Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEÓRICA
LA GRAMATICA EN LA COMUNICACIÓN DIGITAL
ALANOCA APAZA ANAHI JUDITH, MENDOZA QUENTA SERGIO LUIS, RUIZ VELARDE PAOLA ANDREA.
Infoapaza@gmail.com, Segioluis9535@gmail.com, Pao180298@hotmail.com
Con este artículo queremos dar a conocer todos los perjuicios que A continuación veremos los errores de escritura más comunes en
trae el uso de la tecnología en nuestra comunicación, a pesar de la actualidad:
que algunos se esfuerzan por escribir bien, suprimen signos de
puntuación y acentos, esto causa una gran problemática en la - No escribir la “h”.
manera de escribir o comunicarnos mediante las redes sociales,
además de tener dificultades escolares o laborales, esto afecta en - Excluir vocales.
la comunicación personal convirtiéndose en un fenómeno social y
- Uso de la “x” como “por”.
lingüístico, este fenómeno es más común en los jóvenes ya que
crean su propio código en base de abreviaturas. - Abreviar palabras.
PALABRAS CLAVE.- - Omisión de mayúsculas.
° Abreviar, Código, Conocimiento, Fenómeno, Gramática, - Omisión de signos de puntuación.
Lingüístico, Mensajes, Puntuación, Social, Tecnología.
- Omisión de palabras.
I. INTRODUCCIÓN
Entre muchos más.
Decidimos este tema ya que las nuevas generaciones serán
afectadas por este problema, ya que a esta generación no hay 2.2 LIMITACIÓN DE CARACTERES.-
quien le llame la atención respecto a la escritura en los mensajes
de distintas redes sociales. Otro causante para que los jóvenes dejen que el lenguaje decaiga
es la limitación de caracteres para mandar mensaje, la mayoría de
Este artículo trata de describir a profundidad el problema de los los celulares tiene una limitación de 140 a 160 caracteres por
mensajes en el medio electrónico y tecnológico, ya que han mensaje, obligando a los jóvenes a cometer errores al
empobrecido nuestro lenguaje y la capacidad de una comunicarse.
comunicación aceptable, al igual que dar a conocer otras teorías
sobre este lenguaje y los jóvenes. 2.3 UN FENÓMENO LINGÜISTICO.-
El grupo adapto en el contexto social solo a los jóvenes, mediante Este fenómeno lingüístico y social que se ve reflejado en los
información encontrada en internet, una solución vendría a ser mensajes de texto o SMS (Short Message Service) en el cual se
que en todo medio electrónico o tecnológico suele abreviar palabras y muchas veces se escriben letras
pensando solo en la fonética que ayuda a descifrar mensaje y así
II. METODO DE DESARROLLO infinidad de abreviaturas , y hasta la consolidación de un código.
2.1. LOS SMS Y LOS ADOLESCENTES.-Los adolescentes 2.4 COMO AFECTA LA TECNOLOGIA EN LA FORMA
desde muy temprana edad tienen la posibilidad de poseer EN LA QUE NOS COMUNICAMOS.
aparatos electrónicos, el cual les abre las puestas a la
comunicación mediante mensajes o redes sociales, empezando ya No existe un lenguaje de chat, sino es una deformación de la
con el problema de las abreviaturas en el ámbito escolar o lengua. Y, en este sentido, si impulsamos el chat como una
académico, decayendo el lenguaje. diversión, estamos discapacitando al estudiante. Este problema va
aumentando de forma progresiva creando una idea aprobatoria
respecto al nuevo lenguaje.
2.5 OTRAS TEORIAS http://www.aeromental.com/2007/04/10/los-sms.de-celulares-
lograron.un.decaimiento-del-lenguaje-escrito/
Otros escritores, afirman que los alumnos de más nivel, son los
que más utilizan este lenguaje, ya que ponen su inteligencia a [2] Castilla Amelia (2006), El lenguaje de los móviles se
prueba al tomar apuntes, en cambio que en la limitación de convierte en un fenómeno lingüístico y social, Madrid: El País,
caracteres en la tecnología son lo que más afecta en la escritura http://elpaís.com/diario/2006/01/09/cultura/1136761203_850215.
de los jóvenes, en la comunicación digital. html
III. CONLUSIONES [3] Nenagh Kemp (2014), Mensajes de texto no están arruinando
la gramática de los jóvenes, EEUU: La gran época,
3.1 La conclusión es que gracias a la tecnología y la falta de http://web.lagranepoca.com/archivo/32401-mensajes-texto-no-
interés de los jóvenes en escribir bien, afecta en el día a día. estan-arruinando-gramatica-jovenes.html
3.2 Una recomendación sería ponerse cada quien una meta a cual [4] Anónimo (2015) Deformación de la gramática mediante el
sea escribir bien, para no tener problemas lingüísticos en un chat celular. Documents.mx,
futuro. http://documents.mx/documents/deformacion-de-la-gramatica-
mediante-el-chat-celular.html
3.3 Según estudios realizados en países europeos, la mayoría de
los jóvenes que utiliza este lenguaje, son los más aplicados en sus [5] García de Blas Elsa (2014) No imprta q este scrito asi,
actividades educativas. Francia: El País,
http://sociedad.elpais.com/sociedad/2014/03/19/actualidad/13952
IV. BIBLIOGRAFIA 60730_025818.html
[1] Semper Daniel (2007) Los SMS de celulares lograron un
decaimiento del lenguaje escrito, Sídney: Aeromental,
[6] Nasheli (2015) Como afecta la tecnología la forma en la que
nos comunicamos, Desconocido,
http://Hipertextual.com/archivo/2015/01/consecuencias-
tecnologia-comunicación
Carolina Chávez Gonzales, Giovani Fernando Fuentes Capa. Thalia Dayana Ruiz Samo
cg3carito98@gmail.com, giofuentes1855@gmail.com, diana.ciberdrz@gmail.com
Figura 3. Volt
- Intensidad
Figura 1. Computadoras de corriente o corriente eléctrica (I)
La intensidad de corriente eléctrica, como su
nombre lo indica, es la cantidad de electrones
que pasa por algún lugar en específico y se lo Las computadoras utilizan corriente directa, aunque la
calcula por cada segundo que pasa. electricidad que toman del enchufe es alterna. El
proceso de transformación se realiza mediante la fuente
de alimentación.
Figura 8. Serie
Paralelo
En este la electricidad se divide para poder
alimentar los elementos tomando diferentes
caminos y no solo uno, por lo que si un
elemento falla, el sistema puede seguir Figura 11. Uso tiempo
funcionando y así prevenir riesgos al
momento de perder información importante, o El tipo de computadora, si es de
posiblemente grandes problemas escritorio el consumo es mayor porque
“permanentes”, en el sistema. no está diseñado para no abusar de la
energía que se le brinda, excepto las
actuales que parecen diseñadas para un
consumo menor, pero aun así las
computadoras portátiles o laptops, no
consumen tanta electricidad pero con la
consecuencia de no poder rendir tanto
como las de escritorio, pero también hay
laptops actuales que rinden aún más que
las de escritorio.
Figura 9. Paralelo
Mixto
Es la unión de los 2 anteriores, son arreglos
especializados para obtener fenómenos muy
específicos.
Si son PC / Mac, porque las Mac 2.7.1 El CPU consume entre 40W - 125W, es
normalmente consumen menos energía y el que más consume porque es ahí donde se
a la vez son más seguras pero tienen procesa todas las acciones que se realiza.
limitaciones en cuanto a programas,
porque no acepta cualquier programa 2.7.1.1 Placa Madre: 10W.
como las PC.
2.7.1.2 Ventilador: 5W.
2.7.1.3 Tarjeta gráfica: 20W -
50W.
• Apaga la computadora cuando termines tu [3] Mireles, A. (15 de abril de 2014). computer
día, no la dejes hibernando toda la noche. information. Obtenido el 10 de Mayo de 2016, de
http://arelhii.blogspot.com/2013/04/establecimiento-
de-las-similitudes- y0.html
I. INTRODUCCIÓN
1.1.1. Fortran
Lenguajes de programación fueron apareciendo desde el año
1950, desde entonces fueron materia de estudio en las áreas de Fue desarrollado en 1954 por el equipo de John Backus bajo el
ingeniería y computación. El estudio de los lenguajes de control de IBM. El objetivo principal era la producción de un
programación es llamado también lingüística de programación, lenguaje que pudiera traducirse de forma eficaz a lenguaje
por la analogía son denominados lenguajes naturales de la
máquina.
programación, un lenguaje de programación es una construcción
mental del ser humano para expresar programas. Está constituido FORTRAN significa FORmula TRANslator y está considerado
por un grupo de reglas gramaticales, un grupo de símbolos
como el primer lenguaje de alto nivel. Alcanzó gran
utilizables, un grupo de términos monocemicos (es decir, con
sentido único) y una regla principal que resume las demás. Para popularidad desde su primera versión en 1957. Se estandarizó
que esta construcción mental sea operable en un computador y mejoró en 1966 y nuevamente en 1977 y en 1990.
debe existir otro programa que controle la validez o no de lo
escrito, a esto se le llama traductor. Está diseñado para su uso en aplicaciones científicas y técnicas.
Los lenguajes de programación de alto nivel poseen sintaxis Se caracteriza por su potencia en los cálculos matemáticos, pero
(forma) y semántica (significado), estos lenguajes de está limitado en todo lo relativo al tratamiento de datos no
programación no pueden ser comparados con el lenguaje natural numéricos. Por esta razón, no ha sido usado extensamente en
en términos de su rango de expresividad y subjetividad. el ámbito del microordenador, pero sigue siendo un lenguaje
Por otro lado el lenguaje natural está restringido al lenguaje de
las personas pero el lenguaje de programación tiene el objetivo común en aplicaciones de investigación, ingeniería y
de implementar un diseño en las computadoras. educación. [1]
Fue diseñado con la seguridad en mente y con una filosofía 1.1.6. C Sharp
orientada a la reducción de errores comunes y difíciles de
descubrir. Para ello se basa en un tipado muy fuerte y en C#1 (pronunciado si sharp en inglés) es un lenguaje de
chequeos en tiempo de ejecución (des activables en beneficio del programación orientado a objetos desarrollado y estandarizado
rendimiento). La sincronización de tareas se realiza mediante la por Microsoft como parte de su plataforma. NET, que después
primitiva rendezvous. fue aprobado como un estándar por la ECMA (ECMA-334) e
ISO (ISO/IEC 23270). C# es uno de los lenguajes de
Ada se usa principalmente en entornos en los que se necesita una programación diseñados para la infraestructura de lenguaje
gran seguridad y fiabilidad como la defensa, la aeronáutica común.
