguen conectándose a Internet, la tecnología 3G
limitaciones de tiempo o espacio. Todo ello sin o LTE no serán suficientes. Ante esto, la combinación
detrimento de la velocidad a la que funcionan. No del uso del móvil, la conexión wifi y la fibra óptica
obstante, la baja velocidad de la conexión a Internet cobran vital importancia para subsanar la saturación
no tiene por qué suponer necesariamente una de las infraestructuras móviles. Además, los
desventaja. El «Internet cero» es un sistema que gobiernos están abogando por compartir el espectro
permite conectar objetos a Internet a baja velocidad con los llamados wifi hotspots. Son zonas que se
pero de manera exageradamente más barata. El encuentran en lugares públicos como cafeterías,
objetivo es facilitar un amplio acceso a la Red cuya aeropuertos y bibliotecas, donde se permite, a veces
conexión es lenta pero que no incurre en costes gratis y a veces a cambio de una suma de dinero,
elevados y es altamente compatible con todo tipo de conectar ordenadores o teléfonos móviles.
sistemas. De esta manera, se puede dar la capacidad
de conectarse vía Internet a innumerables objetos. 2.6 Extrayendo el valor de los datos: el papel
del ‘software’ en el IoT
2.4.2 HTML y navegación.
El tercer y último fenómeno lo forman las
Y todo lo anterior, ¿va a suponer algo para nuestro aplicaciones y servicios que ponen en uso la gran
modo de estar en la red y navegar por ella?. Hemos cantidad de información creada a partir del IoT. El
de decir que sí: la probable ruptura del binomio desarrollo de nuevos algoritmos y software surge de
red/navegación. Cada vez menos veces estar en la red la necesidad de descubrir e interpretar el totum
será equivalente a navegar al menos del modo en que revolutum de datos a nuestro alrededor. Sólo con el
venimos haciéndolo. software adecuado será posible que el IoT cobre vida
Algo que ya apuntaron premonitoriamente los autores con un alto potencial de creación de valor como parte
de integrante del Internet del futuro. A través de este
“Push!” en el artículo publicado en 1997 en la revista software, la Red, con todos sus recursos, dispositivos
Wired. Nos moveremos cada vez más en un escenario y servicios distribuidos se vuelve manejable. KIVA
post-HTML donde no es que vayan a desaparecer los Systems es una empresa que utiliza la tecnología de
navegadores, sino que estarán tan integrados en automatización para los centros de distribución. Entre
nuestras aplicaciones que se convertirán en invisibles sus clientes se encuentran Gap, Staples y Office
en cuanto omnipresentes. Serán su medio natural. Depot, a los que ayuda a simplificar operaciones,
Pero aunque el navegador no desaparezca, el papel de reducir costes y aumentar la flexibilidad. El uso de
la web sí cambiará. El acceso a los datos, información sofisticados sensores y la aplicación de algoritmos
y sitios de internet será a través de frontends diversos permiten dominar tareas logísticas, como el control de
que atraerán y enviarán contenidos a la red sin stock, la optimización del transporte y la gestión de
necesidad de abrir el habitual navegador. Algo que en incidencias, todo ello restando el factor de «error
humano». Gracias también a los algoritmos y a un fundamentales para el desarrollo de IoT. Hay una
sistema de desplazamiento magnético, el monorraíl necesidad de investigar y desarrollar soluciones en
PRT (Personal rapid transit, en español, «tránsito este ámbito que tiene como objetivo los dispositivos
personal rápido») de la ciudad ecológica de Masdar en de ultrabaja potencia, ya que los dispositivos actuales
Abu Dabi (Emiratos Árabes Unidos) traslada sin parecen insuficientes teniendo en cuenta la potencia
conductores a los pasajeros que introducen su destino. de procesamiento necesaria y las limitaciones
energéticas del futuro. El uso de tecnologías que se
2.6.1 Tendencias Tecnológicas centran en la integración de sistemas, aumentará la
eficiencia de los sistemas actuales y ofrecerá una serie
Los avances en la tecnología de red inalámbrica y la de soluciones para las necesidades futuras.
mayor estandarización de los protocolos de
comunicación permiten recoger datos de los sensores 2.7.2 Inteligencia
y dispositivos inalámbricos identificables en casi
cualquier lugar en cualquier momento. Se diseñan Capacidades como la consciencia, la sensibilidad al
miniaturizados chips de silicio con nuevas contexto y el entorno, la comunicación máquina-
capacidades, mientras que los costes, siguiendo la Ley amáquina son consideradas de alta prioridad para el
de Moore, están cayendo. El aumento masivo de IoT. La integración de la memoria y la capacidad de
almacenamiento y potencia de cálculo, también procesamiento y la capacidad de soportar entornos
disponible a través de cloud computing, hace que los agresivos son también una alta prioridad, así como
cálculos numéricos a gran escala y en un alto son las mejoras posibles en las técnicas de seguridad.
volumen, sean posibles a bajo coste. Más concretamente, proveer de seguridad en la capa
Es posible identificar, para los próximos años, una física, aprovechando las características de los canales
serie de diferentes macro-tendencias que darán forma inalámbricos, representa la solución sencilla prevista
al futuro de las Tecnologías de la Información y la también haciendo frente a los problemas de
Comunicación (TIC). escalabilidad que plantean los despliegues a gran
• En primer lugar, la explosión del escala de las cosas “inteligentes". La densidad de los
volumen de datos recogidos, intercambiados y transistores está destinada a crecer, siguiendo la Ley
almacenados por los objetos IoT interconectados de Moore, permitiendo por lo tanto una electrónica
requerirá nuevos métodos y mecanismos para buscar, más "inteligente" con aumentos en la capacidad de
recoger y transmitir datos. Esto no sucederá a menos procesamiento de los chips y su capacidad de
que la energía necesaria para hacer funcionar estos memoria.
dispositivos se reduzca drásticamente o se descubran
nuevas técnicas de aprovechamiento de la energía. 2.7.3 Comunicación
Hoy en día, muchos centros de datos ya han alcanzado
su nivel máximo de consumo de energía, y la Nuevas antenas inteligentes (antenas fractales,
adquisición de nuevos dispositivos sólo puede antenas adaptativas, antenas receptivas direccionales,
deberse a la sustitución de los antiguos, ya que no es antenas de plasma), que se puedan incorporar en los
posible aumentar el consumo de energía. objetos, fabricadas con nuevos materiales, son los
• En segundo lugar, la investigación está medios de comunicación que permitirán el uso de
en busca de dispositivos y sistemas autónomos de nuevos sistemas de comunicaciones avanzadas en
ultra baja potencia desde el más pequeño polvo chips, que al combinarse con los nuevos protocolos
inteligente hasta los centros de datos de gran tamaño optimizados a través de las capas física (PHY), de
que se auto abastecerán de la energía que necesitan. Control de Acceso al Medio (MAC) y de Red (NWK)
• En tercer lugar, la miniaturización de los permitirá el desarrollo de diferentes Interfaces de
dispositivos también se está produciendo a una Programación de Aplicaciones (API) que se utilizarán
velocidad increíble, y el objetivo de un transistor de para diferentes usos. Las técnicas de modulación, la
un solo electrón, que parece ser el límite (según los tasa de transmisión y la velocidad de transmisión son
nuevos descubrimientos de la física), está cada vez también temas importantes que deben abordarse. Por
más cerca. último, pero no menos importante, las técnicas de
• En cuarto lugar, la tendencia es hacia la virtualización de red son claves para asegurar un
autonomía y el reparto responsable de los recursos. La camino evolutivo para el despliegue de aplicaciones
complejidad creciente de los sistemas, que pueden de IoT con una garantía de Calidad de Servicio.
incluir dispositivos móviles, será difícil de manejar y
dificultará la creación de nuevos servicios y 2.7.8 Integración
aplicaciones, a menos que el sistema muestre una
autonomía, como por ejemplo, la autogestión, La integración de las tecnologías de identificación
autocuración o autoconfiguración. inalámbrica (como la identificación por
radiofrecuencia - RFID) en envases, o,
2.7 Habilitadores de tecnología preferiblemente, en productos, permitirá ahorros de
costes significativos, una mayor respeto al medio
ambiente de los productos y permitir una nueva
2.7.1 Energía dimensión de la auto-consciencia del producto para el
beneficio de los consumidores. Esta integración
Las cuestiones energéticas, en todas sus fases, desde requiere abordar la necesidad de sistemas
la recolección hasta la conservación y el uso, son
heterogéneos que tengan capacidad de detección,
actuación, comunicación, cognitiva, de Salud. En el sector de la salud, la tecnología RFID
procesamiento y adaptabilidad y la inclusión de está siendo utilizada por algunos hospitales para
sensores, actuadores, circuitos nanos electrónicos, optimizar tanto los procesos de logística, así como
sistemas integrados, algoritmos y software embebido para proporcionar una mejor atención, para hacer un
en las cosas y los objetos. seguimiento de equipos, pacientes - en particular, los
recién nacidos - y medicamentos. Esto beneficia tanto
2.7.9 Fiabilidad a los proveedores de atención sanitaria, en forma de
La fiabilidad de los sistemas de IoT es de suma ahorro de costes, así como a los pacientes, ya que el
importancia, por lo que la infraestructura de red del seguimiento y la calidad de la atención sanitaria
IoT debe garantizar la fiabilidad de la seguridad y la experimentan una gran mejoría. El uso previsto de
privacidad mediante el apoyo a la autenticación sensores inalámbricos, así como una emergente y
individual de miles de millones de dispositivos mayor interconexión entre todos los dispositivos
distintos utilizando tecnologías de comunicación encontrados en los hospitales cambiará el panorama
heterogéneas a través de diferentes dominios de los mismos. Aún más grande es su potencialidad
administrativos. Eficientes y confiables protocolos de cuando se constata el envejecimiento previsto de la
comunicación también deben ser diseñados para población con el aumento de los costes sanitarios
asegurar la fiabilidad del IoT. asociados a este envejecimiento: Internet de las Cosas
será esencial para hacer realidad la visión de la vida
2.8 Validación e Interoperabilidad asistida por el entorno.

La estandarización es una necesidad indispensable, 2.9.2 Smart Cities Parking Inteligente: Monitoreo
pero no es suficiente. Es un hecho conocido que, de la disponibilidad de plazas de aparcamiento en la
incluso compartiendo el mismo estándar, dos ciudad. Salud estructural: Monitoreo de las
dispositivos diferentes podrían no ser interoperables. vibraciones y las condiciones de los materiales de
Esto es uno de los principales obstáculos para la edificios, puentes y monumentos históricos. Mapas de
adopción generalizada de las tecnologías del IoT. ruido urbano: monitoreo del sonido en zonas de bares
Debido a la naturaleza compleja y diversa de las y zonas céntricas en tiempo real.
tecnologías del IoT, quizás una sola solución de Congestión del tráfico: Monitoreo de vehículos y
interoperabilidad no será posible y por tanto requerirá peatones con el objetivo de optimizar la conducción y
una integración. Las etiquetas y dispositivos futuros las rutas peatonales. Iluminación Inteligente:
deberán integrar diferentes esquemas de Iluminación de la vía pública de manera inteligente y
comunicación, permitiendo arquitecturas diferentes, adaptativa en función del tiempo.
centralizadas o distribuidas, y ser capaces de Gestión de residuos: Detección de los niveles de
comunicarse con otras redes. basura en los contenedores para optimizar las rutas de
recolección.
2.8.1 Fabricación Sistemas de transporte inteligente: Carreteras y
autovías inteligentes con mensajes de advertencia y
desviaciones de acuerdo con las condiciones
Por último, pero no por ello menos importante, los
meteorológicas y eventos inesperados como
retos de fabricación deben ser resueltos de una manera
accidentes o atascos.
convincente. Los costes deben reducirse a menos de
un céntimo por cada etiqueta RFID pasiva, y la
producción debe alcanzar volúmenes muy altos, 2.9.3 Smart Environment Detección de incendios
mientras que el proceso de producción debe tener un forestales: Monitoreo de gases y prevención de
impacto muy limitado sobre el medio ambiente, condiciones de incendio para definir zonas de alerta.
basándose en las estrategias para la reutilización y el Contaminación del aire: Control de las emisiones de
reciclaje y teniendo en cuenta el ciclo de vida total de CO2 de las fábricas, la contaminación emitida por
los dispositivos digitales y otros productos que coches y gases tóxicos generados en las granjas.
podrían ser etiquetados o sensorizados. Prevención de deslizamientos y avalanchas: Control
de la humedad del suelo, vibraciones y la densidad de
2.9 Campos de Aplicación la tierra para detectar patrones peligrosos en las
condiciones de la misma. Detección temprana de
Algunos de los más prometedores se discuten a
terremotos: Control distribuido en lugares específicos
continuación:
de temblores.
2.9.1 Integridad en la cadena de suministro.
2.9.4 Smart Water Calidad del agua: Análisis de la
aptitud del agua en ríos y mares para la fauna y la
Las tecnologías de Internet de las Cosas permiten el
elegibilidad de la misma para el uso potable.
seguimiento de la ubicación y el estado de un objeto a
Fugas de agua: Detección de la presencia de líquido
lo largo de todo el ciclo de vida del producto y a lo
fuera de los tanques y variaciones en la presión a lo
largo de toda la cadena de suministro. Hoy en día esto largo de las tuberías.
ya se utiliza para detectar desviaciones en los Inundaciones: Monitoreo de las variaciones del nivel
mercados ilícitos o negros, así como la introducción de agua en ríos, presas y embalses.
de productos falsificados. Pero esto es sólo una parte
de la integridad completa de la cadena de suministro.
2.9.5 Smart Metering (Contadores
Inteligentes) Smart Grid: Control y gestión del
consumo de energía. Nivel del depósito: control de los
niveles de agua, petróleo y gas en los tanques de
almacenamiento y cisternas.
Instalaciones fotovoltaicas: Supervisión y
optimización del rendimiento en plantas de energía
solar. Flujo de agua: Medición de la presión del agua
en los sistemas de transporte de agua.
Cálculo de almacenamiento en silos: Medición del
nivel de vacío y el peso de las mercancías.
Figura 2: PIC16F887
Fuente: Elaboración propia
2.9.6 Domótica y Automatización del hogar
Uso de energía y agua: Monitorización y seguimiento
del consumo de agua y energía para obtener consejos
sobre cómo ahorrar costes y recursos.
High-Performance RISC CPU:
Aparatos de control remoto: Conexión y desconexión
• Only 35 Instructions to Learn: - All
remota electrodomésticos para evitar accidentes y
single-cycle instructions except branches
ahorrar energía.
• Operating Speed:
Sistemas de Detección de Intrusos: Detección de la
- DC – 20 MHz oscillator/clock input
apertura de ventanas y puertas para prevenir intrusos.
- DC – 200 ns instruction cycle
Conservación de arte y bienes: Monitoreo de las
condiciones dentro de los museos y almacenes de arte. • Interrupt Capability
• 8-Level Deep Hardware Stack
• Direct, Indirect and Relative Addressing
2.10 Desarrollo de prototipo aplicativo a
modes
domótica

Selección de Materiales: PIC16F887, ENC28J60, 2.10.1 Implementación de hardware


Router, Cable de red, fuente de alimentación, cristal
de cuarzo, reguladores de voltaje, leds y resistencias.

Figura 3: Circuito implementado


Figura 1: Circuito ENC28J6O Fuente: Elaboración propia
Fuente: Elaboración propia
ENC28J60 FIRWARE REALIZADO EN MICRO C DE
-Soporte solamente para controlador Ethernet de MICROCHIP.
10Mbps El programa de micro c de microchip tiene librerías
-Integra MAC + PHY + 8kB SRAM para trabajar con conexiones a internet por lo cual
-Interfaz SPI de 3.3V, 20MHz nos facilta el código, sus librerías están detalladas
después de cada línea a colores su función y
explicación.
/*
Aquí tenemos el código, esta echo en
MICRO C uC: PIC16F887
*/
#include "__EthEnc28j60.h"
// Declaracion de Registros y Funciones Globales -
ENC28J60
#define SPI_Ethernet_HALFDUPLEX 0
// Conexión semidúplex, los datos fluyen en una u ";
otra dirección, // pero NO AL MISMO TIEMPO,
cada extremo transmite uno después del otro. const char *indexPage2 =
#define SPI_Ethernet_FULLDUPLEX 1 "<table border=5 style=\"font-size:20px ;font-family:
//Comunicacion de envío y recepción simultáneos se terminal ;\">\
podria indicar AL MISMO TIEMPO. <tr><th bgcolor=white
colspan=3>TELECONTROL
// Configuracion de Pines-Extra uC - ENC28J60 sfr DIGITAL</th></tr>\ <script>\ var str,i;\ str=\"\";\
sbit SPI_Ethernet_Rst at RC0_bit; sfr sbit for(i=0;i<8;i++)\
SPI_Ethernet_CS at RC1_bit; sfr sbit {str+=\"<tr><td bgcolor=white>LED
SPI_Ethernet_Rst_Direction at TRISC0_bit; #\"+i+\"</td>\";\ if(PORTD&(1<<i)){str+=\"<td
sfr sbit SPI_Ethernet_CS_Direction at TRISC1_bit; bgcolor=red>ENCENDIDO\";}\ else {str+=\"<td
bgcolor=green>APAGADO\";}\ str+=\"</td><td
// ROM Strings (Etiquetas-HTML) Constantes const bgcolor=white><a href=/t\"+i+\">Invertir
unsigned char httpHeader[] = "HTTP/1.1 200 Estado</a></td></tr>\";}\ document.write(str) ;\
OK\nContenttype: " ; </script>\
// HTTP header </table>\
const unsigned char httpMimeTypeHTML[] = </CENTER>\ </BODY>\ </HTML>\
"text/html\n\n" ; ";
// HTML MIME type
const unsigned char httpMimeTypeScript[] = // Definiendo Direcciones MAC-IP
"text/plain\n\n" ; unsigned char myMacAddr[6] = {0x00, 0x14, 0xA5,
// TEXT MIME type 0x76, 0x19,
unsigned char httpMethod[] = "GET /"; 0x3f}; // MAC unsigned char myIpAddr[4] = {192,
// METODO GET / 168, 1, 122}; // IP unsigned char
getRequest[15] ; // HTTP buffer de respuesta
// ROM Strings Pagina WEB (Etiquetas-HTML) unsigned char dinamica[30] ; // buffer for
Constantes const char *indexPage = dynamic response
"<HTML>\
<HEAD><TITLE>INFORMATICA</TITLE></HE #define putConstString
AD>\ SPI_Ethernet_putConstString // Retorna
<BODY BGCOLOR=\"YELLOW\" los bytes escritos en la RAM del ENC28J60. #define
TEXT=\"BLACK\">\ putString SPI_Ethernet_putString //
<CENTER>\ Retorna los bytes escritos en la RAM del ENC28J60.
<FONT SIZE=10 COLOR=RED // FUNCIONES ETHERNET - ENC28J60
FACE=RAVIE>LIN - /*
116</FONT>\ * SPI_Ethernet_UserTCP() funcion llamada
<script src=/c></script>\ por la Libreria * El usuario accede a las peticiones
<table border=5 style=\"font-size:20px ;font-family: HTTP mediante llamadas sucesivas a
terminal ;\">\ SPI_Ethernet_getByte()
<tr><th bgcolor=white * El usuario coloca los datos en el buffer de
colspan=3>TELEMETRIA transmision mediante llamadas
ANALOGICA</th></tr>\ sucesivas a SPI_Ethernet_putByte()
<tr><td bgcolor=white>CANAL ANALOGICO * La funcion retorna la longitud de la
2</td><td respuesta HTTP en bytes, o 0 sino transmite
bgcolor=white><script>document.write(AN2)</scrip * Sino hay respuestas HTTP, definir return(0)
t></td></tr>\ como instruccion simple
<tr><td bgcolor=white>CANAL ANALOGICO */
3</td><td unsigned int SPI_Ethernet_UserTCP(unsigned
bgcolor=white><script>document.write(AN3)</scrip char
t></td></tr>\ </table>\ *remoteHost, unsigned int
<table border=5 style=\"font-size:20px ;font-family: remotePort, unsigned int localPort, unsigned int
terminal ;\">\ reqLength,
<tr><th bgcolor=white TEthPktFlags *flags)
colspan=3>TELEMETRIA {
DIGITAL</th></tr>\ <script>\ var str,i;\ str=\"\";\ unsigned int longitud = 0 ; // Variable de
for(i=0;i<8;i++)\ Longitud unsigned int i ; //
{str+=\"<tr><td bgcolor=white>B0TON Variable de proposito general if(localPort !=
#\"+i+\"</td>\";\ if(PORTB&(1<<i)){str+=\"<td 80) // Escuchando el puerto 80 TCP-
bgcolor=red>CERRADO\";}\ else {str+=\"<td HTTP
bgcolor=green>ABIERTO\";}\ { return(0) ;
str+=\"</td></tr>\";}\ document.write(str) ;\ }
</script>\ for(i = 0 ; i < 10 ; i++)
</table>\
// Obtener los 10 primeros bytes de la petición, el // Convirtiendo de ASCII a Integer
resto aun no nos interesa Mascara_Bit = 1 << Mascara_Bit ;
{ // Localizando el bit a modificar
getRequest[i] = SPI_Ethernet_getByte() ; PORTD ^= Mascara_Bit ;
} // Aplicando XOR al Bit del PORTD(LEDs)
getRequest[i] = 0 ; } }
if(longitud == 0)
if(memcmp(getRequest, httpMethod, 5)) // solo // por defecto
admite el {
metodo GET longitud = putConstString(httpHeader) ;
{ return(0) ; // HTTP header
} longitud +=
putConstString(httpMimeTypeHTML) ;
if(getRequest[5] == 'c') // HTML MIME type
// Si la request inicia con c, longitud += putConstString(indexPage) ;
//entonces enviamos una variable dinamica en el // HTML page first part
buffer de longitud += putConstString(indexPage2) ;
transmision // HTML page second part
{ }
// previamente convirtiendolo en cadena por que el return(longitud) ;
browser solo sopoprta texto // volver a la libreria con el numero de bytes a
longitud = putConstString(httpHeader) ; transmitir
// HTTP header }
longitud +=
putConstString(httpMimeTypeScript) ; /*
// with text MIME type * SPI_Ethernet_UserUDP() funcion llamada
por la Libreria * El usuario accede a las peticiones
IntToStr(ADC_Read(2), dinamica) ; UDP mediante llamadas sucesivas a
// Adicionar el valor de AN2 longitud += SPI_Ethernet_getByte() * El usuario coloca los
putConstString("var AN2=") ; longitud += datos en el buffer de transmision mediante llamadas
putString(dinamica) ; longitud += sucesivas a SPI_Ethernet_putByte() * La funcion
putConstString(";") ; retorna la longitud de la respuesta UDP en bytes
* Sino hay respuesta, definir return(0) como
IntToStr(ADC_Read(3), dinamica) ; // instruccion simple
Adicionar el valor */
de AN3 unsigned int SPI_Ethernet_UserUDP(unsigned
longitud += putConstString("var AN3=") ; char
longitud += putString(dinamica) ; longitud += *remoteHost,
putConstString(";") ; unsigned int remotePort, unsigned int destPort,
unsigned int
longitud += putConstString("var PORTB=") ; reqLength, TEthPktFlags *flags) {
// adicionar el valor del PORTB (buttons) return 0;
IntToStr(PORTB, dinamica) ; longitud += }
putString(dinamica) ; longitud +=
putConstString(";") ; // Procedimiento Principal
void main()
longitud += putConstString("var PORTD=") ; {
// adicionar el valor del PORTD (LEDs) ANSEL = 0x0C ; // Canales AN2 y AN3
IntToStr(PORTD, dinamica) ; longitud += utilizados
putString(dinamica) ; C1ON_bit = 0 ; // Deshabilitar Comparador 1
longitud += putConstString(";") ; C2ON_bit = 0 ; // Deshabilitar Comparador 2
} PORTA = 0 ; // Limpiar el Registro del Puerto
else if(getRequest[5] == 't') A
// Si la request inicia con t, TRISA = 0xff ; // Configurar PORTA como
//entonces modificar el estado de algun LED del Entrada ADC
PORTD
{ ANSELH = 0; // Configura los canales AN
unsigned char Mascara_Bit = 0 ; // Mascara como pines digital I/O
para los Bits PORTB = 0 ; // Limpiamos el Puerto B
if(isdigit(getRequest[6])) TRISB = 0xFF ; // Configuramos e Puerto B
// Si el valor esta en el rango de : 0<= numero como Entrada
<= 9
{ PORTD = 0 ; // Limpiamos el Puerto D
Mascara_Bit = getRequest[6] - '0' ;
TRISD = 0 ; // Configuramos e Puerto D como
salida

SPI1_Init(); //Inicia el modulo SPI-uC


SPI_Ethernet_Init(myMacAddr, myIpAddr,
SPI_Ethernet_FULLDUPLEX);
//Inicia el modulo externo de ENC28J60
while(1) // Bucle Infinito
{
SPI_Ethernet_doPacket(); // Procesa los
paquetes - Ethernet
}
}
2.10.2 RESULTADO Figura 5: Funcionamiento del sistema
En los gráficos 4y 5 podemos ver la captura de Fuente: Elaboración propia
pantalla móvil y el prototipo de Ethernet.
El dispositivo celular se conecta a Router, nuestro III. CONCLUSIONES
Router nos proporciona un red de área local también
nuestro prototipo de Ethernet está conectado a router Con el presente artículo de IoT hemos querido dar a
atreves de cable Rj45. El prototipo tiene grabado conocer el estado del arte del término Internet de las
nuestro firware en pic 16f887 junto a su MAC y IP, el Cosas. IoT hace referencia a aquellos “objetos” que
ENC y el PIC16F887 están conectados como muestra hasta hace poco tiempo no tenían conexión a Internet
la figura 3, Para acceso de nuestro página digitamos o que recientemente se han incorporado con
el ip:192.168.1.122 en nuestro navegador de google. necesidades de conectividad. Como hemos visto, el
Como se observa en la figura 4, teniendo nuestra
número de dispositivos que cada uno de nosotros
página podemos realizar la prueba correspondiente
disponemos con conexión a Internet va en aumento y
encendida de led y pagada. Con el prototipo ya
se espera que siga creciendo en los próximos años,
funcionando podemos derivar a implementar para una
tanto a nivel de producto como a nivel de usuario. A
domótica que el circuito puede accionar la luz,
ventilador de casa. También se pueden añadir todos nos preocupan las amenazas de seguridad, la
sensores analógicos y sensores digitales. privacidad de nuestros datos y nuestra propia
integridad física.
Hoy en día en un mundo tan globalizado la utilidad
que tendrá este campo será de gran importancia no
solo para brindar a las personas una mejor manera de
interactuar con su entorno sino hacienda mucha más
rápida segura y comunicativa. También nos podrá
permitir interactuar con nuestros dispositivos a tiempo
real y cualquier lugar ya que los objetos van estar
conectados a red, por otra parte también nos genera
ventajas ( mas tiempo para nosotros porque los
objetos resolverían entre ellos como ejemplo podemos
citar una refrigeradora que este conectado a un
supermercado, cuando falte leche el refrigerador
detectaría atreves de su sensor de nivel y podría hacer
pedido al supermercado sin necesidad de que nosotros
ágamos, de esta manera dispondríamos mas el tiempo
nosotros para otras cosas ).

IV. REFERENCIAS BIBLIOGRAFICAS

Figura 4: Visualización de la aplicación [1] Internet of Things Strategic Research Roadmap,


Fuente: Elaboración propia ERC-European Research Cluster on the Internet of
Things.
[2] Internet of Things - about how media industries
can benefit from a network of connected things,
Febrero 2012, Media Evolution.
[3] The Internet of Things in an Enterprise Context,
Stephan Haller, Stamatis Karnouskos, Christoph
Schroth.
[4] The Internet of Things: 2012 New Horizons, 2012,
ERC-European Research Cluster on the Internet of
Things.
[5] Inspiring the Internet of Things: The Comic Book,
Mirko Presser, the Alexandra Institute.
[6] http://ww.alexandra.dk/uk/services/Publications/ [7] El future de la internet de las cosas: 2013, Javier
Documents/IoT_Comic_Book.pdf. telleria. Expresión utilizada de internet delas coasa.
ANDROID 2016: ANDROID N Y SUS NUEVAS CARACTERÍSTICAS
Martinez Alvaro, Orihuela Hector, Quiroz Giovanny
alvaro_dudutex@outlook.es, makraght@gmail.com, cellandroidgalaxy@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN 2.1 Puntos clave de Android N.


Android, el sistema operativo mas famoso de 2.1.1 Multiventana en los smartphones. Varios
dispositivos móviles cada día sorprende mas con cada Smartphones disponen de esta funcionalidad pero que
actualización de versión lanzada por los desarrolladores son disponibles por parte del desarrollador de
mas importantes de este software; Google; estos Smartphones, lo que se espera con la última versión de
desarrolladores anunciaron oficialmente el lanzamiento Android es que el sistema operativo incluya esta función
de esta nueva versión denominada “Android N”. de manera nativa y sea compatible con cualquier
Las nuevas características de este software se dirigen dispositivo.
mas hacia la optimización del software y funcionalidad. 2.1.2 Navegación más rápida e intuitiva.
2.1.3 Nuevas funciones en la barra de notificaciones
PALABRAS CLAVE: Ajustes, Android, Batería, y accesos rápidos. La barra de notificaciones será
Código, Evolución, Multiventana, Notificaciones, actualizada como también algunos gadgets.
Programar, Sistema. 2.1.4 Los usuarios decidirán su nombre final. Se
estima que será Android Nutella o Android Nerd.
I. INTRODUCCIÓN 2.1.5 Se espera su actualización entre septiembre y
La evolución del lenguaje de programación en teléfonos octubre.
móviles ha experimentado una gran evolución, desde los
primeros terminales grandes y pesados con los cuales 2.2 Principales novedades de Android N.
solo se podían realizar y recibir llamadas hasta los En el aspecto visual Android no supone un gran cambio
últimos modelos que cumplen muchas más funciones respecto a la versión de Marshmallow, tampoco se
que solamente ser medios de comunicación. diferencia demasiado de Android Lollipop si en
De esta evolución nace el Sistema Operativo Android, apariencia los comparamos, esto es muy lógico tomando
es una plataforma que se basa en Linux para teléfonos en cuenta que fue en esta actualización cuando Google
móviles. Android permite programar en un entorno Java, presento Material Design, el nuevo lenguaje de diseño
aplicaciones sobre una máquina virtual, llamada Dalvik, que prometía estandarizar la apariencia de este S.O.
además lo que diferencia a Android de cualquier otro
Sistema Operativo es que Android es de Código Libre, 2.2.1 La novedad de multiventana en los teléfonos.
lo que hace posible que cualquiera que sepa programar Probablemente la función más destacada sea la
puede crear programas para este Sistema, o incluso multiventana en los smartphones, que lleva ya tiempo
modificar el Sistema Operativo. siendo un rumor y que hasta ahora solo era disponible
para tablets, y gracias al software del fabricante, también
Android ha tenido una gran evolución, a pesar de ser un en algunos teléfonos. La llegada de Android 7.0 fue
Sistema Operativo que no lleva muchos años en el confirmada gracias a la primera preview para
mercado, ha sacado ya varias versiones en las cuales se desarrolladores.
destacan por llevar el nombre de un postre. Para activar la multiventana solo es necesario pulsar
El lanzamiento de una nueva versión de Android, que es sobre el botón de multitarea. Presionando sobre una
muy esperado y tiene una gran expectativa entre los aplicación y, arrastrándola hacia arriba se activa el modo
usuarios de S.O. presentará innovadoras características, multitarea. La aplicación seleccionada se colocará en la
que analizaremos a lo largo de este artículo, mostrando parte superior de la pantalla y, en la otra mitad, quedará
sus actualizaciones más innovadoras; también a los la multitarea para que el usuario pueda elegir otra
dispositivos en los que se podrá recibir esta aplicación. También podemos visualizar una ventana
actualización. más grande que la otra.

II. METODO DE DESARROLLO


El equipo de Google, presenta su gran actualización
móvil de 2016: Android N. Con un foco principal en
rendimiento, seguridad y productividad, La gran
empresa desarrolladora de software ha mostrado cuáles
serán las principales novedades de esta nueva versión.
Te las resumimos a continuación:

Figura 1. Multiventana
2.2.3 Interfaz Optimizada. Ahora se puede desplegar
2.2.2 Modificaciones en la barra de notificaciones. el menú de configuraciones simplemente arrastrando
Los cambios más importantes de Nutella, están en el lateralmente, sin necesidad de ir para atrás.
interior y, en especial en la parte superior. Nos referimos
a la barra de notificaciones y accesos rápidos.
Otro de los cambios principales afecta a los accesos
directos. Al deslizar la barra de notificaciones,
encontramos cinco accesos directos a funciones, sin
necesidad de volver a tirar de la barra. Si el usuario
vuelve a tirar se mostrará todos los accesos rápidos.
Debemos tener en cuenta que una gran parte de los
fabricantes modifica la barra de notificaciones y los
accesos directos con su capa de personalización, por esta
razón, puede que esto solo esté disponible en Android
Stock.
Consideremos, que estos accesos rápidos son editables
y están divididos en dos páginas, y al deslizar el dedo
hacia la izquierda podemos ver el resto de los accesos.
Podremos notar también que al deslizar la barra de
notificaciones hacia abajo nos mostrara una vista previa
del número de notificaciones y también información Figura 3. Interfaz optimizada.
extra. Si se arrastra una de estas notificaciones se
dividirá 2.2.4 Otras funcionalidades.
en la cantidad de notificaciones que contenga la - Botón inteligente de Apps Recientes
notificación seleccionada. Con esta nueva característica - Ahorro de datos inteligente. Bloquea
se pretende mostrar toda la información necesaria al momentáneamente el uso de datos en segundo plano.
deslizar la barra, sin entrar necesariamente en la - Información de emergencia. Android habilita una
aplicación correspondiente. Además, si el usuario recibe función en opciones, una función denominada de
un mensaje es posible que pueda responder el mensaje “emergencia”, donde se almacenara información como:
directamente desde la barra de notificaciones, en esta datos personales, dirección, grupo sanguíneo, alergias,
característica Android Nutella es muy similar a iOs. medicamentos, etc.
Se presenta también la opción de configurar las - Nuevos emojis.
notificaciones; cuando una notificación llegue al móvil - API para reproducir imágenes en 3D.
se puede gestionar los ajustes con solo moverla un poco
hacia cualquier lado hasta visualizar el símbolo de
tuerca. Suelta antes de eliminar la notificación y podrás
elegir silenciar las notificaciones de la aplicación.
Una incorporación muy importante es la visualización
de la batería, antes podíamos ver el porcentaje de
batería, ahora pulsando sobre este icono podremos ver
la gráfica de consumo y, al pulsar más podremos entrar
directamente en los ajustes de la batería.

Figura 4. Nuevos emojis en Android N.

2.3 Modelos que llevaran la nueva actualización.


Los Smart pones que llevaran esta actualización serán
decididos por sus marcas de creación.
Normalmente los celulares de última generación
siempre llevan las últimas actualizaciones como ser
Galaxy S7, Galaxy S7 edge, Xperia X, LG g5, Nexus
6P, HTC ONE M9, Huawei Mate 8 y Huawei P9 ya que
estos modelos tendrán la última actualización solo por
ser la última generación y últimos modelos de sus
respectivas empresas de creación.
Pero la mayoría de los usuarios tienen la serie Galaxy,
HTC, y Xperia así que a continuación daremos una lista
de las marcas mencionadas que recibirán esta
Figura 2. Barra de notificaciones. actualización:
Dispositivo Marca
HTC 10 HTC IV. CONCLUSIONES
HTC ONE M9 HTC En conclusión será una gran actualización para este S.O.
HTC A9 HTC se puede decir que será difícil verlos en Smart phones
Galaxy S7 edge SAMSUNG actuales solo aquellos que tengas dispositivos de última
Galaxy S7 SAMSUNG generación lo tendrán pero tranquilos porque seguro
Galaxy Note 5 SAMSUNG saldrá más modelos con la actualización.
Galaxy S6 SAMSUNG
Galaxy S6 edge SAMSUNG Esta actualización ayudara a ser más veloz y eficaz a
Galaxy S6 edge+ SAMSUNG nuestros terminales tendrá mejoría en la autonomía de la
Xperia X SONY batería.
Cuadro 1: Celulares que recibirán Android N.
5. BIBLIOGRAFÍA
Como podemos ver aún no están bien confirmadas las
actualizaciones para cada empresa ya que falta mucho [1] Carmona Alejandro, Ortega Carmen, Aprende a
por salir pero lo más seguro es que saldrán nuevos programar con Android. www.admiso.es.2012
modelos con actualización como paso con Android
Marshmellow pero solo queda esperar. [2] Sanz Daniel, Saucedo Mariam, Torralbo Pilar,
Introducción a Android. Madrid: Editorial E.M.E.
3. RESEÑA 2010
Google, en su sede (Mountain View) ha anunciado
oficialmente el desarrollo de la reciente versión de [3] Colado Sergio (2016). Android N: Fecha de
Android denominada “Android N”; esta versión aún no lanzamiento de Android N. Recuperado de
queda claro la especificación en el número de versión, http://www.androidpid.es/android-n-fecha-
ya que grupos de desarrolladores hablan de que Android lanzamiento-funciones,
N será la versión número 7.0, mientras que otros grupos
asumen que será la versión 6.5 por ser la sucesora a la [4] Garrido Felipe (2016). Samsung integrará Android
versión 6.0 Marshmellow. Por otra parte, también queda N a su gama antes de finalizar el 2016. Recuperado de
aún como incógnita el nombre de la golosina que https://www.wayerless.com/2016/05/samsung-
representara el carácter “N”; actualmente google lanzo integrara-android-n-a-su-gama-antes-de-finalizar-el-
la convocatoria para que los usuarios sugieran el nuevo 2016/
nombre aunque muchos apuntan a que será “Nutella”,
nombre de una de las pastas de cacao más famosas en el [5] Colado Sergio (2016). Android N: ¿Qué dispositivos
mundo. recibirán la actualización? Recuperado de
http://www.androidpit.es/android-n-que-dispositivos-
recibiran-la-actualizacion

[6] Álvarez Raúl (2016). Android N ya está aquí en su


versión para desarrolladores y esto es lo que necesitas
saber. Recuperado de
http://www.xataka.com/moviles/de-forma-sorpresiva-
google-lanza-la-primera-beta-de-android-n-y-esto-es-
todo-lo-que-incluye

[7] Ortega Luis (2016). Android N es oficial: estas son


todas sus funciones y novedades. Recuperado de
http://www.androidpit.es/android-n-fecha-lanzamiento-
funciones
Figura 5. Logo Oficial de Android N.
[8] Garzón Juan (2016). Android N llegará con un
Esta nueva versión de Android se empezó a rumorear
montón de novedades. Recuperado de
cuando los desarrolladores de google a través de la
http://www.cnet.com/es/noticias/novedades-android-n-
conferencia internacional “Google I/O” anunciaban el
nueva-version-android/
desarrollo de la nueva versión del Sistema Operativo
Android, esta se encontraría en versión beta y [9] Baldi Auguto (2016). Android N vs Android
disponible solo para desarrolladores a través de su Marshmallow- Principales diferencias. Recuperado de:
entorno de desarrollo integrado “Android Studio”, que http://www.readwriteweb.es/android-n-vs-android-
sería actualizado a su reciente versión (2.0), marshmallow-principales-diferencias/
optimizando algunas características de este software.
[10] Aguilar Ricardo (2016). Así lucen las animaciones
Se estima que la actualización a esta versión sería
de Android N en cámara lenta. Recuperado de :
lanzada oficialmente en el tercer trimestre del 2016.
http://andro4all.com/2016/05/animaciones-android-n-
camara-lenta
Virus que transforma en acceso directo y oculta el contenido de las memorias USB

Mamani Poma Grover Ángel, Poma Ajoruro Edwin David, Yujra Challco, Ariel Armando
davidajoruro@gmail.com, gggrrrooovvv@gmail.com, arielyujra6@gmail.com

Universidad Mayor De San Andrés


Carrera de informática
Gramática Española

RESUMEN II. METODO DE DESARROLLO


El virus es un programa autoejecutable que está
destinado a perjudicas y hacer daño a nuestra 2.1) Parte Teórica.
información almacenada en nuestros dispositivos, uno
de ellos es el virus del acceso directo que oculta el  ¿Qué es un virus informático?
contenido de las memorias USB, existen varias Un virus informático es programa autoejecutable sin el
maneras de eliminar este tipo de virus: Manualmente o consentimiento del usuario que debe cumplir unas
por medio de un antivirus. condiciones para su ejecución, reemplazan, eliminan,
ocultan los archivos. Otros son espías que revisan nuestro
PALABRAS CLAVES: historial buscando datos de diferente índole. Mientras
acceso directo, archivo dudoso, datos, detectar, que otros virus desestabilizan el sistema operativo
eliminar, maneras, memoria USB, oculta, salvar sobrecargándolo de información con bucles que hace que
reaparecer, virus, winrar la computadora reacciona bien lentamente.