(Boeing o Airbus), la gestión del tráfico aéreo (como Indra en
España) y la industria aeroespacial entre otros. [3] Su sintaxis básica deriva de C/C++ y utiliza el modelo de
objetos de la plataforma. NET, similar al de Java, aunque
1.1.4. Algol incluye mejoras derivadas de otros lenguajes.
Se denomina ALGOL (o Algol) a un lenguaje de programación. El nombre C Sharp fue inspirado por la notación musical, donde
La voz es un acrónimo de las palabras inglesas Algorithmic '#' (sostenido, en inglés sharp) indica que la nota (C es la nota
Language (lenguaje algorítmico). do en inglés) es un semitono más alta, sugiriendo que C# es
superior a C/C++. Además, el signo '#' se compone de cuatro
Fue muy popular en las universidades durante los años 60, pero signos '+' pegados. Aunque C# forma parte de la plataforma.
no llegó a cuajar como lenguaje de utilización comercial. NET, ésta es una API, mientras que C# es un lenguaje de
programación independiente diseñado para generar programas
Sin embargo, Algol influyó profundamente en varios lenguajes sobre dicha plataforma. Ya existe un compilador implementado
posteriores que sí alcanzaron gran difusión, como Pascal, C y que provee el marco Mono - DotGNU, el cual genera
Ada. programas para distintas plataformas como Windows, Unix,
Android, iOS, Windows Phone, Mac OS y GNU/Linux. [6]
Hacia 1965 dos corrientes se distinguieron sobre el tema de un
sucesor para Algol. Como resultado se definieron los lenguajes 1.1.7. Java
Algol W que es un lenguaje minimalista, rápidamente
implementado y distribuido y, por otra parte, Algol 68 que para Java es un lenguaje de programación de propósito general,
la época está en la frontera entre un lenguaje para programar en concurrente, orientado a objetos que fue diseñado
él y un lenguaje para investigar sobre él.[4] específicamente para tener tan pocas dependencias de
implementación como fuera posible. Su intención es permitir
1.1.5. Basic que los desarrolladores de aplicaciones escriban el programa
una vez y lo ejecuten en cualquier dispositivo (conocido en
En la programación de computadoras, siglas de Beginner's All- inglés como WORA, o "write once, run anywhere"), lo que
purpose Symbolic Instruction Code1 (Código simbólico de quiere decir que el código que es ejecutado en una plataforma
instrucciones de propósito general para principiantes en no tiene que ser recompilado para correr en otra. Java es, a partir
español), es una familia de lenguajes de programación de alto de 2012, uno de los lenguajes de programación más populares
nivel. El BASIC original, el Dartmouth BASIC, fue diseñado en en uso, particularmente para aplicaciones de cliente-servidor de
1964 por John George Kemeny y Thomas Eugene Kurtz en el web, con unos 10 millones de usuarios reportados.
Dartmouth College en Nuevo Hampshire, Estados Unidos, como
un medio para facilitar la programación en ordenadores a El lenguaje de programación Java fue originalmente desarrollado
estudiantes (y profesores) que no fueran de ciencias. De aquella, por James Gosling de Sun Microsystems (la cual fue adquirida
casi todo el uso de los ordenadores requería codificar software por la compañía Oracle) y publicado en 1995 como un
hecho a medida, con lo cual quedaba restringida a personas con componente fundamental de la plataforma Java de Sun
Microsystems. Su sintaxis deriva en gran medida de C y C++, escritos.
pero tiene menos utilidades de bajo nivel que cualquiera de ellos.
Las aplicaciones de Java son generalmente compiladas a Entre sus inconvenientes están sus rígidas reglas de formato de
bytecode (clase Java) que puede ejecutarse en cualquier máquina escritura, la necesidad de escribir todos los elementos al
virtual Java (JVM) sin importar la arquitectura de la computadora máximo detalle, la extensión excesiva en sus sentencias y la
subyacente.
inexistencia de funciones matemáticas. [9]
La compañía Sun desarrolló la implementación de referencia
original para los compiladores de Java, máquinas virtuales, y 1.1.10. Pascal
librerías de clases en 1991 y las publicó por primera vez en 1995.
A partir de mayo de 2007, en cumplimiento con las El lenguaje de programación PASCAL recibe su nombre en
especificaciones del Proceso de la Comunidad Java, Sun volvió honor al filósofo y matemático francés Blaise Pascal, que
a licenciar la mayoría de sus tecnologías de Java bajo la Licencia inventó la primera máquina mecánica para sumar.
Pública General de GNU. Otros también han desarrollado
implementaciones alternas a estas tecnologías de Sun, tales como Este lenguaje fue desarrollado en 1970 por el matemático suizo
el Compilador de Java de GNU y el GNU Classpath. [7] Nicklaus Wirth. Los motivos fundamentales de su creación son,
por un lado, proporcionar un lenguaje adecuado para la
1.1.8. Php
enseñanza de los conceptos y técnicas de programación, y por
PHP es un lenguaje de programación de uso general de código otra parte, desarrollar implementaciones del lenguaje que
del lado del servidor originalmente diseñado para el desarrollo funcionen de forma fiable y eficiente sobre los ordenadores
web de contenido dinámico. Fue uno de los primeros lenguajes disponibles. Estos objetivos han sido alcanzados en gran
de programación del lado del servidor que se podían incorporar medida y, además, con el tiempo ha llegado a ser un lenguaje
directamente en el documento HTML en lugar de llamar a un
muy utilizado en todo tipo de aplicaciones.
archivo externo que procese los datos. El código es interpretado
por un servidor web con un módulo de procesador de PHP que
genera la página web resultante. PHP ha evolucionado por lo que Está diseñado para ilustrar conceptos clave de programación,
ahora incluye también una interfaz de línea de comandos que como los tipos de datos, programación estructurada y diseño
puede ser usada en aplicaciones gráficas independientes. Puede descendente. Trata de proporcionar un mecanismo para
ser usado en la mayoría de los servidores web al igual que en casi implementar esos conceptos.
todos los sistemas operativos y plataformas sin ningún costo.
Se ha convertido en el predecesor de otros lenguajes más
PHP se considera uno de los lenguajes más flexibles, potentes y modernos, como Modula• 2 y Ada. [10]
de alto rendimiento conocidos hasta el día de hoy, lo que ha
atraído el interés de múltiples sitios con gran demanda de tráfico,
como Facebook, para optar por el mismo como tecnología de 1.1.11. Lisp
servidor.
En informática, acrónimo de List Processing. Un lenguaje de
Fue creado originalmente por Rasmus Lerdorf en 1995. programación para ordenadores o
Actualmente el lenguaje sigue siendo desarrollado con nuevas computadoras orientadas a la generación de listas, desarrollado
funciones por el grupo PHP.1 Este lenguaje forma parte del en 1959-1960 por John McCarthy y usado principalmente para
software libre publicado bajo la licencia PHP, que es
manipular listas de datos. El lenguaje LISP constituyó un cambio
incompatible con la Licencia Pública General de GNU debido a
las restricciones del uso del término PHP.2. [8] radical con respecto a los lenguajes procedurales (FORTRAN,
ALGOL) que se desarrollaban por entonces. El LISP es un
1.1.9. Cobol lenguaje interpretado, en el que cada expresión es una lista de
llamadas a funciones. Este lenguaje se sigue utilizando con
Su nombre proviene de la frase “Common Business Oriented frecuencia en investigación y en círculos académicos, y fue
Language” (lenguaje general para los negocios). Es el lenguaje considerado durante mucho tiempo el lenguaje modelo para la
más utilizado en aplicaciones de gestión y fue creado en 1960 investigación de la inteligencia artificial (IA), aunque el Prolog
por un comité patrocinado por el departamento de defensa de ha ganado terreno durante los últimos años. [11]
los Estados Unidos.
1.1.12. Python
Ha experimentado diversas actualizaciones hasta su versión
COBOL ANS• 85. Se ganó una amplia aceptación como Python es un lenguaje de programación interpretado cuya
lenguaje estandarizado, siendo uno de los más populares. filosofía hace hincapié en una sintaxis que favorezca un código
legible.
Las características más interesantes de este lenguaje son: se
asemeja al lenguaje natural (haciendo uso abundante del inglés Se trata de un lenguaje de programación multiparadigma, ya que
sencillo), es autodocumentado y ofrece grandes facilidades en soporta orientación a objetos, programación imperativa y, en
el manejo de ficheros, así como en la edición de informes menor medida, programación funcional. Es un lenguaje
interpretado, usa tipado dinámico y es multiplataforma. ramaci%C3%B3n)
[2] https://es.wikipedia.org/wiki/Visual_Basic_.NET
[3]
https://es.wikipedia.org/wiki/Ada_(lenguaje_de_prog
INTRODUCCIÓN AL LENGUAJE DE PROGRAMACIÓN PYTHON
Alejandro Vladimir Aguilar Ramos, Navia Paiva Kevin Arturo, Roque Mendoza Paul
Shiver_avar@hotmail.com, knp32n@gmail.com, Tiverium1994@gmail.com
2.2.1 MULTIPLATAFORMA
[6]Primeros pasos con Python. Fecha de consulta: [10]Wikipedia. (17 de abril de 2016 Fecha de
15 de abril de 2015.URL: consulta: 19 de abril de 20016. Python. URL:
htttp://picachu.dmt.upm.es/python/primerospasos.h https://es.wikipedia.org/wiki/Python
tml
TEORÍA DE GRAFOS, CARACTERÍSTICAS Y
APLICACIONES
Villca Poggian Rafael, Simon Andres Samir, Pinto Arcani Miriam Jacqueline
rafael.rvp98@gmail.com, neblip222@gmail.com,
milymimi181920@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
2.1 Conceptos.
2.3 Aplicaciones:
UV C
0 1 7
0 3 5
1 2 8
1 3 9
1 4 7
2 4 5 Fig 8. Representación del grafo original.
3 4 15
El siguiente gráfico representa la unión original de nodos y
3 5 6 carreteras (aristas) dando así la vista gráfica del grafo.
4 5 8
4 6 9
5 6 11
0 0
III. CONCLUSIONES
https://es.wikipedia.org/wiki/Teoria_de_grafos.
2.3.1 Resistor
Es un componente pacifico debido a que no otorga cargas
electrónicas al circuito, es un elemento conductor que se
opone al paso de la corriente eléctrica a través de un circuito
eléctrico aun nivel micro voltaico, cuando se trabaja con
altas frecuencias, como se ve en la presente línea de
investigación donde el microcontrolador trabaja a una Figura 2: Fuente DC de 5 voltios
frecuencia de 4Mhz(ciclos de reloj por segundo) las
resistencias cumplen la función de trabajar como pull- up(se 2.3.3 Led
conoce este concepto cuando las entradas de
1
1B 38 15
Cuando es necesario disponer de corriente continua para el 15 2C
PB0/T0/XCK
PD1/TXD
PB1/T1
transformar la corriente alterna de la red de suministro PB2/AIN0/INT2
PB3/AIN1/OC0 AREF
32
PB4/SS
eléctrico mediante un proceso, denominado rectificación, R5(1)
PB5/MOSI
que se realiza con unos dispositivos llamados Figura 5: Ejemplo de circuito eléctrico
rectificadores, basados en el empleo de diodos. [2]
2.3.7 Sistema binario
2.3.6. Circuito eléctrico
Son números que están dentro del sistema binario de
Circuito eléctrico es el nombre que recibe una conexión numeración que está constituido por dos cifras 1 y 0, un
eléctrica que puede servir para diferentes usos. Un circuito sistema en el cual se escriben cantidades, códigos, mensajes
eléctrico puede ser más o menos grande dependiendo de la y otros lenguajes con tan solo dos elementos dentro de la
necesidad o la función, pero siempre debe contar con un numeración, haciendo que el código se simplifique la
número de elementos importantes para que la energía pueda comprensión de los sistemas informáticos, pues hará que un
ser transmitida de un espacio a otro y llegar a su objetivo elemento tenga un valor unitario o nulo. [3]
final.
2.4 Argumento de la problemática
El circuito eléctrico es algo que muchas veces no vemos
pero que está presente en todos aquellos elementos que Principalmente el conocer cómo funciona un procesador a
dependan de la electricidad para funcionar, por lo cual se un nivel de programación muy bajo, de esta manera se
puede establecer que gran parte de los objetos que puede tener mejor idea de la optimización de código y
utilizamos hoy en día poseen algún tipo de circuito eléctrico recursos cuando se programa para un sistema con pocas
internamente. prestaciones o dispositivos portátiles como ser un celular
donde el uso de recursos y batería son muy importantes.
2.5 Desarrollo
case(0b00000110)://n primos
Se trabajó 3 algoritmos muy bien conocidos por estudiantes cont=2;
oc=0;
de cursos básicos de informática o sistemas informáticos: sw=0;
- Serie de los n primeros números primos. while(oc!=6)
- Serie de los n primeros números pares. {
for
- Serie multiplicidad de un numero x.
(volatile uint8_t l=0;l<=cont;l++)
{
Con estos enunciados es fácil determinar lo que es un
procesamiento de secuencias de datos, almacenamiento de if(cont%l==0)
variables, operaciones binarias de suma y multiplicación,
manejo de salidas y entradas físicas en un procesador. {
int main(void) }
{ break;
//primer paso case(0b00000101):
DDRA=0x00;//entrada
DDRB=0xff;//salida
// se limpia las entradas para ver que for(int
todo este funcionando bien a=0;a<7;a++)
PORTB=0x00;//limpiamos salidas {
//variables de uso comun
uint8_t aux=0; PORTB=dat;
aux=PINA; case(0b00000011):
while(aux==PINA)
{ for(int
//mientras sea igual a=0;a<4;a++)
para saber que no pasó nada {
PORTB=multiplo;
}
aux=PINA;
delay_ms(800);
while(aux==PINA)
{
default: delay_ms(1);
// se vuelve a limpiar para }
que no exista conflicto delay_ms(10);
switch(aux)[10]
{ }}
eléctrica ocasionaban cuelgues inesperados al momento de
En el anterior código se puede apreciar la simplicidad del ejecutar el programa, haciendo el proceso de revisión más
algoritmo que cumple al 100% como funciona el sistema complicado.
además que se puede ver que trabaja en valores
hexadecimales y binarios esto da a entender que el IV. REFERENCIAS BIBLIOGRÁFICAS
programa reconoce esto como parte de la arquitectura del
sistema, posterior a la codificación se procede a mover [1]L. Méndez (2013) Tutorial de Atmel AVR’s de 8-bits,
colocarlo en un circuito electrónico con previamente con el México, Auto publicación.
programa guardo dentro del CPU como se puede apreciar
en la gráfica: [2]M. Tinoty,(2006), Electrónica industrial moderna,
Pearson.
III. CONCLUSIONES
El tema se ve más o menos vista a juego por el modo de que La implementación de las TICs en Bolivia mostrara un
el hombre ha ido evolucionando su forma de pensar y de cambio muy profundo desde el método de enseñanza hasta
el cambio de una sociedad.
actuar, tal hecho hizo que haya un gran y muy elevado
aumento de la tecnología que, tanto como beneficios y
II. MÉTODO DE DESAROLLO
también trae problemas, ya que en el proceso, el hombre ha
puesto en juego esa tecnología para cosas negativas y 1. ¿Qué son las TICs?
positivas. Centrándonos en el tema, un punto muy
importante y lo que se considera como positivo es lo que se Son aquellas tecnologías que pueden transmitir, procesar y
llama TICs aplicada a la educación, que es la forma de la difundir información de una forma eficiente y rápida.. Es
utilización del computador para que uno adquiera considerada como la base para simplificar la brecha digital
conocimiento en la comodidad del hogar, de forma más sobre la que se tiene que construir una Sociedad adaptada
cómoda y la hora que uno quiera, esa es la parte de que el a la era informática.
hombre utilizó su conocimiento y lo aplicó para tener este
beneficio que ahora, en nuestra realidad, podemos gozar y 1.1. Definición de las TICs
aprovechar de la forma más convenientemente posible.
Las tecnologías de la comunicación (TICs), se encargan
Pero como parte de la naturaleza humana este beneficio del estudio, desarrollo, implementación y distribución
solamente será utilizada por aquella personas que puedan de la información mediante la utilización del hardware
recurrirla económicamente y que, en el contexto social y software como medio de un sistema informático. Las
boliviano, serán beneficiados la cuarta parte de la tecnologías de la información y la comunicación son una
población, pero que posteriormente este beneficio será parte de las tecnologías, que casi siempre suelen
utilizado por toda la población gracias a la nacionalización identificarse con las siglas “TICs” y que hacen referencia
de Bolivia. a la manipulación de medios informáticos para almacenar,
procesar y difundir todo tipo de información o procesos de
En el proceso de la educación es muy importante recalcar formación educativa. En pocas palabras, la tecnología de
de que el ser humano debe adecuarse a su realidad, ya que la información tratan sobre el uso correcto de las
estamos en pleno crecimiento de la tecnología, debemos de computadoras y sus aplicaciones informáticas, cómo ser el
adecuarnos a tal realidad, tenemos que ser astutos y proceso para transformar, implementar, gestionar, proteger
,guardar la información, y localizar los datos necesarios forma apasionada, sobre todo cuando se quiere introducir
para cualquier actividad humana. a estas áreas tecnológicas y más aun repartir conocimiento
a los lugares que sufren una escases del medio tecnológico.
Que la misma utilización de la tecnología será habituada a [1]
cada país o de forma global, que esta misma ésta siendo
explotada de forma segura y beneficiosa y aún más 1.2. Evolución de las TICs en la realidad boliviana.
beneficiosa en países en vías de desarrollo ya que ayuda al
crecimiento del conocimiento y dará en paso a la era En la realidad boliviana el incremento de la tecnología se
tecnológica en Bolivia y en otros países. observó a finales del siglo XX ya que el país tuvo que ser
adecuada a lo que se vivía en los otros países primer
En el proceso de adaptar la tecnología en países en vías de mundistas que el computador exclusivamente era aquel que
desarrollo debemos de analizar dos aspectos muy podía ser utilizado por los personajes que podían y tenían
importantes: un acomodo económico pero siendo una comparación de
antes y ahora, el uso del internet era muy costoso y muy
El primer aspecto es consecuencia directamente de la cultura pocos podían acceder a ella, pero ahora el internet ya es
de la sociedad actual. No se puede entender el mundo de hoy accesible a todos y con ayuda de los celulares inteligentes,
sin un mínimo de cultura informática. Es necesario entender ahora esto son muy explotados por todos y más por la
cómo se genera, cómo se transmite y cómo se puede tener gente joven y el costo promedio del internet podrá ser
accesibilidad a la información en sus múltiples y variadas necesario para que puedan utilizar lo que es la tecnología
manifestaciones como ser los textos, imágenes y sonidos; (TICs) y ser habituada a lo que es la educación.
cada persona de una sociedad debe tener la obligación de
estar al margen de las corrientes culturales actuales Y gracias al proceso de la nacionalización los colegios
(tecnología). Hay que intentar participar en la generación de fiscales de Bolivia pueden gozar de estas ya que el
esa cultura. Integrarnos en esta nueva cultura y más gobierno beneficia a los estudiantes y habilita la
importante adaptarlo en el campo de la educación, utilización de la tecnología para no ser un país inculto no
contemplándola en todos los niveles de la enseñanza. desarrollado. [2]
Figura 4. Texto de enseñanza boliviana Resaltar el uso de la tecnología para que asi mismo los
estudiantes se vayan familiarizando y vayan adquiriendo
7. Necesidades el gusto de manejar a las mismas para que en el futuro sean
capaces de manipular y sobresalir al usar estas.