I. INTRODUCCIÓN La gran cantidad de Virus que acosan nuestra seguridad


informática hace que este artículo se vea pequeño ya
Nuestra generación ha sido el gran testigo de la que solo nos centraremos en el Virus que transforma en
evolución de la transmisión de la información en la acceso directo y oculta el contenido de la memoria
computación, gracias a la internet que nos abre las USB.
puertas de la gran cantidad de información de cualquier
ámbito de nuestro agrado; también hemos sido testigos Cabe decir que estos Virus son especialmente hechos
de la evolución de los medios de almacenamiento para WINDOWS y no así para otros sistemas
portátiles desde los disquetes 31/2 pulgadas HD que operativos como LINUX. Ya que estos virus están
solo almacenaban 1.44mb hasta los actuales memorias programados para rutas de entrada que Windows posee
USB que almacenas hasta 128Gb. y por ser el sistema operativo más comercial.

Tras la evolución de los sistemas informáticos también  Maneras de Contagio


han ido evolucionando los Malware que son los virus Existen muchas formas de que nuestro sistema
existe una gran cantidad de estos programas maliciosos operativo se contagie de un virus pero la mayor parte
con diferentes funciones dese el espionaje, bloqueo o de ellos están en Internet visitando sitios webs de
eliminación de extensiones, que hacen caer el sistema dudosa procedencia ejemplo claro esta Facebook donde
operativo y muchos más pero entre ellos está un personas inescrupulosas publican fotos obscenas,
pequeño virus que será el objeto de nuestro imágenes curiosas donde en el enunciado dice “Si
investigación de este articulo; la mayoría de estos quieres seguir viendo pincha en el link siguiente” y
rondan o se alojan en sitios web de dudosa procedencia, cuando lo pinchas te lanza a una página extraña llena
en mensajes extraños del correo electrónico entre otros. de publicidad y tu antivirus salta o el Crome te bloquea
la pagina diciendo “Pagina de dudosa procedencia”. Es
En nuestra búsqueda de información en la internet recomendable bloquear estas publicaciones u obviarlas.
somos propensos a que toda la información que
guardemos en nuestras memorias corran un riesgo de Otra forma de contagiarse es adquirirlo de una
ser eliminadas, ocultadas por programas maliciosos computadora infectada conectando nuestra memoria
llamados Malware que son conocidos como los virus USB y esta conectarla a nuestra PC esta memoria USB
que no es más que un pequeño programa que contiene contagiada.
las ordenes necesarias para generar dicha tarea.
Instalar programas de dudosa procedencia, parches que
En este artículo se desarrollara que es este tipo de Virus habilitan programas que necesitan una cuenta de Pago.
que oculta los archivos de nuestra memoria USB, como
detectarlo, alternativas de eliminación y la  El Virus del acceso directo
recuperación de la información ocultada. Es el virus más común y que todos hemos sido víctimas
de este programa malicioso donde nuestros archivos de
nuestra memoria USB se han visto comprometidos.
Nuestro tema de estudio es este tipo de virus; la manera nuestro Sistema operativo. Ya mencionaremos mas
de comportarse de este virus es simple. adelante la manera de acceder a nuestra Memoria USB
sin activar el Virus.

2.2) Resolución del Problema

 Como entrar a una memoria USB contagiada


Todos tenemos un programa instalado en nuestro
ordenador llamado Winrar destinado a abrir archivos de
extensión “.rar .zip” pero también puede abrir carpetas y
dispositivos de almacenamiento; esta es la manera más
segura de acceder a los archivos de una memoria USB
contagiada como se ve en la fig2.

 Identificar el Virus

Figura1 WIN RAR Claramente se ve que todos los archivos ocultos son
vistos por medio de winrar pero esto no soluciona el
 Primero comienza en una computadora que se problema ya que el virus sigue latente al interior de la
contagio por Internet. memoria es en aquí donde se puede ver el virus la forma
y la extensión que posee, como también el icono que
 Segundo es conectar nuestra memoria USB a posee desde un cohete, pergamino, una unidad de disco.
esta computadora infectada, de manera
autoejecutable nuestra memoria USB el
contenido desaparece y en su lugar aparecen
accesos directos.

 Tercero es introducir este USB contagiado a


nuestra PC y entrar a uno de esos accesos
directos haciendo que el virus penetre nuestro f igura 3 ICONO
sistema operativo instalándose.
Y los nombres que poseen son como en la imagen de
 Cuarto al introducir otras memorias USB arriba mugen, vbs, dragon.vbs, archivo.dat o nombres
también se comportan de manera similar al más raros con signos “$#”!” o de idioma extraño.
primer USB contagiado.
 Recuperar el Contenido de la memoria y
 Quinto nuestra computadora se comporta de eliminar el Virus
manera más lenta ya que este virus de reproduce
de manera potencial en el sistema operativo La mayoría de nosotros al ver nuestra memoria USB y
haciendo que se consuma más recursos de ver que todos los archivos han sido reemplazados por
hardware. accesos directos nos alertamos y tratamos de hacer algo
para salvar nuestra memoria como formateando la
memoria USB, llevando a un técnico que nos cobrara
 Que no hacer si mi memoria USB se contagio unos 5bs o buscamos un antivirus urgente.
La primera llamada de atención será que al conectar Existen dos formas una manual y la otra por medio de
nuestra memoria USB a nuestra computadora será que un antivirus que podremos hacer nosotros mismos sin
todo el contenido se transformo en accesos directos con ningún conocimiento avanzado de computación salvar
extensiones extrañas como “.Inc.” o tienen la misma nuestra memoria USB como también nuestra PC.
extensión que el archivo original.
 Método Consola.

Esta forma es acceder a la consola de Windows de la


siguiente forma:

En el teclado presionar Windows+R y nos debe


aparecer la siguiente pantalla (fig. 3)donde deberemos
escribir el comando “cmd” y nos mandara a la consola
Figura 2 ACCESO DIRECTO de Windows (fig. 4).
Lo primero es no entrar a estos accesos directos (fig. 1)
ya que esto hará que el virus se active contagiando
Figura 4 EJECUTAR
Figura7 APARICIÓN DE LOS ARCHIVOS OCULTOS

Figura 5 CONSOLA DEL SISTEMA Figura 8 CARPETA DONDE ESTA NUEVO


ARCHIVO

En esta Consola debemos escribir primeramente el


nombre de la unidad de nuestra memoria USB En esta carpeta se aloja nuestros archivos que fueron
generalmente llevan las Letras mayúsculas H,I,F ocultados por el Virus. Después hacemos click derecho y
seguido del signo “:” esto permitirá que la consola los ordenamos por tipo para seleccionar fácilmente los
tenga acceso a nuestra unidad. accesos directos y el virus para eliminarlos de forma
Luego anotar los siguientes comandos con sus permanente con el siguiente acceso Shift+supr que nos
parámetros. indicar si deseamos eliminar de manera permanente los
attrib /d /s –r –s –h *.* archivos seleccionados.
Cada uno de estos comandos y los parámetros tiene una
función definida Esta es una forma de eliminar el virus juntamente con
Attrib: Es el comando que permite modificar los los archivos que este género.
atributos de la unidad seleccionada.
d/: Acceder a carpetas
c/: Acceder a subcarpetas  Método Antivirus.
-r: Quitar atributos de solo lectura
-s: Quitar atributos de sistema En nuestra investigación se observo que algunos
-h: Quitar atributos de oculto antivirus no detectan de forma automática solo cuando
*.*: Aplicar a todos los archivos de la memoria nosotros hacemos doble clic en el acceso directo.
USB.
Presionamos ENTER y el tiempo que tarde en cambiar Es necesario tener un antivirus actualizado para eso
todos los atributos del contenido de la memoria USB debemos tener conexión a internet y un antivirus con
estará en función de la cantidad de archivos que tengamos una licencia legal generalmente cuestan alrededor de
almacenadas en la memoria USB. 50$ hacerse con una. En el mercado informal existe
para comprar antivirus económicos “Piratas” que son
efectivos pero si se necesita una conexión internet para
actualizar la base de datos del antivirus.

Según la experiencia es mejor acceder a antivirus que


son FREE “libre” como el AVG free que lo descargas
gratis de AVG.com y también cuentas con las
actualizaciones esenciales para proteger nuestra PC.
Fig. 6 CONSOLA DEL SISTEMA
2.3) RESULTADOS
Una memoria llena de 8Gb tardara unos 2 minutos como
máximo después nos dirigimos a nuestra memoria USB Todo lo escrito en la parte Teórica es un resumen de los
y observamos que aparecieron varios archivos entre ellos artículos encontrados en la web, como también de
una carpeta sin nombre o con el nombre Trashes. archivos Pdf.
En la parte Resolución del problema es la parte
experimental todo realizado con una memoria USB
contagiada del virus Mugen.vbs.
Todo lo descrito anteriormente es real fue comprobado
y puesto en práctica por mis compañeros para [9] Eliminar Virus de Acceso Directo
corroborar nuestra investigación y este método http://www.villatecs.com/2012/06/eliminar-virus-de-
funciona para la mayoría de los casos. acceso-directo.html

III. CONCLUSIONES [10] Virus que crea acceso directo a USB dentro de la
misma USB http://www.forospyware.com/t457566.htm
El virus del acceso directo es el virus más común que
me atrevería a decir que un 100% de nosotros fuimos
víctimas o nos toco pasar por esta situación en nuestras
memorias USB.

La forma de salvar y eliminar este tipo de Virus es


quizás un poco muy tedioso con los pasos pero es
factible en su aplicación para salvaguardar nuestros
archivos almacenados en nuestras memorias USB.

La recomendaciones que nosotros damos es no entrar a


sitios web de dudosa procedencia, siempre tener un
antivirus actualizado, no introducir nuestras memorias
USB a cualquier computadora si estamos en una sala de
Internet llevar un USB vacio ya que si nos contagia una
formateada de la memoria será más fácil.

IV. REFERENCIAS BIBLIOGRAFICAS

[1] Bocablo (2012), Eliminar Virus que convierte


carpetas en accesos directos.
http://www.taringa.net/post/hazlo-tu-mismo/15367968/
Eliminar-virus-que-convierte-carpetas-en-accesos-
directos.html

[2] Ferri-Benedetti, Fabrizio (2015, Mar). Virus del


Acceso directo, pesadilla de las memorias USB.
http://articulos.softonic.com/sospechosos-habituales-
virus-acceso-directo.

[3] Prieto Alvares, Víctor Manuel. Virus Informáticos


http://sabia.tic.udc.es/docencia/ssi/old/2006-
2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf. (Pp5-11).

[4] Virus Informático.


http://www.eco.unlpam.edu.ar/objetos/materias/contado
r-publico/1-ano/herramientas-informaticas-i/aportes-
teoricos/10_Virus_informticos.pdf

[5] Como eliminar el Virus mugen.vbs de una memoria


USB y la PC. https://norfipc.com/virus/como-eliminar-
virus-mugen-vbs-memoria-usb-pc.php

[6]Métodos de infección
http://www.gcfaprendelibre.org/tecnologia/curso/virus_i
nformaticos_y_antivirus/los_virus_informaticos/1.do

[7] Eliminar virus que convierte mis archivos en acceso


directo http://www.taringa.net/post/apuntes-y-
monografias/16954965/Eliminar-virus-que-convierte-
mis-archivos-en-acceso-directo.html
[8] Eliminar Virus gusanos de pendrive, oculta carpetas
.LNK
http://www.configuraciondepc.cl/temas/virus_gusano_p
endrive_oculta_carpetas_lnk.htm
VULNERABILIDADES EN REDES INALÁMBRICAS 802.11

Miguel Alvaro Cruz Escobar


alvarocruzesc@gmail.com

Universidad Mayor de San Andrés


Carrera Informática
Gramática Española

RESUMEN

En este artículo se procedió a investigar y analizar acerca de la


seguridad de las redes inalámbricas de la norma 802.11, que
vendría siendo la norma que regula las redes Wi-Fi. También se
procedió a demostrar las vulnerabilidades que presentan algunos
protocolos de autenticación, por medio de ataques, con el fin de
informar y proteger nuestras conexiones Wi-Fi.

PALABRAS CLAVE:
802.11, encriptación, inalámbrico, redes, seguridad,
vulnerabilidad, WEP, WI-FI, WPA.

I. INTRODUCCIÓN

Hoy en día la mayoría de las personas ya sea en empresas,


negocios, universidades, instituciones, domicilios utilizan
conexiones inalámbricas para acceso a Internet en sus
computadoras o celulares y es difícil imaginarnos que esto vaya Figura 1: 802.11 y modelo OSI
a cambiar en un futuro y se utilicen cables como tiempo atrás.
Incluso muchos de los Proveedores de Servicios de Internet (ISP) Una WLAN se puede conformar de dos maneras:
al momento suscribirse a un plan de Internet brindan a sus
 En estrella.- Esta configuración se consigue instalando
clientes un Router Wi-Fi por defecto.
una estación central denominada punto de acceso
(Access Point) o Router Inalámbrico, a la cual pueden
Este tipo de redes Inalámbricas poseen muchas ventajas a nivel
acceder equipos móviles. El Punto de Acceso o Router
de infraestructura y movilidad, pero su despliegue presenta un
Inalámbrico actúa como enrutador y regulador de
grave inconveniente cuando se trata de seguridad.
tráfico entre los diferentes equipos móviles y acceso a
Internet.[1]
Es por ello que en este documento se analizara e investigara
acerca de la redes inalámbricas bajo la norma IEEE 802.11 que
vendría ser el caso de las redes Wi-Fi.

II. MÉTODO DE DESARROLLO


1.1. Tecnología WLAN
La tecnología WLAN (Wireless Local Area Network) o en
español “redes inalámbricas de área local” juegan un papel cada
vez más importante dentro de las comunicaciones del mundo de
hoy. Debido a su facilidad de instalación, despliegue y conexión,
se han convertido en una excelente alternativa para ofrecer
conectividad en lugares donde resulta inconveniente o
imposible brindar servicio con una red cableada. La popularidad
de estas redes ha crecido a tal punto que los fabricantes de
computadores y de tarjetas madre, están integrando dispositivos
para acceso a WLAN en sus equipos.[1] Figura 2: Red Topología Estrella
 Red ad hoc.- Esta topología se caracteriza por la  IEEE 802.11c – Define las características que
inexistencia de un Punto de Acceso, los equipos necesitan los AP`s para actuar como puentes (2001).
móviles se comunican directamente entre si, de esta  IEEE 802.11d – Su objetivo es permitir
manera el área de cobertura está limitada por el alcance compatibilidades entre países a nivel MAC (2001)
individual.[2]  IEEE 802.11e – Mejoras, QoS (2005)
 IEEE 802.11F – Interoperabilidad de Puntos de
Acceso (2003)
 IEEE 802.11g – 54 Mbit/s, 2.4 GHz estándar
compatible con “b” (2003)
 IEEE 802.11h – Control de potencia de transmisión
(2004)
 IEEE 802.11i – Mejora de seguridad WPA para el
borrador y WPA2 para la versión final (2004).
 IEEE 802.11j – Extensiones para Japón (2004)
 IEEE 802.11k – Calcula y valora los recursos de
radiofrecuencia para una mejora de la gestión (2007).
 IEEE 802.11l – Reservado
 IEEE 802.11m – Mantenimiento del estándar.
 IEEE 802.11n – 500 Mbit/s (2007).
Figura 3: Red ad hoc  IEEE 802.11o – Reservado.
 IEEE 802.11p – WAVE.- Acceso Inalámbrico para
1.2. Bandas Inalámbricas designadas por la ITU
Vehículos (2008).
La designación del ancho de banda que se utiliza para el  IEEE 802.11q – Reservado.
funcionamiento de las redes, en este caso de la norma IEEE  IEEE 802.11r – Movilidad en entornos inalámbricos
802.11, esta normalizado por la ITU (International (2007)
Telecommunication Union o en español Unión Internacional  IEEE 802.11s – ESS red de mallas (2008).
de Telecomunicaciones), que es una de sus funciones  IEEE 802.11T – Predicción de rendimiento en redes
principales. inalámbricas (2008)
 IEEE 802.11u – Cooperación con redes no
pertenecientes a la 802.11
 IEEE 802.11v – Gestión de red.
 IEEE 802.11w – Gestión protegida de marcos (2008)
 IEEE 802.11x – Reservado
 IEEE 802.11y – Mitigación de interferencias

Pero no todos los grupos de trabajo implementan o usan un


Tabla 1: Bandas Inalámbricas Designadas por la ITU protocolo de seguridad. El interés de este artículo se basa
principalmente en las vulnerabilidades existentes en los
Como se puede ver en la tabla 1, se detallan las bandas de protocolos utilizados por alguna norma mencionada
funcionamiento, el ancho de banda designado y el tipo de anteriormente, por ello este artículo se centrará en los grupos de
tecnología recomendado para su uso. trabajo 802.11 b/g.
Para el estudio de este artículo se tomará en cuenta las
tecnologías 802.11b y 802.11g, las cuales operan dentro del 1.3.1. 802.11b
rango de frecuencias de 2,4 GHz – 2,5 GHz, con un ancho de
banda de 150 MHz. La revisión 802.11b tiene una velocidad máxima de transmisión
de 11 Mbit/s y utiliza el método de acceso CSMA/CA. Funciona
1.3. Protocolos 802.11x en la banda de 2.4 GHz. En la práctica, la velocidad máxima de
transmisión es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1
La versión original del estándar IEEE 802.11. Especifica dos Mbit/s sobre UDP.[5]
velocidades de transmisión teóricas de 1 y 2 megabits por
segundo (Mbit/s) que se transmiten por señales infrarrojas (IR) 1.3.2. 802.11a
en la banda ISM a 2,4 GHz.[3]
Opera en la banda de 5 GHz y utiliza soportadoras (OFDM) con
El estándar 802.11 no plantea un único objetivo tecnológico sino una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar
que es muy amplio y lo conforman varios grupos de trabajo práctico para redes inalámbricas con velocidades reales de
orientando sus desarrollos a diferentes áreas o campos: [4] aproximadamente 20 Mbit/s. Utilizar la banda de 5 GHz
representa una ventaja dado que se presentan menos
 IEEE 802.11a – 54 Mbit/s, 5 GHz estándar (1999). interferencias.[5]
 IEEE 802.11b – Mejoras a la 802.11 para soporte 5.5
Mbit/s y 11 Mbit/s.
1.3.3. 802.11g y 802.11g, esto con fin de conseguir la compatibilidad entre los
distintos fabricantes.
Es la evolución del estándar 802.11b. Utiliza la banda de 2.4
GHz, pero opera a una velocidad teórica máxima de 54 Mbit/s, 1.5.1.1. Cifrado WEP
que en promedio es de 22.0 Mbit/s de velocidad real de
transferencia, similar a la del estándar 802.11a. Es compatible El cifrado nos sirve para lograr tener una comunicación
con el estándar b y utiliza las mismas frecuencias.[5] encriptada y de esta manera se pueda prevenir que alguien pueda
obtener datos de la conexión establecida. El cifrado WEP utiliza
1.3.4. 802.11n una clave secreta compartida entre el Punto de Acceso y el
Dispositivo Inalámbrico, y toda la información que se transmite
La velocidad real de transmisión podría llegar a los 600 Mbit/s, entre estos dispositivos puede ser encriptado utilizando la clave
implementa una nueva tecnología MINO (Multiple Input – compartida mediante el uso del algoritmo de cifrado RC4 de
Multiple Output), que permite utilizar varios canales a la vez para RSA1 Data Security. El algoritmo de encriptación que utiliza
enviar y recibir datos. Además que se puede trabajar en dos RC4, por defecto es de 64 bits, pudiendo configurarse hasta 128
bandas de frecuencia 2,4 GHz y 5GHz.[5] bits.

1.4. Servicio con el Punto de Acceso WEP también aplica un algoritmo de comprobación de integridad
(CRC-32), donde su principal función es proteger la información
Cuando un dispositivo que tiene una tarjeta de red inalámbrica, que se transmite y evitar modificaciones mientras está se
requiere conectarse a un Punto de Acceso o Router Inalámbrico encuentra en transito, generando un valor de comprobación de
y recibe señal de varios, este se conecta al Punto de Acceso que integridad (ICV). Otra característica importante del cifrado WEP
envié la señal más potente. es el llamado vector IV que sencillamente es una numeración que
se adjunta a cada paquete WEP y que es utilizado para cifrar
Antes de poder registrarse en el Punto de Acceso, tiene que ver como descifrar los mensajes.
el tipo de autenticación del Punto de Acceso, ya que este puede
ser un sistema abierto o que requiera una contraseña para 1.5.1.2. Autenticación WEP
conectarse a la red.
WEP nos proporciona dos tipos de autenticación: un sistema
Como ya vimos existen varios grupos de la norma 802.11 y así abierto, en el cual no existen contraseña o claves para poder
también existen varias tecnologías para el proceso de conectarse con el Punto de Acceso. Y una autenticación mediante
autenticación y cifrado, denominados Protocolos de Seguridad. clave compartida, este controla los dispositivos inalámbricos que
A continuación se presentará los protocolos de seguridad mas vayan a conectarse a la WLAN y evita accesos no autorizados.
utilizados.
En la autenticación mediante clave compartida se utiliza una
1.5. Protocolos de Seguridad clave secreta compartida entre todos los dispositivos
inalámbricas y los Puntos de Acceso de la WLAN y esta misma
Como ya vimos el estándar 802.11 y sus diversos grupos de clave de cifrado.
trabajo permiten la posibilidad de agregar a esta tecnología varias
características como ser, capacidad de integrar datos, 1.5.2. Protocolo WPA
confidencialidad y autenticación de los dispositivos conectados.
Por lo cual existen 3 protocolos de seguridad basados en esta WPA (Wi-Fi Protected Access) fue desarrollado como una
norma: prueba de la norma 802.11i. Su principal objetivo era cubrir todas
las carencias de seguridad del protocolo 802.11 WEP. Teniendo
 WEP (norma 802.11) como características principales:
Distribución dinámica de claves, Incremento de robustez y
 WPA (norma 802.11i) Nuevas técnicas de integridad y autenticación
 WPA2 (norma 802.11i)
1.5.2.1. Autenticación WPA
Es por ello que para poder comprender acerca de las En este protocolo de seguridad con lo que respecta a la
vulnerabilidades que afectan a cada uno de estos protocolos es autenticación de los dispositivos, ya no es un punto débil. Y es
necesario determinar su funcionamiento. posible utilizar dos tipos de autenticación diferentes WPA-PSK
(Pre Shared Key) y WPA EAP (Extensible Autentication
Estableciendo especialmente el modo en que los dispositivos se Protocol).
autentican en el Punto de Acceso y el Cifrado que se utiliza en la
comunicación establecida. Además de algunos conceptos clave Se utiliza por lo general, la autenticación WPA-PSK, en entornos
de seguridad. pequeños, como usuarios residenciales, pequeños comercios, etc.
En este modo permite la utilización de claves configuradas
1.5.1. Protocolo WEP manualmente y facilitar así el proceso de configuración del
usuario domestico.
WEP (Wired Equivalent Privacy), es el algoritmo optativo de
seguridad para brindar seguridad a las redes inalámbricas, este
fue incluido en la primera versión de la norma 802.11 y se ha
conservado sin modificaciones en las nuevas 802.11a, 802.11b
En este tipo de autenticación el usuario solamente debe introducir Recordemos que el IV es la parte que varía de la semilla (seed)
una clave de 8 a 63 caracteres en su Punto de Acceso o Router para impedir que un posible atacante recopile suficiente
Inalámbrico y todos los dispositivos que necesiten conectarse a información cifrada con una misma clave. El estándar 802.11 no
la red deberán introducir dicha clave. especifica cómo manejar el IV. En principio se debería cambiar
en cada trama para mejorar la privacidad, pero no es obligatorio,
Para entornos empresariales, ya que se requiere un cifrado y por lo tanto cada fabricante elije como tratar el IV y la mayoría
autenticación mas estricto, es adecuado utilizar WPA-EAP, que de ellos optan por fijar el IV a 0 cada vez que arrancamos la
posee de procedimientos de gestión de claves dinámicos. WPA- tarjeta e incrementarlo a 1 para cada trama enviada. Esto provoca
EAP utiliza un servidor de autenticación centralizado, como por que las primeras combinaciones de IVs y clave secreta se repitan
ejemplo RADIUS. muy a menudo.

1.5.2.2. Cifrado WPA Además de todo esto, sabemos que el número de IVs diferentes
no es demasiado elevado (224=16 millones aprox.), por lo que
Para el cifrado en WPA se trato de mejores todas las terminarán también repitiéndose al cabo de horas o días
vulnerabilidades del WEP y se añadió algunas mejoras. dependiendo del tráfico de la red. Con esto llegamos a la
conclusión de que la repetición tarde o temprano se producirá. La
 Se creo un vector de inicialización extendido a 48 bits cantidad de repeticiones dependerá de la implementación que
frente a los 24 bits del WEP. elija cada fabricante para variar el IV (aleatoria, secuencial, etc.)
y de la carga de la red.[6]
 Nuevo mecanismo de derivación y distribución de
claves, incorporando métodos de intercambio inicial 1.7.1.2. Ataques a redes WEP
de números aleatorios.[4] Como bien se ha dicho a lo largo del proyecto el protocolo de
seguridad WEP es totalmente inseguro en cuanto a protocolos de
 WPA utiliza TKIP para codificar los datos, este utiliza seguridad. Hay principalmente dos métodos de romper la
una semilla inicial de 128 bits compartida por todos los seguridad en este protocolo y por consiguiente obtener su clave,
usuarios y Puntos de Acceso. Después esa clave se mediante fuerza bruta y mediante crackeo.
combina con la dirección MAC del usuario y se le
añade un vector de inicialización de 16 bits.[4] El método de fuerza bruta consiste tan solo en ir probando una
tras otra posibles combinaciones de claves hasta dar con la
1.5.3. Protocolo WPA2 correcta. Cabe decir que este método además de poder ser poco
efectivo es muy lento.[6]
Se lanzó en septiembre del 2004, que suponía ser la versión final
certificada de la norma 802.11i. Algunas diferencias con tu El otro método, el método de crackeo, averigua la clave
predecesor seria la implementación de AES/CCMP. aplicando el proceso de cracking a un conjunto de paquetes
#data capturados previamente. Para capturar esto paquetes se
1.5.3.1. Autenticación WPA2 suele inyectar paquetes ARP con el fin de que se genere
movimiento de tráfico en la red y poder así hacer una mayor
WPA2 utiliza los mismos protocolos de autenticación definidos captura de paquetes.
por el 802.11i y descritos en el protocolo WPA.
1.7.2. WPA
1.5.3.2. Cifrado WPA2
La vulnerabilidad en la tecnología WPA es un caso particular que
Como se comentó la principal diferencia entre WPA y WPA2 es se ha hecho mas popular ultimamente a medida que avanza la
la mejora en su algoritmo de cifrado. El ya utilizado por WEP y tecnología de ataques, el llamado ¨Dictionary Attack¨ en el cual
WPA RC4 es sustituido por AES, un cifrado de bloques de clave el atacante intenta descifrar la clave contenida en el Handshake
simétrica que utiliza la misma clave maestra tanto como cifrar la cual es una combinación encriptada de la clave de acceso. El
como descifrar los datos. Ataque Diccionario intenta forzar la clave
¨adivinando¨ la frase que generalmente es una combinación de
Mediante AES, las tramas de bits del texto plano son cifradas en palabras y números usados comúnmente, asi pues, entre mas
bloques de 128 bits calculados independientemente [4] grande sea el Diccionario que contenga el programa descifrador
mas posibilidades tiene de encontrar la clave. El mayor problema
1.7. Vulnerabilidades, Ataques y Recomendaciones de que tiene este tipo de ataque es que la información de la clave
Seguridad solo se puede obtener en el ¨handshake¨ entre el servidor y el
usuario, por lo tanto no es un ataque rápido, requerirá de que un
A continuación se describirá los diferentes ataques que pueden usuario se conecte durante el periodo que uno busca obtener la
afectar a cada una de las tecnologías estudiadas, así como las clave, o forzando la desconexión del host. La ruptura de claves
correspondientes recomendaciones de seguridad. WPA se basa en dos pasos, capturar el handshake y el crackeo
mediante diccionario.
1.7.1. WEP
Cada vez que un cliente se conecta a una red con cifrado WPA,
Mostramos a continuación las debilidades del protocolo WEP. envía un paquete-saludo, o Handshake al AP al que se va a
conectar, donde este paquete-saludo contiene la contraseña
1.7.1.1. Debilidad del vector de inicialización encriptada que se desea obtener. El handshake solo se puede
La implementación del vector de inicialización (IV) en el capturar exclusivamente cuando un cliente se conecta al punto de
algoritmo WEP tiene varios problemas de seguridad. acceso. Por tanto se abren dos posibilidades, esperar
pacientemente a que el cliente se desconecte y se vuelva a dígitos (7 + el checksum) que se encuentra habitualmente en una
conectar, o bien, forzar la desconexión del cliente utilizando un etiqueta pegada al dispositivo, aunque también puede ser
ataque de desautenticación (es esto último lo que siempre se cambiado por el usuario del Router.
suele hacer).
Al lanzar el ataque, se realizan los siguientes pasos:
Una vez obtenido el handshake (no se suele obtener a la primera
por lo que es muy probable que se tenga que intentar varias  Petición de autenticación
veces) tan solo quedara crackear este mediante un diccionario.  Petición de asociación
No obstante no basta con utilizar cualquier diccionario, ya que
cuanto más tamaño y combinaciones tenga el diccionario más  Petición de EAP
posibilidades habrá de encontrar la clave buscada.[6]
Al finalizar estas peticiones y sus respectivas respuestas, el
algoritmo comienza a realizar intentos por descifrar el PIN.
1.7.3. WPA2 / 802.11i Después de varios ciclos, obtiene los primeros cuatro dígitos y
posteriormente el número entero. Existen dos herramientas para
Para este caso se analizará el estándar WPS (Wi-Fi Protected realizar este ataque Wpscrack y Reaver, el sistema utilizado es
Setup). similar. La diferencia es que Reaver funciona con más
adaptadores pero es un poco más lento [6]
La idea de WPS no es la de añadir más seguridad a las redes WPA
o WPA2, sino facilitar a los usuarios la configuración de la red, 1.8. Recomendaciones Generales de Seguridad Para Redes
sin necesidad de utilizar complicadas claves o tediosos procesos. Wi- Fi

WPS contempla cuatro tipos de configuraciones diferentes para 1. Utilizar un firewall debidamente configurado.
el intercambio de credenciales:
2. Apagar el equipo Wi-Fi cuando no se esté utilizando la
 PIN: tiene que existir un PIN asignado a cada elemento red.
que vaya a asociarse a la red. Es necesaria la existencia
de una interfaz (pantalla y teclado) para que el usuario 3. En caso de que sea imprescindible enviar información
pueda introducir el mencionado PIN. sensible asegurarse de que el sitio web receptor utiliza
SSL (en caso afirmativo contara con un icono de
 PBC: la generación y el intercambio de credenciales candado en la esquina derecha de la barra del
son desencadenados a partir que el usuario presiona un navegador o el nombre http terminara en s, es decir
botón (físico o virtual) en el Router y otro en el https).
dispositivo a conectar.
4. Evitar las conexiones automáticas a redes Wi-fi, ya que
 NFC: intercambio de credenciales a través de si no se correría el riesgo de conectarse a red Wi- Fi
comunicación NFC. La tecnología NFC, permite la abierta que fuese maliciosa.
comunicación sin hilos entre dispositivos próximos (0
- 20 cm.). Entonces, el dispositivo se tiene que situar al 5. Instalar y configurar debidamente un antivirus.
lado del Router para desencadenar la autenticación. De
esta manera, cualquier usuario que tenga acceso físico 6. Desconfiar de posibles descargas de aplicaciones Wi-
al Router, puede obtener credenciales válidas. Fi. Estas aplicaciones suelen ser programas maliciosos.

 USB: con este método, las credenciales se transfieren 7. Desactivar la opción de compartición de archivos.
mediante un dispositivo de memoria flash (pendrive)
desde el Router al dispositivo a conectar 8. Utilizar autenticación de dos pasos, siendo esta mucha
más segura que la autenticación por contraseña única.
El sistema de PIN de esta tecnología WPS puede ser reventado
en poco tiempo, debido a un error en el diseño del sistema WPS, 1.9. Demostración de los Ataques
por el que el router “avisa” de que estamos fallando, tras solo
comprobar los cuatro primeros dígitos de ese número de En esta parte del artículo se verá el funcionamiento práctico para
identificación personal de ocho bits. la detección de redes inalámbricas y el despliegue de la
información de la red.
Mediante un ataque por fuerza bruta, nos llevaría entre dos y diez
horas descifrar los 8 números del PIN del WPS del router, pues Para esta demostración se utilizó una distribución de Linux
con ese error la seguridad pasa de 100.000.000 de posibilidades enfocada en el testeo de redes 802.11 llamada Beini, este
a solo 11.000, debido a que solo hay que “acertar” con dos grupos software permite mapeos de red, análisis de redes Wi-Fi,
de números por separado: uno de cuatro y otro de tres, pues el identificación de SSDI´s, y también permite realizar algunos
último es solo un checksum. ataques informáticos con fines educativos.

A continuación se procederá a explicar el funcionamiento del


Lo primero decir que la finalidad es conseguir la clave WPA software de testeo.
mediante la obtención del PIN del Router. Ese número de 8
Es necesario correr este software mediante una máquina virtual
ya que como se mencionó, esta basado en una distribución de
Linux.

Figura 7. Inicio Beini


Figura 4. Máquina Virtual con la Configuración de Beini Como se puede observar en la figura 7, Beini ya inicio
correctamente y se encuentra a la espera de alguna instrucción.
Como se puede ver en la figura 4, se realizó la debida
configuración en la maquina virtual, asignando las diferentes Como ya se vio anteriormente, las redes inalámbricas poseen
características técnicas para que Beini puede arrancar sin ningún como general 3 tipos de protocolos de seguridad como son WEP,
problema. WPA y WPA2
Una vez realizada la configuración se procede a iniciar Beini. A continuación se procederá a realizar pruebas con un Access
Point o Router Inalámbrico para configurarlo dependiendo al tipo
de ataque que se demostrará.

1.9.1. WEP con Fuerza Bruta

Se analizará primeramente el protocolo de seguridad WEP, por


lo cual se configurará una red con WEP y una clave de 64 bits.

Figura 5. Inicio Beini en la Máquina Virtual

En la figura 5 se puede observar una vez inicializado Beini, se


trabajó con la versión 1.2.1. Se puede ver también que trabaja
con un Tiny Core Linux 2.5 y un kernel de 2.6.34.

Figura 8. Configuración del Router Inalámbrico

Como se puede ver en la figura 8, la clave será “pass1” y el tipo


de autenticación se lo configurará con WEP.

Ahora pasamos a la PC con la máquina virtual que desconoce la


Figura 6. Cargando Componentes de Beini clave y la información de la red creada anteriormente.

En la figura 6 se puede ver la carga de algunos componentes al Utilizaremos dos herramientas fundamentales para el testeo de la
inicial el sistema. red configurada con WEP. La primera será “feeding bottle”
(figura 9) es una herramienta que esta integrada a Beini, esta se
utiliza para seleccionar el hardware que utilizaremos para el La herramienta más importante que se utilizará para realizar el
rastreo de redes y también se utiliza para valorar el estado de testeo de una red WEP es “Minidwep gtk” (figura 12) es una
seguridad de la red. herramienta integrada en todos los módulos de Beini y tiene
como icono representativo una mancha de leche. Al igual que
“feeding bottle”, “minidwep-gtk” nos ayuda a valorar el estado
de seguridad de nuestra clave.

Figura 9. Herramienta “feeding bottle”


Figura 12. Herramienta “Minidwep gtk”
Como se puede ver en la figura 10, una vez inicializada la
herramienta nos advierte sobre el uso que se le dará. Este módulo lo podemos encontrar en otros programas de
auditorías, como wifiway o wifislax. También puede agregarla
sin problemas en otras distribuciones de Linux.

La herramienta “Minidwep gtk” será la que nos ayudará a buscar


las diferentes redes inalámbricas que capte nuestra tarjeta de red
y posteriormente será también el responsable de realizar un
ataque con “fuerza bruta” a la red.

Figura 10. Iniciando “feeding bottle”

Posteriormente se procede a seleccionar el hardware (tarjeta de


red) con el cual se trabajará, como se puede apreciar en la figura
11.

Figura 13. Iniciando “Minidwep gtk”

Al Iniciar “Minidwep gtk” podemos ver una ventana (ver figura


13) donde se pueden configurar varios parámetros, primeramente
para la búsqueda y escaneo de redes inalámbricas cercanas, como
ser la elección de los canales y la encriptación. Para la prueba se
configuró la búsqueda de redes inalámbricas en todos los canales
y con una encriptación WEP. Y posteriormente le damos al botón
“Launch”.

Figura 11. Selección de hardware “feeding bottle”


Como se ve en la figura 16, se abre una ventana del “aircrack-
ng” en la que cada 5000 (IVs) probara las claves hasta que
coincida con ella. Una vez que haya capturado suficientes
paquetes encriptados con “airodump-ng”, que realiza varios tipos
de ataques combinando entre ataques por estadística con ataques
de fuerza bruta.

El software de testeo Beini de forma automática ira probando


posibles una tras otra hasta dar con la correcta. Como ya lo
mencionamos este método no es muy efectivo y es muy lento.

Figura 14. Escaneando redes WEP

Como se puede ver en la figura 14, “Minidwep gtk” se encuentra


buscando redes inalámbricas con las características ya
configuradas en el paso anterior.

Figura 17. Resultado del Ataque a la red WEP

Finalmente en la figura 17, se observa una nueva ventana donde


nos describe los datos de la red inalámbrica a la que realizamos
el ataque. Algunos de los datos que se pueden ver son: la Essid o
nombre de la red inalámbrica, la clave ya descifrada en formato
hexadecimal “7061737331”, también se puede ver la clave en
formato ascii “pass1”.

III CONCLUSIONES

Como se ha podido ver a lo largo del artículo, ninguna de las


Figura 15. Red WEP detectada tecnologías de redes inalámbricas estudiadas se puede considerar
completamente segura, ya sea por las vulnerabilidades que
Una vez terminada la búsqueda de redes inalámbricas WEP, se presentan cada una de estas o por el continuo intento de parte de
puede observar en la figura 15, que en el listado de redes solo hackers y la comunidad de personas dedicadas a buscar sus
existe una llamada “Prueba_1”, delante del nombre se puede puntos débiles.
apreciar la dirección mac del Gateway del Punto de Acceso y
algunas características como ser, la intensidad de potencia, canal La redes Wi-Fi por su parte son las redes inalámbricas más
donde se encuentra, etc. utilizadas ya sea en el hogar o en las empresas, por la comodidad
del usuario final y la facilidad de despliegue de estas. Además
como vimos existe una gran variedad de tecnologías
relativamente nuevas que nos ayudan a tener más opciones en
cuanto a configuración de nuestra seguridad, esto para evitar que
personas ajenas logren ingresar a nuestra red.

Como se puede ver en la demostración de los ataques a la red


WEP, se logró por medio de un software (Beini) conseguir la
clave del Punto de Acceso, con esto se demostró que el Protocolo
de Seguridad más vulnerable es WEP. Por lo que se recomienda
implementar el Protocolo de Seguridad WPA2 y el cifrado AES,
cuya combinación es actualmente la más fuerte.