Así como las TICs tienen muchas ventajas estas también tren
con sigo necesidades como por ejemplo, la dotación en las IV. REFERENCIAS BIBLIOGRÁFICAS
instituciones de sala de informáticas suficientes y
funcionales para el aprendizaje espontaneo de las misma, [1] Torre Champsour, L. de la (2006). Documentos sobre
revisión y ajuste de los currículos y proyectos de aula, la La educación en la catedral de Las Palmas. El Museo
alfabetización en el uso de las TICs a toda la comunidad Canario, 61, 353-454.
educativa, la creación de redes sociales por áreas par
[2] © UNESCO 2 (2011)
compartir y retroalimentar proyectos, etc. [9]
Educación para América Latina y el Caribe
(OREALC/UNESCO Santiago)
Beltrán Cruz Mayra Jocelyne , Vargas Curaca Julissa Antonia , Quispe Lipa Mary Mar
mayritabeltran@hotmail.com, july-321@outlook.com , Marymechemar@hotmail.com
I. INTRODUCCIÓN.
1. LA INFLUENCIA QUE TIENE EN
Hoy en día quien no tiene facebook, twitter, linkedin u
otra red social, son en estas famosas redes que nos LOS JÓVENES
enteramos de los estados de ánimos de todos nuestros
amigos, familiares, conocidos y además nos ayuda a Hoy en día las Redes Sociales constituyen uno de los
encontrar gente que tú la tenías como imposible fenómenos de mayor impacto principalmente en los
encontrarla. Estas redes sociales se han convertido en
jóvenes de nuestra sociedad.
gran fuente de diversión y poder. Una de las ventajas de
esta comunicación virtual, es que te puedes comunicar
rápido e instantáneamente con cualquier persona sea El uso de las mismas ha generado diversos
donde este en cualquier punto del planeta. También te cuestionamientos sobre la influencia en los jóvenes .Por
permite hacer negocios, trabajar e inclusive buscar eso se debe analizar el papel que desempeñan las Redes
trabajo. A veces pasamos casi todo el día enganchados Sociales en la vida de los jóvenes.
en el ordenador, es por eso que las redes sociales tiene
sus ventajas y desventajas. Existen varias ventajas y desventajas en las Redes
Como ya muchos sabemos la tecnología avanza Sociales pero en esta investigación veremos a
rápidamente y se encuentran varias maneras de profundidad que pasa con los estudiantes constantemente
comunicación un vivo ejemplo son la Redes Sociales que conectados a dichas redes. ¿Es bueno para la educación?,
por supuesto tienen tanto cosas positivas como negativas por supuesto que si por estos medios podrías adquirir
ya sea en la vida cotidiana como en los estudios. Es nuevos conocimientos pero es necesario dejar de lado el
necesario tomar en cuenta muchas cosas como por contenido “Basura” (Sin ningún beneficio) ya sean desde
ejemplo la buena comunicación que hoy en día existe es
imágenes hasta videos.
más eficiente rápida como así también lo negativo seria
la importancia que se le dan a estos medios por que
pueden llegar a ser muy perjudiciales. Como cosas positivas y negativas que podemos destacar
son:
Cuando los jóvenes abren su cuenta en alguna de las
muchas redes sociales, por lo general comienzan a subir 1.1. POSITIVAS:
fotografías, compartir videos que les gustan, contar
experiencias y así poco a poco van adquiriendo más y Una ventaja es que si tienes amigos, familiares, fuera del
más amigos virtuales. país puedes utilizar las redes sociales porque te resulta
muy cómodo comunicarte con la gente que está lejos, así
Un perfil es por así llamarlo la identidad virtual de quien te ahorras dinero en llamadas de teléfono, por lo caro que
lo utiliza, gracias a éste, las personas pueden expresarse puede ser. Los estudiantes ahora se sienten más
informados y conectados con lo que sucede a su
alrededor por la cantidad masiva de noticias que leen a
diario.
Que redes sociales
1.2. NEGATIVO.
utilizas
faceboock
Una desventaja que la persona se puede convertir en
adicto ya que pasa todo el día conectado en las redes,
todos
alejándose de la vida social, porque no se relacionado
faceboock watsapp
faceboock Twiter Watsapp
con sus amigos ni con las demás personas que se 10%
encuentra a su alrededor. Si los adolescentes pasan el 10%
mayor tiempo en estas redes sociales, puede ser que baje 40%
su rendimiento académico, por eso es necesario que los 10%
padres ejerzan control sobre ellos.
10% 20%
Las Redes Sociales son adictivas, la adicción a Facebook
tiene 350 más búsquedas que la adicción al cigarro.
[Estudios realizados por la Universidad de Maryland]
Figura 1: El estudiante en las Redes Sociales El 20% de los entrevistados declararon que utilizan
Facebook, Twitter y WhatsApp.
2. ENCUESTA.
Se realizó una encuesta a 10 estudiantes entre 17 – 22 El 10% de los entrevistados declararon que utilizan
años de edad de la Carrera de Informática de la Facebook. WhatsApp y Instagram
Universidad Mayor de San Andrés. En dicha encuesta
mostraremos que Red Social prefieren los jóvenes, El 40% de los entrevistados declararon que utilizan
cuanto tiempo demoran en dichas redes y si ven Facebook., WhatsApp y G – mail
conveniente el uso para el estudio. Los resultados fueron
los siguientes:
¿Que opinion
tiene de las redes Cree que los
sociales? licenciados
PORCENTAJE
deben mejorar…
regular 30
PORCENTAJE
10
buena Utilizar… 20
70
40
cambiar la… 30
El 30% de los entrevistados opinaron que las el servicios De los 10 estudiantes entrevistados se tiene que:
de Redes Sociales son regulares.
El 10% cree que los licenciados deben mejorar la
El 70% de los entrevistados opinaron que las el servicios enseñanza en cuanto a la educación con Estrategia
de Redes Sociales son buenos. Tecnológica
Menos de una hora El 30% cree que los licenciados deben mejorar la
enseñanza en cuanto a la educación con cambiar la
2 a 3 horas
metodología.
10%30%
60% 3. RESULTADO DE LA ENCUESTA.
Con la encuesta realizada se llegó a la conclusión de que
la mayoría de los jóvenes utilizan más entre todas las
Gráfico 3: Resultado horas dedicadas a las Redes redes sociales WhatsApp, Facebook y G- mail
Sociales
declarando que el servicio es bueno dando un tiempo
De los 10 estudiantes entrevistados se tiene que: aproximado de 2 a 3 horas diarias en dichas redes,
también se les pregunto acerca de cómo los licenciados
El 30% le dedica al menos una hora a las redes sociales deberían mejorar su método mediante estas redes usando
el termino Educación a Distancia declararon que
El 60% le dedica de dos a tres horas a las redes sociales deberían mejorar la estrategia usando tecnología.
El 10% le dedica de cuatro a siete horas a las redes El objetivo de la encuesta es que todos hagamos un buen
sociales uso de las redes sociales, utilizándolas con precaución,
porque influye mucho en nuestras vidas, estamos en la
era de la tecnología o edad digital, donde es fácil acceder
a internet y gracias a el, tenemos información actual y al
momento.
o interno o mediante mensajes enviados a todos los mie
mbros de un grupo. Lo mismo se aplica a los alumnos, y
a que pueden contactar con cualquiera de sus profesores
y compañeros de forma directa. Así pues, la red social ti
ene un efecto directo en la mejora de la comunicación p
ersonal alumno-profesor.
Muchos profesores, docentes están ya en redes sociales, “Diego Astudillo, profesor universitario de Bogotá, hiz
pero por lo visto, son casi inexistentes los que las han lle o una maestría en educación en convenio con el Tecnoló
vado hasta el aula. gico de Monterrey y la Universidad Minuto de Dios. En
dicha especialización, descubrió que las redes sociales p
Si en algo destacan de forma excelente las redes sociales
ueden ser un poderoso amigo dentro de las aulas de clas
es justamente en su increíble capacidad para mantener e
e si se usan adecuadamente. Según el docente, el uso de
n contacto personas. Junto a la información que vemos h
Facebook ayuda a que los estudiantes universitarios teng
abitualmente de nuestros contactos se mezcla otra de car
an mayor interés por los temas de clase. “La gran mayo
ácter personal e informal que proporciona una visión mu
ría de los estudiantes usa Facebook, y la idea era apr
y diferente a la que estamos acostumbrados a percibir de
las personas con las que no convivimos a diario. ovechar ese tiempo que pasan los estudiantes y profe
sores en las redes. Por eso decidí hacer un experimen
En el ámbito educativo la capacidad para mantener en c to”, aseguró Astudillo. El uso de las nuevas tecnologías
ontacto un grupo numeroso de personas es la primera ca y el tiempo que se invierte en las redes sociales puede cr
racterística de la cual podemos aprovecharnos pues una r ear distracciones en plena clase. L o que propone Diego
ed social con 500 miembros será mucho más efectiva qu Astudillo es darle la vuelta al asunto y convertir al enem
e una con 100. Por debajo de 100 alumnos las redes soci igo en un aliado. Facebook fue la primera red social en s
ales pierden su eficacia y no merece la pena su utilizació er probada y tomaron como muestra dos grupos de estud
n. Las redes sociales tienen un enorme atractivo en el as iantes a los cuales se les impartían la misma asignatura y
pecto personal y de relación por parte del que las usa. Po solo un grupo tenía parte del contenido programático de
r este motivo, cuanto mayor sea el número de los partici la asignatura en Facebook. De esta manera crearon un gr
pantes más atracción genera en los alumnos al poder est upo privado donde solo tenían acceso el docente y los es
ar en contacto directo con sus profesores, sus amigos y c tudiantes inscritos en esa materia. “Al compartir conte
ompañeros de otros cursos a los que quizás conozcan de nido, el estudiante debe construir su propio conocimi
vista pero con los que no ha hablado nunca. Esto permit ento, así los mismos estudiantes se interesaban por co
e crear un ambiente de trabajo favorable que es uno de l mplementar la temática de la asignatura. YouTube f
os motivos directos del éxito de las redes sociales. Las r ue una herramienta esencial, al igual que algunos blo
edes sociales tienen el innegable valor de acercar el apre gs. Al final, los estudiantes terminaban leyendo o vie
ndizaje informal y el formal. Ya que permiten al alumno ndo más de lo que se les pedía para la clase”, afirmó e
expresarse por sí mismo, entablar relaciones con otros, a l profesor. Diego Astudillo empezó por la red social más
sí como atender a las exigencias propias de su educación popular, sin embargo, se encuentra trabajando en otras r
. edes sociales como Twitter para ponerlas en pro de la ac
ademia. “En Twitter por ejemplo, se le pide al estudia
5. ADEMÁS QUE LAS REDES SOCIAL nte que sintetice en 140 caracteres la idea principal d
ES MEJORAN LA COMUNICACIÓN e la clase. Eso lo obliga a estar atento a lo que se imp
arte en el aula para sacar una muy buena premisa qu
e resuma lo visto. Es un proceso largo, al principio es
La comunicación directa con el alumno se transforma e
n algo muy sencillo, bien de forma pública a través de s criben varios tuits, al final el nivel de síntesis es tan b
ueno que lo resume en solo uno”, asevera el docente. L
u "muro" (mensajes que podemos dejar en su página per
os chats y clientes de mensajería instantánea también so
sonal), mediante mensajes privados de correo electrónic
n un distractor fuerte en los salones de clase; los Smartp conectados muchas horas pero lo que no se sabe es que
hones son muy populares y la cantidad de estudiantes qu si estas horas realmente son muy bien utilizadas, si estos
e tienen uno es evidente. Diego propone que los estudia jóvenes realmente están aprendiendo algo que los
ntes que usan WhatsApp o BlackBerry Messenger creen ayudara a mejorar su conocimiento.
grupos de trabajo, en el cual puedan comunicarse con su
s compañeros y realizar sus deberes de clase. Con estas Por lo tanto el buen uso de las Redes Sociales nos
medidas no se busca prohibir o limitar el uso de la tecno ayudara a beneficiarnos de esta gran herramienta de
logía en la clase, sino convertir una distracción en una fo comunicación que tenemos hoy en día.
rma práctica de aprender”. [4]
IV. REFERENCIAS
BIBLIOGRÁFIAS.
RESUMEN.-
Mundos virtuales está en el campo de la tecnología
muy relacionado con la inteligencia artificial ya que
consiste en la simulación de mundos o entornos a los
cuales se les denomina virtuales, en los que el hombre
interacciona con la maquina en entornos artificiales
semejantes a la vida real de tal forma que este sienta
que lo que está viendo es real .
Antes los Mundos Virtuales solo eran un espacio de
interacción entre personas con el objetivo de conocer a
nuevos amigos pero ahora han ganado mucha
importancia en distintas áreas como: la educación con
universidades con clases virtuales e incluso cursos dados
por profesionales virtualmente y en los que puede entrar
cualquier persona. Figura 1: Clase virtual de la Harvard Law School en
Second Life
Palabras clave.-
Mundos virtuales, avatar, MUD, MMORPG, Virtual II. MÉTODO DE DESARROLLO.
Goods. Los Mundos virtuales recrean la idea de un entorno 3D
que simula el mundo real en términos de topografía,
condiciones sociales y económicas y de comunicación.
I. INTRODUCCIÓN. También se la define como un sistema de computación
Los mundos virtuales ofrecen una vía de escape, fantasía, usado para crear un mundo artificial donde que el usuario
socialización, colectividad y, en algunos casos, una tiene la impresión de estar en ese mundo y la habilidad
fuente de ingresos. de navegar y manipular objetos en él.
A lo largo del artículo veremos una serie de información Los mundos virtuales también son llamados muchas
importante de lo que son los mundos virtuales y como no veces metaversos. El término metaverso fue definido en
solo es útil para interactuar con otras personas y tomarlos la novela Snow Crash [Neal Stepheson, 1992] y se usa
como una simple actividad recreativa; sino también que frecuentemente para describir la visión del trabajo en
nos ayuda en diferentes aspectos de la vida diaria. espacios 3D totalmente inmersivos.[4]
Podemos mencionar un sinfín de aplicaciones en donde Los Mundos Virtuales nacieron y se desarrollaron
los mundos virtuales nos ayudan y aportan diferentes inicialmente cómo entornos de juego, y desde un punto
utilidades en nuestro entorno, y no solo son vistos como de vista técnico, son el producto de la combinación de un
una actividad interactiva en el que solo se puede entorno gráfico 3D que incorpora sistemas de interacción
encontrar diversión o puede ser visto como un social basados en chat desarrollados en el Mundo de
pasatiempo. Dominios Multi-usuario (MUDs). Un MUD es un
Todo lo interesante de los mundos virtuales se debe a programa de ordenador sin gráficos, accesible por Telnet,
todas las características que nos ofrecen como la en el cual los usuarios pueden introducirse y explorar. En
interactividad; donde es posible comunicarse con otros un MUD, cada usuario toma control de un personaje,
usuarios. De igual manera otra característica conveniente encarnación, carácter, etc., computarizado. Se puede
de los mundos virtuales es la persistencia, es decir que caminar alrededor, chatear con otros personajes, explorar
sea o no sea que el usuario esté conectado a un y crear salas de conversación, descripciones e ítems.
determinado mundo virtual (metaverso), este, sigue
funcionando y no para, además de que todas las Ejemplos de Mundos Virtuales en español:
interacciones que se realiza en él, sucede en tiempo real.
De esta manera, podemos darnos cuenta todas las -SecondLife
cualidades que nos ofrecen los mundos virtuales y que -Habbo
podemos, de alguna manera, darles diferentes utilidades -Sanalika
que nos ayudan en diferentes ámbitos a lo largo de -Smeet
nuestra cotidianidad. -i-Dom
-Club Penguin Inmediatez. La interacción tiene lugar en
tiempo real.
2.1 Historia de los mundos virtuales:
Entre los primeros mundos virtuales implementados para
ordenadores no fueron videojuegos sino simuladores de
realidad virtual genéricos, como el dispositivo de
realidad virtual de Ivan Sutherland en del año 1968. Esta
forma de realidad virtual se caracterizaba por unos
voluminosos auriculares y otro tipo de dispositivos
sensoriales. Los mundos virtuales contemporáneos,
entornos virtuales online multiusuario, emergieron de
manera independiente a la investigación de este tipo de
dispositivos, alimentado por el mundo del videojuego, Figura 2: Avatar construyendo un objeto
pero sobre una base de inspiración similar.
Mientras la realidad virtual clásica se basa en engañar al 1.2 Los avatares:
sistema perceptivo para experimentar un ambiente de Un avatar es la representación gráfica del usuario, que se
inmersión, los mundos virtuales suelen depender del asocia a este para su identificación. Los avatares pueden
contenido mental y emocional que da lugar a una ser fotografías o imágenes con los cuales se identifica el
experiencia de inmersión. usuario.
Maze War (también conocido como El juego Maze o
simplemente Maze) fue el primer juego en primera
persona 3D y multiusuario que se jugaba en red. Con
Maze surgió el concepto de jugadores en línea mediante
avatares en el cual podrías perseguir a tus oponentes en
un laberinto. Esto sucedió en el año 1974, y se jugaba en
ARPANET (el “primer internet”), sin embargo solo
podía jugarse en un Imlac, ya que fue diseñado
especialmente para este tipo de ordenador.
En 1978 salió MUD1 (Multi-User Dungeon).Este juego,
basado más en texto que en gráficos, llevo a la creación
Figura 3: avatares creando más usuarios.
de posteriores MUDs que finalmente se convirtieron en
MMORPGs (Massively multiplayer online role-playing
Dentro de los mundos virtuales también se tienen
game).
avatares, en este caso son personajes en 3D. En muchos
Algunos de los primeros prototipos de los mundos
mundos virtuales el usuario puede elegir el aspecto de su
virtuales fueron: WorldsAway, un entorno virtual donde
los usuarios diseñaban su proprio mundo bidimensional avatar, mientras que por ejemplo en Club
representado por avatares(perteneciente a CompuServe), Pengüin(Mundo Virtual creado por Disney para niños)
CitySpace, un proyecto educacional con gráficos 3D y todos los avatares son pingüinos.
por red para niños, y The Palace, una comunidad virtual
en 2D impulsada por un mundo virtual. Sin embargo el 2.3 Campos de aplicación:
que se considera el primer mundo virtual es el Habitat,
desarrollado en 1987 por LucasFilm Games para la 1. Social:
Coomodore 64, que funcionaba con el servicio Quantum Muchas veces los mundos virtuales son vistos como
Link. juegos 3D, pero hay muchos otros diferentes como:
blogs, foros, wikis y salas de chat donde han nacido
2.2 Características de los metaversos: muchas comunidades de usuarios. Lugares que tienen su
propio mundo, sus propias reglas y tópicos.
Cada persona que pertenece a este tipo de comunidades
Interactividad. El usuario es capaz de encuentra a personas de ideas afines para hablar.
comunicarse con el resto de usuarios, y de Algunos usuarios desarrollan una doble personalidad
interactuar con el metaverso, permitiéndoles dependiendo en qué mundo estén interaccionando.
modificar, desarrollar, construir y enviar Dependiendo de si están en el mundo real o el mundo
contenido personalizado. virtual su forma de pensar puede ser distinta.
Persistencia. Aunque no esté ningún Los mundos virtuales también juegan un papel
usuario conectado al Metaverso, el sistema importante en lo social permitiendo a las personas
sigue funcionando y no se para. Las posiciones comunicarse o compartir conocimientos con otros.
en las que se encontraban los usuarios al cerrar Algunos de estos mundos virtuales son:
sus sesiones serán guardadas, para volver a - Active Worlds
cargarlos en el mismo punto cuando vuelvan a - Twinity
conectarse. - Kaneva
- Second Life
- Smallworlds
- Onverse través de los avatares pueden ampliar sus mecanismos de
interacción en la vida real.