Las redes inalámbricas llegaron para quedarse y como vimos


cada vez van evolucionando y buscando solucionar problemas de
seguridad de sus predecesores. Por lo cual es necesario
estudiarlas para así evitar que vulneren nuestras redes.
Figura 16. Ataque “Fuerza Bruta” en proceso
IV. REFERENCIAS BIBLIOGRÁFICAS

[1] Rios Domingo Alberto (2011) Seguridad en Redes


http://exa.unne.edu.ar/informatica/SO/MONOGRAFI
A_DE_SEGURIDAD_EN_%20REDES_WIFI.pdf

[2] Fora Pau Oliva (Marzo 2003) (In)Seguridad en redes 802.11b


http://www.matarowireless.net/documents/In-
Seguridadenredes802.11b.pdf

[3] Wikipedia [Disponible en:] Junio 2016


https://es.wikipedia.org/wiki/IEEE_802.11

[4] Esteban Bonet Enrique (Marzo 2008) Análisis de la seguridad


en redes 802.11 http://www.securityartwork.es/wp-
content/uploads/2008/10/seguridad-en-redes- 80211.pdf

[5] https://cesaromgovablack.wordpress.com/2012/02/22
/velocidades-wifi-a-b-g-n/

[6] Vera Portilla Gonzalo. Wiche Latorre Cristian. Zepeda Pozo


Pedro, (2015) Seguridad en Redes Fi-
Fihttp://profesores.elo.utfsm.cl/~agv/elo322/1s15/pro
jects/reports/Seguridad_Redes_Wifi.pdf

[7] HSC [Disponible en:] Junio 2016


http://www.hsc.fr/ressources/articles/hakin9_wifi/hak
in9_wifi_ES.pdf

[8] Lehembre Guillaume (2006) Seguridad Wi-Fi – WEP, WPA y


WPA2
http://www.atc.uniovi.es/inf_med_gijon/3iccp/2006/tr
abajos/wifi/#wpa
EL FIRMWARE Y SU FUNCIONALIDAD
Rodriguez Carlos Andres, Chipana Mendoza Edison
rubianco07@hotmail.com, ingever.em@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN proceso (CPU), la memoria auxiliar y los dispositivos de entrada-


En este artículo conoceremos un poco más en profundidad acerca salida (periféricos).
del concepto llamado sistema informático, una pieza fundamental
en el engranaje de la humanidad actual. Tan importante es su papel 2.2.2 Componente lógico (software).
en la sociedad de hoy en día que es prácticamente imposible pensar Es el conjunto de los recursos lógicos necesarios para que el sistema
en separar al ser humano de una computadora o sistema de informático pueda realizar los trabajos encomendados.
información. Tal es la simbiosis entre ambos, que sin estos
elementos en sus manos, la Humanidad a esta altura de su historia 2.2.3 Componente humano (humanware).
no podría seguir desarrollándose. Un sistema Informático resulta de Personas encargadas de desarrollar o gestionar el sistema. [1]
la interacción entre los componentes físicos que se denominan
Hardware y los lógicos que se denominan Software. A estos hay 2.2.4 Clasificación de Sistemas Informáticos.
que agregarles el recurso humano, parte fundamental de un sistema Pueden clasificarse con base a numerosos criterios. Las
informático. Este componente es llamado Humanware. clasificaciones no son estancas y es común encontrar sistemas
híbridos que no encajen en una única categoría. [5]
PALABRAS CLAVE:
SI, OS, Macrocomputadoras, Humanware. Por su uso
 Sistemas de uso específico.
 Sistemas de uso general.
I. INTRODUCCIÓN
Por el paralelismo de los procesadores
Un sistema informático. Puede ser definido como un sistema de  MIMD, Multiple Instruction Multiple Data.
información que basa la parte fundamental de su procesamiento, en
el empleo de la computación, como cualquier sistema, es un
 SIMD, Single Instruction Multiple Data.
conjunto de funciones interrelacionadas, hardware, software y  SISD, Single Instruction Single Data.
de Recurso Humano. Un sistema informático normal emplea un
sistema que usa dispositivos que se usan para programar y Por el tipo de computadora utilizado en el sistema
almacenar programas y datos.  Estaciones de trabajo (workstations).
Si además de la información, es capaz de almacenar y difundir los  Macrocomputadoras (servidores de gran capacidad).
conocimientos que se generan sobre cierta temática, tanto dentro,  Minicomputadoras (por ejemplo, computadoras
como en el entorno de la entidad, entonces está en presencia de un personales).
sistema de gestión de información y conocimientos. Como  Microcomputadoras (servidores pequeños).
utilizador final emplea esa información en dos actividades
 Supercomputadoras.
fundamentales: la toma de decisiones y el control.
 Terminales ligeros (thin clients).

II. METODO DE DESARROLLO Por la arquitectura


 Arquitectura cliente-servidor.
2.1 Desarrollo de Sistemas Informáticos  Arquitectura de 3 capas.
 Arquitectura de 4 capas.
Pasan por diferentes fases en su ciclo de vida, desde la captura de  Arquitectura de n capas.
requisitos hasta el mantenimiento. En la actualidad se emplean  Monitor de teleproceso o servidor de transacciones.
numerosos sistemas informáticos en la administración pública, por  Servidor de aplicaciones.
ejemplo, las operadoras de la policía, el servicio al cliente, etcétera.  Sistema aislado.
2.2 Estructura de Sistemas Informáticos

Se divide en tres partes muy importantes.

2.2.1Sistema físico (hardware).


Conjunto de elementos tangibles necesarios para el tratamiento
eficaz de la información y está formada por: la unidad de control de
Otro ejemplo para comprender esta diferencia se encuentra en la
plataforma Amiga, donde el entorno gráfico de usuario se distribuía
por separado, de modo que, también podía reemplazarse por otro,
como era el caso de directory Opus o incluso manejarlo arrancando
con una línea de comandos y el sistema gráfico. De este modo,
comenzaba a funcionar con el propio sistema operativo que llevaba
incluido en una ROM, por lo que era cuestión del usuario decidir si
necesitaba un entorno gráfico para manejar el sistema operativo o
simplemente otra aplicación. [2]

Figura 1: Sistema Informático

3) SOFTWARE

Se conoce como software al equipo lógico o soporte lógico de


un sistema informático, que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos que
son llamados hardware.
Figura 2: Interacción con el SO.
Los componentes lógicos incluyen, entre muchos otros,
las aplicaciones informáticas, tales como el procesador, que
permite al usuario realizar todas las tareas concernientes a la
3.2 Firmware.
edición de textos; el llamado software de sistema, tal como
El firmware es un programa informático que establece la lógica
el sistema operativo, que básicamente permite al resto de los
de más bajo nivel que controla los circuitos electrónicos de un
programas funcionar adecuadamente, facilitando también la
dispositivo de cualquier tipo. Está tan fuertemente integrado con la
interacción entre los componentes físicos y el resto de las
electrónica del dispositivo siendo el software que tiene directa
aplicaciones, y proporcionando una interfaz con el usuario.
interacción con el hardware: es el encargado de controlarlo para
El anglicismo software es el más ampliamente difundido al referirse
ejecutar correctamente las instrucciones externas. [4]
a este concepto, especialmente en la jerga, en tanto que el término
sinónimo «logicial», derivado del término francés logiciel, es
utilizado mayormente en países y zonas de influencia francesa. Su
abreviatura es Sw.

Software es una palabra proveniente del inglés, que en español no


posee una traducción adecuada al contexto, por lo cual se la utiliza
asiduamente sin traducir y así fue admitida por la Real Academia
Española (RAE).
Aunque puede no ser estrictamente lo mismo, suele sustituirse por
expresiones tales como programas (informáticos) o aplicaciones
(informáticas) o soportes lógicos.
Software es lo que se denomina producto en Ingeniería de software.
Figura 3: El control remoto de la televisión es un dispositivo firmware
El software incluye al sistema operativo, firmware y aplicaciones, muy común.
siendo especialmente importante, como veremos a continuación:

3.1 Sistema Operativo. En resumen, un firmware es un software que maneja físicamente


Es el programa (o software) más importante de un ordenador. Para al hardware , es un intermediario entre las órdenes externas que
que funcionen los otros programas, cada ordenador de uso general recibe el dispositivo del sistema operativo.
debe tener un sistema operativo. Los sistemas operativos realizan El programa BIOS de una computadora es un firmware cuyo
tareas básicas, tales como reconocimiento de la conexión del propósito es activar una máquina desde su encendido y preparar el
teclado, enviar la información a la pantalla, no perder de vista entorno para cargar un sistema operativo en la memoria RAM.
archivos y directorios en el disco, y controlar los dispositivos
periféricos tales como impresoras, escáner, etc. En sistemas 3.3 Origen del Término.
grandes, el sistema operativo tiene incluso mayor responsabilidad
y poder, es como un policía de tráfico, se asegura de que los El término fue acuñado por Ascher Opler en un artículo de la
programas y usuarios que están funcionando al mismo tiempo no revista Datamation, publicado en 1967.1 Originalmente, se refería
interfieran entre ellos. El sistema operativo también es responsable al microshiva - contenido en un almacenamiento de
de la seguridad, asegurándose de que los usuarios no autorizados control escribible (una área pequeña especializada de
no tengan acceso al sistema. [6] memoria RAM), que definía e implementaba el conjunto de
instrucciones del computador. Si fuera necesario, el firmware podía
ser recargado para especializar o para modificar las instrucciones modernos, el firmware tiene raramente un mecanismo automático
que podría ejecutar la Unidad Central de Procesamiento (CPU). bien desarrollado para actualizarse a sí mismo para corregir los
Posteriormente, el término fue ensanchado para incluir cualquier problemas de funcionalidad que son detectados después de que la
tipo de microcódigo, ya fuera en RAM o ROM. unidad es despachada.

3.5.1 Periféricos de computador.


3.4 Firmware hoy en día. En Informática, se denominan periféricos a los aparatos o
dispositivos auxiliares e independientes conectados a la CPU de
una computadora. Se consideran periféricos los dispositivos con los
cuales la computadora se comunica con el exterior, por Ej. Los
sistemas que almacenan la información, sirviendo de memoria
auxiliar de la memoria principal. Ninguno de los periféricos puede
comunicarse directamente con la CPU debido a que no comparten
el mismo idioma. Para poder establecer comunicación entre los
periféricos de entrada y salida y la CPU es necesario que entre
ambos exista un tercer elemento que actúe como traductor de
señales. Este traductor es un circuito electrónico denominado
interfaz. Como las señales generadas por los diferentes periféricos
son distintas cada periférico deberá contar con una interfaz en
particular que le permita establecer comunicación con la CPU

3.5.2 Reproductores de música portátiles.


Algunas compañías usan actualizaciones del firmware para agregar
nuevos formatos de archivos de reproducción de sonido;
el iriver agregó el formato ogg de esta manera, por ejemplo. Otras
Figura 4: Visión típica de la arquitectura de computadores como una serie características que pueden cambiar con las actualizaciones
de capas de abstracción. del firmware son el GUI e incluso la vida de la batería. La mayoría
de los reproductores de música modernos soportan las
actualizaciones del firmware.
El firmware ha evolucionado para significar casi cualquier
contenido programable de un dispositivo de hardware, no 3.5.3 Teléfonos móviles.
solo código de máquina para un procesador, sino también La mayoría de los teléfonos móviles tienen una capacidad
configuraciones y datos para los circuitos integrados para de firmware actualizable por muchas de las mismas razones que se
aplicaciones específicas (ASIC), dispositivos de lógica especificaron anteriormente, pero algunos incluso pueden ser
programable, etc. actualizados para mejorar la recepción o la calidad del sonido.
Hasta mediados de los años 1990 el procedimiento típico para
actualizar un firmware a una nueva versión era reemplazar el medio 3.5.4 BIOS y firmware.
de almacenamiento que contenía el firmware, usualmente El BIOS es bastante fácil de actualizar en un PC moderno; los
un chip de memoria ROM enchufado en un zócalo.Hoy en día, dispositivos como las tarjetas vídeo o los módems confían en
FireWire ofrece una transferencia de datos 16 veces superior a la el firmware cargado dinámicamente por un driver de dispositivo y
ofrecida por el USB, y se ampliará en los próximos tiempos. Esto a menudo pueden así ser actualizados transparentemente a través de
es porque el USB fue diseñado para no prevenir futuros aumentos los mecanismos de la actualización del sistema operativo.
de velocidad en su En contraste, el firmware en dispositivos de almacenamiento es
Capacidad de transferencia de datos. Por otro lado, el 1394 tiene raramente actualizado; no están estandarizados los mecanismos
bien definidos para detectar las versiones del firmware y actualizarlas. Estos
Otros tipos de ancho de banda, con velocidad incrementada a 400 dispositivos por lo tanto tienden a tener un índice más alto de
Mbps (50 MB/s), 800 Mbps (100 MB/s) y 1 Gbps+ (125 MB/s). problemas de funcionalidad, comparado a otras partes de un
Tantos incrementos en la capacidad de transferencia de datos son moderno sistema de computación.
requeridos para los dispositivos tales como HDTV, cajas de
mezclas digitales y sistemas de automatización caseros que planean
incorporar interfaces 1394. 3.5.5 Automóviles.
Todo esto no significa que el 1394 sea mejor que el USB. La
mayoría de los analistas industriales esperan que los conectores Desde 1996 la mayoría de los automóviles han empleado una
1394 y USB coexistan pacíficamente en los ordenadores del futuro. computadora a bordo y varios sensores para detectar problemas
Reemplazarán a los conectores que podemos encontrar hoy en las mecánicos.
partes de atrás de los PC's. USB se reservará para los periféricos Los vehículos modernos también emplean sistemas controlados por
con un pequeño ancho de banda (ratones, teclados, módems), computador ABS y sistemas de control de transmisión operados por
mientras que el 1394 será usado para conectar la nueva generación computadora. El conductor puede también recibir información "in-
de productos electrónicos de gran ancho de banda. Sin embargo, dash" mientras conduce de esta manera, como por ejemplo lecturas
cada día se hace más aparente que se están colocando de forma en tiempo real de la economía del combustible y de la presión del
competitiva, y coinciden parcialmente en algunos mercados. neumático. La mayoría del firmware del vehículo puede ser
actualizado en un distribuidor local autorizado.
3.5 Retos del firmware en los PC
En algún sentido, los varios componentes del firmware son tan
importantes como el sistema operativo en un computador. Sin
embargo, a diferencia de la mayoría de los sistemas operativos
4) Ejemplos de Firmware general), y las herramientas de desarrollo de software (para crear
programas informáticos).[3]

 El BIOS encontrado en computadores personales


compatibles con el IBM PC;
 Kickstart usado en la línea de computadoras Amiga. Este
es un ejemplo único de un firmware que mezclaba las
capacidades del BIOS (POST, inicio del hardware + auto
configuración plug and play de periféricos, etc.),
del kernel en sí mismo del Amiga OS y de partes del
código usadas en el sistema operativo (como primitivas y
Figura 5: Ejemplo de aplicación informática
bibliotecas de la interfaz gráfica)
 El control de los sistemas de frenos EBD de un
automóvil. Suele resultar una solución informática para la automatización de
 El software incorporado por una computadora de disco ciertas tareas complicadas, como pueden ser la contabilidad, la
duro, una re grabadora de discos ópticos, un router u otros redacción de documentos, o la gestión de un almacén. Algunos
periféricos. ejemplos de programas de aplicación son los procesadores de
 El código de plataforma encontrado en los textos, hojas de cálculo, y base de datos.
sistemas Itanium, las máquinas Mac OS X basadas Ciertas aplicaciones desarrolladas «a medida» suelen ofrecer una
en Intel, y muchos tarjetas de escritorio de Intel tienen gran potencia ya que están exclusivamente diseñadas para resolver
firmware EFI; un problema específico. Otros, llamados paquetes integrados de
 Sistemas de temporización y control para las lavadoras. software, ofrecen menos potencia pero a cambio incluyen varias
 El software que rige el funcionamiento de un teléfono aplicaciones, como un programa procesador de textos, de hoja de
móvil y de una consola de videojuegos. cálculo y de base de datos. [9]
 Open Firmware, usado en computadores de Sun
Microsystems, Apple Computer, y de Genesi;
 ARCS, usado en computadores de Silicon Graphics;
 RTAS (Run Time Abstraction Services), usado en
computadoras de IBM;
 El Common Firmware Environment (CFE)
 Chips de EPROM usados en la serie Eventide H-3000 de
procesadores digitales de música.
 Controlando los atributos del sonido y video tanto como
la lista de canales en los televisores modernos.[7]

5) Hackeando el Firmware

A veces una nueva o modificada versión no oficial de firmware es


creada por terceros para proporcionar nuevas características o para
abrir una funcionalidad oculta. Los ejemplos
incluyen Whited00r para iPhone e iPod Touch, Rockbox para
los reproductores de audio digital, CHDK y Magic Lanternp ara las
cámaras digitales de Canon, y OpenWrt para los enrutadores Figura 6: Aplicaciones Informáticas
inalámbricos, el firmware de región libre para unidades de DVD,
que no son de región libre con el firmware oficial, así como muchos
proyectos de homebrew para las consolas de juego. Éstos pueden a Todos y cada uno de ellos sirven para ahorrar tiempo y dinero al
menudo abrir funcionalidad computacional en dispositivos usuario, al permitirle hacer cosas útiles con la computadora;
previamente limitados (ej., ejecutar Doom en iPods). La mayoría de algunos con ciertas prestaciones, otros con un determinado diseño;
los hacks de firmware son libres y también de código abierto. unos son más amigables o fáciles de usar que otros, pero bajo el
Estos hacks usualmente utilizan la facilidad de actualización mismo principio.
del firmware en muchos dispositivos para instalarse o ejecutarse en Actualmente, con el uso de dispositivos móviles se ha extendido el
ellos. Algunos, sin embargo, deben recurrir a exploits para término app, aplicación informática para dispositivos móviles
funcionar, porque el fabricante ha intentado bloquear o tabletas con multitud de funcionalidades. Desde juegos hasta
el hardware para evitar que utilicen código no autorizado. [8] aplicaciones para realizar tareas cotidianas. Es un abanico enorme
que hacen más interactivo los dispositivos móviles.
6) Aplicación Informática.
En informática, una aplicación es un tipo de programa Otros ejemplos de programas de aplicación pueden ser: programas
informático diseñado como herramienta para permitir a un usuario de comunicación de datos, multimedia, presentaciones, diseño
realizar uno o diversos tipos de trabajos. Esto lo diferencia gráfico, cálculo, finanzas, correo electrónico, navegador web,
principalmente de otros tipos de programas, como los sistemas compresión de archivos, presupuestos de obras, gestión de
operativos (que hacen funcionar la computadora), empresas, etc.
las utilidades (que realizan tareas de mantenimiento o de uso Algunas compañías agrupan diversos programas de distinta
naturaleza para que formen un paquete (llamados suites o suite
ofimática) que sean satisfactorios para las necesidades más
apremiantes del usuario. [10] [5] Software
http://html.rincondelvago.com/hardware-y-software_sistema-
informatico.html
III. CONCLUSIONES
[6] Sistema operativo:
Para culminar diciendo que es necesario aprender y poder entender http://www.masadelandte.com/faqs/sitema-operativo
lo que es un sistema informático y en cuantas partes de subdivide
es bueno aprender parte por parte y en específico aprender la parte
lógica de una computadora para poder entender el desempeño [7] Firmware:
interno que realiza una computadora. http://www.ciclos-informatica.com/firware-concepto-
ejemplos/

IV. REFERENCIAS BIBLIOGRAFICAS [8] Hackers de Firwmare:


http://wccftech.com/hackers-break-ps4-firmware-176-
[1] JACOBSON; BOOCH; RUMBAUGH (1999). UML - El webkit-exploit/
Lenguaje Unificado de Modelado. Pearson Addisson-Wesley.
Rational Software Corporation, Addison Wesley
Iberoamericana. ISBN 84-7829-028-1.
[9] Sistemas informaticos:
[2] Silberschatz, Abraham (2007). Sistemas Operativos. http://www.monografias.com/trabajos14/sist-
México. ISBN 968-18-6168-X. informacion/sist-informacion.shtml#ixzz4B6clvaZc
[3]Sommerville, Ian; P. Sawyer (1997). Requirements
Engineering: A Good Practice Guide (en inglés) (1ra. edition [10] Aplicaciones informáticas:
edición). Wiley & Sons. pp. 404 p. ISBN 978-0471974444. https://www.123test.es/profesiones/profesion-programador-
de-aplicaciones-informaticas/
[4]«Magic Lantern firmware for Canon 5D Mark II».
Consultado el 29 de mayo de 2016.
INTELIGENCIA
ARTIFICIAL
INTRODUCCION A LOS DRONES
CACHI CONDORI FABIO VLADIMIR, FORONDA ZARATE JAVIER IVAN, MAMANI HUAQUI JULIO CESAR
djnewton89@gmail.com, forondaj35@gmail.com, rjmamani723@hotmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN UAV, lo que llevó a la creación del dron Predator,


En este documento se presenta una breve investigación armado con misiles Hellfire”
acerca de los drones o Vehículos Aéreos no Tripulados Eric Schmitt, ‘‘Threats and Responses: The Battlefield:
(VANT), en donde se realiza pequeñas explicaciones en US Would Use Drones to Attack Targets’’, N.Y. Times
diferentes campos de estudio que los VANT encierran. (6 de Noviembre, 2002)
Conforme el lector avance en el documento observará que
estos vehículos tienen sus raíces en los primeros robots II. METODO DE DESARROLLO
manipuladores creados en esta gran área de estudio a lo
largo del desarrollo humano. Brevemente, pero necesario, 2.1 ETIMOLOGIA
vale resaltar la importancia de la Física dentro de los La palabra dron podría decirse con firmeza que en
Drones, más concretamente la rama de la dinámica que español del sustantivo inglés drone (literalmente abeja
permite el desarrollo de los robots manipuladores más macho o zángano), nos da a entender de ya que se hablas
básicos. Posteriormente se presentan algunas aplicaciones de el vehículo aéreo no tripulado.
de éstos elementos además de algunos modelos realizados La palabra drone proviene del ingles, la cual significa
en algunos países. zumbido algunos piensan que tiene este nombre por el
PALABRAS CLAVE: similar sonido que hacen las abejas por el similar sonido
Dispositivos, Drones, Robots, Vehículos Aéreos no que llega a ser el drone,
Tripulados.
Aunque los asesinatos cometidos utilizando estos
1. INTRODUCCIÓN aparatos por países como Estados Unidos en su guerra
El auge de la tecnológico a dado grandes pasos en lo que contra Afganistán y otros países los pusieron en la
a tecnología se refiere debido a dispositivos con primera plana, hoy en día estamos aprendiendo sus
suficiente autonomía, por lo cual es necesario estar al grandes posibilidades en otros campos. Por ejemplo en
tanto de cómo funciona el sistema que envuelve a dichos fotogrametría, donde las ventajas de uso, tanto por costo,
dispositivos y probablemente a éste en sí mismo. Es por inmediatez o resoluciones que se pueden alcanzar, lo
tal motivo que se hará una breve indagación al Drone. hacen ideal en aplicaciones para catastro, agricultura de
Los vehículos no tripulados (UAV por sus siglas en precisión, observación de la tierra, levantamientos 3D o
inglés), pero más conocidas como los famosos drones emergencias humanitarias, por citar solo algunos
ejemplos.
pasaron a ser de algo militar a ser muy conocido en la vida
normal. Principalmente tenia fines militares y llego a ser
Aunque el origen de los drones al principio era para las
tecnología con fines militares pero al día de hoy se
batallas con el fin de asesinar personas o usarlo para fines
rompió esa barrera y paso a ser algo para las personas
bélicos como ser atentados terroristas etc. la otra cara de
normales los usos que se la da a estos artefactos son muy
la moneda seria que pueden llegar a ser más que simples
variados desde el espionaje, comerciales, ocio.
Una gran mayoría de las personas cree que los drones son maquinas de matar ya que hacen más bien que mal como
cosas nuevas pero no sus orígenes se remontan a la por ejemplo pueden llegar a realizar catastro, agricultura
primera y segunda guerra mundial de precisión, observación de la tierra, levantamientos 3D
pero partir de la Guerra de Vietnam se adaptaron para las o emergencias humanitarias, por citar mencionar algunos
batallas. Según Wing Commander Andrew Brookes (RA de sus beneficios.
F Ret’d) del Instituto
2.2 HISTORIA
Internacional de Estudios Estratégicos, fue con la Los vehículos aéreos no tripulados no llegaría a ser algo
campaña de la OTAN en Kósovo (1999) cuando de la hoy ya que mucho antes ya existían desde la primera
“empezaron a pensar en la utilidad de acoplar un misil al guerra mundial un ejemplo seria los Globos Austríacos
estos globos se lanzaban desde uno de los barcos
Austriacos llamado Vulcano como bombas. En la
primera guerra mundial y la segunda guerra mundial se
llego a experimentar con los vehículos aéreo no tripulados 3. CLASIFICACION
como ser los tres Standard E-1 (Avión biplano) se
Recientemente los drones fueron a ser partes del diario
convirtieron a drones que se llego a usar en la primera
llegándose a mostrar en las noticias, jugueterías y tiendas
guerra mundial.
de electrónica, una gran mayoría de las personas llegan a
tener dudas sobre ese tema sobre qué tipos de drones
Y lo mismo llego a ocurrir en la segunda guerra mundial
existe y las características que tienen.
se usó drones de asalto fueron construidos por la fábrica
Naval Aircraft Factory llamado “Project Fox” se llego a
instalar cámaras de televisión en la aeronave.

Cabe mencionar al principio esos drones llegaban a


parecer pequeños aviones.

A partir de esos momentos se llego a investigar más


acerca de los vehículos aéreos no tripulados
especialmente por DARPA una organización de Estados Figura 2. Un DJI Phantom, UAV para uso comercial y fotografía aérea
recreativa.
Unidos.

2.3 VENTAJAS
3.1 DRONES MILITARES

 Las diversas utilidades que se le puede dar a este Las siglas que mayormente se llega a dar a estos drones
vehículo aéreo no tripulado como ser salva taje son UCAV que legaría a ser una abreviatura para el
zonas de peligro (terremotos zonas altas en término inglés “Unmanned Combat Air Vehicle”, que
radioactividad) y así llegarían a no poner la vida dicho en español seria vehículos no tripulados de combate
de alguien en riesgo. aéreo. Esta clase de drones tienen un uso militar, llegan a
 Que lleguen a ser los nuevos entregadores de ser solo uso militarar y como más conocido como drones
paquetes como el ejemplo de la propuesta de de combate.
Amazon (compañía de venta online similar a Mayormente llegan a tener armamento y generalmente
Mercado Libre) la cual informó que tiene son usados para realizar bombardeos. Hoy en dia son
pensado usar drones para la entrega de usados por muchos países como ser España, y su éxito
mercadería a domicilio. radica en lo precisos que son y en el hecho de que si son
 uso civil como ser facilidad para monitoreo y derribados no hay que lamentar ninguna baja.
vigilancia, como en el caso de ATM ( agencia
tributaria Mendoza ) en donde el dron Ebee, con
el cual se logró detectar evasores en su mayoría
en barrios privados en donde muchos terrenos
figuraban como baldíos, encontrándose estos
construidos evadiendo el pago de impuesto
inmobiliario

2.4 DESVENTAJAS
 El problema de toda la vida la batería el dron
solo un tiempo de vuelo, debido a su tipo de Figura 1. El Reuters. Puede derribar un avión.
batería varía de 10 min a 45 min en el mejor de
los casos. Al no tener piloto alguno llegan a ser menos costosos que
 El uso excesivo, al no haber muchas leyes acerca un avión como U.S.A. llegan a desarrollar esta clase de
de su uso solo queda la ética del usuario. vehículos para poder reemplazar a los aviones
 Venta sin restricciones, al llegar a manos de convencionales para las batallas aéreas
cualquier persona pueden ser utilizados con
otros fines malos, un ejemplo llegaría a ser 3.2 DRONES CIVILES
usado a espiar ya que con estos aparatos se
llegan a romper fácilmente la privacidad de una Estos llegan a hacer los más comunes ya que son más
persona. utilizados por las personas normales sus precios llegan
hacer variados llegan a depender mayormente de la 4. EL POTENCIAL CRECIMIENTO DEL SECTOR
autonomía del vuelo y la resolución de la cámara que Estos maquinas tienen un porvenir maravilloso algunas
puede llegar a tener. personas opinan que dentro de 10 años la cantidad de
dinero que moverán será mucha.
3.3 DRONES DE USO COMERCIAL Seguramente el mayor gasto será siendo, pero lo más
seguro será los beneficios al uso comercial.
lo primero en decir es que no cualquiera puede a llegar a
comprarse un drone, por sus características que puedan
llegar a requerir sus uso llegaron a ser los drones 5. APLICACIONES
especialmente para los fines comerciales, como ser el uso
camaras de vídeos, fotografías y cartografía aérea Sus aplicaciones son muy variadas lo cual daremos
profesional.
algunos de ellos:

 La exploración o la limpieza de residuos tóxicos,


y como no podía ser otro modo, para fines
bélicos.
 Búsqueda de personas desaparecidas Fotografía,
Vídeo y Cartografía Aérea
 Prevención y control de incendio
 Seguridad y Aplicaciones Militares
 Parametrización del índice de contaminación
Figura 3. CEO el dron que anuncia. lumínica para elaborar mapas de polución
lumínica.
 Control y monitorización del estado de los
Sería muy razonable que de aquí a unos años esta clase de
cultivos mediante imágenes multi espectrales,
drones llegue a ser uno de los requeridos, sobre todo si le
control de la eficiencia de regadíos.
dan luz verde a Amazon y Google con drones de reparto.
 Realización de mapas geológicos
Pero las leyes son las que tienen las palabras, el único
sedimentológicos, mineralógicos y geofísicos,
problema seria las limitaciones a vuelo sobre áreas
control y monitorización de explotaciones
urbanas de conseguir un permiso requería adquirir
mineras y su impacto ambiental
costosos permisos.
 Investigación de una escena de un crimen desde
el aire: Accidentes de tráfico.
3.4 DRONES PARA AFICIONADOS  Exploración de lugares de difícil acceso como
cuevas, precipicios, etc.
Últimamente ha llegado a bajar el precio de los drones  Movilidad y Tráfico: Grabación y
facilitando su compra especialmente para los amantes de monitorización de la situación del tráfico
la tecnología o llega un buen juguete para regalar en
BOLIVIA su precio llega desde cien bolivianos llegando III. CONCLUSIONES
a comprar a un drone simple o puede llegar hasta los
quinientos o más a ser algo más complejo.
Los drones llegan a dar numerosas ventajas tanto desde el
punto de vista militar como civiles. Operativamente, la
3.5 DRONES USADOS POR EL GOBIERNO integración de los vehículos aéreos no tripulados en
capacidades militares conjuntas. Irán sustituyendo
Una gran mayoría de las inversiones por los progresivamente a los vehículos tripulados no sólo en
contribuyentes (impuestos) como ser U.S.A se da a las misiones.
inversiones a los drones, mayormente su uso es para
misiones de reconocimiento u obtener información de La tecnología ha cambiado a grandes rasgos tal es el caso
instalaciones enemigas, en breve servirá también para de los drones aparatos monitorizados por ondas radiales
ayudar a soldados a inspeccionar zonas rojas gracias al en la segunda guerra han cambiado convirtiéndose en
proyecto que ha desarrollado el Pocket Flyer. artefactos ultra modernos en nuestra era, creo que
Un mayor uso que selo da es para proteger parques conviene reconocer y realizar este tipo de investigación
naturales, prevenir incendios o avisar sobre los incendios. para que de manera introductoria podamos reconocer
algunos aspectos importantes de este aparato para algún
futuro uso que podamos darle en el aspecto académico.
Los drones llegan a ser de mucha utilidad más que todo El País. (19 de Junio 2015). Re: Drones para el
para tareas peligrosas que llegarían a ser peligrosas como desarrollo- Recuperado de
ser el salva taje como ser zonas que ocurrió terremotos, (http://elpais.com/elpais/2015/06/17/planeta_futuro/143
tsunamis, radioactividad, los fines que llegan a tener son 4538808_348675.html)[Consulta: mayo de 2016]
muchas.
EFE. (10 de Febrero de 2016). Re: En desarrollo
IV. REFERENCIAS BIBLIOGRAFICAS sistema para que drones sean usados en rescates
Recuperado de
(http://www.elnuevodia.com/tecnologia/tecnologia/nota/
Fernando Camacho Obregon (2010).PROYECTO
endesarrollosistemaparaquedronessanusadosenrescates-
DRONE-FIRE
2160860/)[Consulta: mayo de 2016]
Laborie Mario.La era de los drones.atena Nº 41.pag.56.
Nosolosig. (23 Febrero 2014). Re: De dónde procede
Anónimo. (9 de Julio de 2015). Re: Origen y
el término dron Recuperado de
Desarrollo de los drones Recuperado de
(http://www.nosolosig.com/articulos/270-de-donde-
(http://drones.uv.es/origen-y-desarrollo-de-los-drones/)
procede-el-termino-dron) [Consulta: mayo de 2016]
[Consulta: mayo de 2016]
SCIDEVNET. (15 de Marzo de 2013). Re: Drones
comienzan a mostrar sus promesas de desarrollo-
ABC. (Drone estuvo cerca de colisionar). Re: Drones:
Recuperado de (http://www.scidev.net/america-
el cielo es el límite Recuperado de
latina/biodiversidad/especial/drones-comienzan-a-
(http://www.abc.es/internacional/20141207/abci-dron-
mostrar-sus-promesas-de-desarrollo.html) [Consulta:
estuvo-cerca- colisionar-201412071752.html) [Consulta:
mayo de 2016]
mayo de 2016]

Diario Turing. (4 de Marzo de 2013). Re: Drones: el


TN. (4 de Marzo de 2013). Re: El gobierno aprobó la
cielo es el límite Recuperado de
legislación para el uso de los drones Recuperado de
(http://www.eldiario.es/turing/Drones-cielo-
(http://tn.com.ar/sociedad/el-gobierno-aprobo-la-
limite_0_107439821.html) [Consulta: mayo de 2016]
legislacion-para-el-%20uso-de-los-drones_593074)
[Consulta: mayo de 2016]
ROBÓTICA AÉREA, EL V.A.N.T. (U.A.V.)
Cabrera Flores Camilo Vladimir, Condori Choque Jorge Luis, Machaca Quea Oliver
vladimircvcf98@outlook.com, jlcch789@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
Resumen arma que no se puede reutilizar, a pesar de que también es no
tripulado y en algunos casos guiado remotamente.
En este documento se presenta una breve investigación acerca de Hay una amplia variedad de formas, tamaños, configuraciones y
los Vehículos Aéreos no Tripulados (VANT).Conforme el lector características en el diseño de los VANT. Históricamente los
avance observará que estos vehículos tienen sus raíces en los VANT eran simplemente aviones pilotados remotamente (en
primeros robots manipuladores creados en esta gran área. español: drones), pero cada vez más se está empleando el control
Brevemente, pero necesario, vale resaltar la importancia de la autónomo de los VANT.
Física dentro de los VANT, mas concretamente la rama de la
dinámica que permite el desarrollo de los robots manipuladores más En este sentido se han creado dos variantes: algunos son
básicos. Posteriormente se presentan algunas aplicaciones de éstos controlados desde una ubicación remota, y otros vuelan de forma
elementos además de algunos modelos realizados en algunos autónoma sobre la base de planes de vuelo preprogramados usando
países. sistemas más complejos de automatización dinámica.
Cabe aclarar que las aeronaves controladas remotamente en
PALABRAS CLAVE: realidad no califican para ser llamadas como VANT, ya que los
Vant, vehiculo, robots, autónoma, aplicaciones civiles, avión, vehículos aéreos pilotados remotamente (o por control remoto) se
aéreo, aereonaves. conocen como Aeronaves Radiocontroladas o Aeronaves R/C; esto
debido a que, precisamente, los VANT son también sistemas
I. INTRODUCCIÓN autónomos que pueden operar sin intervención humana alguna
durante su funcionamiento en la misión a la que se haya
Con el avance tecnológico actual y el auge de dispositivos con la encomendado, es decir, pueden despegar, volar y aterrizar
suficiente autonomía, es necesario estar al tanto como funciona el automáticamente.[2]
sistema que envuelve a dichos dispositivos y probablemente a éste
en sí mismo. Es por eso que se realiza una breve indagación acerca Actualmente, los VANT militares realizan tanto misiones de
del vehículo aéreo no tripulado o conocido popularmente como reconocimiento como de ataque. Si bien se ha informado de muchos
drone. ataques de drones con éxito, también son susceptibles de provocar
daños colaterales y/o identificar objetivos erróneos.
Hoy en día el drone es un dispositivo muy utilizado para fines
comerciales y entretenimiento, pero desde hace varios años Los VANT también son utilizados en aplicaciones civiles, como
simplemente se utilizaba con fines militares ya que no era permitida en labores de lucha contra incendios o seguridad civil, como la
su fabricación libremente. Como podrá el lector ir asimilando, el vigilancia de los oleoductos.
drone tiene sus bases en los primeros robots manipuladores
Los vehículos aéreos no tripulados suelen ser preferidos para
desarrollados por el hombre para realizar tareas repetitivas y en un misiones que son demasiado "aburridas, sucias o peligrosas" para
entorno reducido, en ésta sección se observará que todos los robots los aviones tripulados.[1]
obedecen a un sistema coordenado para ubicación que se encuentra
dentro la dinámica.

II. MÉTODO DE DESARROLLO


1. ¿Qué es un VANT?
Un vehículo aéreo no tripulado (VANT), UAV (Unmanned Aerial
Vehicle) o dron es una aeronave que vuela sin tripulación. Aunque
hay VANT de uso civil, también son usados en aplicaciones
militares, donde son denominados vehículo aéreo de combate no
tripulado —UCAV por su nombre en inglés—. Para distinguir los
VANT de los misiles, un VANT se define como un vehículo sin
tripulación reutilizable, capaz de mantener de manera autónoma un
nivel de vuelo controlado y sostenido, y propulsado por un motor
de explosión o de reacción.
Por tanto, los misiles de crucero no son considerados VANT
porque, como la mayoría de los misiles, el propio vehículo es un
Fig. 1 UAV Pioneer en misión de vigilancia sobre Irak.
2. Historia  HALE (high altitude, long endurance) sobre 30.000 pies
de techo y alcance indeterminado
El ejemplo más antiguo fue desarrollado después de la primera
guerra mundial, y se emplearon durante la segunda guerra mundial  HYPERSONIC alta velocidad, supersónico (Mach 1-5) o
para entrenar a los operarios de los cañones antiaéreos. Sin hipersónico (Mach 5+) unos 50000 pies de altitud o
embargo, no es hasta poco más que a finales del siglo XX altitud suborbital, alcance de 200km
cuando operan los :VANT mediante radio control con todas las  ORBITAL en orbitas bajas terrestres (Mach 25+)
características de autonomía. Los VANT han demostrado  CIS Lunar viaja entre la Luna y la Tierra.
sobradamente en diferentes escenarios y, especialmente en laguerra
del Golfo y en la guerra de Bosnia, el gran potencial que tienen. 4. Aplicaciones del VANT
En cuanto a la obtención, manejo y transmisión de la información,
Se pueden aplicar en ambientes de alta toxicidad química y
gracias a la aplicación de nuevas técnicas de protección de la misma
radiológicos en desastres nucleares tipo Chernóbil, en los que sea
(guerra electrónica, criptografía) resulta posible conseguir
necesario tomar muestras con alta radios y por ende el peligro de
comunicaciones más seguras, más difíciles de detectar e interferir.
vidas humanas y realizar tareas de control de ambiente.

Las aeronaves cumplen con las normas regulatorias establecidas en


el Tratado de Cielos Abiertos de 1992 que permiten los vuelos de
VANT sobre todo el espacio aéreo de sus signatarios. Además,
pueden cooperar en misiones contra el narcotráfico y contra el
terrorismo. También podrían grabar vídeos de alta calidad para ser
empleados como medios de prueba en un juicio internacional.