3. Comercial:
2. Medicina: Muchas empresas y organizaciones incorporan mundos
El diseño y desarrollo de cursos de entrenamiento virtuales como forma de publicidad. Antes una empresa
profesional para médicos, enfermeras, estudiantes de podría contratar una empresa de publicidad para
medicina, de enfermería, gestores de hospitales y promocionar sus productos, pero con estas nuevas
pacientes con determinadas dolencias, toman como gran formas de hacer publicidad las empresas pueden reducir
recurso de los mundos virtuales su interactividad, su costes y tiempo.
característica de entornos libres de riesgo de sufrir algún Usando mundos virtuales las empresas tiene la
tipo de accidente o contaminación en una práctica, oportunidad de recibir feedback de los clientes. El
disminución de costes de entrenamiento comparados con feedback puede ser muy importante para el desarrollo de
el mundo real, y dada su naturaleza, facilitan las un proyecto ya que puede informar a los creadores
simulaciones a través de los juegos de rol. Algunos exactamente de aquello que el usuario necesita.
ejemplos de estos usos son: la construcción de entornos
socioemocionales para equipos virtuales en el sector de Para las empresas, los mundos virtuales pueden llegar a
la salud,3 uso de entornos virtuales para monitorear el ofrecer oportunidades muy lucrativas. A continuación se
cuidado de la salud en la población de ancianos,4 muestran algunos datos estadísticos y demográficos
entornos virtuales pueden incrementar el cuidado relativos a estos mundos:
tradicional en la gestión de la Diabetes,5 la inmersión en • Durante 19 meses, se han invertido más de 1.270
un entorno virtual para el entrenamiento en equipo millones de euros en mundos virtuales (capital riesgo y
médico.6 Además la solución la aportan los mundos actividades de fusión y adquisición).
virtuales con los "pacientes virtuales" los cuales pueden • Hay más de 12 millones de niños de entre 2 y 17 años
ser modificados y duplicados sin costos significativos, que participan activamente en mundos virtuales.
están disponibles para todos los estudiantes y permiten • Existen más de 100 Mundos Virtuales (ya lanzados
alcanzar la mayoría de objetivos que se consiguen con o en construcción) dedicados únicamente al mercado
los "pacientes estandarizados". joven. [4]
4. Educación:
Desde sus comienzos, los mundos virtuales sirvieron
como simuladores de vuelo para pilotos de la milicia. En
los años setenta y ochenta, el desarrollo de la tecnología
de imágenes 3D interactivas por ordenador permitió la
simulación de las características del paisaje que ve
normalmente un piloto y la posibilidad de interactuar con
ellas.
Pero luego estos simuladores llegaron a combinarse con
los videojuegos como America’s Army.
Michael Zyda, uno de los creadores de America’s Army,
destaca la importancia del aspecto formativo de este
Figura 4: las redes sociales y aún para potenciar las gafas juego y sus posibles aplicaciones en campos como la
Google Glass. educación:
Entre seis y nueve meses después de su lanzamiento,
Los mundos virtuales también pueden ser usados para algunas madres se acercaban a mí y se quejaban
ayudar a niños hospitalizados (aquellos que padecen de diciendo: “mi hijo juega a America’s Army de cinco a
autismo por ejemplo) para crear un entorno cómodo y seis horas al día, siete días a la semana. ¿Qué será de
seguro donde pueden mejorar su situación. Las él?”. Yo solía contestarles que esos niños seguramente
interacciones experimentadas no serían posibles sin un estarían mucho más dispuestos a considerar una
mundo virtual. Los discapacitados de todas las edades carrera en el Ejército de EE.UU. que aquellos que no
pueden también beneficiarse enormemente hayan jugado (…)
experimentando libertades mentales y emocionales Cuando pregunté a las madres si sus hijos hablan
dejando de lado sus discapacidades, mediante sus mucho del ejército, solían responder: “lo saben todo
avatares, realizando actividades tan simples y saludable acerca del ejército, ya que lo han aprendido del juego.
como caminar, correr, bailar, vela, pescar, nadar, surfear, ¿No estaría bien que jugar a videojuegos les enseñará
volar, esquiar y otras actividades físicas que su algo más útil? Estos comentarios nos llevaron a
enfermedad o discapacidad les impide hacer en la vida preguntarnos cuantos contenidos de matemáticas y
real. ciencia de primaria podrían enseñarse a través de
Psicológicamente los mundos virtuales pueden ayudar a juegos y cómo podríamos explotar la capacidad de los
los jugadores a ser más familiares y cómodos con estudiantes para el aprendizaje colateral, aquel que se
acciones que en el mundo real les hace sentir produce por un mecanismo que no es el de la
avergonzados. Las interacciones con los humanos a enseñanza formal (Zyda, 2005, p.27).[6]
inversión económica real (dinero) por parte de los
Las declaraciones de Zyda ponen de manifiesto el alto usuarios. Por lo mismo, a mayor privilegios obtenidos,
componente inmersivo de estos juegos y sus mayor costo o inversión por los residentes.
posibilidades para la enseñanza y el aprendizaje en otros Como una opción para los interesados en establecer
campos. mundos virtuales sin inversión económica, existe la
posibilidad de establecer uno o varios de estos en las
El sector de la educación y el de cursos de entrenamiento computadoras u ordenadores personales (o en un
profesional, son las áreas de aplicación más servidor) con paquetes de software que se distribuyen de
prometedoras en el sector de las tecnologías educativas forma gratuita, como es el caso de Opensim. Con este
de los mundos virtuales. Al día de hoy más de 150 recurso se han desarrollado mundos virtuales en los que
universidades e instituciones educativas del mundo, los residentes pueden interactuar entre mundo y mundo,
incluidos los países en vías de desarrollo, tienen integrando un conjunto de estos denominados Grid.
presencia en Second Life y en otros mundos virtuales.
Los factores que han motivado altas tasas de adopción de
esta tecnología en las universidades y demás centros
educativos son: la interacción cara a cara y grupal, entre
estudiantes y educadores alrededor del mundo, el poder
acceder a recursos intelectuales y a conocimiento, la
comunicación oral y el poder examinar modelos
complejos y abstractos utilizando visualización 3D o
proyecciones de información visual.2
III. CONCLUSIONES
Los mundos virtuales sociales son similares a los reales
en el sentido de que contienen todos los tipos de
interacción social humana, incluida la amistad, el amor,
la economía, la guerra, la política, etc. ofreciendo la
oportunidad de hacer compras, negocios, formarse
académicamente, viajar, ir a bares, bailar, y muchas más
actividades.
Las interacciones experimentadas no serían posibles sin
un mundo virtual.
Figura 5: Avatar construyendo un objeto en tiempo real Hace muchos años que la realidad virtual planea sobre
en Second Life nuestras cabezas como una posiblidad de inovación que
se puede abrir al gran público pero ha sido hasta ahora
solo un campo de experimentación y aplicaciones
5. Bienes virtuales y Economía virtual
industriales solo al alcance de grandes proyectos
Es importante destacar el concepto de "moneda virtual":
industriales.
en estos mundos se pueden adquirir objetos o bienes
gráficos que mejoran la experiencia de juego,
denominados Virtual Goods en idioma inglés. Muchos IV. REFERENCIAS BIBLIOGRÁFICAS.
modelos de negocio de estos mundos virtuales, permiten
convertir dinero real en créditos dentro del juego, para [1] Wikipedia la enciclopedia libre. (2016). Mundo
comprar dichos artículos o competencias. virtual . Recuperado
El mercado de bienes virtuales se estima en 2010 en 80 de:https://es.wikipedia.org/wiki/Mundo_virtual
millones de dólares para España,8 1020 millones de
dólares a través de Europa, 1600 millones de dólares en [2] Mega, L. (2015). Mundo y Realidad Virtual.
EEUU9 y más en Asia. Recuperado de: http://www.mundosvirtuales.org/
El marco legal del uso y conversión de dinero de estas
plataformas virtuales todavía no está totalmente [3] Berna, N. (2013). Informe: 13 mundos virtuales que
definido, así que en el pasado hubo casos controvertidos debes conocer. Recuperado de:
acabando en justicia. Ver el caso de las controversias https://disfrutasl.wordpress.com/2013/06/19/informe-
Habbo. 13-mundos-virtuales-que-debes-conocer/
La mayoría de los mundos virtuales prestan el servicio
básico de manera gratuita a sus residentes, con [4] Universidad Politécnica de Valencia. (2016).
privilegios mínimos y suficientes para participar dentro Mundos Virtuales. Recuperado de:
de ellos y ser parte de la comunidad. Como parte del http://histinf.blogs.upv.es/2011/01/07/mundos-virtuales/
negocio, contar con mayores privilegios para adquirir o
rentar espacios (terrenos) o adquirir objetos requiere una
[5] Wikipedia la enciclopedia libre. (2016). Avatar. [8] Formacion informática (2014). Realidad Virtual y
Recuperado de: http://es.m.wikipedia.org/wiki/Avatar Mundos Virtuales, Recuperado de:
http://www.formacion.com.do/dev/?p=40090
[6] La simulación como aprendizaje: educación y
mundos virtuales.(2007). Michael Zyda .Recuperado de: [9] Esfera Virtual. (2007). Dinero Virtual en el mundo
http://campus.usal.es/~comunicacion3punto0/comunica real. Recuperado de:
ciones/059.pdf http://esferavirtual.blogspot.com/2008/09/dinero-
virtual-en-el-mundo-real.html
[7] Campus Virtual (2013). Mundos virtuales.
Recuperado de: [10] Tecnologia de Palabra (2012). Mundos Virtuales.
http://campusvirtual.unex.es/cala/epistemowikia/index.p Recuperado de:
hp?title=Mundos_virtuales http://www.tecnologiahechapalabra.com/tecnologia/gen
esis/articulo.asp?i=812
El MUNDO VIRTUAL
Flores Flores Fernando, Calderon Tola Jorge Alejandro, Mamani Noha Mayra
nassflores@gmail.com , Isusko.jc@hotmail.com , abi.free11@gmail.com
6. Los mundos virtuales en la actualidad Es importante entender que las soluciones de cada
En la actualidad hubo un despegue definitivo del fabricante tienen requisitos muy concretos, de modo
segmento de la realidad virtual o mundo virtual. En las que si queremos aprovechar estas soluciones no solo
innovaciones tecnológicas del momento, grandes y habrá que prestar atención a la calidad que puede
pequeños están recurriendo. Los desarrollos que los ofrecer el dispositivo, sino al precio del mismo y de
distintos fabricantes han mostrado estos últimos días todos los elementos adicionales que necesitaremos
habrá opciones habrá opciones para todo y para todos para disfrutar de esa experiencia de realidad virtual.
los usuarios.
IV. REFERENCIAS BIBLIOGRAFICAS
[1] RTVE La noche temática (2014) Mundos
virtuales recuperado de:
http://www.rtve.es/television/20160427/noche-
tematica-mundos-virtuales/952007.shtml
cabe duda que la realidad virtual aún tiene mucho por [9] Asociación Mexicana de Internet (2012) Hábitos
de los usuarios de Internet en México. recuperado en:
ofrecer a las nuevas generaciones.
http://www.amipci.org.mx/?P=editomultimediafile&
Multimedia=115&Type=1
En conclusión los mundos virtuales en la actualidad
siempre estarán en nuestra vida conforme va
avanzando el tiempo y la tecnología
ANIMACIÓN DIGITAL ORIENTADA A VIDEOJUEGOS
III. CONCLUSIONES
Con todo lo estudiado podemos llegar a diferentes
conclusiones:
Figura 7. Jóvenes jugando videojuegos. Hacemos conocer los riesgos socioculturales que
genera el uso de esta tecnología.