Los UAV tienen múltiples aplicaciones y posibilidades en el


mercado civil y profesional:
 Internet: distribución de señal gratuita de internet.
 Cartografía: realización de ortofotomapas y de modelos
de elevaciones del terreno de alta resolución.
Fig. 2 Un Lipán M3 (de fabricación nacional) del Ejército  Monitorización de instalaciones.
Argentino durante una exposición.  Transporte y entrega de mercancías.
 Agricultura: gestión de cultivos.
 Cine y deportes extremos.
3. Clasificación
 Servicios forestales: seguimiento de las áreas boscosas,
Los UAV dependiendo su misión principal suelen ser clasificados control de incendios.
en 6 tipos:  Búsqueda, rescate y salvamento de personas.
 De blanco – se utiliza para el entrenamiento militar ya  Geología.
que sirven para simular aviones o ataques enemigos en  Hidrología.
los sistemas de defensa de tierra o aire  Topografía.
 Reconocimiento - enviando información militar. Entre  Zoología.
estos destacan los MUAVs (Micro Unmanned Aerial  Medio ambiente: estado de la atmósfera.
Vehicle)  Seguimiento de la planificación urbanística.
 Combate (UCAV) - Combatiendo en fuerzas militares  Gestión del patrimonio.
y llevando a cabo misiones que suelen ser muy
 Seguridad y control fronterizo.
peligrosas.
 Auditoría de siniestros.
 Logística - Diseñados para llevar carga a diferentes
lugares.  Purificar el aire mediante un proceso de filtrado mediante
capas de poliéster y carbón activado en ambientes de la
 Investigación y desarrollo - En ellos se prueban e industria y el hogar.
investigan los sistemas en desarrollo.
 Uav comerciales y civiles - Son diseñados para También se aprovecha la ventaja de que su duración máxima volando
propósitos civiles como es en su caso los comeriales. solo es limitada por su combustible y por su sistema de vuelo, sin
También pueden ser categorizados dependiendo de su techo y tener las limitaciones correspondientes a tener tripulación.
alcance máximo:
 Handheld: unos 2000 pies de altitud, unos 2 km de
alcance 5. Ventajas de los VANT
 Close: unos 5000 pies de altitud, hasta 10 km de
alcance.
 NATO: unos 10.000 pies de altitud, hasta 50 km de  Ejecución en lugares riesgosos.
alcance.  No requiere la actuación de pilotos en la zona de combate.
 Tactical: unos 18000 pies de altitud, hasta 160 km de  Reducción de combustible
alcance.
 Vigilancia
 MALE (medium altitude, long endurance) hasta 30000
pies de altitud y un alcance de unos 200 km  Protección civil
.  Éticas
5.1 Ejecución en lugares riesgosos  Económicas
.
La principal ventaja de los drones es que pueden sustituir al ser
6.1 Técnicas por Hackeo
humano en la ejecución de labores riesgosas. Uno de los ejemplos
más citados es el de los drones preparados para sobrevolar zonas
contaminadas (por radiación, etc) y tomar muestras de sustancias  El enlace vía satélite puede ser hackeado en tiempo de guerra
que luego serán analizadas por los científicos. y de esta forma, romperse el canal de comunicaciones entre el
operador en tierra y el VANT e interceptar sus datos, como
ocurrió en Irak y Afganistán, cuando los insurgentes
5.2 No requiere la actuación de pilotos en la zona de combate accedieron a los VANT mediante el SkyGrabber, un programa
para uso doméstico cuyo coste era de 25 dólares
En el caso del combate, los drones tienen mucho menor costo que estadounidenses o introducir un virus para inutilizarlos, igual
las tradicionales aeronaves de guerra y, además, con su uso se que en octubre de 2011 cuando la flota de predators fue
evitan bajas en el teatro de operaciones. inmovilizada por el ataque de un virus informático.
Este fue uno de los principales aspectos que influyeron en el Eticas
desarrollo de los drones, ya que el ejército de EEUU buscó, luego
de sus intervenciones en Irak y Afganistán, reducir a la mínima
 Su comercialización no controlada, pudiendo ser adquiridos por
expresión el total de bajas.
personas o grupos de dudosa ética, como en el caso de la oferta
a Daniel Gárate, un peruano afincado en Los Ángeles (Estados
5.3 Reducción de combustible Unidos), cuyo negocio se centraba en usar un dron que sujeta
una cámara con la que graba tomas aéreas de gran resolución a
Su uso extendido significaría, además, una reducción importante bajo precio.
de combustible destinado, entre otros asuntos, a la repartición de  Algunas personas pueden ser grabadas y fotografiadas de forma
paquetería, por ejemplo. ilegal, tanto en espacios privados como públicos, constituyendo
tal motivo una seria amenaza a la inviolabilidad de la privacidad
personal.
Los drones más frecuentes tienen baterías que no soportan mucho
tiempo de uso, pero la gran velocidad que desarrollan los hace
recorrer grandes distancias en corto tiempo. Conducirlos o
automatizarlos no es demasiado complejo.

5.5 Vigilancia

En materia de vigilancia aérea, sea de uso civil o de seguridad, es


muy estresante y muy caro el equipo de vigilancia tripulado:
tienes que volar muchas horas porque estás haciendo una
vigilancia, no estás viajando de un punto A, a un punto B. Tienes
que volar a altitudes relativamente riesgosas.
Es estresante para las máquinas y los tripulantes, dijo en entrevista
con Interfase Álvaro Gutiérrez, representante de Hydra Tech.
El UAV no necesariamente suple a las plataformas tripuladas,
pero nos da más información. Mi helicóptero lo voy a usar para
cosas más urgentes y el UAV lo usaré para recabar información.

Fig. 3 Sistema aéreo no tripulado UAS versión 2 desarrollado por la


5.6 Protección civil Fuerza Aérea del Perú

En protección civil, previo a la temporada de lluvias se hacen los


mapas de riesgo. Estos aviones se están usando para revisar año 6.2 Económicas
con año los cauces de los arroyos, protección civil utiliza los
aviones para hacer un mapeo y se dan cuenta de nuevos puntos de  El alto coste de su adquisición y mantenimiento (30 veces
riego: construcciones ilegales, basura. Mandan el avión no superior a su equivalente tripulado) dificulta enormemente su
tripulado, hacen un mapa fotográfico de la zona y ya tienen mejor uso civil, para empresas privadas y compañías, por ser un
información para el asunto de la prevención. diseño relativamente nuevo en el desarrollo de la tecnología, ya
que un helicóptero tripulado Eurocopter EC120 Colibri
cuesta 1,4 millones de dólares, mientras que el sistema MQ-8B
6. Desventajas de los VANT Fire Scout, el más grande de su tipo para uso experimental en
Se clasifica de la siguiente manera: portaaviones, tiene un coste aproximado de 50 millones, entre
el aparato, la estación de control y el enlace por satélite.
 Técnicas por Hackeo  Los reaper volaron 10 000 horas, lo que condujo a la detención
de 4865 indocumentados y 238 traficantes de drogas. Esto  Pruebas de la tecnología de control sobre los vehículos
supuso el 1,5 % del número total de inmigrantes ilegales aéreos no tripulados en el espacio aéreo común utilizando
capturados en el mismo período de tiempo (327 577) con un nuevas tecnologías informáticas de recolección,
coste de 3600 dólares por hora, calculado a 7054 dólares para procesamiento y transmisión de datos aeronáuticos y
cada inmigrante ilegal o traficante de drogas capturado, comandos de control
mientras que la avioneta tripulada equipada con un sensor de
infrarrojos (FLIR) adquirida y operada por 1,2 millones de  Sistematización de los requerimientos que se presentan
dólares, obtuvo la detención de 6500 a 8000 extranjeros para los métodos de vigilancia y control de vuelos de los
indocumentados y la incautación de 54 millones de dólares en VANT en el espacio aéreo común lo que garantiza la
marihuana. Esos números calculan un costo por extranjero seguridad a todos los participantes del tráfico aéreo
ilegal para la avioneta tripulada Cessna de 230 dólares por  Argumentación del concepto de control y vigilancia para
extranjero, por los 7054 dólares del Reaper. los VANT que se operan en el espacio aéreo único.
 Estos hechos hacen que no se hayan usado hasta ahora para
uso civil, aunque para el uso militar, un avión no
tripulado es más barato que un avión tripulado militar,
para el uso civil han sido autorizados para hacerlo.

Fig. 4 S4 Ehécatl mexicano en despegue.

7. Servicio informático para la seguridad de vuelos


de los VANT

Actualmente se presta mucha atención a las cuestiones Fig. 5 Un modelo de mayor tamaño
organizativas de los vuelos de VANT.
8. Tableta PC del piloto (EFB)
En OACI, Eurocontrol, FAA, RTCA, EUROCAE continúan ¿Qué es la tableta electrónica PC del piloto (EFB) ?
discusiones en base a qué principios y soluciones técnicas deben Es una solución certificada avanzada para las tripulaciones de
organizarse tales vuelos, pero por ahora está reconocido que aeronaves cuyo objetivo es aumentar la conciencia situacional,
todavía no hay decisión acordada. seguridad y eficiencia operacional del avión tanto en el vuelo como
en tierra que realiza las aplicaciones aeronáuticas avanzadas en base
a las tecnologías CNS/ATM (vigilancia automática dependiente
7.1. Principales direcciones de estudios que efectúa el (ADS-B) y el sistema de posicionamiento global (GPS y
Consorcio "MANS" en la esfera de servicio informático para GLONASS)).
vuelos de los VANT están concentrados en lo siguiente:
Consorcio "MANS" realiza sus tecnologías avanzadas en base a EFB
lo que contribuye a la posibilidad de su rápida implantación y
corresponde a los requerimientos de toda la comunidad aérea
mundial. VANT que se operan, entra en contradicción con las posibilidades
de decodificación manual de los flujos de datos video que se
8.1 Softwareque se utiliza para la tableta PC del piloto (EFB) reciben. Los mejores productores mundiales de VANT gastan
considerables medios para poder automatizar el procesamiento de
la información visual.
8.3 Consorcio MANS desarrolla las siguientes direcciones
básicas que garantizan la construcción de los sistemas de
procesamiento automatizado de la información visual:
 Diseño de los sub-sistemas de integración de los datos
obtenidos de los sensores de diferente naturaleza física;
 Diseño de los sub-sistemas automáticos de selección de los
objetos móviles terrestres (SDNO);
 Diseño de los sub-sistemas automáticos de identificación de
los objetos terrestres estacionarios (ISNO);
 Diseño de los sistemas de peritaje para clasificar el grado de
Fig. 6 Modelo de EFB importancia de la información visual interpretada.
 Información aeronáutica, NOTAM (limitaciones VANT en Algunos Países
provisionales)
9.1 Argentina
 Mapas de rutas, esquemas de aeropuertos, mapas de rodaje,
relieve de terreno en 3D Debido al crecimiento tecnológico en algunos países de
 Merging & Spacing, In-Trail Procedures Latinoamérica se implementaron el uso de los VANT por ejemplo
 Situación de vórtices, información Argentina que mediante una resolución dada por el ministerio de
defensa se reconoció la necesidad estos sistemas para la seguridad de
meteorológica, cizalladura de viento de poca altura grandes espacios aéreos, terrestres y marítimos, aunque las fuerzas
 Cálculo de centrado, características de despegue y armadas ya tenían mayor uso de esta tecnología. El cual se es el
aterrizaje, características técnicas de vuelo introducidas Sistema Aéreo Robótico Argentino (SARA).
a los sistemas de las aeronaves.
 Cartas de chequeos de control, documentación electrónica y
mensajes electrónicos para la tripulación.
Funciones extendidas de comunicación, monitoreo de la
situación en el salón por video.
8.2 Complejo de procesamiento automatizado de
información que se obtiene desde los VANT

Hoy en día en el mundo se observa un incremento estable en la


fabricación de los VANT, al mismo tiempo se incrementan los
requerimientos que se presentan para la información recibida de Fig. 8 Un MQ-9 Reaper, un UAV con capacidad de ataque con
abordo de un vehículo aéreo. misiles.

De esta forma se estableció el programa SARA con el objetivo de


desarrollar y producir aeronaves VANT de distinto tipo, capaces de
transportar cargas útiles de diferente complejidad y con autonomía
suficiente para cumplir con los requerimientos operativos propios de
este sistema. Asimismo, el programa contempla el despliegue de
estaciones terrenas de control y unidades portátiles de recepción de
información para personal en tierra.

9.2 Bolivia

Los VANT en Bolivia inicialmente no tenía impacto, pero debido a


que países vecinos implementaron estos sistemas principalmente en
su seguridad y comienzan a hacer sus primeras "invasiones" en la
vida privada. Todos los países que rodean a Bolivia ya cuentan con
Fig.7 Modelo de complejo esta tecnología propia o transferida por sus aliados, lo que obliga al
país a poner atención en este tema.
El deseo de los clientes para obtener información con máxima
protección contra interferencias y máxima informatividad, El uso de los drones o Vehículos Aereos No Tripulados (VANT) s
teniendo en cuenta el incremento constante de la cantidad de los tienen cada vez mayor impacto en América Latina, pero con normas
menos estrictas, débiles o inexistentes que dan paso a las múltiples privacidad de la población.
9. Algunas imágenes del ARDUINO y VANT
Fig. 10 Vuelo de un dron

funciones complicadas y peligrosas de estos aparatos,


desde el reconocimiento de áreas de difícil acceso o peligrosas,
hasta el control policial, pasando por el espionaje, situación de la
cual Bolivia no puede estar exenta.[3]

Fig. 11 Programado de un Arduino

Fig.12 Dron terminado


Fig. 9 El VANT en Bolivia
10. Jugando con drones
Los países de la región están en competencia y tienen importantes Sin embargo, no todos los usos que se le puedan dar a un drone
avances en esta materia por lo cual diversos especialistas tienen que ver con operaciones peligrosas o industriales, ya que
recomiendan avanzar en este tipo de tecnología empezando en recientemente se han introducido al mercado modelos más simples
fabricar drones propios.
diseñados con el propósito de comercializarse en ámbitos más
ligados a la recreación y al tiempo libre como la fotografía, el video,
También se recomienda que el Gobierno gestione una alianza o los juegos de realidad aumentada.[5]
estratégica, urgente, junto a la Fuerza Aérea y la Universidad
boliviana, para poner en marcha proyectos que ayuden al país a En este sentido, uno de los juegos más interesantes que se realizan
incursionar en el uso o control de esta tecnología, que es de gran con drones son los llamados Grand Prix Aéreos, muy populares en
beneficio, pero también altamente invasiva. USA y en Francia, y en donde el vehículo no tripulado tiene que
En la actualidad Bolivia está obligada en entrar al desarrollo de sortear una serie de obstáculos a alta velocidad.
esta tecnología y prevenir posibles ataques tecnológicos de países
vecinos y es que los drones pueden ser de gran ayuda a monitoreo
de la seguridad ciudadana, los recursos naturales, la lucha contra
el narcotráfico, el contrabando y la deforestación, entre otros En el ámbito del video y la fotografía se han comenzado a usar
problemas. drones para montar cámaras y así poder tomar fotografías aéreas de
Los expertos sostienen que es el Estado el que debe definir, en bodas y otros acontecimientos sociales, tal como ocurrió en el
primera instancia, su interés y posición sobre esta tecnología, pasado mundial de futbol 2014, con sede en Brasil, en el cual los
porque inevitablemente ya se está desarrollando a gran escala en drones se usaron en parte para la televisación del juego y también
los países vecinos y el sector civil y comercial comienzan a para el control e identificación de problemas entre la multitud de
utilizarla porque en el país la comercialización de estos va en los asistentes.
crecimiento y diferentes estudiantes de ingeniería ya los van 11. Los drones y su uso comercial
estudiando y creando sus propios drones. Recientemente Amazon, uno de los líderes mundiales del comercio
en línea, ha obtenido los permisos necesarios de la Administración
El primer paso que debe dar Bolivia, según el experto, es la de Aviación de su país de origen para que en poco tiempo más
adquisición y puesta en funcionamiento de radares y centros de comience a experimentar en forma real la tecnología de los drones
monitoreo para detectar estos vehículos aéreos no tripulados ya para la entrega de paquetes.
que estos pueden presentar amenazas de espionaje o invasión a la
En el mismo sentido, Swiss International Airlines también ha
comenzado a experimentar con el uso de cuadricópteros para el
envío de paquetes de hasta 1 Kg. a una distancia de 20 Km.

Otra empresa de mucho éxito que intenta obtener beneficios de las


cualidades de los drones es Facebook, la cual ha puesto en vuelo un
vehículo no tripulado capaz de alcanzar 18 Km. de altura. Este
aparato, con la envergadura de un Boeing 737, pesa prácticamente
lo mismo que un auto pequeño, y fue desarrollado con el propósito
de llevar Internet a regiones del mundo en donde la infraestructura
necesaria para contar con este servicio es casi nula
Fig. 13 Dron Espacial
IV. REFERENCIAS BIBLIOGRÁFICAS
Sin embargo, no todos los usos para un drone son sofisticados,
ya que incluso comercios en el ramo de la gastronomía hacen [1] wikipedia. (2014). Vehiculo Aereo No Tripulado.
uso de esta tecnología, como en el caso de un pequeño mayo 29, 2014, de Wikipedia.org Sitio web:
restaurant en Singapur, el cual usa drones para llevar los
https://es.wikipedia.org/wiki/Veh%C3%ADculo_a%C3
pedidos a las mesas de sus clientes.
%A9reo_no_tripulado
III. CONCLUSIÓN
[2] Wikipedia. (2015). Vehículo aéreo de combate no
Como todo dispositivo de hoy en día que tiene sus bases en los tripulado. mayo 24, 2015, de Wikipedia.org Sitio web:
primeros prototipos, el UAV desciende de los primeros robots https://es.wikipedia.org/wiki/Veh%C3%ADculo_a%C3
creados por el hombre y con la necesidad de llegar más lejos. %A9reo_de_combate_no_tripulado

Los drones han permitido combinar varias ingenierías en su [3] Álvarez, E. (2014, mayo 4). Drones controlan fronteras
desarrollo y su posterior ejecución. Aunque no se realizó un y Bolivia tiene limitaciones. Opinion, p.2
análisis profundo de la composición del dron, (a nivel [4] Lans.Aereo. (2010). Proyectos VANT. marzo 12,
electrónico), se puede observar que los sensores electrónicos, 2010, de aeros Sitioweb:
dispositivos de orientación y posición y plataformas de http://www.ians.aero/es/proyectos
programación son básicas y necesarias para llevar a la práctica
a los drones y que claramente demanda el conocimiento [5] Castro F. (2015, noviembre 9). La Era de los Drones.
apropiado de las ingenierías involucradas. Revista Liber, 34, p.3
Probables efectos no deseados que los drones traen consigo [6] Wesson K. & Humphreys, T. (2014). La vulnerabilidad
son las invasiones, guerras, tráfico aéreo civil si no se
de los drones. abril 15, 2014, de Investigación y
realiza un adecuado control, pero que claramente depende de
ciencia Sitio
como el ser humano decida utilizarlo
web:http://www.investigacionyciencia.es/revistas/invest igacion-
y-ciencia/numero/451/la-vulnerabilidad-de-los- drones-11948

[4] Lans.Aereo. (2010). Proyectos VANT. marzo


12,
2010, de aeros Sitio
web: http://www.ians.aero/es/proyectos

[5] Castro F. (2015, noviembre 9). La Era de los


Drones. Revista Liber, 34, p.3

[6] Wesson K. & Humphreys, T. (2014). La


vulnerabilidad de los drones. abril 15, 2014, de
Investigación y ciencia
Sitio
web:http://www.investigacionyciencia.es/revistas/
invest igacion-y-ciencia/numero/451/la-
vulnerabilidad-de-los- drones-11948
LA NANOTECNOLOGÍA: UNA VISIÓN QUE AVANZA

Condori Quispe Alberth Bernarth, Pardo Roca Jhilmar Ariel, Illanes Pinto Luis Alejandro
alberthbernarth75@gmail.com, jhilmar.pua@gmail.com, luisalejandro_4everku@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN
dimensiones atómicas o incluso moleculares. Sin embargo
La nanotecnología es un área de investigación y el estudio de hubo que esperar muchos años para que el avance en lo que
los materiales donde convergen diversas ramas del conocemos como las técnicas experimentales, hayan
conocimiento que permiten estudiar fenómenos inéditos que culminado en los años 80 con la aparición de la Microscopía
ocurren a nivel atómico y molecular. La nanotecnología está Túnel de Barrido o de Fuerza Atómica, hiciera posible primero
en el mundo nanométrico donde los materiales pueden adquirir observar los materiales a escala atómica y, posteriormente,
propiedades diferentes a las que tienen a escala macroscópica. manipular átomos individuales por lo que ya se habían
adentrado al mundo microscópico empezando así los inicios de
PALABRAS CLAVE: la tecnología en el mundo pequeño o como ya sabemos la
Nanometrico, dimensiones, fenómeno, molecular, tecnología, nanotecnología.
científico.
A continuación se muestra una breve cronología sobre la
I. INTRODUCCIÓN historia de la nanotecnología:

A lo largo de la historia de la humanidad se ha identificado  Los años 40, Von Neuman estudia la posibilidad de
aquello que es grande con todo lo que sea poderoso, eficaz y crear sistemas que podrian auto reproducirse como
por supuesto eficiente. Lo grande producía respeto, temor, una forma de reducir los costos.
reverencia y asombro. Las maravillas del mundo en la  En 1959, Richard Feynmann habla por primera vez
antigüedad eran grandes. Los mayores logros de la ingeniería en una conferencia sobre el futuro de la
en todo el mundo se han identificado con todo lo que sea investigación científica y dijo: "A mi modo de ver,
grande como por ejemplo: grandes puentes, grandes los principios de la Física no se pronuncian en contra
ferrocarriles, grandes carreteras, grandes barcos, grandes de la posibilidad de maniobrar las cosas átomo por
construcciones, por lo tanto lo eficaz, lo útil, lo relevante debía átomo".
tener un tamaño considerable. Antes el tamaño era lo más  En 1966, se realiza la película "Viaje alucinante" que
importante. Lo pequeño tenía su lugar en curiosidades como relata la travesía de unos científicos a través del
miniaturización de códices o por lo menos en algunas cuerpo humano. Los científicos reducen su tamaño
maquinarias de precisión como el reloj de bolsillo, al de una partícula y se introducen en el interior del
probablemente una de las tecnologías más sofisticadas que cuerpo de un investigador para destrozar el tumor
conocieron nuestros abuelos entonces se introduce lo pequeño que está terminando con su vida. Por primera vez en
que entra de forma decisiva en el reino de lo útil con la la historia, se considera esto como una verdadera
microelectrónica por lo tanto lo pequeño es más rápido, más posibilidad científica. La película es un gran éxito,
poderoso y más eficiente. así que surge la idea.
 1982 Gerd Binning y Heinrich Rohrer, descubrieron
La mecánica cuántica abre el camino para la comprensión de el Microscopio de Efecto Túnel que gano el premio
la estructura de la materia a escala microscópica y, junto con nobel en 1986.
la mejoría en las técnicas de vacío, lleva al descubrimiento del  1989: Se realiza la película "Cariño he encogido a
transistor. El concepto de chip surge en, cuando se comprende los niños", una película que cuenta la historia de un
la posibilidad de integrar todos los elementos de un circuito científico que inventa un maquina que puede reducir
electrónico en una pieza de silicio. el tamaño de las cosas utilzando un laser y por
descuido de sus hijos y sus amigos ellos se reducen
II. MÉTODO DE DESARROLLO con su maquina. [1].

1. Historia
En una conferencia que se llevó a cabo en 1959 por uno de
los grandes físicos del siglo anterior, fue el teórico y
divulgador Richard Feynman, quien ya predijo que: había un
montón de espacio al fondo y auguraba una gran cantidad de
nuevos descubrimientos si se pudiera fabricar materiales de
2. Conceptos Fundamentales
 Mini máquinas
Nano: 1 millonésima parte del milímetro. Están constituidas por billones de átomos y partes pequeñas
que tienden a caber dentro de un clip y se miden en milímetros
Una persona: alrededor de 2 m.
o menos.
Una célula: 20 micrómetros o también 10-6m.
 Micro máquinas:
Un ribosoma: 25 nanómetros. Estos contienen muchos millones de átomos y sus tamaños son
del orden de micrómetros lo cual es equivalente a milésimas
Un nanómetro: 10E-9m.
de un milímetro. Son tan pequeños que se asemejan a
Un nanómetro cúbico: aprox. 258 átomos de carbono. elementos del tamaño de granos de polen.

¿Qué es nano?  Nano máquinas:


Estos tienen partes que constan de cientos de átomos por lo
Se define al "nano" como la milésima parte de un millón, esto tanto estas son máquinas completas controladas por
quiere decir que un nanómetro representa la milmillonésima computadoras que son medidas en nanómetros o menos.
parte de un metro pero también es lo mismo decir que es la
millonésima parte de un milímetro.  Máquinas Cuánticas:
Éstas están conformadas de partes estrechas de átomos simples
y son medidas en Angstroms. Los fenómenos que son de tipo
cuántico tienen preponderancia razón por la cual son los
realmente aprovechados para la realización de las tareas por
dichas máquinas sumamente pequeñas.

Tipos de nanotecnología

 Nanotecnología Húmeda
Esta tecnología esta plenamente basada en sistemas biológicos
que existen en todo un entorno de investigación que se
relaciona con material genético, membranas, encimas y otros
que son llamados componentes celulares.
También se basan en organismos vivientes cuyas formas,
funciones y evolución, son gobernados por las interacciones
de estructuras de escalas nanométrica.
 Nanotecnología Seca
Fig 1. Comparación de nano Es la tecnología que se dedica a la fabricación de estructuras
en carbón, Silicio, materiales inorgánicos, metales y
semiconductores, es decir está basada en tecnología como tal.
¿Qué es la nanotecnología? También está presente en la electrónica, magnetismo y
La nanotecnología se puede definir como: estudio, diseño, dispositivos ópticos, lo cual nos sugiere que es aplicable.
Auto ensamblaje controlado por computadora para obtener un
creación, síntesis, manipulación y aplicación de materiales,
aparatos y sistemas funcionales a través del control de la trabajo de total precisión.
materia a nano escala, y la explotación de fenómenos y Es también confundida con el micro miniaturización pero esta
propiedades que presenta la materia a nano escala. [2] es en concreto aplicada a la tecnología para uso personal pero
sobre todo industrial.
La nanotecnología trabaja con materiales y estructuras con
 Nanotecnología Seca y Húmeda
magnitudes que se miden en nanómetros, lo cual equivale a la Las últimas propuestas en esta tienden a usar una combinación
milmillonésima parte de un metro. Un nano material tiene
de la nanotecnología húmeda y la nanotecnología seca
propiedades morfológicas más pequeñas que una décima de
combinando así su uso, como por ejemplo:
micrómetro en, al menos, una dimensión; en otras palabras,
considerando que los materiales deben tener alto, ancho y Una cadena de ADN que se programa para forzar moléculas
largo, una de estas tres dimensiones es menor a la décima parte en áreas muy específicas dejando que uniones covalentes se
de un metro dividido en 1 millón lo que es importante recordar formen sólo en áreas muy específicas.
ya que esta clase de tecnología pretende trabajar con materiales Las formas resultantes se pueden manipular para permitir el
que se asemejen al reino atómico. control posicional y la fabricación de nano estructuras en esta
lo cual nos sugiere que en este tipo de nanotecnología
podemos mencionar a los humanos con partes robóticas que
reemplazan laguna parte de su cuerpo.
 Nanotecnología computacional
Con esta clase de nanotecnología podemos mencionar que es
posible trabajar en el modelado y simulación de estructuras
complejas a una escala nanométrica.
Por lo tanto se puede manipular átomos utilizando los nanos
manipuladores controlados por computadoras que sirven de
señaladores a la hora de ensamblaje de estas pequeñas
máquinas. [3]

3. Almacenamiento de datos en nanopuntos Fig 3.Seda de araña.


Los nanopuntos son conocidos como estructuras muy
pequeñas que, como los imanes, tienen un polo positivo y otro 5. Detector de masa
Existen dispositivos nano electromecánicos que son capaces
negativo, y pueden cambiar de estado cuando son expuestos a
de pesar objetos de hasta 10-18 gramos, pero el problema es
un campo magnético como cualquier imán o cuerpo cargado
que requieren de condiciones extremas de vacío, temperaturas
eléctricamente por lo que dicha propiedad puede servir para
demasiado bajas e imanes que necesariamente deben ser
almacenar información de una forma más segura. Sin embargo,
superconductores, todo esto para impedir que el ambiente
hay una gran distancia de diferencias en la respuesta de los
afecte con este instrumento de medición. El cambio que han
nanopuntos al campo magnético, que los científicos eran
introducido los investigadores estadounidenses ha sido
incapaces de poner bajo control.
sustituir el material semiconductor que se utilizaba en dichos
Recientemente, un grupo de investigadores del NISFT, que
dispositivos por una nano lámina de metal que reconoce
además de lograr disminuir la variación a un 5% respecto al
cuando un objeto esta sobre ella lo que hará más exacta la
campo magnético medio, estos mismos han identificado la
medición de masa.
principal causa de dicha variabilidad que se debe al diseño de
multicapas de láminas que tienen estos nano puntos en su
diseño. [2]

Fig 2. Nano puntos de almacenamiento.

4. Resistente y elástico
Se pueden hacer materiales muy resistentes o muy elásticos, Fig 4. Diseño del detector de masa.
pero resulta demasiado difícil obtener un material con ambas
propiedades. La seda de araña por el contrario las tiene, gracias 6. Microscopio
a sus diminutos cristales orientados y fuertemente adheridos a Las lentes de los microscopios de rayos X son muy difíciles de
una proteína elástica que forma la matriz que los rodea. fabricar sin mencionar que toma demasiado tiempo terminar
Reforzando un elastómero de poliuretano con “nano un instrumento de estos, por lo que los físicos de la
plaquetas” de arcilla se ha logrado un efecto similar, al que Universidad de Sheffield han creado un microscopio sin lentes,
tienen las telas de araña, creando así un material que podría que mide la difracción de los rayos X al pasar por la muestra.
tener aplicaciones militares, textiles y biomédicas todo esto
gracias a descubrimiento que se hicieron gracias a la aplicación Los que existían hasta ahora tomaban sólo una medida de la
tan eficiente de la nanotecnología en este tipo de material que difracción, y solamente eran efectivos para estructuras
lo conforman nanopartículas creadas a base de nano puntos. periódicas, tales como los cristales no así para estructuras
[9][4] irregulares.
Pero este nuevo microscopio recibe varias medidas de
difracción a la vez, lo que permite tomar imágenes instantáneas
de muestras biológicas, con una resolución sólo
limitada por la longitud de onda de los rayos X por lo que la como el papel o el plástico, utilizando herramientas tan
hace más precisa todo esto gracias a los lentes inteligentes que comunes como un bolígrafo y sin necesidad de ningún proceso
se fabricaron aplicando la nanotecnología en estas. [7] [9] adicional. Según asegura González a la Agencia SINC, se
puede cargar la tinta en el cartucho de una pluma estilográfica
7. Pintar los circuitos así como las plumas que conocemos, y de este modo dibujar
En la feria industrial de Hannover, celebrada en Alemania, fue los circuitos electrónicos para iluminar un LED. Su estudio,
el escenario elegido para la presentación de una invención publicado en la revista Chemical Science, es un paso
sorprendente. Al igual que con un bolígrafo podemos realizar importante en la electrónica impresa actual y en un nuevo
diferentes dibujos en un simple papel, científicos del Instituto sentido de diseño.
Leibniz para Nuevos Materiales han desarrollado una tinta El trabajo del equipo alemán es similar al difundido el año
especial para pintar circuitos electrónicos con el uso de un pasado por científicos de la Universidad de Aveiro. En él los
simple boligrafo. El avance permite trazar estos componentes investigadores también desarrollaron una tinta a base de
fundamentales en electrónica en materiales flexibles como el nanopartículas, que conseguía imprimir circuitos electrónicos
papel o el plástico. de forma más sencilla y económica. Además de estos trabajos
Uno de los grandes retos de la electrónica de nuestros días es, de I+D básica, grandes compañías como Microsoft también
precisamente, reducir al máximo el tamaño de los circuitos habían explorado la posibilidad de fabricar circuitos
electrónicos y su maleabilidad para hacer dispositivos y electrónicos a través de este tipo de tintas. [9]
máquinas más eficientes. Y para ello la tinta ideada por estos
investigadores cumple perfectamente este papel, dada su Aunque de momento los proyectos no tienen aplicación
composición, formada por nanopartículas de oro recubiertas de comercial, la mera posibilidad de crear componentes para la
un polímero orgánico conductor. Según explica la científica electrónica de manera más barata resulta muy atractiva a
Lola González a la Agencia SINC, dijo que el tamaño medio y largo plazo. En particular, el estudio del Instituto
nanométrico de las partículas metálicas y su buena estabilidad Leibniz forma parte de una iniciativa de investigación más
hace que se puedan imprimir líneas de tinta muy finas. amplia, denominada NanoSpekt. En este programa también se
encuentran otras líneas interesantes, como la que trata de
A pesar de que ya existían tintas de nanopartículas y materiales desarrollar nano cables de oro, que podrían ayudar en la
orgánicos anteriormente, la mayor parte no conducían la miniaturización de circuitos electrónicos. Quizás en el futuro
electricidad, característica fundamental para la fabricación de este tipo de trabajos se utilicen para fabricar pantallas flexibles,
circuitos electrónicos. Sin embargo, la invención presentada implantes biomédicos u otro tipo de dispositivos, lo cual nos
por los investigadores de Leibniz sí lo hace claramente, una deja ver un vistazo al futuro que nos espera todo gracias a los
vez que se seca. Esto, junto con otros detalles como que pueda avances que se hacen para mejorar este hecho para que
ser aplicada mediante una herramienta tan común y simple revolucione al mundo, pues con un invento así la tecnología
como un bolígrafo, hace que este instrumento sea un paso más alcanzaría nuevas visiones en cuanto a diseño y desempeño.
a esa tecnología indestructible con la que la humanidad ha [9]
soñado. [8]
8. Grafeno utilizado para crear nanomáquinas con
kirigami
El kirigami es un arte japonés, similar al origami, en el que en
lugar de trabajar con papel plegado, éste se recorta para
doblarlo y estirarlo luego, recreando curiosas formas,
considerado un arte al igual que el origami. Y si el origami
había servido como inspiración para construir puentes para
catástrofes, baterías deformables o incluso los paneles solares,
el arte del kirigami no se iba a quedar atrás por lo que
científicos de la Universidad de Cornell han utilizado este arte
para doblar, recortar y estirar grafeno, unas capacidades que en
el futuro podrían ser clave para la fabricación de
nanomáquinas.

Pero si el kirigami se desarrolla con la ayuda de papel y tijeras,


Fig 5.Dibujo de un circuito con nanopartículas. ¿cómo consiguieron los investigadores de Estados Unidos
aplicar este arte a la manipulación y transformación del
Otra de las ventajas de la tinta que se pueden mencionar es que grafeno? Según los resultados publicados en la revista
se hace conductora cuando se seca, es que permite dibujar los “Nature”, el kirigami puede ser utilizado en la nanoescala para
circuitos eléctricos sobre materiales flexibles, doblar y estirar grafeno como si de papel se tratara.
acompaña de promesas de bienestar social, reducción de la
pobreza y erradicación de enfermedades, por ejemplo, la
energía nuclear prometía energía abundante y barata; la
revolución verde en la agricultura prometía acabar con las
hambrunas: la biomedicina y la ingeniería genética
prometieron la cura de muchas enfermedades, pero en la
práctica se ha visto que en los últimos 50 años han aumentado
la pobreza y la desigualdad en el mundo, demostrando que los
avances científicos y tecnológicos se han llevado a cabo de
manera desigual por lo que son ineludibles las regulaciones y
convenios entre países para que aseguren que beneficios y
riesgos de las nanotecnologías sean compartidos por todos.
Fig 6. Ejemplo de kirigami Las nanotecnologías presentan grandes oportunidades
científicas, tecnológicas y económicas para cualquier país, y
Ambos artes, de acuerdo a los científicos, pueden ser escalados
para que todo esto se aproveche se debe contar con apoyos para
a un nivel imperceptible para el ojo humano es decir a un nivel
la investigación y desarrollo.
que podemos considerar como otro avance de la
nanotecnologia. En la nanoescala, el grafeno puede llegar a Hoy los científicos e ingenieros están encontrando una gran
funcionar como si de una simple hoja de papel se tratara, de variedad de maneras de hacer cualquier tipo de material en la
forma que sus propiedades mecánicas también se pueden nano escala para aprovechar sus propiedades mejoradas, tales
adaptar según qué queramos fabricar con este material. Para como una mayor resistencia, menor peso, mayor control del
comprobar si el grafeno podía ser manipulado con técnicas del espectro de la luz, y una mayor reactividad química de los de
kirigami, los investigadores de Cornell estudiaron primero el mayor escala siendo así la nanotecnología o la era de lo más
número Föppl–von Kármán, un parámetro que les ayudó a pequeño un avance que seguramente será el futuro de la
calcular la rigidez y flexibilidad del grafeno fuera y dentro del tecnología en los años venideros.
mismo plano.
Entonces la nanotecnología no es más que un campo abierto al
Una vez realizadas las estimaciones teóricas, los científicos cual la humanidad se está adentrando cada vez más y su
jugaron con el grafeno como si fuera papel. De esta manera, desarrollo podría ser un lanzamiento a la mejora de toda la
concluyen en su publicación, algunas de las ideas del kirigami tecnología que conocemos solo por el simple hecho de
pueden ser aplicadas en el desarrollo de meta materiales con aplicarla.
los que fabricar electrodos extensibles o bisagras. Con el
IV. REFERENCIAS BIBLIOGRÁFICAS
objetivo de demostrar esta afirmación, los investigadores
manipularon láminas de grafeno de sólo 10 micrómetros. [1] Blog de WordPress.com.El tema Pilcrow. [Disponible
en:]< https://cajalesygalileos.
Estas láminas son realmente “pegajosas” en esas escalas, por
wordpress.com/2013/04/15/que-es-la-nanotecnologia-nano-
lo que para comprobar su personalización con el kirigami, los
gov/> Fecha de consulta: (Marzo 2016).
investigadores tuvieron que humedecer y emplear material
tenso activos. De esta manera, las finas estructuras de grafeno [2] Allen Estela Cotrina [Disponible en:] <http://www
se recubrieron de una suerte de agua jabonosa, cuya .monografias. com/ trabajos55 /nanotecnologia/
manipulación era mucho más sencilla. nanotecnologia 3.shtml> Fecha de consulta: (Marzo 2016).
Sus resultados permiten soñar con un futuro en el que podamos [3] Avances en Nanotecnología Funciona con WordPress
crear dispositivos de manera más sencilla, empleando técnicas [Disponible en:]<http://www.nanotecnologia.cl/que-es-
y artes tan ancestrales como el origami y el kirigami, sin dejar nanotecnologia/> Fecha de consulta: (Junio 2016)
atrás a toda imaginación que tuvo el hombre. Además, el
grafeno demostró ser muy resistente, ya que al ser doblado y [4] Copyright © 2008-2016 - Definición. de
estirado más de 10.000 veces, el material permaneció intacto y Queda prohibida la reproducción total o parcial de los
con las mismas propiedades que presentaba antes de ser contenidos de esta web
deformado. Como si de una simple hoja de papel se tratara lo Privacidad - Contacto - Gestionado con WordPress
que lo hace suficientemente resistente en el cual sus [Disponible en:]<http://definicion.de/nanotecnologia/> Fecha
aplicaciones son obviamente grandes. [10] de consulta: (Junio 2016).
[5] Wikipedia [Disponible en:]<https:// es.wikipedia
III. CONCLUSIONES .org/wiki/Nanotecnolog%C3%ADa> Fecha de consulta:
En la nanotecnología por ser un nuevo tema del cual hablar en (Junio 2016).
estos tiempos un punto a tomar en cuenta es que, como lo dice [6] Publicado por Bryan Florez [Disponible en:]
la experiencia, el surgimiento de una nueva tecnología se <http://bryanflorez1996.blogspot.com/2012/09/conceptos-
fundamentales.html> Fecha de consulta: (Junio 2016).
[7] Publicado por: Henrich Rohrer [Disponible en:]
http://54.154.165.46/wp-
content/uploads/2015/02/CN1.pdf(Junio 2016)
[8] Publicado por Perfiles Latino America [Disponible en:]
http://www.redalyc.org/pdf/115/11502906.pdf(Junio 2016).

[9] Publicado por Euro futuro en [Disponible en:]


https://www.euroresidentes.com/futuro/nanotecnologia/nan
ot ecnologia_que_es.htm (Junio 2016).