Otro aspecto controvertido de los videojuegos en los
niños es que pueden frenar algunos aspectos de su Presentamos métodos por los cuales nuestros
desarrollo motriz, y conducir a una falta de lectores puedan ser desarrolladores del área.
socialización, aunque esto último está rebatido por
otros estudios que apuntan a todo lo contrario, a que Queda determinado que la capacidad de imaginación
los videojuegos aumentan su sociabilidad. [7] (Gros y técnica depende de uno mismo.
Salvat, Begoña, junio de 2000).
IV. REFERNCIAS BIBLIOGRAFÍCAS
6) Programas de inicio. [1] Donovan, Tristan, (2010). The History of
Como observamos a lo largo del tema lo importante Video Games, 1ª edición.
y lo interesante que representa esta nueva tecnología
conocida como animación digital sugerimos a [2] Joaquín Relaño Gómez (2016), Regreso al
nuestros lectores un listado de programas con pasado: Margnavox Odyssey.
diferente complejidad cada una, para que de esta Recuperado de:
manera experimente esta área:[10] (Nicolas http://www.meristation.com/pc/reportaje/regreso-
Acevedo Pereira, julio 2012). al-pasado-magnavox-odyssey/2125856/58
[7] Parra David (2009), Videojuegos: El [10] Nicolas Acevedo Pereira, (julio 2012),
entretenimiento enfocado en la educación y en el Animacion Digital, Blogspot.
futuro, Revista Latina de Comunicación Social, Recuperado de:
http://animaci0ndigital.blogspot.com/p/programas-
para-crear-animaciones.html
DISEÑO Y
DESARROLLO DE
SISTEM
INTERNET DE LAS COSAS
Internet no es solo para personas, los objetos tienen • Aplicaciones: Tal como Google o
también cabida en ella. En el Internet de las cosas se Facebook no podían ser utilizados en los años 90
espera que objetos (“cosas”) inteligentes sean para describir las posibilidades ofrecidas por
participantes activos de los procesos sociales, de Internet o la WWW, podría decirse que es el uso de
negocio y de información al ser capaces de interactuar aplicaciones y servicios de Internet para describir la
y comunicarse entre ellos mismos y con el entorno propia Internet es vago, pero es aún más ilógico
mediante el intercambio de datos e información. Estos referirse a pequeñas aplicaciones que no tendrían un
objetos inteligentes reaccionan de manera autónoma impacto real en Internet de las Cosas. El interfaz
ante los acontecimientos del mundo real que les rodea entre el mundo real y digital requiere que el mundo
e influyen en él ejecutando procesos que digital pueda sentir el mundo real y actuar en
desencadenan acciones y crean servicios con o sin consecuencia. Esto implica la convergencia de al
intervención humana directa. Los servicios generados menos tres.
son a su vez capaces de interactuar con estas "cosas Dominios: Tecnologías (nano-electrónica, sensores,
inteligentes” mediante interfaces estándares que actuadores, sistemas integrados, cloud computing,
proporcionan el vínculo necesario vía Internet, para software, etc), Comunicación e Inteligencia.
poder consultar y cambiar su estado y recuperar toda A nivel conceptual, la tecnología IoT representa el
la información asociada a ellos teniendo en cuenta "middleware" entre la aplicación de los "grandes
aspectos como la seguridad y la privacidad. El desafíos", tales como el cambio climático, la
resultado último de Internet de las Cosas es por tanto eficiencia energética, la movilidad, la sociedad
el despliegue de servicios y aplicaciones digital, la salud a nivel global, etc., y las tecnologías
facilitadoras tales como la nano-electrónica, las un auténtico alarde de futurología catalogaron de
comunicaciones, sensores, los teléfonos inteligentes, “navegación push” y en la que los contenidos de la red
sistemas embebidos, el cloud computing y las serían presentados en el reloj, la pantalla de la
tecnologías de software. Estos desafíos darán lugar a televisión, el cristal del vehículo o cualquier elemento
nuevos productos, nuevos servicios, nuevas interfaces de hardware disponible: navegación invocando iconos
y nuevas aplicaciones y a lo que se empieza a u objetos, acceso a la red mediante un sinnúmero de
denominar smart environments y smart spaces híbridos de ordenadores y navegador. Una previsión
(entornos y/o espacios inteligentes). que encaja perfectamente con la proliferación de
targets y dispositivos dotados de navegación y en el
2.4 Entendiendo las tres capas básicas del que la web probablemente quede como una biblioteca
Internet de las Cosas (maravillosa biblioteca sí) pero poco más. Igual que
en el mundo físico, en la actualidad tenemos
El fenómeno del Internet de las Cosas ha irrumpido a bibliotecas que son auténticos repositorios de nuestros
nuestro alrededor, dando vida a objetos cotidianos que códigos culturales, pero que distan mucho de ser el
se interconectan gracias a Internet y que constituyen centro de la vida de una comunidad.
fuentes inagotables de información. Para ello, ha sido
necesaria la conjunción de tres fenómenos que
posibilitan el uso del IoT a nivel de consumidor. ¿Está la infraestructura preparada para el
IoT?
2.4.1 La miniaturización: el ‘hardware’ que
hace 2.5 El punto de vista de los operadores
posible el IoT
El segundo fenómeno que ha fomentado el uso del IoT
El primer fenómeno es la miniaturización. Más de a nivel de consumidor es la superación de la
medio siglo después del uso de pesados ordenadores limitación de la infraestructura. La capacidad de las
que ocupaban salas enteras, los componentes de estos infraestructuras de telefonía móvil es limitada y la
son cada vez más pequeños, lo que permite desarrollar proliferación de los teléfonos inteligentes o
ordenadores más potentes y rápidos que sus Smartphone está saturando la capacidad de las redes.
predecesores. Esta capa física ocupa menos espacio, Si a esto se suman los millones de nuevos dispositivos
facilitando la conexión de prácticamente todo sin que siguen conectándose a Internet, la tecnología 3G
limitaciones de tiempo o espacio. Todo ello sin o LTE no serán suficientes. Ante esto, la combinación
detrimento de la velocidad a la que funcionan. No del uso del móvil, la conexión wifi y la fibra óptica
obstante, la baja velocidad de la conexión a Internet cobran vital importancia para subsanar la saturación
no tiene por qué suponer necesariamente una de las infraestructuras móviles. Además, los
desventaja. El «Internet cero» es un sistema que gobiernos están abogando por compartir el espectro
permite conectar objetos a Internet a baja velocidad con los llamados wifi hotspots. Son zonas que se
pero de manera exageradamente más barata. El encuentran en lugares públicos como cafeterías,
objetivo es facilitar un amplio acceso a la Red cuya aeropuertos y bibliotecas, donde se permite, a veces
conexión es lenta pero que no incurre en costes gratis y a veces a cambio de una suma de dinero,
elevados y es altamente compatible con todo tipo de conectar ordenadores o teléfonos móviles.
sistemas. De esta manera, se puede dar la capacidad
de conectarse vía Internet a innumerables objetos. 2.6 Extrayendo el valor de los datos: el papel
del ‘software’ en el IoT
2.4.2 HTML y navegación.
El tercer y último fenómeno lo forman las
Y todo lo anterior, ¿va a suponer algo para nuestro aplicaciones y servicios que ponen en uso la gran
modo de estar en la red y navegar por ella?. Hemos cantidad de información creada a partir del IoT. El
de decir que sí: la probable ruptura del binomio desarrollo de nuevos algoritmos y software surge de
red/navegación. Cada vez menos veces estar en la red la necesidad de descubrir e interpretar el totum
será equivalente a navegar al menos del modo en que revolutum de datos a nuestro alrededor. Sólo con el
venimos haciéndolo. software adecuado será posible que el IoT cobre vida
Algo que ya apuntaron premonitoriamente los autores con un alto potencial de creación de valor como parte
de integrante del Internet del futuro. A través de este
“Push!” en el artículo publicado en 1997 en la revista software, la Red, con todos sus recursos, dispositivos
Wired. Nos moveremos cada vez más en un escenario y servicios distribuidos se vuelve manejable. KIVA
post-HTML donde no es que vayan a desaparecer los Systems es una empresa que utiliza la tecnología de
navegadores, sino que estarán tan integrados en automatización para los centros de distribución. Entre
nuestras aplicaciones que se convertirán en invisibles sus clientes se encuentran Gap, Staples y Office
en cuanto omnipresentes. Serán su medio natural. Depot, a los que ayuda a simplificar operaciones,
Pero aunque el navegador no desaparezca, el papel de reducir costes y aumentar la flexibilidad. El uso de
la web sí cambiará. El acceso a los datos, información sofisticados sensores y la aplicación de algoritmos
y sitios de internet será a través de frontends diversos permiten dominar tareas logísticas, como el control de
que atraerán y enviarán contenidos a la red sin stock, la optimización del transporte y la gestión de
necesidad de abrir el habitual navegador. Algo que en incidencias, todo ello restando el factor de «error
humano». Gracias también a los algoritmos y a un fundamentales para el desarrollo de IoT. Hay una
sistema de desplazamiento magnético, el monorraíl necesidad de investigar y desarrollar soluciones en
PRT (Personal rapid transit, en español, «tránsito este ámbito que tiene como objetivo los dispositivos
personal rápido») de la ciudad ecológica de Masdar en de ultrabaja potencia, ya que los dispositivos actuales
Abu Dabi (Emiratos Árabes Unidos) traslada sin parecen insuficientes teniendo en cuenta la potencia
conductores a los pasajeros que introducen su destino. de procesamiento necesaria y las limitaciones
energéticas del futuro. El uso de tecnologías que se
2.6.1 Tendencias Tecnológicas centran en la integración de sistemas, aumentará la
eficiencia de los sistemas actuales y ofrecerá una serie
Los avances en la tecnología de red inalámbrica y la de soluciones para las necesidades futuras.