[10] Publicado por Greenfacts [Dsiponible en:] http://


copublications.greenfacts.org/es/nanotecnologias/ (Junio
2016).
NEUROTECNOLOGIA
Choque Ticona Marco, Nina Maydana Gladys Blanca, Ramos Ramos Guido
choque@hotmail.com, Ami_cor_@hotmail.com , ramos@hotmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN
La Neurotecnología está relacionada a una simulación de ciencia médica mayor son las preguntas que se
modelos neurales, aparatos para conectar el cerebro con realizan sobre el cerebro humano.
sistemas electrónicos, computadores biológicos y No existe persona en este mundo que pueda
aparatos para medir y analizar la actividad cerebral. explicar el funcionamiento completo de nuestro
cerebro, ya que si pudiéramos conocer el
PALABRAS CLAVE: mecanismo de funcionamiento del cerebro,
Mente – cerebro, inteligencia artificial y ciencia
lograríamos comprender su capacidad y su límite
cognitiva.
de razonamiento, pensamiento, amor, emociones y
otras sensaciones de la vida.
I. INTRODUCCION El cerebro humano tiene miles y millones de
neuronas y cada una de ellas se conecta por
La Neurotecnología se une de dos conceptos que impulsos electrónicos, ya se conoce las diferentes
son Neurociencia y Tecnología y se define dela zonas del cerebro que se encargan de diversas
siguiente forma. funciones también ha sido comprobado
científicamente estas áreas del cerebro humano.
La Neurotecnología es un conjunto de herramientas Para entender la mecánica de las redes neuronales,
que sirve para analizar sobre el sistema nervioso y sus relaciones es necesario realizar una mapa
del ser humano y más que todo del cerebro. Estas neural del todo el cerebro, No existe un método
simulaciones se incluyen simulaciones de modelos para estudiar las redes funcionales de las neuronas
neurales, computadoras biológicas, aparatos para de toda la vida.
medir y analizar la actividad cerebral y aparatos Uno de los mayores obstáculos con que se
para interconectar el cerebro con sistemas encuentran los científicos al investigar el
electrónicos. funcionamiento del todo el cerebro es el concepto
de la conciencia, la gran mayoría dice que son
En esta área se pretende simular de forma realista energías que se tiene al estar vivo, pero en algún
el funcionamiento del cerebro humano en un lugar de nuestro cerebro somos conscientes de
supercomputador para conocer cómo se relacionan nuestros pensamientos, incluso somos conscientes
nuestras neuronas y poder probar tratamientos de nuestra experiencia y conocimientos.
contra enfermedades como el párkinson, alzhéimer
y la depresión e incluso crear nuevas prótesis para 1.2. NEUROTECNOLOGIA Y LA
personas discapacitadas. CONCIENCIA
La conciencia se define como una función mental
II. METODO DE DESARROLLO mediante la cual se ve del “YO”, la definición de
la conciencia no puede tener más que un carácter
1.1. CEREBRO HUMANO preliminar o provisional. El cerebro es el único
Nuestro cerebro es una maquina viva y compleja órgano corporal que no puede trasplantarse sin que
que puede entender conceptos, como el infinito del un individuo pierda su identidad y la identidad es
universo o el principio de los tiempos, pero no está la parte de la experiencia de toda nuestra vida.
capacitado para entenderse a sí mismo y sigue La conciencia es un fenómeno natural cuya
manteniéndose como uno de los grandes misterios explicación se obtendrá a largo plazo de una base
de la ciencia, cuanto mayor es el avance de la neural. Sin embargo se debe admitir que el
problema del inicio de la conciencia a partir de la
actividad neural a un sigue siendo una enigma y por  Es matemático, analítico y cuantitativo.
ser un fenómeno único hasta ahora carece de una  Es la base de los procesos cognitivos
explicación neurodinamica, ha hecho pensar a consientes: atención, memoria y percepción.
muchos filósofos sobre el significado o la raíz de la  Es responsable de las construcciones sociales.
conciencia pero ninguno puedo dar una definición El hemisferio cerebral derecho presenta
concreta y clara. características complementarias que son:
Desde la perspectiva neurobiología la conciencia es
tener una representación neural, dinámica y  Trabaja con una modalidad simultánea o
flexiva. El sujeto representa como experiencia paralela, en lo cual le permite procesar una mayor
privada, subjetiva que puede resultar en conductas cantidad de información en una mitad de tiempo en
que constituyen el testimonio observable del estado comparación al hemisferio cerebral izquierdo.
de la consciencia. Estos testimonios pueden  Este hemisferio sigue una lógica analógica, en
relacionarse con la actividad neural subyacente que este sentido se afirma que es impermeable al
se detecta por técnicas de registros combinadas con razonamiento.
medidas psicofísicas.  Percibe las relaciones existentes y capta el
mundo como un todo.
1.3. NEUROTECNOGIA Y  En relación al punto anterior, procesa asimismo
HEMISFERIOS CEREBRALES toda semántica analógica e imagen universal.
 Comprende los hechos a través de la vivencia.
 Es responsable de los procesos creativos y el
arte.
El circuito neural se construye a partir de la
afectividad primaria.

1.4. INTERFAZ NEURONAL

Figura 1 Hemisferios cerebrales

Como se observa en la figura uno el cerebro se


encuentra en dos grandes estructuras con Figura 2. Casco neural
características funcionales pero complementarias. El sistema neural humano trasmite, genera y
Estos hemisferios izquierda y derecha se procesa las señales electroquímicas en diferentes
encuentran interconectados por un grueso haz de partes del cuerpo, por lo tanto la parte eléctrica de
fibras nerviosas, alrededor de doscientos millones, esas señales se puede leer e interpretar.
que le permiten interactuar con el mundo en forma Existen diferentes maneras de hacer esto: cada una
unificada. de estas formas tiene sus ventajas y desventajas.
Cada hemisferio cerebral posee ciertas Por ejemplo se puede recoger las señales a través
particularidades que lo hacen único y algunas de de imágenes de resonancia magnética, a un que los
estas diferencias se expondrá comenzando por el aparatos que se necesitan son demasiado grande.
hemisferio cerebral izquierdo. Es posible inyectar líquidos marcadores para llevar
 Procesa información simbólica no analogía. a cabo el proceso, pero este puede ser perjudicial
Significados semánticos verbales y lenguaje para el organismo humano, también es posible
verbal. utilizar sensores diminutos y el uso de tales
 Trabajo con una modalidad secuencial, lo que procesos es en forma general, el medio de
consiste en un menor procesamiento de utilización de las interfaces neuronales.
información en una unidad de tiempo al hemisferio En nuestra vida cotidiana se puede encontrar uno
cerebral derecho. de esos aparatos como se muestra en la figura 2, en
el consultorio del neurólogo. Se parece a un tapón
de goma con una tonelada de sensores y cables 1.4.2. SENSORES MEDIO – SUMERGIDOS
conectados, esto sirve para realizar diagnósticos, Estos sensores se colocan en la superficie del
pero también sirve para otros fines. cerebro o cerca de los nervios.
Se diferencia entre interfaces neuronales directas e
interfaces cerebro y máquina. Esta última es una
derivación de la primera que interactúa solamente
con el cerebro. Estas interfaces neuronales directas
interactúan con diferentes partes del sistema
neuronal. En esencia se habla de la conexión
indirecta y directa con el sistema nervioso de
humanos que se puede utilizar para transmitir o
recibir ciertas señales.
Existen muchas maneras de conectar a un ser
humano y todos ellas depende de los sensores que Figura 5. Conectando los sensores al cerebro
se va a utilizar y estos varían en términos de
inmersión y los siguientes tipos de sensores son: 1.4.3. SENSORES SUMERGIDOS
Estos sensores se implantan de forma directa y se
empalma en el cerebro. Este método es muy
invasivo y tiene un montón de efectos secundarios
como ser:
 Daños accidentales a un nervio con un
sensor
 Genera una reacción de rechazo en el
cuerpo.
Bueno de todos modos este método es spooky pero
se utiliza.

Figura 3. Conexión del cerebro con los


electrodos hacia la computadora

1.4.1. SENSORES NO SUMERGIDOS


Los electrodos se colocan en la superficie de la piel
en otras palabras en el lado externo, o incluso un
poco separado de esta, como los médicos lo
utilizan.

Figura 6. Muestra como lo conecta los sensores

1.5. FRECUENCIAS CEREBRALES


La frecuencia de una onda cerebral está
estrechamente relacionada con la actividad
fisiológica de una nuestro organismo y esto es algo
indudable, puesto que todo lo que se conoce en el
mundo físico esta compuesto por átomos que
vibran a determinadas frecuencias.
En estas últimas décadas la física cuántica revela
Figura 4. Sensores sumergidos información muy importante acerca de nuestra
realidad y ha contribuido enormemente a entender
otros conceptos médicos que son estudiados en
Neurotecnología psiquiátrica y otros cerebrales que se sitúa de 2.5cm por debajo del
departamentos de investigación. cráneo haciendo posible la compresión permitiendo
Las frecuencias se dividen en 3 tipos que son: comprender los cambios hemodinámicos que
ocurren en la depresión, ansiedad, esquizofrenia o
1.5.1. ONDAS CEREBRALES psicosis y otros más.
Las frecuencias están asociadas a los diferentes El uso de electroencefalografía (DFEG que tiene
tipos mentales, la sincronización de la onda 128-256 electrodos) de alta densidad puede ser
cerebral es capaz de hacer que el cerebro responda utilizado simultáneamente con estudios de
a una frecuencia determinada y al hacerlo alcanza resonancia magnética o estimulación magnética
el estado mental que asocia a dicha frecuencia. transcraneal con la importancia que se tiene.

1.5.2. FRECUENCIAS CURATIVAS


Estas representan las frecuencias solas y
combinadas que podría usarse para curar diferentes
tipos de enfermedades o solo estimula alguna
región concreta del cuerpo. También se dice que
son actividades del chakras, para el uso y empleo
de este tipo de frecuencia se utiliza dispositivos que
generan campos electromagnéticos pero también se
pueden utilizar instrumentos que originan Figura 8. Persona que utiliza los electrodos
vibraciones e incluso sonidos que penetran. Las dos técnicas son no invasivas, inocuas y con
unos costos más que razonables.
1.5.3. FRECUENCIAS DE ENTORNO
NATURAL Y UNIVERSAL 1.7. APLICACIONES
Estas son las frecuencias naturales que suceden en 1.7.1. MÚSICA BIAURAL
la naturaleza como la resonancia de Schumann. Se (NEUROTECNOLOGIA)
incluyen también frecuencias extraterrestres que La música es un estado vibracional que tiene la
son tonos que han sido calculados a partir delas capacidad de elevar y modificar el estado de
orbitas de diferentes planetas o satélites de la vía consciencia como se observa en la figura 9. La
láctea otros afirman que estas frecuencias música binaural pretende elevar la consciencia a
extraterrestre puedan afectar al ser humano de otros medios mediante la producción de notas
alguna forma, aunque no sea comprobado. musicales que son capaces de alterar las ondas
cerebrales.
Cuando una persona escucha esta música es capaz
de aumentar su grado de consciencia y esto se
traduce en una ayuda a varios niveles de la vida
cotidiana como ser:
 Visión
 Concentración
 Otras cualidades ocultas de nuestra mente.
La audio terapia es un tratamiento que se comprobó
de forma científica a través de diversos estudios
Figura 7. Lista de frecuencias de onda y su clínicos para el tratamiento de
relación con el cuerpo humano
 Ansiedad
1.6. TOPOGRAFÍA ÓPTICA  Insomnio
La tecnología Nirs utiliza los principios del  Depresión
espectro de la luz infrarroja para que se analiza los
 Falta de concentración
cambios en el neuro-metabolismo durante la
La frecuencia de onda dominante en la que trabaja
actividad cerebral. Esta técnica de neuroimagen
el cerebro en un momento determinado es lo que se
funcional permite ver en tiempo real los cambios
denomina estado actual, el cerebro humano trabaja
de oxi y des oxihemoglobina en las arterias
en diferentes tipos de frecuencias que pasan del persona que quiere desplazar y mover su brazo
estado de alerta, relajación y la meditación hasta el paralizado.
propio estado de sueño. Los primeros resultados se demostraron que el chip
puede controlar los brazos virtuales que se
Cuando llega un estímulo externo al cerebro, este representa en la computadora en una pantalla.
puede ser capaz de cambiar de una frecuencia a otra
diferente, entonces la persona cambia de etapa o
estado de ánimo. Por ejemplo en personas alteradas
por nervios o que están en un estado total de alerta
poseen las ondas beta como ondas dominantes. El
cerebro emite frecuencias de ondas beta que son las
más comunes entre la población ya que es sinónimo
de trabajo y estrés.

Figura 10. Prueba del brazo mecánico

1.7.3. ELECTRÓNICA Y PÁRKINSON


El párkinson es una enfermedad neurodegenerativa
que afecta a zonas concretas relacionadas con el
neurotransmisor dopamina. La ausencia de esta da
lugar a temblores que van aumentando
progresivamente hasta impedir el habla o incluso el
movimiento o en casos avanzados llega a
convertirse en una estatua.
El tratamiento farmacológico es válido en
determinadas condiciones deja de funcionar y
provoca el regreso de la sintomatología. La
Figura 9. Estimulo externo al cerebro tecnología permite solucionar este problema con la
estimulación cerebral profunda y se realiza en
1.7.2. CHIP CEREBRAL(BRAZO
quirófano por un equipo multidisciplinario y con el
PARALIZADO)
paciente despierto, en la operación se introducen
La Neurotecnología pretende intervenir
unos finos electrodos mediante un pequeño orificio
quirúrgicamente a pacientes que perdieron la
en el cráneo hasta llegar a un núcleo del cerebro.
movilidad por debajo del cuello. La parálisis podría
Al comprobar que los electrodos se encuentran en
ser solventada en parte por un chip cerebral que
el sitio correcto, estos quedan unidos a un sistema
implementa una compleja técnica que es conocida
eléctrico con una batería y un sistema de control,
como estimulación eléctrica funcional o cerebral.
situado bajo la piel del abdomen o el pecho. Con
Se utiliza un dispositivo micro electrónico que sire
ellos se estimula el núcleo aliviando enormemente
para estimular regiones del cuerpo que está
la sintomatología del paciente, así devolviéndole
paralizado, estas señales que se envía al cerebro
una rozable calidad de vida.
deberían de permitir que el brazo del paciente
reviviera como se muestra en la figura 10, en otras
1.8. NUEVAS VISIONES
palabras, trata de no solo de provocar la activación
1.8.1. RELACIÓN CONCIENCIA -
musculas, sino también se origine directamente
MUNDO MATERIAL
desde el cerebro del paciente.
El neorucientifico Andrew Newberg reflexiona
El chip cerebral que se usara mide 1,5mm y se
sobre de corto y largo plazo de la Neurotecnología.
implantara en la corteza motora, región encargada
Según Newbrg en los próximos años, esta
de controlar nuestros movimientos, este dispositivo
disciplina permitirá comprender a fondo la
a su vez controla la actividad eléctrica de docenas
neurología a la religión humana, conectando así la
de neuronas que se relaciona con los intentos de la
biología con nuestras experiencias, sentimientos y
creencias. La Neurotecnología podría ayudar a
comprender la naturaleza de la consciencia y su condiciones bajo las cuales el aprendizaje puede ser
relación con el mundo material. más efectivo.

La Neurotecnología constituye un nuevo


paradigma que permite analizar y explicar el
comportamiento humano inteligente desde tres
perspectivas teóricas diferentes pero que al mismo
tiempo son complementarios.

IV. REFERENCIAS BIBLIOGRAFÍCAS


Figura 11. Cambios percibidos en el cerebro en
estado de meditación [1].Linares Garcia 2012. Neurotecnología para el
ciudadano.
Obtenido de:
1.8.2. RELACIÓN RELIGIÓN – CEREBRO http://dspace.uma.es/xmlui/bitstream/handle/1063
Los científicos reconocen que esta disciplina se 0/4993/14_n9_Uciencia9.pdf?sequence=1
encuentra a un en los primeros estados de
desarrollo y que una verdadera combinación de [2] Autor anónimo. Neurotecnología
neurociencia, fenómeno religioso y espiritual solo Obtenido de:
ha sido posible gracias a las innovadoras técnicas https://es.wikipedia.org/wiki/Neurotecnolog%C3
de registro de imágenes cerebrales surgidas en los %ADa
últimos tiempos.
Explica Newberg en la Neurotecnología solo podía [3] Autor anónimo. Redes Neurales Artificiales.
basarse en modelos de animales y en especulación Obtenido de:
y ahora los científicos comienzan a descubrir http://www.uta.cl/charlas/volumen16/Indice/Ch-
información substancial acerca de la relación entre csaavedra.pdf
el cerebro humano, las prácticas, experiencias
[4] Autor anónimo. Neurotecnología una ciencia
religiosas y espirituales. natural.
En los próximos cincos años, los avances Obtenido de:
Neurotecnologicos continuaran produciéndose y https://terapiaudio.wordpress.com/neurotecnologi
aumentando nuestra comprensión sobre dicha a-una-ciencia-natural/
relación.
Futuros estudios basados en los registros de [5] Autor anónimo. Frontera entre neurociencia y
imágenes de la actividad cerebral, junto con otras Neurotecnología ha sido superado
investigaciones clínicas ayudaran a entender mejor Obtenido de:
no solo lo que ocurre en el cerebro en el momento http://www.tendencias21.net/La-frontera-entre-
en que se realiza una práctica religiosa concreta, neurociencia-y-neurotecnologia-ha-sido-
como la meditación o la oración, también como superada_a7252.html
dichas prácticas pueden afectarnos con el
[6] Bar 2000. Lo peor para el cerebro es el
transcurrir del tiempo de la vida diaria.
aburrimiento
Obtenido en:
III. CONCLUSIONES http://www.lanacion.com.ar/cienciasalud/nota.asp
Un obstáculo muy difícil de superar en la ?nota_id=790055&origen=premium.
investigación de la mente humana es el
planteamiento de diversas cuestiones de los [7] Batton A. 2002. Cerebro, mente y espíritu.
interrogantes que se plantea al momento de Obtenido en:
introducirse más al fondo de la mente humana. http://buscador.lanacion.com.ar/show.asp?nota_id
=368026&high=neuropsicología 2002.
Los hallazgos de la Neurotecnología tienen Consultado: 04/10/02.
implicaciones para la teoría y la práctica educativa [8] Ruiz Bolívar. Neurociencia y educación.
que ofrecen explicaciones novedosas que permiten Obtenido en:
profundizar en el conocimiento acerca de las
http://www.revistaparadigma.org.ve/doc/paradigm http://buscador.lanacion.com.ar/show.asp?nota_id
a96/doc4.htm =150530&high=neurociencias 1999.
[9] Battron, A. 2002. Que es la neuroeducacion. [10]Autor anónimo. Neurotecnología Obtenido en:
Obtenido en: http://neurotecnology.blogspot.com/
LA INTELIGENCIA ARTIFICIAL EN EL RECONOCIMIENTO DE VOZ

Hilara Machaca Juan Pablo ,Mamani Martínez Gustavo Daniel,Miranda Mendoza Juan José Santos
Hilara2539@gmail.com, gustavodanielmamanimartinez81@gmail.com, jjmirandamen@hotmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN voz y son muchas las empresas que se dedican a mejorarla y


diseñarla con más características.
El reconocimiento automático del habla forma parte de la
El reconocimiento de voz está comprendida como una parte
inteligencia artificial que tiene como función crear un vínculo entre
la computadora y el usuario. Uno de los problemas más grandes que de la inteligencia artificial, donde se trata de establecer y
se plantean en un sistema de este tipo es el de adjuntar un conjunto alcanzar una comunicación entre el humano y los
de informaciones que provienen de diversos conceptos ya ordenadores o dispositivos de una forma óptima. El
existentes, en presencia de similitudes y errores inevitables para mecanismo de reconocimiento de voz hace que el procesador
llegar a obtener una buena interpretación aceptable del mensaje sea capaz de descifrar la información que contiene la voz
acústico recibido, un sistema de reconocimiento del habla es una humana. Los primeros pasos en este tema se iniciaron en
herramienta capaz de procesar y analizar la frecuencia de la voz 1950, pero en estos últimos años es cuando se hicieron
emitida por el ser humano y reconocer la información contenida en avances gigantescos en el reconocimiento del lenguaje
ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre
natural.
un proceso ejecutado por ordenador.
El reconocimiento automático del habla consta de dos
PALABRAS CLAVE: procesos de aprendizaje diferenciados, el primero un
aprendizaje deductivo que consiste en transferir el
Inteligencia artificial, reconocimiento de voz, aprendizaje conocimiento del hombre a un sistema informático; y el
deductivo, un aprendizaje inductivo. segundo consiste en un aprendizaje inductivo, se trata de que
el sistema sea capaz de obtener los conocimientos a través
de ejemplos. La evolución de los sistemas de reconocimiento
I. INTRODUCCION hacen que la máquina pueda interpretar como un “sí” no solo
si oye esa palabra, sino también si oye alguna expresión
La accesibilidad en el mundo de la informática es la tarea equivalente. Lo que facilita el reconocimiento del lenguaje
prioritaria a la hora de desarrollar nuevos programas para natural tal y como el hombre habla, con una exactitud
nuestros ordenadores y computadoras. Gracias a esto, se superior al 90%.
pudo y se puede expandir mucho más el uso de un ordenador
a todo el mundo, incluidas las personas que tienen diversas
discapacidades físicas tendrán una mejor herramienta al
II. METODO DE DESARROLLO
momento de usar ordenadores, como pueden ser personas
con deficiencia visual las cuales son prácticamente El reconocimiento de voz es una forma de comunicación por la cual
imposible para ellos utilizar un periférico tan necesario como nos podemos comunicar con las máquinas que se está anteponiendo
con más fuerza a otras formas de interacción más tradicionales,
es la pantalla o monitor, o personas con discapacidad motriz
sobre todo a los botones físicos, y aun también está desplazando a
a las que le s dificultan mucho utilizar el ratón o el teclado y la funcionalidad táctil en algunos casos.
así generarles una tarea realmente costosa.
Ya es posible hablar a los dispositivos móviles (dentro de algunos
Existen lupas de aumento para la pantalla, teclados paramentos), en la actualidad los automóviles nuevos incorporan
especiales, teclados en pantalla, pero esto no son suficiente sistemas de comandos por voz, con lo que ya no es necesario
si una persona tiene una ceguera total. Además de ser levantar las manos del volante para encender la radio, el aire
costosos y con una gran variedad de requisitos para su acondicionado o definir una ruta con el GPS, por otro lado se puede
implementación. Una de las posibles soluciones que se están ver diferentes funciones del reconocimiento de voz en las smart TV
desarrollando es el reconocimiento y la síntesis de voz. Esto y otras tecnologías domésticas también ya son capaces de recibir
significa que la persona mediante la voz pueda manejar el mensajes hablados.
ordenador, y a su vez el ordenador pueda comunicarse con No sólo se da en los productos de consumo. El reconocimiento de
la persona emitiendo distintos sonidos. A esta interacción se voz juega un papel muy importante en el segmento empresarial y
la conoce como comunicación hombre-máquina mediante la en ciertas profesiones, como en el dictado médico o en laboratorios,
donde la transcripción ahorra mucho tiempo. Hoy en día las grandes
compañías de tecnología cuentan con equipos dedicados a la mejora
de los comandos por voz. El caso más conocido es el de Apple con
Siri, pero también Microsoft, Samsung o IBM tienen sus propios sistema operativo Vista, y otros sistemas operativos móviles,
sistemas. la tecnología de reconocimiento de voz está siendo absorbida
La tecnología de reconocimiento de voz no nació con el iPhone 4s- lentamente por el estilo de vida actual.
el primero en el que apareció Siri. La atención telefónica lleva
utilizando esta forma de interacción muchos años. Y no deja de ser Síntesis de voz
un reflejo de la mejora de la técnica el que la máquina antes
entendiera al humano. La Síntesis de Voz, también conocida como Conversión de
Texto a Voz (CTV), consiste en dotar al sistema con la
Hoy día se está acompañando a estos comandos de una capa de
capacidad de convertir un texto dado en voz. Esto se puede
lenguaje natural. Así lo expresa Marco A. Piña Sánchez, director
de ventas de empresa y movilidad para Iberia de Nuance, una hacer mediante grabaciones realizadas anteriormente por
compañía que proporciona reconocimiento de voz al Smart watch personas.
de Samsung, Galaxy Gear, al Galaxy Note III y también está La voz del ordenador puede generarse uniendo las
presente en Siri. “En vez de decir ‘tarjeta’ o decir ‘saldo’ se puede grabaciones que se han hecho, ya sean de palabras enteras, o
decir directamente ‘quiero saber el saldo de mi cuenta que acaba en fonemas, pero siempre intentando que el sonido producido
23 y hacer una transferencia de 100 euros a la cuenta que acaba en se parezca lo más natural posible, encadenando
45’. Es decir, se está estableciendo una capa más de diálogo”, correctamente los sonidos dentro del discurso. El sistema
explica, aclarando que tras procesar el sonido, la máquina acude a
la base de datos del banco en busca de la respuesta.
tiene que ser capaz, además de todo esto, de sintetizar
cualquier texto aleatorio, no uno establecido por defecto.
El reconocimiento de voz dentro del mercado
de masas
El reconocimiento de voz ha recorrido un largo camino
desde que era una tecnología utilizada únicamente en las
complejas maquinas industriales, para convertirse en una
herramienta, encontrada en mucho elementos de nuestra vida
cotidiana. Los adelantos, en el reconocimiento de voz, están
relacionados con la evolución de las computadoras más
rápidas, lo que demuestra, que la aparición de un sistema
avanzado de reconocimiento de voz, sol es sólo una cuestión
de tiempo. El avance del reconocimiento de voz en los
laboratorios de ingeniería para aplicaciones especializadas
se produjo en la década de 1970, este sistema era de
reconocimiento continuo, lo que significa que los seres
humanos no necesitan hacer una pausa entre las palabras. A
medida que se fue desarrollando, esta tecnología, fue
ganando terreno, en el mercado masivo. Existen dos formas de realizar esta síntesis:

La primera industria que utilizó el software de  Síntesis Concatenativa


reconocimiento de voz, como una aplicación comercial, fue La Síntesis Concatenativa está basada en la unión de
la industria de la salud. Al inicio, los doctores, pensaron que segmentos de voz grabados. Este método produce una
con esta tecnología, podrían reemplazar a las transcripciones síntesis más natural, pero se pierde a causa de las variaciones
médicas tradicionales. Esta idea, no fue muy exitosa, ya que del habla.
los médicos son tan impacientes, que prefieren no ser
Existen tres métodos para realizar la Síntesis Concatenativa.
molestados con el uso de estos programas, además no
La llamada Síntesis por selección de unidades utiliza una
confían en que una computadora, haga trascripciones
base de datos en la que se encuentran grabaciones de voz
críticas, las cuales son hechas a la perfección por los seres
tanto de fonemas, silabas, palabras, frases y oraciones. Este
humanos.
método es el que produce un sonido más natural, pero estas
Sin embargo, los avances en la informática, hicieron posible, bases de datos pueden alcanzar un tamaño muy grande.
el uso del reconocimiento de voz, en artículos como Pero este método no es el único que existe en cuanto a
celulares, automóviles y computadoras personales. El Síntesis Concatenativa se refiere. La síntesis por di fonemas
reconocimiento de voz añade un nivel de simplicidad para utiliza una base de datos mínima en la que se ha guardado un
todos los usuarios que ponen tanta responsabilidad en este unido ejemplo de di fonemas (en español existen
sistema como la industria de la salud. Después de todo, aproximadamente 800 di fonemas distintos), pero este
ninguna vida está en juego, si el sistema de reconocimiento
de voz de su celular, marca un número equivocado. Con las
agresivas campañas de compañías como Microsoft y su
método produce una voz robótica por lo que está que el sistema está entrenado y está listo para reconocer al
prácticamente en desuso. locutor.
Otro método de Síntesis Concatenativa es la síntesis Este método se está utilizando mucho en criminalística para
específica para un dominio que une frases y palabras para identificar a criminales mediante grabaciones de su voz. Otra
crear salidas completas. Este método se utiliza para ámbitos aplicación de este campo del reconociendo de voz es la
muy limitados como por ejemplo, en gasolineras. seguridad. Cada persona genera unos parámetros diferentes
a la hora de hablar y es complicado que dos usuarios generen
los mismos patrones aunque al oído humano parezcan la
 Síntesis de formantes misma persona.
Este método no utiliza muestras de habla humana en tiempo
de ejecución como los anteriores, sino que se utiliza un Reconocimiento Automático del Habla
modelo acústico. Se crea una onda de habla artificial. Este
método produce un sonido robótico y nunca se podría El reconocimiento automático del habla presenta varias
confundir con la voz humana, pero tiene la ventaja de que modalidades producto de una serie de restricciones que se le
producen programas más pequeños ya que no necesitan de imponen a la tarea de reconocimiento con el fin de
una base de datos de muestras grabadas como los métodos simplificarla. Los principales parámetros que se utilizan para
de concatenación. realizar este tipo de reconocimiento son los siguientes:
El reconocimiento de voz: capa a capa modalidad de habla, estilo de habla, entrenamiento, tamaño
del vocabulario, modelo del lenguaje, etc.
Pero, ¿cómo es capaz el software de reconocer el habla? Un Un sistema de Reconocimiento Automático del Habla ideal,
sistema de reconocimiento de voz está formado por varias es aquel que funciona en entornos con ruido de fondo muy
capas o modelos, según señala Piña. El primero de ellos es alto, y es capaz de reconocer el habla de cualquier locutor,
el modelo acústico, que permite a la tecnología identificar si corrige los errores producidos por la mala pronunciación de
el sonido procede de una llamada de móvil, de un teléfono éste y además es insensible a las variaciones inducidas por
IP o cualquier otro medio. Determinar el canal de los canales de comunicación, pero aún no se ha conseguido
comunicación es importante para establecer el grado de este sistema.
distorsión que puede experimentar el mensaje.
El modelo lingüístico va a continuación y se trata del idioma.
Contraseñas por voz
No sólo es preciso entender la lengua sino los distintos
acentos con que se habla e incluso entender las formas de Dentro del reconocimiento de voz otra de las partes más
expresarse, que pueden ser diferentes en cada hablante. destacadas es la biometría. Se trata de comprobar la
La siguiente capa es el modelo semántico. Con él se consigue identidad de una persona mediante la combinación única de
que un sistema de reconocimiento de voz entienda la forma patrones que tiene su voz. Para esto lo primero es obtener la
de hablar de la gente, cómo se construyen las frases y cómo huella vocal, que se puede sacar haciendo una captura
puede variar esta construcción, dependiendo de la región, de dinámica mientras la persona habla, aunque también se
la cultura y de todas las influencias personales de cada cual. puede establecer una frase como contraseña y que estas
Por último, funciona un motor estadístico, que recoge la palabras precisas sean las que se comparen para la
frase una vez transcrita a texto y realiza una búsqueda en la autentificación.
base de datos con estos términos.
Esta consulta tiene que adivinar si la frase dicha, con el nivel  Aplicaciones dentro de la educación:
de distorsión correspondiente si se habla desde un móvil, el
Como ya se ha mencionado antes, son muchas las aplicaciones que
acento y la forma de decirlo están pidiendo una determinada se le pueden dar tanto al Reconocimiento como a la Síntesis de Voz,
acción. La precisión del software al final se reduce a pero nos vamos a centrar en una en especial: la Educación Especial.
aumentar la base de datos para alcanzar todas las
El "Proyecte Fressa 2009. Es un Software para la Educación
combinaciones posibles en un idioma. Es más, en cada
Especial", se centra en desarrollar aplicaciones dinámicas que
nuevo entorno que se implementa hay que construir un facilitan la interacción con personas que presenten discapacidad
nuevo modelo semántico. motora, visual y auditiva, con el ambiente que los rodea mediante
Reconocimiento Automático del Locutor el uso de un computador. El software que nos encontramos en la
página del "Proyecte Fressa. Software para la Educación Especial"
Un sistema de reconocimiento automático del locutor se encuentra en el siguiente link
permite al sistema comprobar si la persona que ha emitido la http://www.xtec.cat/~jlagares/indexcastella.htm, este es un
señal de voz, es en verdad quien dice ser. Para ello hay software libre, por lo que se permite su copia y su uso para todo
realizar un entrenamiento al sistema. El locutor debe publico
introducir muestras de voz para que el sistema pueda crear
una serie de patrones. Una vez que se ha hecho esto, se dice
Uno de los programas que se ha desarrollo que realiza un mucho dinero tener una casa llena de aparatos que responden
Reconocimiento de Palabras Aisladas es "Reconocimiento de
Fonemas". a sus órdenes.
Esta aplicación facilita la discriminación de fonemas en personas Aparte de reconocimiento de voz, un sistema automatizado
con dificultades auditivas o de habla. de casa también puede ser manejado por diferentes sensores
 Aplicación al uso de computadoras con y controladores. Por ejemplo, si usted entra a una habitación,
el sensor detecta su presencia, y encenderá automáticamente
las manos libres la luz. El reconocimiento de voz también se puede utilizar
El uso de computadores con las manos libres, es un método para tener acceso a su casa sin llaves. Con la tecnología
interacción con un ordenador sin el uso de dispositivos de inalámbrica, los aparatos puedan comunicarse unos con
entrada convencionales, tales como el teclado y el ratón. otros para darle las características que usted desea en su
Esto es posible con el desarrollo constante de tecnologías de hogar. Hay una tendencia hacia la automatización de los
reconocimiento de voz. Este tipo de funciones, son útiles, hogares, y uno de los elementos más importantes en este
tanto para los usuarios sanos, como para aquellos con algún proceso, es la tecnología de reconocimiento de voz.
tipo de discapacidad. Los usuarios sanos, pueden ver que  Reconocimiento de voz y movilidad
estas tecnologías, tienen como resultado un incremento en
Una característica popular en los teléfonos celulares, es la
sus capacidad, y a los usuarios con discapacidad, esta es una marcación por voz. A partir de esta función básica, una línea
forma de enriquecer su experiencia informática. de teléfonos inteligentes ha incluido el reconocimiento de
voz para incrementar la productividad de estos dispositivos.
Los últimos modelos de teléfonos, incluyen la marcación por
El software de reconocimiento de voz, puede ser voz, en la cual el usuario puede grabar su voz a diferentes
configurado, para reconocer diferentes órdenes y comando números. Con esto, usted solo tendrá que apretar un botón
de su voz. El uso de las computadoras, con las manos libres, en su teléfono, decir el nombre de la persona que desea
es parte de una nueva tecnología llamada, tecnología de llamar, y el teléfono, hará el resto.
asistencia, ya que estas aumentan el rendimiento de las
La marcación por voz, es solo un indicio de lo que el
computadoras, y hacen más productivas las tareas y reconocimiento de voz puede hacer en los dispositivos
transacciones cotidianas. La tecnología de asistencia, móviles. Debido a que las computadoras portátiles encajan
impulsada por el software de reconocimiento de voz, le da al en la categoría de dispositivos móviles, y a medida que estas,
usuario, la libertad de utilizar sus manos, para otras se hacen cada vez más pequeñas, se puede predecir, la
funciones, lo que eleva su nivel de productividad. Esta extensión de la tecnología de reconocimiento de voz a estos
aparatos para mejorar su productividad y nuestro estilo de
tecnología está en continua evolución, lo que hará el acceso
vida. ¿Necesita una actualización del clima? Usted puede
de las personas a las computadoras, mucho más fácil y hablar con su teléfono celular, y este estará dispuesto a darle
niveles completamente nuevos. esta información.
 Aplicación hablándole a su casa
Algunos dispositivos inteligentes de GPS, ya poseen la
Una aplicación del software de reconocimiento de voz, que función de reconocimiento de voz, especialmente, los que se
está muy de moda, es la automatización del hogar. Esta encuentran instalados en los vehículos, permitiéndole al
conductor recibir instrucciones, pero al mismo tiempo, se
automatización, se aplica mediante diferentes técnicas
puede concentrar en conducir. Usted solo necesitará, decirle
dentro de las paredes de su casa para aumentar sus niveles al dispositivo GPS a dónde quiere ir y este encontrará la ruta,
de comodidad y seguridad. Si usted tiene una casa controlada sin que usted toque nada.
totalmente por un computador, usted puede instalar software
de reconocimiento de voz para controlar su hogar. Las  El reconocimiento de voz para las
características básicas de un sistema automatizado de casa, personas con discapacidades
se centran el control de la iluminación, el clima, las
cerraduras y puertas, ventanas y los sistemas de vigilancia. Uno de los mayr5es impactos de la tecnología de
La automatización de los hogares, también pueden reconocimiento de voz, se da en la educación, de personas
con algún tipo de discapacidad. Los estudiantes con
extenderse a equipos multimedia, el riego de plantas, la
discapacidad, que posee un control limitado, sobre las
alimentación de animales, y hasta su garaje. Este método de computadoras, se encuentran en una situación de desventaja.
construcción de viviendas permite a los residentes con Pero, con la tecnología de reconocimiento de voz, tienen una
herramienta eficaz para controlar el equipo y ser tan luego contratar a un especialista, para revisar cualquier error
productivos como sus compañeros que no poseen ninguna obtenido por el software, este método, además de ahorrar
discapacidad. El reconocimiento de voz se utiliza para
tiempo también, puede ahorrar mucho dinero.
convertir sus ideas en texto. Para los estudiantes con
discapacidades, el hecho de ver sus pensamientos e ideas Muchos están de acuerdo en que el reconocimiento de voz
convertidas en texto, es un refuerzo para el uso de sus puede ser un impulso en la mejora de los sistemas de
capacidades orales de vocabulario. atención de salud. Con todo el estrés de la profesión médica,
los doctores, pueden estar tranquilos, sabiendo que tendrán
El reconocimiento de voz es también una bendición para los
adultos que sufren algún tipo de discapacidad. El hecho de datos confiables de cada uno de los procedimientos que
poder manejar una computadora, le permite tener una serie realizan. Además estos datos son indispensables, para todo
de herramientas a su deposición que mejorarán su calidad de médico. Es por estas razones, que esta tecnología y sus
vida. No hay ninguna razón por la que no puedan participar derivados, tienen tanto auge, dentro de la industria médica.
en debates en línea, chats, blogs, video juegos, y mucho más.
El objetivo de la tecnología de reconocimiento de voz, es el  Siri
de mejorar la experiencia del usuario y aumentar los niveles Siri es una aplicación con funciones de asistente personal a
de accesibilidad a las computadoras. El reconocimiento de veces con su propia personalidad para iOS. Esta aplicación
voz y otras herramientas de accesibilidad esencialmente utiliza procesamiento del lenguaje natural para responder
proporcionan una igualdad de condiciones en el uso de las preguntas, hacer recomendaciones y realizar acciones
computadoras. Los beneficios del uso de estas tecnologías, mediante la delegación de solicitudes hacia un conjunto de
en la vida diaria de muchas personas, son más que obvios. servicios web que ha ido aumentando con el tiempo. Esta
 El reconocimiento de voz en atención de aplicación para iOS es el primer producto lanzado al público
de SRI venture group, un grupo de desarrollo de software
la salud enfocado en aplicaciones de inteligencia virtual (no
confundir con inteligencia artificial). Siri fue adquirida por
La industria de la atención de la salud es el principal
consumidor de este tipo de tecnología. Hasta el día de hoy,
se reconoce, que la tecnología de reconocimiento de voz, no
solo mejora la productividad de los médicos, sino que
también, ayuda a obtener resultados más exactos. En un
ambiente, donde las demandas por malas `prácticas, están a
la orden del día, el tener registros exactos de todo lo que se
hizo o dijo, es vital. Mucho trabajadores de la salud,
encuentran diferentes usos para el reconocimiento de voz,
por lo que es una herramienta ampliamente utilizada por los
médicos, enfermeras, médicos, transcriptores, farmacéuticos
y administradores de hospitales. Apple Inc. el 28 de abril de 2010.
Los profesionales de la salud, hacen uso de esta tecnología Entre las cualidades destacadas por la campaña de mercadeo
para los dictados y transcripciones. Si bien la tecnología de la aplicación se afirma que Siri es capaz de adaptarse con
todavía no está en una fase en la que puede sustituir a los el paso del tiempo a las preferencias individuales de cada
mecanógrafos, hay otras razones por las cuales los médicos usuario, personalizando las búsquedas web y la realización
de algunas tareas tales como reservar mesa en un restaurante
prefieren utilizar el software de reconocimiento de voz.
o pedir un taxi.
Estas razones van desde el miedo de adquirir algún tipo de
enfermedad, hasta la indiferencia de los doctores para
escribir reportes. Las limitaciones del reconocimiento de voz
Los médicos, pueden estar muy ocupado, como para El reconocimiento de voz es, sin duda, una tecnología, que
comprender tecnologías tan nuevas como estas. Pero aun lo promete cambiar la forma en cómo interactuamos con las
doctores, que prefieren el trabajo más tradicional, se darán computadoras. Sin embargo, la tecnología aún no ha entrado
cuenta de que el uso de las herramientas de reconocimiento en la etapa de ser una herramienta que pueda ser usada de
de voz, puede ahórrales mucho tiempo valioso. Ellos podrían forma dinámica por la gente. Todavía falta un poco de
tiempo para que esta sustituya al teclado y al ratón, o al
utilizar este software, para realizar sus transcripciones, y
menos, para que modifique nuestras prácticas de ella y la adquirió tan solo año y medio después de su
computación. lanzamiento al mercado. En ese momento, 6.000
desarrolladores confiaban en sus APIs para el desarrollo de
servicios, hoy en día ese número alcanza ya los 10.000.
El reconocimiento de voz todavía tiene muchos defectos y Wit.ai es una plataforma de código abierto y gratuito para
limitaciones. Estas limitaciones se basan en las deficiencias los profesionales.
de la inteligencia artificial. Esta tecnología sirve como un
traductor de comandos determinados, ya que las
computadoras no pueden filtrar el contexto o la motivación Wit.ai es capaz de procesar el lenguaje natural y transformar
de las órdenes. Al mismo tiempo, el procesamiento del todo eso al formato de intercambio de datos JSON
lenguaje es más fácil decirlo que hacerlo. La realidad es que (JavaScript Object Notation), que es con lo que al final
a las computadoras, le es difícil procesar múltiples frases y trabajan los desarrolladores para sus aplicaciones. Wit.ai no
reconocer los comandos fácilmente. La mayoría del software solo facilita ese reconocimiento del lenguaje sino que separa
de reconocimiento de voz tiene que ser configurado para cada concepto en entidades (“entities”) y valores. Y un valor
funcionar correctamente, este debe adecuarse a su tono de de confianza en su reconocimiento.
voz, para que pueda reconocer las órdenes y comandos que
usted le dicta. Sin embarga, se espera que en un futuro el
software de reconocimiento de voz, sea una parte integral de
las computadoras, no sólo en las industrias, sino también

 Jasper

Jasper es una plataforma de código abierto para


desarrolladores de aplicaciones con control de voz. Con ella Figura 1: Conversión de Texto a Voz (CTV)
es posible controlar todo tipo de productos: usar la voz para
pedir información a determinadas aplicaciones, manejar el
hogar, actualizar redes sociales… El código está disponible
para los desarrolladores que deseen programar sus propios
módulos.
Esta plataforma está diseñada expresamente para el
hardware Raspberry Pi, concretamente su placa Modelo B.
También necesita un hardware adicional como adaptador
WiFi que le permite tener conexión a internet y un micrófono
USB (los creadores de Jasper han testeado la plataforma con
el micrófono USB Akiro Kinobo). Además es recomendable Figura 2: Reconocimiento Automático del Locutor (RAL)
disponer de una tarjeta de memoria de 4GB y un cable
Ethernet. Aquí está el listado completo de hardware
necesario para desarrollar con Jasper.
Existen ya, en la documentación de la plataforma, algunos
módulos escritos por otros desarrolladores para otras
aplicaciones que muestran sus posibilidades. Hay creado un
módulo de Google Calendar para la actualización de
eventos. El código está disponible en Github. Otro para
Twitter que permite lanzar tuits, comprobar cuáles son las Figura 3: Reconocimiento automático del habla
tendencias más importantes, mensajes directos… Jasper trae continúa (RAHC):
además algunos módulos por defecto para las notificaciones
de Facebook, los controles de Spotify.
III. CONCLUSIONES
 Wit.ai
Se definen como “procesamiento de lenguaje natural para  En conclusión podemos definir al reconocimiento
desarrolladores” que se dediquen al diseño de aplicaciones, de voz como una herramienta muy útil, que está en
la robótica, los wearables (dispositivos ponibles conectados) progresando paulatinamente y debe ser investigada
o las plataformas de mensajería automática. Es una startup a más profundidad, y además es una parte
realmente interesante. Tanto es así que Facebook se fijó en primordial de la inteligencia artificial ya que usa
una programación autónoma en la comparación de
audios.
 Concluimos que el reconocimiento de voz es una
herramienta de gran ayuda para las personas que
poseen algún tipo de discapacidad, por lo que
incentivar esta técnica será de gran utilidad para la
sociedad.
IV. REFERENCIAS
BIBLIOGRAFICAS

[1]Epistemowikia. (Marzo de 2014). Inteligencia Artificial.


Recuperado el 02 de ABRIL de 2014, de
Reconocimiento Automático del Habla Sitio web:
http://cala.unex.es/cala/epistemowikia/index.php?title=
Reconocimiento_Autom%C3%A1tico_del_Habla
[2]Bejerano, p. g. (01 de diciembre de 2013). Cómo funciona
un sistema de reconocimiento de voz. Recuperado el 2
de abril de 2014, de
http://www.eldiario.es/turing/reconocimiento-voz-
biometria_0_201230680.html
[3]Llisterri, J. (18 de marzo de 2014). El reconocimiento
automático del habla. Recuperado el 02 de abril de
2014, de Departament de Filologia Espanyola,
Universitat Autònoma de Barcelona:
http://liceu.uab.es/~joaquim/speech_technology/tecnol
_parla/recognition/speech_recognition/reconocimiento.
html
[4] Ministerio de Educación, C. y. (31 de marzo de 2009).
Reconocimiento y Síntesis de voz. Recuperado el 02 de
abril de 2014, de:
http://recursostic.educacion.es/observatorio/web/ca/sof
tware/software-general/689-reconocimiento-y-sintesis-
de-voz
RECONOCIMIENTO DEL HABLA

Brian Juan Mejia Maidana


brianjmm1996@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN reconocerla la procesa y la convierte en texto o enviando ordenes


que actúan sobre un proceso. [3]
El reconocimiento del habla es una disciplina de la inteligencia
artificial que nos permite la comunicación entre los humanos y 2. Procesos de aprendizaje
las computadoras.
En este sistema se plantea el problema de hacer cooperar Aprendizaje Deductivo: Sus técnicas están basadas en la
información de distintas fuentes como la acústica, fonética, transferencia de los conocimientos de un humano experto a un
fonología, léxica, sintáctica, y pragmática en presencia de sistema informático.
ambigüedades, errores e incertidumbres para obtener una
Aprendizaje Inductivo: Las técnicas de este proceso están
interpretación aceptable del mensaje recibido.
basadas en que automáticamente el sistema adquiera los
conocimientos necesarios a partir de ejemplos reales acerca de la
tarea que se desea modelizar. Los ejemplos son fragmentos del
PALABRAS CLAVE
sistema que están basados en redes neuronales artificiales que se
Reconocimiento, habla, inteligencia, artificial, aprendizaje, configuran partiendo de muestras de aprendizaje. [4]
lenguaje.
2.3. Modelo del Lenguaje

I. INTRODUCCIÓN Las fuentes que dan lugar al modelo del lenguaje del sistema son
el sintáctico, semántico y pragmático.
El objetivo de este artículo es conocer esta disciplina de la
inteligencia artificial que es el reconocimiento del habla. Cuando la gramática y semántica tienden a integrarse, se
desarrollan sistemas RAH de gramática restringida para tareas
Muchas personas utilizan el reconocimiento de voz, mas no específicas.
conocen que es en realidad.
-Reconocimiento de una gramática:
El método seguido en este trabajo es describir las características
del reconocimiento del habla. El reconocimiento de la gramática restringida trabaja acortando
las típicas frases reconocidas a un tamaño más pequeño que la
gramática formal. Este tipo de reconocimiento trabaja mucho
II. MÉTODO DE DESARROLLO
mejor cuando el hablante proporciona respuestas cortas a
1. Descripción cuestiones o preguntas específicas: las preguntas de “sí” o “no”,
al elegir una opción que se encuentra en el menú, un artículo de
El reconocimiento del habla es una disciplina de la inteligencia una lista específica, etc.
artificial la cual permite la comunicación entre los seres humanos
y computadoras. La gramática específica las palabras más comunes que una
persona diría como respuesta rápida y después relaciona esas
En este sistema se plantea el problema de hacer cooperar palabras a un concepto semántico. Si el hablante dice algo que
información de distintas fuentes como la acústica, fonética, gramaticalmente no tiene sentido, el reconocimiento fallará por
fonología, léxica, sintáctica, y pragmática en presencia de falta de claridad en el mensaje.
ambigüedades, errores e incertidumbres para obtener una
interpretación aceptable del mensaje recibido. Normalmente, si el reconocimiento falla, la aplicación avisara al
usuario que se ha producido una falla e incitará al usuario a
Una herramienta es el sistema de reconocimiento de voz el cual repetir lo que dijo y el reconocimiento se volverá a intentar.
que procesa una señal de voz emitida por la persona y al
Si el sistema está diseñado de manera correcta y es repetidamente Tamaño del dominio: Determina si el sistema está diseñado para
incapaz de entender el habla del usuario debido a que no se ha reconocer lenguaje de un reducido dominio (cientos de palabras)
entendido bien la pregunta, interferencias, un tipo de acento o extenso (miles de palabras).
cerrado o demasiado ruido en el ambiente, se retirarán y desviará
la llamada a otro operador. La investigación nos muestra que las 2.6. La Señal (Acústica)
llamadas a las que se las pide replantear la pregunta una y otra
Un reconocedor no puede analizar los movimientos de la boca o
vez, en corto tiempo se llegan a frustrar y se agitan.
las cuerdas vocales. En su lugar, la fuente de información es la
señal de voz. El Habla es una señal analógica la cual es un flujo
Los modelos del lenguaje más complejos necesitan para
continuo de silencios y ondas sonoras.
funcionar correctamente grandes cantidades de voz y de texto
escrito para el aprendizaje y la evaluación de los sistemas
Las tres características importantes del análisis acústico son:
correspondientes. Gracias a ellos, se pueden abordar gramáticas
de mayor complejidad y acercarse así al procesamiento de - Frecuencia y amplitud
lenguajes naturales. [2]
- Resonancia
2.4 Características de los sistemas existentes
- Estructura Armónica y ruido
Los sistemas comerciales han estado disponibles desde 1990. A
pesar del supuesto éxito de estas tecnologías, muy pocas  Frecuencia y amplitud: Los sonidos que se
personas utilizan este sistema del reconocimiento del habla en consideran simples son los sonidos puros y se
sus ordenadores. Al parecer muchos de los usuarios utilizan el representan por una onda sinoidal.
Es un patrón simple y cíclico. El tamaño de una onda
ratón y el teclado para guardar, redactar o modificar documentos,
sonora representa al movimiento del tímpano de oído.
porque les resulta más cómodo y rápido a pesar del hecho de que
La Frecuencia es el número de vibraciones del tono por
todos podemos hablar a más velocidad de la que escribimos con
segundo.
el teclado. Sin embargo, haciendo uso de ambos, el teclado y el
reconocimiento del habla, nuestro trabajo sería mucho más  Resonancia: La mayoría de los sonidos incluyendo del
eficiente. habla tienen una frecuencia dominante la cual es
llamada frecuencia fundamental.
Este sistema está siendo más utilizado en aplicaciones de los La frecuencia fundamental es la velocidad a la que
teléfonos inteligentes, atención al cliente, agencias de viajes, vibran las cuerdas vocales cuando producen un fonema
centros de información etc. La mejora de estos sistemas ha ido sonoro.
aumentando y su eficacia además de su precisión es cada vez  Estructura Armónica y Ruido: El habla no es un tono
mayor. puro, sino que es continuación de múltiples frecuencias
y se representa como una onda compleja. Vocales se
componen de 2 o más ondas simples son ricas en
2.5. Clasificación
frecuencias secundarias y contienen estructuras
internas enlas que se encuentran ondas cíclicas y
Los sistemas de reconocimiento de voz pueden clasificarse por
acíclicas.
los siguientes criterios:
Las ondas acíclicas no tienen patrones repetitivos llamados ruido
Entrenabilidad: Determina si el sistema necesita un y forman parte de todos los fonemas sonoros, semivocales y
entrenamiento antes de empezar a utilizarse. consonantes.

Dependencia del hablante: Determina si el sistema debe 2.7. Componentes de una aplicación
entrenarse para adecuarse a cada usuario o es independiente del
hablante. Existe una comunicación de forma bilateral en aplicaciones, en
las que la interfaz de voz está relacionada al resto de la
Continuidad: Determina si el sistema tiene la capacidad de aplicación. Estas guían al reconocedor especificando las palabras
reconocer el habla continua o el usuario debe hacer pausas entre o estructuras que puede utilizar el sistema. Otros sistemas solo
palabras. tienen comunicación unilateral.

Robustez: Determina si el sistema está diseñado para usarse en Los procesos de pre-procesamiento, comunicación y
un ambiente silencioso o, por el contrario, puede funcionar reconocimiento no deberían ser visibles al usuario.
aceptablemente en condiciones ruidosas, ya sea por causa de
ruido de fondo, ruido procedente del canal (interferencia) o la El usuario lo nota de manera indirecta como: certeza en el
presencia de voces de otras personas. reconocimiento de voz.
2.8. Usos y aplicaciones HTK contiene un conjunto de módulos de librería y
herramientas que están disponibles en código fuente.
Aunque en teoría cualquier tarea en la que se emplee un Estas herramientas llegan a proporcionar facilidad
ordenador puede utilizar el reconocimiento de voz, en la para el análisis del habla, pruebas y análisis de
actualidad, las siguientes aplicaciones son las más comunes: resultados. [9]
 Julius: Este sistema de reconocimiento del habla es
 Dictado automático: El dictado automático es, muy utilizado por investigadores y desarrolladores.
hasta el día de hoy, la más común y utilizada de Está basado en una gramática N-gram, y un contexto
las tecnologías de reconocimiento de voz. En dependiente de los HMM. Puede llegar a realizar
casos, como en el dictado de recetas médicas o de decodificación en tiempo real en la mayoría de los
textos legales, se usan corpus especiales para ordenadores con un diccionario de 60000
incrementar la precisión del sistema. palabras.[10]
 Control por comandos: Los sistemas de
reconocimiento de habla que han sido diseñados III. CONCLUSIONES
para dar órdenes a un computador es llamado
Control por Comandos. Estos sistemas pueden A lo largo de este artículo, se pudo ver los procesos de
reconocen un vocabulario muy reducido y aprendizaje de estas, características, clasificación, sus usos y
específico, lo cual incrementa su rendimiento. aplicaciones, estos sistemas, nos simplifican las tareas en las
 Telefonía: Algunos de los sistemas PBX permiten
que introducir información en gran cantidad,
ejecutar comandos mediante el habla. En muchos
casos le pide al usuario que diga un numero o letra Además de ser útiles para personas con discapacidad, en
según este organizado para utilizar el menú. portátiles, telefonía y otros.
 Sistemas Portátiles: Se trata de sistemas de Al ser parte de la inteligencia artificial, tiene propiedades que se
portátiles como teléfonos móviles o relojes, a asemejan a las del ser humano, siendo la intención ser lo más
causa de sus restricciones de tamaño y forma, el compatible con esta.
uso del habla para introducir datos es una solución
muy utilizada en este tipo de dispositivos.
IV. REFERENCIAS BIBLIOGRÁFICAS
 Sistemas Diseñados para Discapacitados: Estos
sistemas de reconocimiento de voz son muy útiles [1].http://www.articulosinformativos.com/Reconocimiento_de
para aquellas personas con discapacidades para
teclear con fluidez, personas con problemas _ Voz-a963743.html
auditivos, visuales y otros.[1]
[2]https://es.m.wikipedia.org/wiki/Reconocimiento_del_habla
2.9. Software de reconocimiento de voz
[3]http://aplicacionemultiple.blogspot.in/2014/02/que-es-el-
 CMU Shinx: También llamado Sphinx, es el reconocimiento-de-voz-en.html?m=1
término que se utiliza para describir un grupo de
sistemas de reconocimiento de voz creado en la [4]https://www.invoxmedical.com/noticias/51-la-
Universidad de Carnegie Mellon, en la que inteligencia- artificial-en-el-reconocimiento-de-voz
utilizaron modelos ocultos de Markov y un
modelo acústico estadístico basado en gramáticas. [5]http://www.solociencia.com/informatica/09100105.ht
Incluye una serie de reconocedores de habla
Sphinx 2X4 y un entrenador de modelo acústico
ml [6]http://www.udlap.mx/-ingrid/RV/Proc-de-Voz.html
SphinxTrain.
Los recursos disponibles incluyen software
[7]http://www-
desarrollado para el entrenamiento del modelo
5.ibm.com/es/press/notas/2001/octubre/webspherevoiceserver.
acústico, para la compilación del modelo de
h tml
lenguaje y un diccionario de pronunciación de
dominio público. [8]
[8]http://es.m.wikipedia.org/wiki/CMU_Sphinx
 HTK (The Hidden Markov Model Toolkit):
” Es un conjunto de instrumentos portátiles para [9]http://es.m.wikipedia.org/wiki/Modelo_oculto_de_Márko
construir y manipular modelos ocultos de
Markov”. Se utiliza para la investigación de v [10]http://es.m.wikipedia.org/wiki/Julius_(programa)
reconocimiento de voz, aunque también se ha
utilizado en otras aplicaciones, como la
investigación de la síntesis de voz, la
secuenciación del ADN y reconocimiento de
caracteres.
RECONOCIMIENTO DE DÍGITOS MANUSCRITOS SEGÚN LA APLICACIÓN DEL
MACHINE LEARNING Y LA VISIÓN ARTIFICIAL

Lavadenz Maceda Adriana Mariel


amlavadenz@umsa.bo

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

en la web, como el Buscador de Google “Search by image”


RESUMEN: (búsqueda por imágenes) [2]; este último trabaja con
El desarrollo de la Inteligencia Artificial es, actualmente reconocimiento de parámetros (RP).
aplicado en diferentes áreas buscando el servicio de Trabajando con RP, se presenta un proyecto realizado en
computadores a la sociedad. nuestra Casa de estudios superiores por un estudiante de la
En los últimos años, el estudio de Learning Machine ha sido Carrera de Ingeniería Electrónica que permite reconocer
desarrollado en universidades del mundo mejorando letras con una filmadora de PC.
algoritmos para la toma de decisiones y la independencia de
los ordenadores en el trabajo que se les ha asignado. Los recursos informáticos para la implementación de este
tipo de proyectos son fundamentales, y mucho más el
Las imágenes en la web ganan popularidad y generan la desarrollo de software de las comunidades pertenecientes a
necesidad de poder desarrollar digitalmente comunicación la filosofía del Open Source que hacen que el crecimiento en
por medio de ellas. Muchas veces la gente ingresa a la web el desarrollo de esta rama del aprendizaje de máquina sea
buscando algo que vio, no precisamente recordando el conjunto y exponencial.
nombre, pero si la imagen. Porque curiosamente, el ser
humano tiene una buena memoria fotográfica, algo que hasta El reconocimiento de patrones es el área que se encarga de
hace pocos años las computadoras no la habían desarrollado. los procesos sobre ingeniería, computación y matemáticas
Para el trabajo con el Reconocimiento de patrones, el relacionados con objetos físicos y/o abstractos, con el
poder determinar las características o patrones que propósito de extraer información que permita establecer
debemos percibir es de suma importancia y se lo debe propiedades de o entre conjuntos de dichos objeto[3], es
realizar con mucho cuidado. decir el poder realizar mediciones.

Esto hace que se centre la atención en nuestros puntos Existen algoritmos desarrollados para la implementación
de interés disminuyendo así el procesamiento. del reconocimiento de patrones, y para el aprendizaje de
máquina (Learning Machine) sobre los cuales se puede
desarrollar una aplicación para poder reconocer dígitos
PALABRAS CLAVE: manuscritos.
Procesamiento digital de imágenes. Extracción de Incluso ya han sido desarrolladas las bases de datos con los
características. Reconocimiento de patrones .Learning parámetros de caracterización con las que podemos
Machine. identificar a los números.
El desarrollo de esta aplicación se trata básicamente de
I. INTRODUCCIÓN: trabajar en forma modular, según los objetivos de cada
módulo y hacer uso de los recursos facilitados por la
Machine Learning o Aprendizaje de Máquina es un área de comunidad Open Source
estudio reciente con mucho crecimiento. Es una rama de la
Inteligencia Artificial (IA) cuyo objetivo es desarrollar II. MÉTODOS DE DESARROLLO:
técnicas que permitan aprender a las computadoras.
Para poder trabajar con el reconocimiento de dígitos
En la actualidad se están desarrollando variedad de manuscritos, debemos dividir el proceso en diferentes áreas
proyectos y aplicaciones en esta área de Learning Machine; de trabajo.
desde el aprendizaje de Mario Bross en el videojuego tan
popular “Súper Mario Bross” [1] (aprendizaje en Primero el área donde se procesa la imagen con la que se
videojuegos) hasta aplicaciones que facilitan al búsquedas trabajará. Luego la sección en la que se realiza el
reconocimiento de parámetros al extraer características de
las imágenes a tratar.
Luego la comparación de las características halladas de la
imagen con los parámetros de referencia para posteriormente
ver el aprendizaje que realiza la máquina para poder
diferenciar las imágenes que recibe el
computador según la Base de Datos que se le entregó. Esto negro, se procede al Reconocimiento de Regiones según la
es, el poder identificar y poder declarar el valor del que se técnica preferida. En este caso se recomienda El Laplaciano
trata. de Gauss que es uno de los primeros y más comunes
detectores de regiones que trabaja con imágenes
1. Visión Artificial: previamente convuelta por un kernel Gaussiano (el filtro
Para este proyecto se trabaja con imágenes digitales captadas Gaussiano trabajado anteriormente). [6] (Figura 1)
desde una cámara conectada al computador. Por esto es
esencial ver cómo se realiza el procesamiento de imágenes. La fórmula del Laplaciano es:

Las imágenes digitales no son más que Arreglos 2d de


números, que contienen la intensidad de grises y la
combinación de los colores básicos. Dependiendo del Fórmula 3 - Laplaciano de Gauss
tamaño de estos arreglos, se tiene la resolución de la imagen.
Mientras mejor resolución se tiene de la imagen, esta tiene Este detector es conocido como Marr Hildreth detector, que
más tamaño. [4] trabaja con el Laplaciano de Gauss:
Para simplificar el trabajo del computador, la imagen que ( ) ( )
ingrese será pre procesada antes de poder ser enviada al
módulo del aprendizaje de la máquina.
( )
Mientras la resolución sea mayor, el tamaño de √
almacenamiento es mucho mayor, por lo cual el trabajo de

procesamiento es mayor. Realizando un filtrado y una


Fórmula 4 – Derivada del Laplaciano de Gauss (LoG)
adecuación de la imagen, esta queda más fácil de ser
procesada y comparada con los valores a comparar.

Una opción de filtrado de la imagen es de una matriz


gaussiana que permita suavizar la imagen. Esto dejaría la
información en pocos pixeles, es decir, bajaría su resolución
para trabajar con una imagen en la que el procesamiento será
más corto[5].

Esta matriz o máscara con la que puede trabajarse es:

[ ⁄ ⁄ ⁄ ]

Fórmula 1 – Matriz Gaussiana Figura 1- Campana de Gauss

2. Extracción de Características:
Y la operación a realizar sería:
Para el trabajo con el Reconocimiento de patrones, el poder
Fórmula 2 – Filtrado de imagen determinar las características o patrones que debemos
Donde tenemos: percibir es de suma importancia y se lo debe realizar con
mucho cuidado. Esto hace que se centre la atención en
- S es la Imagen Suavizada nuestros puntos de interés disminuyendo así el
- M es el Filtro Gaussiano procesamiento.
- I es la Imagen. Las características se las trabaja por regiones que serán
representados por Vectores de características normalizados.
Luego se trabaja con el Thresholding, que transforma una [7]
imagen a una imagen en blanco y negro maximizando así el Para trabajar con esta clasificación, podemos trabajar con el
contraste para identificar los trazos que serán identificados Histograma de Gradientes Orientados. Este algoritmo
en el reconocimiento de parámetros. A esto se lo conoce permite que la forma de un objeto en una imagen pueda ser
como “Binarización”. descrita por medio de la distribución de los gradientes. Las
características son extraídas al trabajar exclusivamente con
Como tenemos claramente áreas seccionadas en blanco y los bordes.
Es decir, lo que se realiza, es el cálculo de los gradientes y las parámetros.
orientaciones de los pixeles con la imagen previamente EL objetivo es encontrar el área de coincidencia mayor
editada con el Laplaciano de Gauss (muestra los bordes posible.
importantes de la imagen) [8].
Para identificar el área coincidente, se debe comparar el
Según el Algoritmo Histograma de Gradientes Orientados, template con la imagen a evaluar deslizándola. Esto quiere
se debe dividir la imagen en fragmentos que generalmente se decir, moviendo pixel por pixel en la imagen de referencia
denominan Ventanas. Para cada Ventana, se debe calcular el de izquierda a derecha y de arriba a abajo. En cada ubicación
vector de características. El vector de características final una métrica es calculada, la cual representará cuan buena o
será la concatenación de los vectores de las ventanas que mala sea la coincidencia de la imagen en ese punto.
componen la imagen en general. (Figura 2) Guardando así cada resultado de la métrica en una matriz R.
Posteriormente, esta matriz R podrá ser deslizada con la
El gradiente denota la dirección en el espacio según el cual imagen de referencia. El área más brillante en la imagen
se aprecia una variación de una determinada propiedad. En resultante será el área en el que se ve más similitud en la
este caso será el contraste entre los colores blanco y negro. imagen evaluada.

El cálculo del gradiente se consigue filtrando la imagen Particularmente, se puede trabajar con la Función
mediante las Máscaras Unidimensionales: matchTemplate de OpenCV, que puede ser hallada en la
web, la cual realiza todo lo anteriormente explicado. [9]
- Horizontal: [-1, 0, 1]
- Vertical: [-1, 0, 1].

Fórmula 5 – Matrices para el gradiente

Este gradiente debe ser dividido en dos componentes: Fórmula 7 - Matriz R en OpenCV
magnitud y orientación. Generando así dos matrices que
corresponda a estas dos componentes.
Para hallar los valores de la matriz resultante de las
comparaciones:

Fórmula 8 - Matriz R final

4. Learning Machine:

El aprendizaje de la máquina puede ser: supervisado, no


supervisado y por refuerzo.

El supervisado necesita de una Base de Datos que contendrá


ejemplos y etiquetas que determinan características
Figura 2 - Gradientes de la imagen
específicas.
Con estas dos matrices se crea el Histograma de
El no supervisado no necesita de etiquetas, este mismo es el
Orientaciones que será construido por un vector de tamaño
que crea parámetros para relacionar los ejemplos creando así
N (las orientaciones contempladas en la imagen).
sus propias etiquetas.

El por refuerzo tiene Posibles, y para cada elección tiene una


recompensa. Claramente este buscará la máxima
recompensa.
Existen módulos desarrollados en el área de aprendizaje,
como por ejemplo el de SKLEARN o Scikit-Learn que ha
desarrollado ya un módulo de aprendizaje que trabaja on
Maquinas de Vectores de Soporte (SVM). Este algoritmo
Fórmula 6 - Valores del Vector Gradiente trabaja con aprendizaje supervisado. a base matemática en la
que trabaja son las regresiones en el sentido analógico y
3. Detección de Objetos clasificaciones en el sentido discreto. [10]
Básicamente, con los datos de la imagen realizará una
Existen técnicas desarrolladas para realizar esta detección
regresión lineal creando una función del grado que nosotros
necesaria de áreas similares entre una imagen y template de
deseemos. Nuestro objetivo es que esta función se asemeje
a lo que tenemos con nuestros parámetros. (Figura 3)

Figura 3 - Regresión lineal según el grado


En forma lineal tenemos la hipótesis: Ilustración 4 - Underfitting - Fitting - Overfitting

Esto es algo que se debe tomar en cuenta en el sentido de


hallar una función con la que sea fácil realizar el procesado
pero que si diferencie los rangos generales de los parámetros
reconocidos.
En general, para la realización de este proyecto, existen
herramientas en Open Source que facilitan su ejecución [11].
Fórmula 9 - Regresión Lineal

III. CONCLUSIONES:
De forma discreta tenemos la hipótesis:
El trabajo colaborativo de la filosofía del Open Source hace
posible que se puedan realizar este tipo de proyectos para la
investigación e implementación de aplicaciones con el
reconocimiento de parámetros.

Para poder reconocer parámetros, es necesario no sólo


conocer cómo se hacen las comparaciones de imágenes, sino
es también importante la manera en la que se procesan las
Fórmula 10 - Regresión Discreta imágenes desde el ingreso al computador.

Y se trabaja con la regresión logística: Son diversas áreas de la Inteligencia Artificial y el


Procesamiento Digital de imágenes que permiten
aplicaciones de esta índole. Aplicaciones que seguramente
podrán servir a la sociedad facilitando el trabajo humano o
ayudando a gente que no tiene algunas facilidades que un
computador si las puede llegar a tener.
IV. REFERENCIAS BIBLIOGRÁFICAS
Fórmula 10 - Regresión Logística [1] Roberts M. (2015) Super Mario Bros. - Neural Network
with Genetic Algorithm
Existe un peligro cuando trabajamos con Regresiones https://www.youtube.com/watch?v=05rEefXlmhI
Lineales, el famoso Overfitting, esto es, que la regresión nos
entregue una función muy complicada para el conjunto de [2] Google (2014) https://www.google.com/intl/es-
datos que tenemos. (Figura 4) 419/insidesearch/features/images/searchbyimage.html

[3] Carrasco J, Instituto Nacional de Astrofísica Óptica y


Electrónica. Reconocimiento de patrones
https://ccc.inaoep.mx/~ariel/recpat.pdf

[4] Wikipedia.
https://en.wikipedia.org/wiki/Kernel_%28image_processin
g%29

[5] Gonzáles, A. Universidad Nacional de San Luis.


Departamento de Informática. Procesamiento Digital de
Imágenes: Threshold para la Detección de
Objetos
http://sedici.unlp.edu.ar/bitstream/handle/10915/22206/11-
Procesamiento+Digital+de+Im%E1genes-
+Threshold+para+la+Detecci%F3n+de.pdf;jsessionid=031
45471D9F2DB7D69E655EDC81F7732?sequence=1

[6] Wikipedia (2015)


https://es.wikipedia.org/wiki/Reconocimiento_de_regiones
#El_laplaciano_de_Gauss

[7] Universidad Rey Juan Carlos. Tema 5. Reconocimiento


de patrones – visión artificial.
http://www.escet.urjc.es/~visiona/tema5.pdf

[8] Universitat Jaume I, Estudio de técnicas de


caracterización de la figura humana, para su posible
aplicación a problemas de reconocimiento de género
http://www.vision.uji.es/~montoliu/docs/pfc/AlejandroMat
eoIngelmo.pdf

[9] opencv dev team (2016)


http://docs.opencv.org/2.4/doc/tutorials/imgproc/histogram
s/template_matching/template_matching.html

[10] scikit-learn developers (BSD License) (2010 - 2014)


http://scikit-
learn.org/stable/supervised_learning.html#supervised-
learning

[11] Laruta, J. (2015), Universidad Mayor de San Andrés.


Vision Artificial y Machine Learning. Ciclo de Talleres de
Actualización Tecnológica
www.github.com/tabris2015/taller_iea
SISTEMA DOMÓTICO PARA UN HOGAR BASADO EN ARDUINO

Torrez Mancheco Juan Miguel, Castillo Uscamayta Marco Antonio


miguel.torrego@outlook.es, marcktony1000@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española

Diecimila: Esta es la placa de Arduino más conocida. Se


conecta al ordenador con un clave estándar de USB y
RESUMEN contienen todo lo que necesita para programar y usar la
placa. Puede ser ampliada con variedad de dispositivos.
El presente documento está relacionado con la
investigación hacia las casas domóticas y su introducción Nano: una placa compacta diseñada para el uso de
de cómo estas casas pueden ser elaboradas por uno mismo pruebas, el nano se conecta al ordenador usando un cable
a partir de loa Arduino un componente muy esencial para USB Mini B.
la elaboración de estas casas, ya que estas casas son
controlables a partir de dispositivos y brindan más Bluetooth: El Arduino BT contiene un módulo bluetooth
seguridad a nuestros hogares. que permite comunicación y programación sin cables. Es
compatible con los dispositivos Arduino.
PALABRAS CLAVE. Arduino, evolución, modulo,
variedad, tecnología, lenguaje. En esta ocasión se trabajara con el Arduino Diecimila,
Diecimila quiere decir 10000 en italiano y fue llamado
I. INTRODUCCIÓN así para resaltar el hecho que más de 10000 placas de
Arduino han sido fabricadas. El diecimila es el último en
La evolución de la tecnología da origen a nuevas la serie de placas USB de Arduino
tecnologías, entre estas tenemos la casa domótica que es la
integración de varias tecnologías como ser: la electricidad,
la electrónica, la informática y también las
telecomunicaciones, así este tipo de casas facilitan lo que
es la seguridad, el confort, las comunicaciones y facilitar
el control de los sistemas en la casa. Esta casa Domótica
está realizada a partir de Arduino; los Arduino son placas
microcontroladoras, y el uso de estas es total mente
sencillo a partir desde su estructura y su programación ya
teniendo alguna base en programación.

II. MÉTODO DE DESARROLLO

Un Arduino es una plataforma de prototipos electrónicos


“open source” o de código abierto, que está basada en
hardware y software libre, así fáciles de usar, está pensado
para el uso de cualquier persona interesada o desee crear
objetos interactivos por sí mismo. Figura 1. Arduino Diecimila

El Arduino puede sentir el entorno que lo rodea mediante El Arduino diecimila es una placa micro controlada
recepción de sus sensores, el micro controlador de la placa basada en el ATmega tiene14 pines de entrada/salida
de Arduino se programa usando el id Arduino digital,6 entradas analógicas, un oscilador de cuarzo a
programming Lenguaje que está basado en waring y 16MHz, una conexión USB, un conector para
usando el id Arduino Developed Envioronment basado en alimentación, una cabecera ICSP, y un botón de reset.
processing. Estos han sido desarrollados de la mano por Contiene todo lo necesario para soportar un
lo que se asegura una total compatibilidad como la microcontroladoras; simplemente conectado a un
sencillez de programado.[1] ordenador con un cable USB o enchufado con un
adaptador AC/DC o batería para comenzar. [2] [3]

1. Hardware del Arduino

Existe en la actualidad múltiples versiones de la placa


Arduino, entre estas tenemos:
3. Forma de programar un Arduino

El código que se debe escribir en el IDE de Arduino


debe tener cierta estructura, la que se indica en la
figura

Figura 2. Componente
de una Arduino
Diecimila

Característica Descripción
Micro controlador ATmega168
Voltaje de operación 5V
Tensión de entrada 7 - 12 V
(recomendada)
Tensión de entrada 6 - 20 V
(límite)
Pines digitales de E/S 14 (de los cuales 6 SET
proveen salidas LOO
U Declar
PWM) P
Pines de entrada 6 a-
analógicos ciones
Figura 4. Forma de programación de un Arduino
Corriente DC 40 mA
por pin E/S
En la primera sección de la figura anterior
Corriente DC 50 mA (Declaraciones Globales), es muy necesario poner las
para pin 3.3 V bibliotecas específicas que se utilizaran y estas
variables globales (pinLed en el ejemplo anterior).
Memoria Flash 16 KB (de los cuales Este bloque se ejecuta una sola vez y bajo cualquier
2 KB usados para de los siguientes eventos como ser:
bootloader)
SRAM 1 KB  Encendido de la placa.
 Después de un reset.
EEPROM 512 bytes  Después de cargar un programa
Frecuencia de reloj 16 Hz desde el computador.
Tabla 1. Características de un Arduino diecimila La función setup () se ejecuta después de la sección
anterior (pinLed) y por una sola vez. Se utiliza
para configurar el hardware que se utilizará. En el
2. Software de Arduino ejemplo, se inicializa el pinLed 10 como salida.
La plataforma de Arduino tiene un lenguaje propio o La función loop (), por otro lado, se ejecuta después de la
en específico el cual está basado en C/C++ y por ello función anterior (setup en este caso), de forma “perpetua”,
soporta las funciones estándar de C y C++ sin embargo a una tasa de repetición muy cercana a la velocidad de
también es posible usar los lenguajes de trabajo de la placa, dependiendo de la cantidad de
programación como ser el Waring, Processing, java, instrucciones que tenga. [4]
Pyton, etc. Esto es posible debido a que el Arduino se
comunica mediante la transmisión de datos en formato Existen dos claras diferencias a la hora de programar en las
serie que es algo que los lenguajes anteriormente placas arduino. La primera es programar el
mencionados soportan con normalidad. microcontrolador y la segunda es programar en el
microcontrolador un firmware de tal forma que sea capaz
El entorno de desarrollo en Arduino es sencillo e de conectarse a los lenguajes de programación de arduino.
intuitivo. Ha sido implementado con Processing, un [5]
lenguaje similar a java. Su última versión es la 1.0.2.
4. Marco aplicativo eléctrica, una corriente eléctrica, etc.

Existe una infinidad de proyectos en arduino como ser: Los sensores siempre que están activados estarán
Maquina para hacer burbujas, una cámara espía, en fin tomando continuamente la situación de una habitación
son muchos, esto se puede realizar una vez conocido el y es el servidor o la placa Arduino quien leerá esta
hardware y el software con el cual trabaja un arduino en información y decidirá cómo actuar. [8]
este caso la casa domótica pero se debe tomar en cuenta
lo siguiente: Los elementos que sean responsables de la seguridad de
la vivienda deberán avisar del viento mediante un
 No existe sistema de regulación de temperatura actuador o algún elemento de comunicación. También
e luminosidad podría almacenarse el suceso en un fichero del servidor.
 Diversidad de sistemas de :seguridad, A continuación se describirá algunos sensores que se
monitoreo , comunicación y confort para el deben de tener en cuenta ya que su uso es muy eficiente
hogar no están incorporados en un solo sistema para la comodidad de todas la personas.
[6]

Para conseguir las características de un sistema domótica


es necesario que además del órgano central que controle 4.1.1 Módulo de gas
el sistema que se tenga a disposición de sensores que
puedan recoger datos sobre la situación de cada El detector de gas hace que la vivienda gane la
habitación de vivienda. Dependiendo de esos datos el seguridad si cuando detecta un nivel alto de gas el
sistema domótica debe ser capaz de comunicarse con los sistema avisa a la persona del problema que hay con el
actuadores para mejorar la situación de la vivienda. gas esto evitaría un incendio, etc.
También deben existir elementos con los que el usuario
pueda comunicarse con el sistema y pueda hacer todos
los cambios manualmente que se requieran así hacerlo
oportunamente.

Los dispositivos están conectados mediante cables o


directamente acoplados a la placa Arduino. Algunos de
ellos disponen de librerías que deberemos adjuntar al
programa para poder usar las utilidades que contenga si
no lo hiciéramos no funcionaria.
Figura 5. Sensor de Gas
Para utilizar los métodos de sensores y actuadores
4.1.2 Módulo PIR
digitales debemos de tener en cuenta que solo tenemos
dos posibles valores, como ser: HIGH representa el nivel
Otro elemento que interviene en la seguridad cuando no
alto y LOW el nivel bajo.[7]
hay nadie en casa es un detector de movimiento, en
caso de detectar suficiente movimiento se leerá un alto
4.1 Sensores
nivel el cual nos advertirá o nos hará saber si hay
intrusos en la casa o ladrones en el peor de los casos ya
Un sensor es un dispositivo capaz de detectar magnitudes
que nunca faltan.
físicas y/o químicas, las cuales son llamadas variables
de instrumentación, y transformarlas en variables
eléctricas. Las variables de instrumentación pueden ser
por ejemplo: temperatura, intensidad luminosa,
distancia, desplazamiento presión, fuerza, aceleración,
inclinación, torsión, humedad, movimiento, etc. Una
magnitud eléctrica puede llegar a ser una tensión

Figura 6. Sensor de Movimiento


cuenta que solo con un poco de esfuerzo y tiempo en
4.1.3 Módulo de luz el trabajo de los Arduino ya que el costo es muy
accesible para todas aquellas personas interesadas en
Este es un dispositivo que es capaz de detectar el nivel crear o hacer algún proyecto con arduino.
de intensidad de luz que hay en la habitación o en el
ambiente en el cual se encuentre de la forma analógica. IV. REFERENCIA BIBLIOGRAFÍCA
El sistema leerá el voltaje y en caso de detectar un nivel
bajo de luz podría encender las luces de la habitación [1] (2016) Arduino, Pagina Web Oficial de Arduino,
siempre y cuando se detecte algún tipo de movimiento Fecha de consulta: 29 de mayo de 2016,
en el ambiente de la casa. URL:http://www.arduino.cc

[2] R.Enriquez (2009) Guía de usuario de Arduino,


Universidad de Córdova PP. 11

[3] (2016) Wikipedia, Hardware Libre, Fecha de


consulta: 29 de mayo de 2016, URL:
http://es.wikipedia.org/wiki/Hardware_libre

[4] G.Astudillo (2014) Programación en C para


Arduino, Universidad de Valparaíso PP. 4

Figura 7. Sensor de Luz [5] J.Chavez (2015) Sistema domótica para un hogar
basado en software libre y hardware libre pp. 42
4.1.4 Módulo de temperatura
[6] (2016) Lenguajes de Programación, Programación
En el caso de utilizar calefacción o aire acondicionado en Arduino, Fecha de Consulta: 06 de junio de 2016,
el sensor de la temperatura puede ayudar a reducir el URL: http://www.blascarr.com/maneras-de-
costo de la factura de la luz y mejorar la forma de vida programar- arduino
de los habitantes de la casa. Cuando este dispositivo
detecte cierto umbral de temperatura podría [7] (2016) Proyectos, Aplicaciones de Arduino, Fecha
apagarse/encenderse o modificar la potencia de la de consulta: 09 de junio de 2016,
calefacción. [9] [10] URL:http://www.xataka.com/proyectos
-arduino-aplicaciones
[8] J Echanovve (2012) Libro blanco del hogar digital
y las infraestructuras comunes de telecomunicaciones
pp25.

[9] E.Lledo (2012) diseño de un sistema de control


domótica basado en la plataforma Arduino pp18.

[10] (2016) Electrónica, Sensores con arduino, Fecha


Figura 8. Sensor de de consulta: 01 de junio de 2016,
temperatura URL:http://electronicaestudio.com/sensores

A partir de estos sensores mencionados se pueden


conseguir un mejor rendimiento, mientras más sensores
se tienen en la casa, luego es necesario aumentar la
capacidad del Arduino o bien su capacidad, ya que una
vez conectada todos estos sensores, solo se deben
programar en el lenguaje de programación que se está
utilizando de los tantos existentes.

III. CONCLUSIONES

Se realizó el presente artículo con la finalidad de que


este tipo de hardware combinado con el software puede
ser muy útil en la actualidad y en el futuro, tener en
INTELIGENCIA ARTIFICIAL APLICADA A LA ROBÓTICA

Pacosillo Santander Jorge Daniel, Velasco H. Beatriz Delia, Davalos Quiñonez Daniel
shiokalan@hotmail.com, Beatrizvelassco4@gmail.com, Daniel1234.davalos@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN 1.- no lastimar, no ser lastimado.

La robótica es la rama de la ingeniería mecánica, ingeniería 2.- obedecer órdenes, excepto las que contradigan el primer
eléctrica, ingeniería electrónica y ciencias de la computación punto.
que se ocupa
del diseño, construcción, operación, disposición 3.- protegerse cuando haya conflictos.
estructural, manufactura y aplicación de los robots.
La robótica combina diversas disciplinas como ser: 2.2. DEFINICIÓN DE ROBOTS
la mecánica, la electrónica, la informática, la inteligencia
artificial. Otras áreas importantes en robótica son el álgebra, Son dispositivos compuestos de sensores que reciben datos
los autómatas programables, y las máquinas de estados. de entrada que pueden estar conectados a la computadora
Un robot se pude describir como "Aquel que es capaz de
 Los robots son máquinas controlada por el
recibir información, de comprender su entorno a través
del empleo de modelos, de formular y de ejecutar planes, y ordenador y programada para moverse, manipular
de controlar o supervisar su operación". objetos y realizar trabajos a la vez que
interaccione con su entorno.
PALABRAS CLAVES:  Un robot es un manipulador multifuncional
Robots, Robótica, Inteligencia Artificial, Aplicaciones, programable diseñado para realizar tareas varias
Programación, Conocimiento. como ser las tareas complicadas.
 Manipulador multifuncional y programable para
I. INTRODUCCIÓN realizar tareas pesadas.
La robótica aplicativa es un tema muy amplio, pero
enfocaremos en la construcción, ensamblaje y aplicación de
FUTURO DE LA ROBOTICA
robots. Esto con el fin de remplazar las tareas básicas y Con el pasar del tiempo se tiene pensó en la construcción de
complicadas del hombre. robots para que sea de gran ayuda para la sociedad por la
capacidad sensoriales bien desarrolladas. En el futuro puede
El trabajo que realizaremos a continuación tratar de
experimentar los grandes avances de la tecnología.
sobresaltar las características las características principales
de la construcción de los robots. Finalmente los elementos van evolucionando, se tiene que
pensar en la mejora de cada dispositivo que con el tiene se
II. MÉTODO DE DESARROLLO
ira realizando y para ello se necesitan unas computadoras
bastante potentes y si positivas de apoyo
2.1. DEFINICIÓN DE ROBÓTICA

Ciencia o rama que se encarga del estudio, desarrollo y


aplicaciones de los robots.
INTELIGENCIA ARTIFICIAL EN LA ROBÓTICA.
Es el diseño, fabricación y la utilización de máquinas La inteligencia artificial es una de las ciencias donde su
automáticas y programables con el fin de realizar una serie inicio fue del computador además une varios campos como
de tareas básicas o complicadas. La Robótica.

Según Isaac Asimov la robótica es definida con el fin de En la Robótica tiene un objetivo común que es la creación
servir y ayudar sin dañar a nadie, ni dañarse a sí mismo. de máquinas que puedan pensar, imitar al ser humano que

Los tres puntos principales son:


puedan realizar tareas en donde requieran de un
"razonamiento humano".

la inteligencia artificial es la disciplina que se encarga de


construir procesos que al ser ejecutados sobre una
arquitectura física producen acciones o resultados que
maximizan una medida de rendimiento determinada,
basándose en la secuencia de entradas percibidas y en el
conocimiento almacenado en tal arquitectura.
Existen distintos tipos de conocimiento y medios de
representación del conocimiento, el cual puede ser cargado
en el agente por su diseñador o puede ser aprendido por el
mismo agente utilizando técnicas de aprendizaje.
También se distinguen varios tipos de procesos válidos para
obtener resultados racionales, que determinan el tipo
de agente inteligente. De más simples a más complejos, los Figura 1
cinco principales tipos de procesos son:
 Móviles: Son robots que se pueden desplazar que
 Ejecución de una respuesta predeterminada por están basados en carros o plataformas y dotados de
cada entrada (análogas a actos reflejos en seres un sistema locomotor de tipo rodante. se mueven
vivos). recibiendo información a través de sensores.
 Búsqueda del estado requerido en el conjunto de Pueden evadir obstáculos ya que su nivel de
los estados producidos por las acciones posibles. inteligencia es alto.
 Algoritmos genéticos (análogo al proceso de
evolución de las cadenas de ADN).
 Redes neuronales artificiales (análogo al
funcionamiento físico del cerebro de animales y
humanos).
 Razonamiento mediante una lógica formal

IV. SEGÚN SU ARQUITECTURA Figura 2


La subdivisión de los Robots, con base en su arquitectura, se
hace en los siguientes grupos: poli articulados, móviles,  Androides: son robots q intentan imitar al ser
androides, zoomórficos e híbridos. humano. En la actualidad son robots poco
evolucionados, son destinados,
 Poli articulados: son robots de diversas firmas y fundamentalmente, al estudio y experimentación.
configuración cuya característica es de ser el principal problema es controlar dinámica y
sedentarios y están estructurados para mover coordinadamente en el tiempo real el proceso y
elementos en un determinado espacio de trabajo. mantener simultáneamente el equilibrio del Robot.
En este grupo se encuentran los manipuladores, los
Robots industriales, los Robots cartesianos y se
emplean cuando un trabajo es relativamente
amplio o largo.

Figura 3
 Zoomórficos: son considerados como sentido no Se conoce también como IA simbólico-deductiva. Está
restrictivo también podrían incluir a los androides basada en el análisis formal y estadístico del
se caracterizan principalmente por imitan a todo comportamiento humano ante diferentes problemas:
tipo de seres vivos. Se dividen en dos categorías
principales: caminadores y no caminadores. Los  Razonamiento basado en casos: Ayuda a tomar
Robots zoomórficos no caminadores no son muy decisiones mientras se resuelven ciertos problemas
evolucionados. Los Robots zoomórficos concretos.
caminadores multipedos sus aplicaciones serán en  Sistemas expertos: Infieren una solución a través
el campo de la exploración espacial y en el estudio del conocimiento previo del contexto en que se
de los volcanes. aplica y ocupa de ciertas reglas o relaciones.
 Smart process management: facilita la toma de
decisiones complejas, proponiendo una solución a
un determinado problema al igual que lo haría un
especialista en la actividad.

INTELIGENCIA ARTIFICIAL
COMPUTACIONAL

Figura 4
La Inteligencia Computacional implica el desarrollo o
aprendizaje interactivo El aprendizaje se realiza basándose
Híbridos: es difícil de clasificarlos porque su estructura es
en datos empíricos.
la combinación con alguna de las anteriores ya expuestas.
Por ejemplo, un dispositivo segmentado articulado y con
ruedas, es al mismo tiempo uno de los atributos de los I. CARACTERÍSTICAS DE LA INTELIGENCIA
Robots móviles y de los Robots zoomórficos. ARTIFICIAL

 la característica fundamental es que debemos


distinguir entre los métodos que maneja la
inteligencia artificial y los métodos numéricos.
 En contraste con los programas que no son de
Inteligencia Artificial, que siguen un algoritmo
Figura 4 definido, que especifica, cómo encontrar
las variables de salida para cualquier variable dada
de .
 Algoritmo: es un conjunto prescrito de
ESCUELAS DE PENSAMIENTO instrucciones o reglas bien definidas, ordenadas y
finitas que permite realizar una actividad mediante
La IA se divide en dos escuelas de pensamiento: pasos sucesivos
 El razonamiento basado en el conocimiento,
implica que estos programas incorporan factores y
 La inteligencia artificial convencional relaciones del mundo real y del ámbito
 La inteligencia computacional del conocimiento en que ellos operan. Al contrario
de los programas para propósito específico, como
los de contabilidad y cálculos científicos; los
programas de Inteligencia Artificial pueden
distinguir entre el programa de razonamiento
INTELIGENCIA ARTIFICIAL o motor de inferencia y base de conocimientos
dándole la capacidad de explicar discrepancias
CONVENCIONAL
entre ellas.
 La Inteligencia Artificial se clasifica en dos [5]-Rich, E. Knight, K. (2001) “Inteligencia Artificial.
escuelas de pensamiento: Segunda edición”. Mc Graw Hill.
 Inteligencia Artificial Convencional.- Para esto
analizamos el comportamiento humano en [6]http:/www.monografias.com/tabajos64/inteligencia-
diferentes problemas. artificial-investigacion-sistemas-computo/inteligncia-
 Inteligencia Computacional.- El aprendizaje se artificial-investigacion-sitemas-
realiza basándose en datos empíricos. computo2.shtml#xfuturo#xzz64NNiGYRi
 Dato empírico: Es aquel conocimiento que se
[7]http:/www.monografias.com/tabajos64/inteligencia-
piensa correcto o acertado, aun cuando no exista
artificial-investigacion-sistemas-computo/inteligncia-
una validación científica.
artificial-investigacion-sitemas-
computo.shtml#xfuturo#xzz64NMdfdXJ
La Inteligencia Artificial se ve aplicada en el manejo de
diferentes maquinas haciéndolas cada vez mejores al [8]https://wikiuce.wikispaces.com/Robotica+e+Inteligencia
momento de recibir y procesar la información , en donde +artificial
nacen los conocidos Robots.
Los Robots fueron creados con la finalidad de reducir el [9]https://es.wikipedia.org/wiki/Inteligencia_artificial
esfuerzo humano.
[10]http://www.monografias.com/trabajos99/robotica-
III.CONCLUSIONES inteligencia-artificial/robotica-inteligencia-artificial.shtml

Para concluir con el tema, la robótica es una tecnología con


futuro y también para el futuro. Los robots del futuro serán
unidades móviles con una gran capacidad de responder
órdenes ya sea de manera independiente o dependiente. Pues
esto es una de las visiones que se tiene acerca de la
tecnología, los robot, etc.

En la actualidad se pensaron en el apoyo de máquinas para


la ayuda del hombre más con la aplicación de la inteligencia
artificial los robots serán capases de tomar decisiones por sí
mismos, el robot aprenderá del ser humano, esa es la visión
que se tiene hoy. Aun se piensa en la mejora de esta
tecnología, lo cual indica que dicha tecnología no tiene
límites.

IV. REFERENCIAS BIBLIOGRAFÍCAS

[1]-Ollero Baturone A. (2007). Robótica: Manipuladores y


Robots Móviles; Ed. Alfaomega.

[2]- González José Francisco. (1995) Al día en una hora


ROBOTICA, Edición Anaya Multimedia. (PP. 320)

[3]- Nilsson, N. (2008). “Inteligencia Artificial. Una nueva


síntesis .Mcgraw (PP. 458)

[4]-Russell, S. Norving, P. (2003) “Inteligencia Artificial.


Un enfoque moderno”. Ed. Prentice Hall. (PP. 381).
Humanos vs robots: ¿Futura lucha de clases

Mamani Quispe Dussan David,Chavez Mendoza Valeska Georgia


Dussan64@hotmail.com , Vale_valeska_97@hotmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN. jerarquías y desigualdades existentes".

La evolución de la ciencia fue progresando veloz mente


al transcurrir el tiempo el hombre fue inventando robots Esta alarmante situación podría ser un reflejo de una
que le disminuyen el trabajo y suplan los labores que polarización entre "ganadores y perdedores", es decir,
dicho ser cumple en todo aspecto. aquellas personas que "no puedan o quieran adaptarse" a
la inclusión de tecnología robótica, explica Antonio
La modernidad de la robótica será muy importante para López, investigador y autor de la publicación. Por todo
nuestro futuro para reemplazar las actividades humanas, ello el informe 'La brecha robótica. ¿Una nueva frontera
también traerá consecuencias por ejemplo como la en el siglo XXI?'.
perdida de trabajos.
Llama la atención a los desarrolladores de
Pero esto no quiere decir que toda la sociedad esté de
acuerdo con estos seres mecánicos ya que algunas tecnología para que consideren una mayor inclusión
personas piensan que son un peligro y no lo ven como social en las diferentes y numerosas invenciones
seres que nos ayudaran a progresar en el transcurso del venideras.López augura que la automatización en el
tiempo. futuro cercano será determinante y alcanzará niveles
exponencialmente altos, superando "el 50% en
La sociedad no piensa que es un beneficio para la numerosos ámbitos del sector industrial y del sector
humanidad ya que ellos nos pueden aportar ayuda y
servicios". En este sentido la investigación sugiere la
mejorar en la medicina, en el rescate, en el periodismo
entre otros. necesidad de una mayor integración e interacción en
diversos ámbitos entre los seres humanos y los robots,
PALABRAS CLAVE. como la potencial adhesión de prótesis robotizadas en el
cuerpo humano.
Robótica, aprendizaje, reconocimiento, conducta,
procesamiento del lenguaje.
II. MÉTODO DE DESARROLLO.
I. INTRODUCCIÓN Las máquinas automatizadas ayudarán cada vez más a
Una investigación pronostica que la hibridación entre los humanos en la fabricación de nuevos productos, el
seres humanos y robots será una realidad en una década mantenimiento de las infraestructuras y el cuidado de
y asegura que dicha combinación "provocará hogares y empresas. Los robots podrán fabricar nuevas
desigualdades sociales, económicas y culturales”. autopistas, construir estructuras de acero para edificios,
limpiar conducciones subterráneas o cortar el césped. Ya
Una investigación llevada a cabo por la Universidad existen prototipos que realizan todas esas tareas.
Nacional de Educación a Distancia (UNED) pronostica
que la hibridación entre seres humanos y robots será una 1. ¿cómo los robots reemplazan a los humanos?
realidad asegurada en una década, aproximadamente,
pero sostiene que dicha combinación "provocará Un robot es una entidad virtual o mecánica artificial. La
idependencia creada en sus movimientos hace que sus
desigualdades sociales, económicas y culturales",
acciones sean la razón de un estudio razonable y
advirtiendo que la grieta social resultante ya ha profundo en el área de ciencia y tecnología. Limpieza y
contribuido en muchas ocasiones a "reforzar las mantenimiento del hogar son cada vez más comunes en
los hogares. Haciendo que el humano sea más fácil
reemplazado por estos individuos artificiales quitando
los labores al los humanos.
Simplemente no es ese el único temor de los humanos no
obstante, existe una cierta ansiedad sobre el impacto
económico automatización y la amenaza del armamento
robótico.

2. Los quince robots que podrían reemplazar a


los seres humanos

La imagen del humanoide-enfermera dio la vuelta al


mundo y sorprende por su hiperrealismo, pero no es la
única.
Figura 2 Spa
Existen muchos robots diseñados para suplantar al
humano en sus tareas. ¿El futuro ya llegó? 2.3 Sabor

2.1 Cuidados Los robots Salero y Pimentero sirven para darle a tu mesa
un toque geek,
Actroid F es la enfermera robot superrealista diseñada
por las empresas Kokoro y ATR preparada para trabajar Además de terminar con las supersticiones con respecto
como "observadora" de algunos pacientes. a pasar el salero de mano en mano. Estos robotitos, cuyo
costo aproximado es de 19 euros, se desplazan hacia
Puede imitar gestos y expresiones faciales e inclinar la donde sea necesario para ponerle un toque de sabor a tus
cabeza, pero el habla es hasta ahora la única dificultad comidas.
que presenta en comparación con enfermeras de carne y
hueso.

Figura 1 Cuidados Figura 3 Sabor

2.4 Placer

2.2 Spa. Roxxxy, la robot sexual llegó para destronar a las


muñecas inflables. Este robot dotado de piel humana,
Wheeme, el robot masajeador es un dispositivo con inteligencia y órganos sexuales artificiales, está
ruedas de silicona, preparado para deslizarse suavemente preparada para la acción: "no cocina, ni pasa la
sobre el cuerpo de alguien y brindarle un reconfortante aspiradora, pero sabe ocuparse del resto", afirman sus
masaje. Gracias a un sensor especial, es capaz de evitar creadores. Roxxxy siente cuando la tocan y es capaz de
choques y caídas, por lo tanto sólo se trata de extenderse escuchar y hablar, pero no de mover sus miembros de
y disfrutar de la "mano" de un experto. manera autónoma.
Figura 6 Limpieza
Figura 4 Placer
2.7 Ingenio
2.5 Estética
Conocido como el robot que resuelve el cubo mágico,
El Hair washing robot es un prototipo diseñado por Cubinator demostró que es capaz de resolver el juego de
Panasonic para lavar y masajear el cabello como si se ingenio en tan sólo 26 segundos. No obstante, y para
tratase de la peluquería, adaptándose a la variedad de orgullo de muchos, el récord de 10 segundos lo sigue
cabellos y a la intensidad que desee la persona. "Primero, ostentando un humano.
el robot utiliza agua caliente para relajar el cabello.
Luego le aplica mousse y shampoo para luego enjuagar
y escurrir. Si no fue suficiente, también le aplica un
masaje capilar", explican.

Figura 7 Ingenio

2.8 Matrimonio

Satoko Inoue y Tomohiro Bothe Shibata consiguieron


que las fotos de su casamiento den la vuelta al mundo al
instante. ¿El motivo? i-Hada, un robot -sacerdote que
funciona con un software especial en "modo
Figura 5 Estética casamentero". La novia se mostró muy contenta con el
cura cibernético, ya que, según manifestó "siempre creyó
2.6 Limpieza que los robots jugarían un papel muy importante en la
vida de las personas".
Además de ser un gadget estéticamente bello, el Robot
Aspiradora es verdaderamente infalible, capaz de limpiar Al margen, todo es posible en materia de tecnología
pisos y alfombras, preparado para abarcar hasta los cuando de Japón se trata.
lugares que a diario cuestan (debajo del sillón, detrás de
la mesa).

La gran ventaja reside en la posibilidad de programar la


limpieza para cuando no estés en tu casa. Una vez que
termina con todo, este amiguito vuelve automáticamente
a descansar a su base.
Figura 8 Matrimonio Figuran 10 Recepcionistas

2.9 Empleados de tiendas 2.11 Guardias de seguridad

Pronto podrían existir sólo cajeros automatizados en Los robos que cuidan propiedades con sensores, alarmas,
tiendas, lo que las convertiría totalmente en centros de detectores de calor, GPS y cámaras ya son una realidad.
autoservicios. En la actualidad ya existen robots que se Aunque todavía están lejos de patrullar centros
pueden comunicar con los clientes que se encuentran en comerciales o calles, esto pronto podría ser posible.
pasillos de las tiendas. Estos manejan varios idiomas y
ayudan a los clientes a localizar productos.

Figura 11 Guardias de seguridad


Figura 9 Empleados de tienda
2.12 Maestros
2.10 Recepcionistas
Aunque se cree que nada podría sustituir a un maestro o
Si las líneas telefónicas automatizadas ya son una profesor, ya existen robots que ayudan a estudiantes a
realidad, como por ejemplo la banca en línea por mejorar su aprendizaje, como es el caso de NAO, un
teléfono, pronto podrían serlo las recepcionistas. Hiroshi robot de 58 centímetros que resuelve cualquier tipo de
Ishiguro, un profesor japonés, creó androides que pueden dudas.
trabajar como secretarias y recepcionistas, los cuales
están programados para realizar funciones básicas como
atender a un cliente.

Figura 12 Maestros
2.13 Pilotos y conductores System) hecho por Foster-Miller, quien proveyó

Aunque ya existen aviones no tripulados, existen otro de robots armados en Irak. Según Wired,
tipo de robots que ya pueden volar aviones, como Pibot. los robots equipados con GPS pueden ser programados
Dicha tecnología, debido a los riesgos que representa,
aún no ha sido probada con aviones o autobuses pero se para diferenciar zonas de ataques con zonas liberadas,
espera que comience a ser utilizada en este último medio también para abrir puertas y hasta para cargar cuerpos
de transporte, lo que podría dejar en un futuro no muy
lejano sin empleo a conductores y pilotos por igual. heridos.

Figura 15 Soldados
Figura 13 Pilotos y conductores

2.14 Cantineros 2.16 Rescatistas

La sexy cantinera podría pronto pasar a la historia si Los robots pueden llegar a lugares que son inaccesibles
comienzan a utilizarse robots, como ya lo hace Royal
para los humanos y proveen una ayuda crucial rescatando
Caribbean, que instaló bares en cruceros donde las
bebidas son preparadas por máquinas. víctimas en desastres naturales. Científicos como Satoshi
Tadokoro de la Universidad Tohoku (en Sendai), ofreció
su robot para ayudar en las labores de rescate que se están
llevando a cabo en Japón. Tadokoro ofreció usar un robot
que se parece a una serpiente que puede entrar en lugares
reducidos y gracias a la cámara que tiene en la punta,
podría ser útil para explorar las ruinas de los edificios
derrumbados. Por ahora, el robot más útil pueden ser los
aviones no tripulados que pueden ayudar con la
inspección o ROV's, que pueden ayudar a la localización
de objetos sumergidos y determinar el estado de puentes
y oleoducto, según el Centro de Robótica Asistida para
Figura 14 Cantineros
la Búsqueda y Rescate en Texas.

2.15 Soldados

Aunque los soldados aún no han sido reemplazados por


un ejército derobots, hemos visto que la tendencia va
hacia ese lado, ya que aviones y otras máquinas robóticas
son usados con más frecuencia en reconocimiento y
misiones de combate. Un ejemplo es el MAARS (de sus
siglas en inglés: Modular Advanced Armed Robotic
baseball y softball porque es más barato. "Es
considerablemente más barato para nosotros seguir este
camino que tratar detener nuestro propio reportero en
cada uno de los juegos", dijo Michael Calderón, el
director de nuevos contenidos de Big Ten a la revista de
negocios Bloomberg. Luego de cada juego, los
seguidores de los resultados ingresan vía email datos a
Narrative Science, que lo introduce en una computadora
y escupe una historia en cuestión de minutos.

Figura 16 Rescatistas

2.17 Astronautas
De un acuerdo entre General Motors y la NASA nació
Robonaut2, el último ejemplo de la tecnología robótica.
Equipado con una amplia gama de sensores y dotado con
cinco dedos en cada mano, primero tendrá tareas como
limpiar la estación espacial y asistir a los humanos en
tareas en el espacio.
Sin embargo, la NASA dice que (en un día de
emergencia) puede salir de la estación para asistir Figura 18 Periodistas
humanos o realizar trabajos científicos.
III. CONCLUSIONES

Desde el punto de vista de la sociedad el avance de la


ciencia da pasos grandes y eso nos crea muchas ventajas
para la humanidad como crear robots que nos faciliten y
nos alivianen el diario vivir pero también nos traen
desventajas como dejar de poner interés a nuestras
obligaciones.

Si bien el hombre ha buscado crear máquinas que puedan


realizar las mismas tareas que él, ahora su meta va más
allá: lograr que éstas no sólo reproduzcan conductas
inteligentes, sino que lo hagan utilizando los mismos
principios que se han descubierto en los seres vivos y en
particular en el hombre.

En general toda actividad humana será reemplazada por


Figura 17 Astronautas
los robots el cual nos facilitara porque haci podremos
encontrar solución a muchos problemas del mundo e
2.18 Periodistas investigar algunos enigmas que aún no se ha descubierto.

Usando un software desarrollado por la universidad


Northwestern, Narrative Sciense se especializa en
historias generadas por máquinas. Uno de sus clientes,
"The Big Ten Network", que es uno de los dueños de Fox
Cable, dice que usa el servicio para la cobertura de
IV. REFERENCIAS BIBLIOGRÁFICAS: ]http://noticias.universia.es/empleo/noticia/2014/12/15/
1116945/humanos-vs-robots-depara-futuro.html

[1] Los robots que podrían reemplazar a los seres


humanos. Infobae

[Disponible en:]
http://www.infobae.com/2010/12/09/550973-los-ocho-
robots-que-podrian-reemplazar-los-seres-humanos.

[2] Los robots que podrían reemplazar a los seres


humanos. Excélsior

[Disponible en:]
http://www.excelsior.com.mx/hacker/2014/12/16/99802
3#view-2

[3] Los robots que podrían reemplazar a los seres


humanos. Google

[Disponible en:]
https://sites.google.com/site/tallerdebasededatos2011/pr
oyectos/formato-acm---presentacion-de-investigaciones

[4] Los robots que podrían reemplazar a los seres


humanos. Actualidad

[Disponible en:]
https://actualidad.rt.com/ciencias/view/103987-hibridar-
humanos-robots-brecha-humanidad

[5] Los robots que podrían reemplazar a los seres


humanos. Citvzenproject

[Disponible en:]
https://cityzenproject.wordpress.com/2013/08/31/trash-
humanos-vs-robots-futura-lucha-de-clases/

[6] Los robots que podrían reemplazar a los seres


humanos. Noticias

[Disponible en:]
http://www.777noticias.com/2013/08/humanos-robots-
lucha-de-clases.html

[7] Los robots que podrían reemplazar a los seres


humanos. Noticias univercias

[Disponible en:]
PROGRAMACIÓN DE
ROBOTS EN LA MEDICINA

Quispe Mamani Vanessa Maribel , Ibáñez Torrez Emerson Antonio


vhanessa_maribel@hotmail.com, emersonantonio666@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

robot. Dicho lenguaje debe permitir especificar de forma


RESUMEN clara y sencilla las tareas que debe realizar el robot.
El articulo trata de la robótica y el papel sumamente
II. METODOS DE DESARROLLO
importante que ha adquirido estos últimos años en el
campo de la medicina y lo importante que ha resultado la Se debe mencionar que la programación de robots se
unión de estas dos áreas que suponen ser totalmente puede clasificar de dos maneras de programación según
diferentes por el hecho que el uno trata de cuidar la salud el lenguaje utilizado que son: Micro robots y robots
del hombre mientras que el otro se centra en diseñar destinados a fines educativos y de investigación y Robots
inteligencia artificial, siendo algunos de estos que industriales de los cuales se dara la explicación
contribuyen a la medicina. Explicando también acerca de posteriormente
la programación de un robot consiste en introducir en su
sistema de control las instrucciones necesarias para que
desempeñe las tareas para las que ha sido diseñado. 1. LENGUAJES DE PROGRAMACION
Existen distintos procedimientos de programación de
robots. Siendo mencionados en el artículo los robots que 1.1. Micro robots y robots destinados a fines
contribuyen a la medicina en general dando un gran educativos y de investigación
aporte a la humanidad siendo cada vez de mayor ayuda Los lenguajes de programación habituales como ser
con el avance de la tecnología. Pascal, Logo, Visual Basic, etc... son lenguajes de
PALABRAS CLAVE propósito amplio y general, es decir, pueden emplearse
para cualquier tipo de aplicación y en particular en la
Robótica, Tecnología, Medicina, Robots, Programación, programación de robots pequeños. Se utilizan sobre todo
Unión en micro robots y robots destinados a fines educativos y
de investigación, pero no son muy empleados en la
I. INTRODUCCIÓN. industria:

Comenzaremos hablando un poco acerca de cómo 1.2. PASCAL: Se caracteriza por ser un lenguaje de
programar un robot y los lenguajes que pueden usarse programación estructurado fuertemente tipado (no se
para ello para ello. permiten violaciones de los tipos de datos). (4)Esto
implica que:
Se sigue un proceso semejante al de la elaboración de un
programa informático destinado a cualquier otra El código está estructurado en porciones fácilmente
aplicación. Primeramente es necesario establecer un legibles que se laman funciones o procedimientos .De
algoritmo idóneo que permita al robot llevar a cabo las esta forma facilita la utilización de la programación
tareas para las que ha sido diseñado, después se debe estructurada en manera distinta al antiguo estilo de
traducir dicho algoritmo en un lenguaje de programación programación de una pieza, sin que haya fisuras.
que debe ser entendido por el sistema de control del
El tipo de dato de todas las variables debe ser declarado
previamente para que su uso quede habilitado.(2)
Fig.2 Prótesis controlada por señales mioeléctricas.

hospitales ayudando de gran manera como se muestra en


la fig 1.
1.3. LOGO: Es un lenguaje de programación de alto
nivel de muy fácil aprendizaje, basado en las
características del lenguaje Lisp. Logo fue creado con la
finalidad de usarlo para enseñar programación y puede
usarse para enseñar la mayoría de los principales
conceptos de la programación, ya que proporciona
soporte para manejo de listas, archivos y entrada/salida,
Logo cuenta con varias versiones muy útiles.(3)
2.1.4 VISUAL BASIC: Tiene un entorno de desarrollo
integrado o IDE que integra editor de textos para edición
del código fuente, un depurador, un compilador (y
enlazador) y un editor de interfaces gráficas o GUI.(6)
1.4. Robots industriales
En los robots industriales no existe un lenguaje de
programación general. Incluso, en la actualidad existen
multitud de lenguajes destinados a la programación de
robots industriales, puesto que en la mayoría de los casos
los propios fabricantes desarrollan el lenguaje destinado
a un solo robot en concreto. Algunos ejemplos de los
lenguajes de programación empleados son: VAL, RCL, Fig.1 Robot terapéutico con efector final
AL, MAPLE, RAPT, LAMA, STRIPS… Que suelen 3. LA ROBOTICA MEJORA LA CALIDAD
estar diseñados para programar un modelo de robot en DE VIDA DE LAS PERSONAS CON
particular y no pueden emplearse en otros tipos de robots
y que son creados para las necesidades industriales
DISCAPACIDAD FISICA
exclusivas en su mayoría. La robótica es de grande utilidad en la medicina y en
muchos ámbitos más; debido a que al ser programable y
2. LA ROBOTICA EN LA MEDICINA tener precisión mucha precisión, permite al especialista
El uso de robots para la asistencia de personas ha sido acceder de mejor manera a las distintas áreas de riesgo o
investigado por muchos científicos durante los últimos áreas en donde no se deba generar error alguno. Esta
años. Muchas necesidades contribuyen a expandir la tecnología, además de ofrecer una intervención
necesidad de la asistencia a las personas, tales como el mejorada, ayuda al paciente a que su recuperación sea
envejecimiento de la población y ver la manera de más rápida y eficiente, no daña los tejidos sanos que se
encuentran cercanos al área de operación y elimina lo que
se conoce como temblores humanos al momento de la
ayudar a las personas que de alguna manera u otra lo cirugía. No solo está presente al momento de operación,
necesitan sino que la robótica también favorece a un paciente con
alternativas de prótesis que son de grande utilidad o
El campo de la robótica y la manera de rehabilitación
suministro de medicamentos; éste último es necesario
incluye varios ingenios mecánicos: miembros
más que nada en pacientes que no tienen reacciones; es
artificiales, robots de soporte a las terapias de
decir a aquellas personas que se encuentran en
rehabilitación, robots para proveer asistencia personal en
situaciones críticas. Es por esto que a continuación se
clasificará a la robótica médica en tres etapas que son las
siguientes:
a) Robots quirúrgicos: Esta clase de Robots, permiten a
los cirujanos realizar intervenciones complejas con
resultados muy favorables, dichas intervenciones pueden
ser tanto de exactitud como de fuerza; por ejemplo de
exactitud podríamos hablar de una cirugía en la cabeza o
el área cerebral; en donde la precisión juega un papel
crucial en la intervención quirúrgica. Por otro lado
podríamos hablar de una intervención de fuerza, cuando
se necesitara cortar algún hueso, de ésta manera no se
daña ninguna parte sana, como tejidos o el resto del
hueso. Con ésta ayuda conseguimos a más de exactitud
en el proceso, disminución del tiempo de operación,
disminución de la herida y por lo tanto del tiempo de
recuperación. El robot puede además estar guiado por Fig.2 Sistema Quirúrgico Davinci: Es un Equipo de cirugía
cámaras y con la información suficiente del paciente para robótica que se utiliza para múltiples procedimientos
cumplir funciones distintas, como por ejemplo; ser una quirúrgicos, especialmente en prostatectomías, está
regla o dirigir su función a un punto específico del controlado por un cirujano que opera desde una consola y
paciente; es por esto que esta tecnología podría variar se diseñó para facilitar la cirugía compleja empleando un
según la necesidad; siendo desde un brazo mecánico enfoque mínimamente invasivo Este factor permite
convencional o elementos de medida. Vale mencionar superar las limitaciones propias de la cirugía abierta y
también la ventaja de la telecirugía, que permite al laparoscópica
paciente recibir un mejor tratamiento en su intervención
al contar con cualquier especialista del mundo ya sea
para operar o para asesorar. b) Robots para la rehabilitación y prótesis: Con esta clase
Fig.2 Sistema Quirúrgico Davinci de robots, el paciente obtiene una terapia más adecuada
para el caso de la rehabilitación; debido a que ésta
tecnología, permite a la persona que la usa, realizar los
movimientos adecuados y con la fuerza adecuada según
el pronóstico medico; además es una herramienta muy
útil para el terapeuta; ya que la mayor preocupación
ahora radicaría en profundizar más en los métodos para
una mejor recuperación del paciente y ya no tanto en
presenciar el correcto movimiento de la zona afectada en
el paciente. Por otro lado si se refiere a las prótesis, hoy
en día la ciencia sigue avanzando y se posee prótesis que
pueden responder a las voluntades enviadas por el
paciente desde el cerebro, para realizar un movimiento
en la prótesis, a estas señales que la persona envía desde
su cerebro se les conoce como señales Mioeléctricas.(
Fig.5 Brazo robótico)

Fig.3 Brazo robótico


c) Robots de almacenaje y distribución de medicamento; esto obviamente ayudará en gran
medicamentos: En los hospitales y clínicas, los doctores proporción a la recuperación de la persona. Es muy
son los encargados de elaborar una cuidadosa lista de necesario sobretodo en pacientes con un nivel de
fármacos a suministrar al paciente; pero es un poco difícil enfermedad más grave; es decir, pacientes que necesitan
llevar el control de los horarios y las dosis exactas del control con más exactitud y para pacientes que están
teniendo en cuenta la cantidad de personas que postrados o inmóviles. (fig.4 Robot almacenador y
generalmente se encuentran en un centro de atención dispensador de para discapacitados medicamentos)
como los mencionados, es por eso que la utilidad de la
robótica está también presente en esta necesidad, ya que
al ofrecer exactitud, se obtiene un mejor control de las
dosis y las horas exactas en que cada paciente recibe su

Fig.4 Robot almacenador y dispensador de para discapacitados medicamentos.

III. CONCLUCIONES dando al paciente mayor confianza para realizarse


cualquier tipo de intervewnción, así sea muy compleja o
La robótica ha intervenido en muchas ciencias muy riesgosa.(
últimamente, dándoles varios beneficios y alternativas;
esto ha permitido que los seres humanos tengamos IV. REFERENCIAS BIBLIOGRAFICAS
muchas más soluciones a problemas que se encuentra a
diario. La robótica a dado un giro muy positivo en el [1]: Aitor Rodríguez. (9 DICIEMBRE, 2011).
campo médico; ya que como hemos podido ver, tenemos Programación de robot. 08 de junio del 2016, de
una serie de ventajas como velocidad, exactitud, Automatización industrial Sitio web:
precisión y más que todo un trabajo más eficiente para https://automaticaindustrial.wordpress.com/robotica/pro
mejorar nuestra salud y nuestras interacciones en ella. gramacion-de-robot/ /
Con ésta tecnología se ha conseguido además llegar a [2]: Fundación Wikipedia, Inc..(18 may 2016 a las
sitios de nuestra anatomía que hasta antes de dicha 18:53.). Pascal (lenguaje de programación). 07 de junio
ciencia resultaba muy difícil acceder, dando a los del 2016, de Wikipedia enciclopedia libre Sitio web:
especialistas un mayor grado de éxito en su trabajo; y
https://es.wikipedia.org/wiki/Pascal_(lenguaje_de_prog http://www.monografias.com/trabajos101/robotica-
ramaci%C3%B3n) enla-medicina/robotica-enla-medicina.shtm
[3]: Fundación Wikipedia, Inc.. (4 feb 2016 a las 05:44.). [7]: blogspot. (miércoles, 1 de octubre de 2008). La
Tipado fuerte. 09 de junio del 2016, de Wikipedia robótica en medicina. 06 de junio del 2016, de blogspot
enciclopedia libre Sitio web: Sitio web:
https://es.wikipedia.org/wiki/Tipado_fuerte
http://roboticaensalud.blogspot.com/
[4]: Fundación Wikipedia, Inc. (9 jun 2016 a las 02:59.).
[8]: Andrés Aucay. (miércoles 11 de julio de 2012).
Logo (Lenguaje de programación).. 08 de junio del 2016,
Aplicaciones de Robots en el campo de la Medicina
de de Wikipedia enciclopedia libre Sitio web:
Leer más:
https://es.wikipedia.org/wiki/Logo_(lenguaje_de_progr
http://www.monografias.com/trabajos93/aplicaciones-
amaci%C3%B3n)
robots-campo-medicina/aplicaciones-robots-campo-
[5]:Fundación Wikimedia, Inc.. (6 may 2016 a las medicina.shtml#ixzz4B7BcnmAU. 06 de junio del
17:35). Visual Basic. 08 de junio del 2016, de Wikipedia 2016, de © Monografias.com S.A. Sitio web:
enciclopedia libre Sitio web: http://www.monografias.com/trabajos93/aplicaciones-
https://es.wikipedia.org/wiki/Visual_Basic#Ejemplo_de robots-campo-medicina/aplicaciones-robots-campo-
_c.C3.B3digo medicina.shtml
[6]: © Monografias.com S.A.. (martes 22 de julio de
2014). La robótica en la medicina. 08 de junio del 2016,
de Monografías.com Sitio web:
SIMULACIÓN Y
MODELADO DE
SISTEMAS
LI-FI Y SU APLICACIÓN

Melany Marisol Ventura Huchani, Mauricio Teddy Laura Mollisaca, Pablo Rubin De Celis;
melanymarisolventura@gmail.com, tedddy12r@gmail.com, pablo-rubin@hotmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN: Es aquí donde las comunicaciones ópticas entran en


juego con nuevas tecnologías de transmisión no guiadas
En este artículo mostraremos sobre la nueva tecnología que a diferencia de la fibra utilicen el aire como medio.
que se va estableciendo poco a poco a nuestra vida Y una de las que parece tener más éxito es la
cotidiana, como también su aplicación y funcionamiento Comunicaciones por Luz Visible o también denominada
de este nuevo recurso tecnológico que supera a redes que Óptica WLAN o Li-Fi.
ahora utilizamos para el uso del internet y otros recursos.
Li-Fi una nueva aplicación para el uso de internet, que II. MÉTODO DE DESARROLLO:
desde año pasado empezó a utilizarse.

PALABRAS CLAVE:

Tecnología, Progreso, Li-Fi

I. INTRODUCCIÓN:
El ser humano a lo largo de la historia ha optado por
diversas maneras de para poder comunicarse; desde el
Figura 1. Logo de Li-Fi
uso de espejos, banderas, sonidos, señales de humo, etc.
Pero hasta la aparición de la electricidad cuando dio
1 Li-Fi
inicio a las telecomunicaciones modernas surgen
inventos como el telégrafo y el teléfono, posteriormente 1.1 Definición:
gracias a las ondas electromagnéticas surgieron inventos
como la radio, la televisión, las comunicaciones vía Li-fi es una abreviación para ‘lightfidelity’ o ‘fidelidad
satélite, entre muchas otras tecnologías de comunicación. de la luz’ que consiste en una tecnología de
comunicación inalámbrica transmitida mediante luz
Otro gran avance en la industria de las visible. Los que crearon este nuevo recurso para utilizar
telecomunicaciones fue el empleo de la luz como señal
el internet específicamente lo hicieron con focos o
de comunicación, gracias a la luz surgieron tecnologías
lámparas LED por su potencia y eficiencia en la
como la fibra óptica y el uso de láseres infrarrojos para
transmisión de la luz.
comunicación a grandes distancias.
Es una tecnología de transmisión inalámbrica mediante
Actualmente se está trabajando en un nuevo entorno de ondas electromagnéticas.
comunicación en el espectro de la luz visible,
denominado como VLC (Visible Light Comunication), Se adjudica el invento de Li-Fi a Harald Haas, quien
pero los científicos han decidido cambiarle la presentó la idea como invitado de TED Global 2011,
denominación como “Li-Fi”, la cual estará respaldada quedando como finalista del World Technology Awards
del mismo año.

1.2 Historia del Li-Fi


con el estándar IEEE P1905.1 (Institute of Electrical and
Electronics Engineers). La historia de la utilización de la luz como medio de
traspaso de información se destaca desde el año 1880,
Los terminales móviles actuales son potentes centros de
que Alexander Graham Bell realizó, por primera vez en
comunicaciones que se conectan de múltiples formas con
la historia, la transmisión de un mensaje de voz
Internet a través de tecnologías como 3G, 4G o WiFi.
utilizando las ondas de la luz solar como medio de posible solución para prevenir en un futuro próximo el
transporte, a una distancia de 213 metros. colapso del espectro electromagnético debido a la
saturación de datos.
Y gracias a ese fenomenal evento, las investigaciones se
encausaron en el descubrimiento y desarrollo de las La nueva tecnología ha sido bautizada con el nombre de
ondas electromagnéticas, las que a la fecha son Li-Fi (Light-Fidelity) y fue concebida en los laboratorios
ampliamente utilizadas por todos los medios del Instituto de Física Técnica de Shanghái, en
inalámbricos en todo el mundo, produciendo no solo una colaboración con académicos de la Universidad de
gran congestión y saturación del rango de frecuencia Fudán, ambos de China.
utilizado, sino también una alta polución
electromagnética que afecta a seres vivos y equipos. Se trata de una nueva técnica que utiliza diodos emisores
de luz (LED’s) especiales que hacen de la luminiscencia
Es por este motivo, científicos de la Universidad de un transporte inalámbrico para el intercambio de datos y
Versalles en Francia, pionera en el desarrollo de esta acceso a Internet.
tecnología desde hace más de 5 años, desarrollaron de
forma comercial el uso del LiFi, formando la primera y De acuerdo a los creadores de LiFi, liderados por el
única compañía en el mundo (OLEDCOMM), capaz de científico Chi Nan, el LED es de solo 1 Watt y con estas
ofrecer soluciones reales a los requerimientos de la características lograron generar un campo de
industria y personas. conectividad inalámbrico, haciendo que se conectaran a
la red computadoras convencionales que fueron
1.3 Creación y desarrollo utilizadas para la fase de experimentación.

La empresa británica PureLiFi desarrolló un sistema que La bombilla de LED utiliza también un microchip que se
a futuro permitiría que sólo con encender la luz basta encarga de la administración del flujo de datos con un
para poder conectarnos a Internet. El principal motivo de rango de hasta 150 Mbps. Los investigadores han
su creación es que los desarrolladores quisieron hacerle precisado que esta tecnología superará
frente a los problemas de velocidad y seguridad que considerablemente al Wi-Fi y reducirá los precios de
presenta la actual conexión WiFi. suministro de servicios de Internet sin hilos en cuestión
de unos años más.
Los primeros prototipos ya comenzaron a
comercializarse. Es importante reconocer que esta tecnología ha sido
perseguida no solo por los investigadores chinos a cargo
del Dr. Nan, pues también por otros grupos científicos a
nivel internacional que han invertido tiempo y recursos
para destapar esta novedosa propuesta de acceso a
Internet a través de la luz, como sucede desde 2011 en
territorio británico.

Realizando una búsqueda por los sitios Web de


universidades en el mundo, encontramos que un centro
de investigación de la India, llamado RKGITW, publicó
en 2012 un artículo científico sobre una tecnología
similar a la creada por los ingenieros chinos, y bajo el
título de “LiFi: La Tecnología del Futuro en
Figura 2. Harald Haas Comunicaciones Inalámbricas”, los especialistas hindúes
detallan la manera de cómo se puede transmitir datos a
El cofundador y jefe científico de la empresa, Harald través de diodos de luz.
Haas, es uno de sus principales promotores; en 2011
presentó la idea en una charla TED. Sin lugar a dudas esta tecnología ya no es propiedad de
un solo grupo de científicos, y al menos hay 3 equipos de
En 2013 científicos chinos presentaron su propio investigación de tres diferentes regiones del mundo que
prototipo en la Feria Industrial de Shanghái. han anunciado avances en este campo.

Científicos chinos han desarrollado una tecnología que


utiliza la luz para conectarse al internet, siendo una
1.4 Características 1.5 Ventajas y desventajas de Lifi

Figura 4. Rooter de Li-Fi

Figura 3. Representación de aplicación de Li-Fi en un La capacidad mediante ondas de radio es limitada y


futuro costosa; la de las ondas de luz visible es casi ilimitada y
de costo casi nulo.
Diez veces más rápido que el WiFi.
La eficiencia es baja ya que cada antena de transmisión
Las luces LED son diferentes de otros tipos de lámparas celular o estación base necesita de muchísima energía
ya que son semiconductores, lo que les brinda la para enfriar las mismas bases para evitar su
capacidad de encenderse y apagarse en pocos sobrecalentamiento. Actualmente tenemos 1.4 millones
nanosegundos o mil millonésimas de segundo (si se de antenas. La tecnología de luz LED es considerada una
convierte en términos de velocidad de datos, esto de las energías más eficientes.
correspondería a 1 Gbits/s). A modo de comparación, en
general el WiFi más utilizado alcanza velocidades de 50 La disponibilidad es limitada en lugares como hospitales
Mbits/s, algunos con mejores capacidades puede o aviones por su interferencia con otros aparatos. Li-fi
alcanzar los 100 Mbits/s de velocidad de datos, lo que tendría una disponibilidad limitada solo a la luz, ya que
equivale a una velocidad 10 veces menor que el LiFi. no interfiere con ningún aparato.

Tecnología económica y verde (eco-friendly). La seguridad es amenazada porque las ondas literalmente
atraviesan paredes volviendo la información que
Gracias a la tecnología LiFi, las 14 mil millones de transmites vulnerable a las personas que intercepten los
lámparas en el mundo llegarán a ser gradualmente datos. Li-fi al ser limitada por la luz, limitaría también el
verdes, otorgando además la capacidad de entregar acceso a los datos en focos específicos.
Internet móvil que permitan dar respuesta a la impactante
creciente demanda de conectividad móvil. Paralelamente Por lo tanto, se podría decir que Lifi no tiene desventajas
aparentes más que la de su implementación. Li-fi es una
permitirá reducir la contaminación electromagnética
generada por las innumerables aplicaciones y equipos tecnología, como dice su inventor Harold Haas,” para un
que utilizan ondas de radiofrecuencia, utilizadas hoy. futuro más limpio, más verde y más brillante."

Ahorro, movilidad y medio ambiente. 1.6 Las 5 razones por la cual debes usar Li-Fi

El mundo de las empresas de iluminación experimenta Ahorro de energía:


una verdadera revolución con el desarrollo de
La iluminación LED es increíblemente eficiente. La
dispositivos de iluminación LED. Con un menor
energía que consume sólo es un 50% a 90% menor de la
consumo de energía y una mayor vida útil, las luces LED
energía tradicional. De forma paralela, esta forma
aparecen no solo como una opción de ahorro energético,
eficiente de iluminación genera muy poco calor durante
sino también como una solución que no puede pasarse
su momento de uso.
por alto para hacer frente al reto de disminuir emisiones
de CO2 a escala mundial.
Figura 7. Representación de la polución
electromagnética

Amigable con el medio ambiente:

Las luces LED – que no contienen mercurio o plomo –


Figura 5. Representación de ahorro de energía ayudan a la reducción de su huella de carbono. Además,
su vida útil es hasta 40 veces más que las bombillas
Genera nuevas oportunidades de negocios: incandescentes, contribuyendo a la reducción de la
generación de residuos.
Gracias a su capacidad de transmitir datos de forma
inalámbrica, pueden proporcionar nuevos servicios,
oportunidades y fuentes de ingresos para los usuarios.

Figura 6. Representación de oportunidades de


negocios

Reducción de la polución electromagnética:


Figura 8. Representación de que el Li-Fi es ecológico
Mediante el uso de esta tecnología combinada con la
iluminación del LED, usted contribuye a la reducción de
Bajo mantenimiento:
la proliferación de polución producto de las ondas de
radio altamente utilizadas hoy. La iluminación LED suele durar entre 35.000 y 50.000
horas. Si se calcula un uso de 6 horas por día, son más de
20 años de vida. El reemplazo, como parte de su
mantenimiento, reduce mucho, así como el impacto
ambiental de los requerimientos involucrados.
IV. REFERENCIAS
BIBLIOGRÁFICAS:
[1 ]Bye Bye Wi-Fi bienvenida Li-Fi. Recuperado el
[09,06,2016],de[http://www.muyinteresante.es/innovaci
on/articulo/bye-bye-wifi-bienvenida-li-fi-
891448611800]

[2]Como es y como puede revolucionar las


comunicaciones móviles. Recuperado el
[09,06,2016],de[http://www.xatakamovil.com/futuro/tec
nologia-li-fi-que-es-y-como-puede-revolucionar-las-
comunicaciones-moviles]

[3 ] Ecología Li-Fi. Recuperado el [09, 06,2016],


de[http://www.bbc.com/mundo/noticias/2015/11/15112
Figura 9. Representación de bajo mantenimiento de
5_tecnologia_lifi_mas_rapido_wifi_il]
Li-Fi
[4 ]EL LIFI LA CONEXIÓN DE INTERNET A
III. CONCLUSIÓNES: TRAVES DE LA LUZ QUE PRETENDE SUPERAR
Li-Fi es, por tanto, una interesante tecnología con mucho AL WIFI. Recuperadoel[09,06,2016],de
potencial de futuro que posiblemente empecemos a ver [http://www.infobae.com/2014/03/13/1549869-el-lifi-
insistentemente a partir de este 2015. la-conexion-internet-traves-la-luz-que-pretende-
superar-al-wi-fi/]
Cuando esta tecnología esté lista, computadoras y otros
dispositivos de comunicación estarán provistos por foto [5 ]LiFi es la nueva aplicación led . Recuperado el
sensores, que les permitirán comunicarse los unos con los [09,06,2016],de [http://www.tecnicasei.com/el-lifi-es-
otros. la-nueva-aplicacion-led/qUE ]
Habrá muchas limitantes que habrá que resolver, por [6 ]LiFi futuro inalambrico. Recuperado el
ejemplo la línea de vista, es decir la luz no puede [09,06,2016],de[https://sites.google.com/site/lififuturoin
atravesar objetos opacos, mientras las comunicaciones alambrico/ventajas-y-desventajas]
de radiofrecuencia si lo permiten. [7]LiFi.recuperadoel[09,06,2016],de[http://www.signifi
cados.com/li-fi/]
Las velocidades de transmisión prometidas por Li-Fi
será en el orden de Megabits por segundo (Mbps) hasta [8]LiFI UNA NUEVA FORMA DE COMUNICACIÓN
Gigabits por segundo (Gbps), suficiente para las UTILIZANDO LA LUZ LED. Recuperado el
aplicaciones de hogares y oficinas. También se espera [09,06,2016],de[http://www.eveliux.com/mx/Li-Fi-una-
que esta tecnología sea utilizada para ambientes nueva-forma-de-comunicacion-utilizando-la-luz-de-los-
exteriores, por lo pronto habrá que esperar un buen rato. LED.html]
Dentro de las aplicaciones principales que se le ven a [9]Que es el Li-Fi. Recuperado el [09, 06,2016],
esta tecnología en el entorno de hogares y oficinas, están: de[http://www.quees.info/lifi.html]
comunicación entre dispositivos, acceso a Internet,
transmisión de sonido, seguridad de hogares y oficinas, [10]Rrazones para utilizar LiFI . Recuperado el
sistema de monitoreo de bebes, control de luces y otros [09,06,2016],de[http://www.americalifi.com/wp/que-es-
dispositivos, control personalizado de atmósfera de luz lifi/5-razones-para-usar-lifi/ ]
vía teléfono inteligente, ahorro de energía, etc.
[11]Ventajas y desventajas del LiFi. Recuperado el
[09,06,2016],de[http://ellifiultimatecnologia.blogspot.co
m/2013/10/ventajas-y-desventajas-del-lifi.html
LA NUEVA GENERACIÓN DE COMPUTADORAS CUÁNTICAS

Kevin Alcon, Cristhian Conde, Oliver Mariño


gerardofortaleza0@gmail.com, cristhiancondaju@hotmail.com, Olivex3350@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN cuántica, y tres qubits en cualquiera de las 8


sobreposiciones.
La computadora cuántica es un aparato que se emplea en
el campo de la informática que hace uso directo del II. METODO DE DESAROLLO
fenómeno de la mecánica cuántica, como la sobre
posición del el entrelazamiento cuántico. También son Investigación científica y tecnológica. La computación
diferentes de la computadora tradicional o domestica cuántica es lo que se obtiene de la unión de dos teorías
basadas en transistores. El principio de una computadora tan impresionantes como la cuántica y la computación.
cuántica es que usa las propiedades básicas de la física Los mismos conceptos que hacen que la primera haya
cuántica, donde se pueden usar y ser representar datos y sido tan debatida a en sus principios parece que abren un
realizar operaciones sobre los mismos. nuevo camino a la segunda. Posterior mente , vamos a
Cabe recalcar que hace alarde de la física cuántica. ofrecer una visión lo más simple y clara posible y a la vez
completa.
PALABRAS CLAVE:
Computación, leyes cuánticas, tecnología, qubit,
algoritmos, cuantico.

I. INTRODUCCIÓN

La computación cuántica es el proceso innovador de


los ordenadores actuales. La computación cuántica aísla
a un lado los sistemas lógicos empleados por los sistemas
informáticos actuales y utilizan el modelo de los estados
del átomo para realizar sus procesos.

El rendimiento de los ordenadores cuánticos, al dela


misma manera que la de los ordenadores actuales, se
mide en unidades de procesamiento, que no son más que
átomos individuales. En el caso de los ordenadores
cuánticos, se mide en bits cuánticos o qubits. A mayor
cantidad de qubits, mejor rendimiento y rapidez en el
proceso de funcionamiento . Figura 1. Cómo se ve un qubit en 3 dimencion

En computación cuántica, un qubit o bit cuántico De la misma forma que en determinadas circunstancias,
(quantum bit) es una unidad minima de información aproximamos algunas leyes cuánticas a sus hermanas
cuántica (la versión cuántica del tradicional bit) con clásicas, es necesario conocer las bases de la
dimensiones adicionales asociadas a las propiedades computación tradicional y la teoría tradicional de la
cuánticas de los átomos físicos. información, antes de definir sus análogos cuánticos.

Un qubit se distingue de un bit en: Las correlaciones de EPR-Bell nos muestran que la
mecánica cuántica nos permite trabajar tareas que se
En lo que se diferencia es que mientras que un bit puede encuentran más allá de los limites de la computación
ser 0 ó 1, un qubit puede ser 0, 1 o una sobrepocición clásica. Se hace necesario crear una hipotecis de la física
cuántica de ambos es decir, dos qubits pueden estar en cuántica de la información.
cualquiera de los cuatro estados de sobreposición
Entonces podemos decir que todos los procesos llevados
a cabo por una computadora convencional pueden ser
ejecutados por una QC. Los algoritmos para las QC
exigen la preparación de estados que están relacionados
con qubits que son extremadamente sensibles a factores
externos no deseados. Por supuesto, a nadie se le
ocurriría construir toda una nueva tecnología para poder
seguir haciendo lo mismo que una computadora
convencional. El gran interés de las QC es que hay
determinados procesos que pueden ser ejecutados de
forma mucho más eficiente. Algunos de estos casos se
presentan después.

1. Límites de las computadoras clásicas


Las máquinas de escritorio solo pueden abarcar cierta
cantidad de información, es decir se rigen a las normas
impuestas que se establecieron al momento de su
creación. Figura 3. Cómo se ve un qubit teóricamente
Las computadoras cuánticas pueden mutar sus moléculas
para desarrollar un mejor desempeño al momento de 2. Obstáculos a vencer
realizar una operación de gran tamaño o un lote de
información demasiado compleja. El principal obstáculo a vencer es terminar su
Una computadora de escritorio como una súper construcción y poner en funcionamiento esta
computadora se rigen al estándar establecido de los bits computadora en tiempo real, puesto que hasta ahora solo
en cambio las computadoras cuánticas se rigen a otro existen prototipos.
estándar establecio que es el qubit.
La diferencia entre el bit y el qubit es que: El bit solo Caben admitir que son muy buenos prototipos pero la
puede obtener valores binario es decir 0 o 1, en cabio el verdad es que esta tecnología no estará a la venta hasta
qubit puede obtener ambos valores a la vez, me refiero a dentro de 10 a 15 años aproximadamente.
que puede obtener 0 y 1 , es decir , 2 valores a la ves en
lugar que 1.
Mientras que el bit solo puede ejercer los valores de n=n
es decir un solo valor a la vez, el qubit puede obtener el
valor de:

Figura 2. Cuanto equivale un qubit

Es decir, que si tuviéramos 4 qubits, obtendríamos 16


valores conjuntamente, en cambio si tuviéramos 4 bits
solo obtendríamos 4 valores.
Otro caso particular para diferenciarlos seria al momento
de la resolución de problemas, puesto que en la
computadora clásica se efectúa las operaciones de forma
lineal, es decir uno a la ves o sucesivamente como uno lo
quisiera llamar, en cambio con una computadora
cuántica se harían el mismo tipo de operaciones de
manera simultánea, es decir todas a la vez.

Figura 4.Imagen de IBM


Cabe recalcar que las computadoras cuánticas están Las computadoras cuánticas son muy diferente a
financiadas por empresas privadas o gubernamentales comparación de las máquinas de escritorio puesto que a
tales como IBM, la Nasa o incluso Google. diferencia de estas que utilizan transistores, estas utilizan
procesadores, que por primera vez construyeron un
Lo cual no es del todo malo pero esto indica que al procesador para una computadora cuántica:
momento de la terminación de los prototipos estas
empresas lo colocaran a la venta a un costo mucho mayor
o incluso excesivo para devolver su capital invertido, me
refiero que aunque digan que estará a la venta en 10 años,
para la persona promedio que pueda adquirir un de estas
máquinas tendrá que esperar un poco más de tiempo para
poder comprarla, o como diríamos es la cruda realidad.

3. Artículo de reflexión.

Esta computadora es mucho más rápida que la que


estamos acostumbrados a manejar, e incluso que si
comparáramos con una súper computadora que es capaz
de des encriptar claves encriptadas de nivel 3 , en unos
meses, esta computadora sería capaz de desencriptarla en
cuestión de minutos.
Es decir, que al momento de colocarlas a la venta tendrán
dentro de su codificación una restricción para que no
altere cuentas bancarias ni perjudiquen a las personas con Figura 6. Procesador Quantum
sus transacciones, etc.
Este procesador representa un hito en la historia para
poder concluir la construcción de una computadora
cuántica, que es capaz de procesar números más
complejos y grandes el cual tendría muchas
implicaciones en el uso de la criptografía y abriría un
nuevo mundo para la seguridad informática.

5. Reporte de caso.
Es un tipo de publicación que hace referencia a las
nuevas tecnologías que están apareciendo en esta última
década que se enfoca en que son las computadoras
cuánticas, su uso, su beneficio. Haciendo énfasis al
trabajo y esfuerzo del hombre en comprender y
emprender un nuevo rumbo a ciencias que aún no
comprendemos del todo, que serán de mucha utilidad en
el futuro

Figura 5. Prototipos de IBM

También que al momento de entrarnos en el sentido


informático, a una computadora cuántica, la codificación
también variaría de forma trascendental, es decir que
tendríamos que aprender un nuevo tipo de lenguaje
(aunque ya están debatiendo este asunto con las empresas
emprendedoras de estas computadoras), algo así como
codificación cuantica (está en debate el nombre de este
nuevo tipo de lenguaje), y tendríamos que actualizarnos
de progresivamente.

4. Revisión corta.
La tecnología ha avanzado más en este último siglo que
en los últimos 1000 años, eso se debe a que el hombre es
un ser curioso por naturaleza.
Figura 7. Ejemplo de entrelazamiento Mucho científicos dudaron que este tipo de
computadoras fueran de uso practico o que funcionara
6. Cartas al editor. realmente. Pero Peter short demostró un algoritmo
La corporación de IBM y la Nasa han hecho un muy “cuántico” específicamente diseñado para factorizar
importante avance en el campo de la ingeniera números extremadamente enormes y especialmente muy
electrónica, electromecánica e informática. rápido. Este algoritmo era capaz de burlar la seguridad
Su concepto de lo que es un qubit especifica que es encriptada de muchos sistemas en cuestión de minutos.
abstracto, es decir, no lleva asociado un sistema de físico Este algoritmo alentó a mucho científicos para explorar
concreto, aunque en la práctica han preparado diferentes este nuevo campo hacia las computadoras cuánticas. En
sistemas físicos que pueden explicar o describir que es los últimos años varios grupos de investigación a nivel
un qubit o el conjunto de estos. mundial han alcanzado significativos progresos aunque
no concluidos.

Figura 8. Como describen que es un qubit

Estos sistemas pueden llegar a ser macroscópicos, como


se muestra en una resonancia magnética virtual, como se
lo podría mostrar mediante campos eléctricos con iones
suspendidos en los polos de la figura.

Figura 10.Peter Shor


Los científicos de la IBM han sido los pioneros en la
investigación de las computadoras cuánticas y también
por sus grandes aportaciones a la informática cuántica,
también son pioneros en la criptografía cuántica.
Estos científicos han empleado 5 importantes puntos
para la construcción de una computadora cuántica
 Un sistema físico flexible que se caracterice
por estar a escala con lo quBits
 Capacidad de iniciar un estado con los quBits
 Especificar los tiempos de des coherencia más
largos que un tiempo de operación de una
puerta cuántica.
 Tener un conjunto universal de puertas
cuánticas
 Tener la capacidad de poder medir los quBits
Figura 9. Resolución de un ejercicio especificados

7. Reseña.
Fisicos como Richard Feynmann de nacionalidad
Estadounidense que vino de california, Daciv Deust de
Inglaterra,Charles Bennet del Center de la IBM de Nueva
York propusieron el termino de computadora cuántica en
el año de 1970 hasta el año de 1980 por primera vez.
mismo tiempo que es innovador este tipo de tecnología
se debe tener cuidado con el propósito con la cual se
quiere llevar a cabo.
Para finalizar la moléculas que componen una
computadora cuántica pueden transformarse en varios
estados simultáneamente, es decir, que a este suceso se
llama entrelazamiento atómico, el cual permite que las
moléculas transmitirse determinadas cantidades de
propiedades entre ellos sin que exista una conexión entre
ellos, una peculiaridad que la podemos llamar telepatía,
que esto produce que ocurra un cambio instantáneo en el
otro.

IV. REFERENCIAS
Figura 11. Prototipo de una computadora cuántica
BIBLIOGRAFÍCAS
III. CONCLUSIONES [1] Aspect A. 1991 Testing Bell’s inequalities
Europhys. News 22 73-5
Nuestra conclusión seria que las computadoras cuánticas
son el resultado del esfuerzo del hombre por tratar de [2] Aspect A. Dalibard J. and Roger G. 1982
comprender y facilitar en empleo de las computadoras Experimental test of Bell’s inequalities usin time-
haciéndolas más rápidas y eficientes. varying analysers Phys. Rev. Lett. 49 1804-7
Puesto que la computadora cuántica intenta comprender [3] Bell J. S. 1964 On the Einstein, Podolsky-Rosen
más los funcionamientos aritméticos de mayor paradox Physics 1 195-200
complejidad y que requieren más tiempo, haciendo [4] Bennet C. H. 1995 Quantum Information and
múltiples operaciones a la vez en menor tiempo que una computation Phys. Today 48 (10) 24-30
computadora de escritorio. [5] Deutsch D. 1989 Quantum computational
Es cierto que estas computadoras aún no están al
networks Proc. R. Soc. A 425 73-90
mercado y que solo existen prototipos muy buenos,
empleados por empresas privadas como Google, NASA, [6] Deutsch D. 1985 Quantum Theory, the Church-
e IBM, pero gracias a la inversión privada se estima que Turing principle and the universal quantum
estarán al mercado alrededor de 10 a 15 años, para su computer Proc. R. Soc. A 400 97-117
posterior uso. [7] Einstein A. Rosen N. and Podolsky B. 1935
Cabe recalcar que estos prototipos han dado mucho que Phys. Rev. 47 777
desear, puesto que si colocamos como ejemplo, como ya [8] Josza R. and Schumacher B. 1994 A new proof
lo hemos escrito, una computadora normal que solo of the quantum noiseless coding theorem J. Mod.
puede tomar valores de 1 o 0, dependiendo a la cantidad Opt. 41 2343
de bits que desee, la cuántica puede tomas 1 y 0, es decir,
[9] Ruben Andres, (30 de marzo de 2016), ¿Qué es
2 valores en lugar de 1, eso quiere decir que es el doble
de rápida y más. la computación cuántica?, Computer hoy.com,
Al entrar a fondo de lo que es una computadora cuántica http://computerhoy.com/noticias/hardware/que-es-
nos metemos a un mundo cuántico, es decir, a un mundo computacion-cuantica-20079
infinitamente más pequeño que nos muestra la física [10] Schumacher B. 1995 Quantum Coding Phys.
tradicional. Rev. A 51 2738-47
Esta computadora nos permite realizar grandes [3] Turing A. M. 1936 On computable numbers,
cantidades de información, por ello están tan interesadas with an aplication to the Entschneidungsproblem
las empresas en realizar enormes contribuciones para su Proc. Lond. Math. Soc. Ser. 42 230
completo desarrollo, incluso hasta los científicos, puesto
[11]UNAM (Universidad nacional autónoma de
que pueden realizar simulaciones muy complejas mucho
más rápido que un súper ordenador. México), (2 de junio de 2016) “Computación
Incluso realizar simulaciones a nivel molecular tanto Cuántica”,Mexico, ¿Cómo ves? Revista de
para el clima, como para la construcción de aparatos divulgación de la ciencia de la UNAM,
electrónicos, circuitos eléctricos, etc. http://www.comoves.unam.mx/numeros/articulo/6
Uno de los casos más curiosos que hicieron la prueba con 7/computacion-cuantica
una de estas computadoras fue desencriptar un algoritmo [12] Turing A. M. 1936 On computable numbers,
de una clave de seguridad de un banco que por lo general with an aplication to the Entschneidungsproblem
se tardaría 3 meses desencriptarla para una Proc. Lond. Math. Soc. Ser. 42 230
supercomputadora, en cambio para una computadora
cuántica solo se tardaría 15 minutos, es decir, que al
COMPUTADORAS CUÁNTICAS

ALEXIS J. VARGAS QUELCA, BRAYAN JANCO CAHUANA, ERICK J. MOLLINEDO M.


Alexisjvargas@hotmail.com, Brayan.janco@hotmail.com, Erickmolly12@gmail.com

Universidad Mayor de San Andrés


Carrera de Informática
Gramática Española

RESUMEN.- utilidades de las que pensábamos, ahora está entre


En este artículo mostraremos como la rama de la nuestras manos hacer uso de esta ciencia que nos
computación y la tec nología se ha ido concedió el universo y llegar aún más lejos de lo
desarrollando a lo largo de los años. La que pensábamos llevando hacia adelante la
informática es una ciencia que avanza con humanidad con nuestra tecnología, y cumplir
rapidez, así vemos que las computadoras nuestro principal objetivo, el de evolucionar.
obsoletas de hoy eran de última tecnología hace
pocos años atrás. Nos introduciremos en el 2. CONTENIDO
análisis de las computadoras cuánticas, que Para comprender que es la computación cuántica
prometen un futuro con máquinas de debemos primero entrar a un mundo de la física
capacidades increíbles. donde todo es posible y cosas raras ocurren, este
mundo de la mecánica cuántica que destroza toda
PALABRAS CLAVE: nuestra lógica y razonamiento.
Avance de la Tecnología, Computadoras
cuánticas. 1) Mecánica Cuántica. La física ha estado
evolucionando estos últimos miles de años y
1. INTRODUCCIÓN creíamos que los podíamos calcular todo, pero en el
siglo pasado nos encontramos con un pequeño
inconveniente, empezamos a estudiar de que en
En estas últimas décadas hemos observado que el realidad estaba compuesto todo el universo y
avance tecnológico ha sido impresionante. El llegamos a unas masas pequeñas que se les llamo
campo de la computación e informática han sido las átomos, que en ese tiempo se creyó que eran el
que más rápido han progresado. Hemos visto cada “más bajo nivel” de la materia, o en otras palabras
día artefactos de tecnología innovadora que nos que era indivisible, aunque estaba compuesto por
sorprenden con sus características. Este tipo de otras partículas, pero al querer estudiar las
tecnología revolucionara para siempre el mundo de partículas de las que estaba compuesto el átomo
la informática por sus grandes capacidades de estas se comportaban a un nivel bastante raro e
manejo de información y velocidad. inusual para los conocimientos clásicos sobre las
física, era como si todo lo que pasa a una escala
muy pequeña, funcionara como si fuera otro
universo diferente y siguiera leyes muy distintas a
En toda nuestra historia han surgido mentes las nuestras.
brillantes, científicos muy inteligentes, pero la
mayoría de los científicos brillantes se encuentran
trabajando en estos momentos, un gran avance que
tuvimos en el último siglo ha sido el de la mecánica
o física cuántica, donde descubrimos un nuevo
mundo donde todo lo que sabíamos se destruye y
todo lo imposible se vuelve posible, este gran
avance ha tenido un gran impacto en los físicos y
muchos no lo aceptaban, pero muchas mentes
nuevas de grandes genios pelearon por que esta
Figura 1
fuera aceptada, al final lo lograron y ahora muchas
personas intentan mostrar esta ciencia para mostrar Pero ahora solo nos preocuparemos por unos
otro tipo de razonamiento que nunca creíamos que fenómenos que nos ayudaran en el tema de la
existía, existe, y más que eso tiene muchas más computación.
superaría por cantidades “infinitamente” grandes a
la velocidad de la luz.
2) La Dualidad Onda-Partícula. Uno de los
primeros temas de debate que surgieron fue este,
definir una onda y una partícula puede resultar muy
aburrido, para esto mejor, vemos ejemplos como el 4) Computación Cuántica. Al estar entrelazadas
sonido y la luz que son ondas, o cuando un objeto las partículas o ser “omnipresentes” nos puede
cae en medio del agua genera ondas a su alrededor, servir demasiado para el procesamiento y manejo
y una partícula lo vemos como si fuera un líquido, de datos, la “omnipresencia” de las partículas hace
solido o gas. Pero ¿Qué pasa si de repente una que con una sola partícula realicemos varios
piedra se transforma en una onda?, no pasa procesos al mismo tiempo, la mecánica cuántica al
exactamente así ya que esto sucede en el “mundo igual que la física de donde proviene es muy rara
pequeño” donde aquí los electrones, fotones, etc. se pero funciona, en el instituto tecnológico de
comportan como ondas en ciertos casos y como Massachusetts en 2002 una computadora cuántica
partículas en otros, esto puede suceder como mostro esto “15 = 3 x 5”, aunque es una
cuando se pone algún objeto de medición los factorización muy sencilla, esta no la hizo con los
electrones se comportan como partículas pero algoritmos que conocemos, no hizo la prueba con
cuando nadie los interfiere se comportan como cada número, sino directamente encontró los
ondas a esto se le llama el efecto del observador, así números sin hacer la prueba con el 2, 4, etc. Y sin
como este existen otros efectos interesantes que nos otra ayuda, aunque parezca muy raro esto funciona.
pueden ser útiles ya que esto incluso nos llevó a que
si no observamos un objeto este puede encontrarse
en todos y ningún de los lugares a la vez.
5) Qubits. La información actualmente se almacena
utilizando bits que utilizan dos estados que son el 0
y el 1, los qubits la información básica de la
computación cuántica ,también utilizan los dos
estados pero a diferencia de los bits, los qubits
pueden tomar el 0 y el 1 al mismo tiempo, los
qubits son un concepto muy abstracto y para tratar
de explicarlos se usa las matemáticas “difíciles”, los
qubits se alejan mucho de nuestra comprensión, y
esto hace que sea muy difícil manipularlos, e
incluso es prácticamente imposible imaginarse algo
como un qubit.

Figura 2

3) El Entrelazamiento Cuántico. Este es la


principal utilidad de la mecánica cuántica para la
computación, la mayor velocidad que creíamos que
existía era la de la luz porque matemáticamente era
imposible rebasar esta para los principios físicos del
anterior siglo pero ahora tenemos diversas teorías y
modelos que pueden romper esta regla, pero
ninguno de esos modelos funciona como el de la
mecánica cuántica, el entrelazamiento cuántico Figura 3
sucede cuando dos partículas están “conectadas”,
las causas son muy difíciles de explicar, pero al
estar “conectadas” aunque estas estén en ambos
extremos del universo, si algo le pasa a una le 6) El Futuro De Las Computadoras. La
pasara también a la otra en el mismo instante, esto introducción de los qubits a la computación da
muchas ventajas porque los qubits traen con ellos
nuevas operaciones y puertas lógicas, y estas hacen http://computerhoy.com/noticias/hardware/que-es-
que aparezca nuevos algoritmos muy potentes, que computacion-cuantica-20079
hacen que queramos desarrollar esta nueva
computación, porque al igual que la física los [3] Sanchez Angel. (2015) ¿Que es la Computación
problemas que algún día creíamos imposibles de cuántica?. Recuperado de
resolver, ahora se hacen posibles http://computadoras.about.com/od/tipos-de-
pc/fl/iquestQueacute-es-la-computacioacuten-
cuaacutentica.htm
7) Usos De Las Computadoras Cuánticas. El [4] Reyes Juan. (2016). Llegaron las Computadoras
principal uso que tenemos pensado es el de romper Cuneticas y van a cambiarlo todo. Recuperado de
la barreras que tenemos con la computación http://www.eldefinido.cl/actualidad/mundo/6818/
moderna, como generar patrones verdaderamente Se-inicia-la-era-de-las-computadoras-cuanticas/
aleatorios, una encriptación de datos muchísimo
más segura, la factorización de números, una [5] Andrés Cassinello (2012), La Realidad
computadora actual tardaría miles de años en Cuántica, España: Grupo Planeta Spain.
factorizar un numero de 1000 dígitos pero una
computadora cuántica lo podría hacer con tan solo [6] Luis de la Peña (2013), Introducción a la
minutos, el manejo de datos será mucho más Mecánica Cuantica, Mexico: Fondo de Cultura
rápido, gracias al entrelazamiento cuántico las Economica
computadoras harán que los datos sean
tremendamente rápidos.
[7]Guillermo Julian. (2014). Computación
III. CONCLUSIONES cuántica: así funciona lo que probablemente sea el
La mayoría de veces cuando se habla sobre futuro de la tecnología. Recuperado de
computación cuántica, se habla más de física que de http://www.genbeta.com/herramientas/computacio
computadoras la razón principal es que aún no n-cuantica-asi-funciona-lo-que-probablemente-
tenemos los conocimientos suficientes sobre este sea-el-futuro-de-la-tecnologia
tipo de computadoras, y los conocimientos que
tenemos son muy difíciles de explicar [8] El Qubit, cerca de la información infinita
sencillamente, incluso para explicar la mecánica (2008), Recuperado el 2 de Mayo de 2016 de
cuántica se necesita conocimientos avanzados sobre http://www.neoteo.com/el-qubit-cerca-de-la-
física y química, pero aunque no sepamos mucho, memoria-infinita-14039
lo que sabemos ya es muy interesante y útil, quizá
esta tecnología este muy lejos de nuestro alcance [9] Serge Malenkovich. (2015) Computadoras
por el momento pero no significa que no la Cuanticas: ¿Que supone hoy en día su llegada?
vayamos a tener, algún día podremos usar estas Recuperado de
computadoras nuestra tecnología avanza http://www.ecured.cu/Mec%C3%A1nica_cu%C3
exponencialmente estamos en la época dorada de la %A1ntica
ciencia de toda nuestra historia hasta el momento, [10] Computadoras Cuánticas en el mundo de las
todo el tiempo en algún lugar del mundo miles de Finanzas (2016). Recuperado el 2 de Mayo de 2016
personas están descubriendo, inventando y http://tecnomagazine.net/2016/04/19/computadora
haciendo evolucionar a la humanidad y quizá esta s-cuanticas-en-el-mundo-de-las-finanzas/
tecnología no esté tan lejos como pensábamos.
[11] chevaliergod (21 de junio de 2010).
IV. REFERENCIAS BIBLIOGRAFICAS.
Computadoras Cuánticas el Futuro de la
Tecnología[Post o Articulo]. Recuperado de
http://www.taringa.net/post/ciencia-
[1] Qubit, la unidad fundamental del futuro
educacion/6252685/Computadoras-cuanticas-el-
informático y tecnológico. (2013).recuperado el 2
futuro-de-la-tecnologia.html
de Mayo de 2016, de
https://www.fayerwayer.com/2013/09/qubit-la-
[12] cfxslx (18 de Mayo de 2012). Mecánica
unidad-fundamental-del-futuro-informatico-y-
Cuántica el Mundo raro en el que vives.[Post o
tecnologico/
Articulo]. Recuperado de
http://www.taringa.net/posts/cienciaeducacion/14
[2] ¿Qué es la computación cuántica?
(2016).Recuperado el 26 de Mayo de 2016 de
826518/Mecanica-cuantica-el-raro-mundo-en-el-
que-vives.html

También podría gustarte