mayor estandarización de los protocolos de
comunicación permiten recoger datos de los sensores 2.7.2 Inteligencia
y dispositivos inalámbricos identificables en casi
cualquier lugar en cualquier momento. Se diseñan Capacidades como la consciencia, la sensibilidad al
miniaturizados chips de silicio con nuevas contexto y el entorno, la comunicación máquina-
capacidades, mientras que los costes, siguiendo la Ley amáquina son consideradas de alta prioridad para el
de Moore, están cayendo. El aumento masivo de IoT. La integración de la memoria y la capacidad de
almacenamiento y potencia de cálculo, también procesamiento y la capacidad de soportar entornos
disponible a través de cloud computing, hace que los agresivos son también una alta prioridad, así como
cálculos numéricos a gran escala y en un alto son las mejoras posibles en las técnicas de seguridad.
volumen, sean posibles a bajo coste. Más concretamente, proveer de seguridad en la capa
Es posible identificar, para los próximos años, una física, aprovechando las características de los canales
serie de diferentes macro-tendencias que darán forma inalámbricos, representa la solución sencilla prevista
al futuro de las Tecnologías de la Información y la también haciendo frente a los problemas de
Comunicación (TIC). escalabilidad que plantean los despliegues a gran
• En primer lugar, la explosión del escala de las cosas “inteligentes". La densidad de los
volumen de datos recogidos, intercambiados y transistores está destinada a crecer, siguiendo la Ley
almacenados por los objetos IoT interconectados de Moore, permitiendo por lo tanto una electrónica
requerirá nuevos métodos y mecanismos para buscar, más "inteligente" con aumentos en la capacidad de
recoger y transmitir datos. Esto no sucederá a menos procesamiento de los chips y su capacidad de
que la energía necesaria para hacer funcionar estos memoria.
dispositivos se reduzca drásticamente o se descubran
nuevas técnicas de aprovechamiento de la energía. 2.7.3 Comunicación
Hoy en día, muchos centros de datos ya han alcanzado
su nivel máximo de consumo de energía, y la Nuevas antenas inteligentes (antenas fractales,
adquisición de nuevos dispositivos sólo puede antenas adaptativas, antenas receptivas direccionales,
deberse a la sustitución de los antiguos, ya que no es antenas de plasma), que se puedan incorporar en los
posible aumentar el consumo de energía. objetos, fabricadas con nuevos materiales, son los
• En segundo lugar, la investigación está medios de comunicación que permitirán el uso de
en busca de dispositivos y sistemas autónomos de nuevos sistemas de comunicaciones avanzadas en
ultra baja potencia desde el más pequeño polvo chips, que al combinarse con los nuevos protocolos
inteligente hasta los centros de datos de gran tamaño optimizados a través de las capas física (PHY), de
que se auto abastecerán de la energía que necesitan. Control de Acceso al Medio (MAC) y de Red (NWK)
• En tercer lugar, la miniaturización de los permitirá el desarrollo de diferentes Interfaces de
dispositivos también se está produciendo a una Programación de Aplicaciones (API) que se utilizarán
velocidad increíble, y el objetivo de un transistor de para diferentes usos. Las técnicas de modulación, la
un solo electrón, que parece ser el límite (según los tasa de transmisión y la velocidad de transmisión son
nuevos descubrimientos de la física), está cada vez también temas importantes que deben abordarse. Por
más cerca. último, pero no menos importante, las técnicas de
• En cuarto lugar, la tendencia es hacia la virtualización de red son claves para asegurar un
autonomía y el reparto responsable de los recursos. La camino evolutivo para el despliegue de aplicaciones
complejidad creciente de los sistemas, que pueden de IoT con una garantía de Calidad de Servicio.
incluir dispositivos móviles, será difícil de manejar y
dificultará la creación de nuevos servicios y 2.7.8 Integración
aplicaciones, a menos que el sistema muestre una
autonomía, como por ejemplo, la autogestión, La integración de las tecnologías de identificación
autocuración o autoconfiguración. inalámbrica (como la identificación por
radiofrecuencia - RFID) en envases, o,
2.7 Habilitadores de tecnología preferiblemente, en productos, permitirá ahorros de
costes significativos, una mayor respeto al medio
ambiente de los productos y permitir una nueva
2.7.1 Energía dimensión de la auto-consciencia del producto para el
beneficio de los consumidores. Esta integración
Las cuestiones energéticas, en todas sus fases, desde requiere abordar la necesidad de sistemas
la recolección hasta la conservación y el uso, son
heterogéneos que tengan capacidad de detección,
actuación, comunicación, cognitiva, de Salud. En el sector de la salud, la tecnología RFID
procesamiento y adaptabilidad y la inclusión de está siendo utilizada por algunos hospitales para
sensores, actuadores, circuitos nanos electrónicos, optimizar tanto los procesos de logística, así como
sistemas integrados, algoritmos y software embebido para proporcionar una mejor atención, para hacer un
en las cosas y los objetos. seguimiento de equipos, pacientes - en particular, los
recién nacidos - y medicamentos. Esto beneficia tanto
2.7.9 Fiabilidad a los proveedores de atención sanitaria, en forma de
La fiabilidad de los sistemas de IoT es de suma ahorro de costes, así como a los pacientes, ya que el
importancia, por lo que la infraestructura de red del seguimiento y la calidad de la atención sanitaria
IoT debe garantizar la fiabilidad de la seguridad y la experimentan una gran mejoría. El uso previsto de
privacidad mediante el apoyo a la autenticación sensores inalámbricos, así como una emergente y
individual de miles de millones de dispositivos mayor interconexión entre todos los dispositivos
distintos utilizando tecnologías de comunicación encontrados en los hospitales cambiará el panorama
heterogéneas a través de diferentes dominios de los mismos. Aún más grande es su potencialidad
administrativos. Eficientes y confiables protocolos de cuando se constata el envejecimiento previsto de la
comunicación también deben ser diseñados para población con el aumento de los costes sanitarios
asegurar la fiabilidad del IoT. asociados a este envejecimiento: Internet de las Cosas
será esencial para hacer realidad la visión de la vida
2.8 Validación e Interoperabilidad asistida por el entorno.
La estandarización es una necesidad indispensable, 2.9.2 Smart Cities Parking Inteligente: Monitoreo
pero no es suficiente. Es un hecho conocido que, de la disponibilidad de plazas de aparcamiento en la
incluso compartiendo el mismo estándar, dos ciudad. Salud estructural: Monitoreo de las
dispositivos diferentes podrían no ser interoperables. vibraciones y las condiciones de los materiales de
Esto es uno de los principales obstáculos para la edificios, puentes y monumentos históricos. Mapas de
adopción generalizada de las tecnologías del IoT. ruido urbano: monitoreo del sonido en zonas de bares
Debido a la naturaleza compleja y diversa de las y zonas céntricas en tiempo real.
tecnologías del IoT, quizás una sola solución de Congestión del tráfico: Monitoreo de vehículos y
interoperabilidad no será posible y por tanto requerirá peatones con el objetivo de optimizar la conducción y
una integración. Las etiquetas y dispositivos futuros las rutas peatonales. Iluminación Inteligente:
deberán integrar diferentes esquemas de Iluminación de la vía pública de manera inteligente y
comunicación, permitiendo arquitecturas diferentes, adaptativa en función del tiempo.
centralizadas o distribuidas, y ser capaces de Gestión de residuos: Detección de los niveles de
comunicarse con otras redes. basura en los contenedores para optimizar las rutas de
recolección.
2.8.1 Fabricación Sistemas de transporte inteligente: Carreteras y
autovías inteligentes con mensajes de advertencia y
desviaciones de acuerdo con las condiciones
Por último, pero no por ello menos importante, los
meteorológicas y eventos inesperados como
retos de fabricación deben ser resueltos de una manera
accidentes o atascos.
convincente. Los costes deben reducirse a menos de
un céntimo por cada etiqueta RFID pasiva, y la
producción debe alcanzar volúmenes muy altos, 2.9.3 Smart Environment Detección de incendios
mientras que el proceso de producción debe tener un forestales: Monitoreo de gases y prevención de
impacto muy limitado sobre el medio ambiente, condiciones de incendio para definir zonas de alerta.
basándose en las estrategias para la reutilización y el Contaminación del aire: Control de las emisiones de
reciclaje y teniendo en cuenta el ciclo de vida total de CO2 de las fábricas, la contaminación emitida por
los dispositivos digitales y otros productos que coches y gases tóxicos generados en las granjas.
podrían ser etiquetados o sensorizados. Prevención de deslizamientos y avalanchas: Control
de la humedad del suelo, vibraciones y la densidad de
2.9 Campos de Aplicación la tierra para detectar patrones peligrosos en las
condiciones de la misma. Detección temprana de
Algunos de los más prometedores se discuten a
terremotos: Control distribuido en lugares específicos
continuación:
de temblores.
2.9.1 Integridad en la cadena de suministro.
2.9.4 Smart Water Calidad del agua: Análisis de la
aptitud del agua en ríos y mares para la fauna y la
Las tecnologías de Internet de las Cosas permiten el
elegibilidad de la misma para el uso potable.
seguimiento de la ubicación y el estado de un objeto a
Fugas de agua: Detección de la presencia de líquido
lo largo de todo el ciclo de vida del producto y a lo
fuera de los tanques y variaciones en la presión a lo
largo de toda la cadena de suministro. Hoy en día esto largo de las tuberías.
ya se utiliza para detectar desviaciones en los Inundaciones: Monitoreo de las variaciones del nivel
mercados ilícitos o negros, así como la introducción de agua en ríos, presas y embalses.
de productos falsificados. Pero esto es sólo una parte
de la integridad completa de la cadena de suministro.
2.9.5 Smart Metering (Contadores
Inteligentes) Smart Grid: Control y gestión del
consumo de energía. Nivel del depósito: control de los
niveles de agua, petróleo y gas en los tanques de
almacenamiento y cisternas.
Instalaciones fotovoltaicas: Supervisión y
optimización del rendimiento en plantas de energía
solar. Flujo de agua: Medición de la presión del agua
en los sistemas de transporte de agua.
Cálculo de almacenamiento en silos: Medición del
nivel de vacío y el peso de las mercancías.
Figura 2: PIC16F887
Fuente: Elaboración propia
2.9.6 Domótica y Automatización del hogar
Uso de energía y agua: Monitorización y seguimiento
del consumo de agua y energía para obtener consejos
sobre cómo ahorrar costes y recursos.
High-Performance RISC CPU:
Aparatos de control remoto: Conexión y desconexión
• Only 35 Instructions to Learn: - All
remota electrodomésticos para evitar accidentes y
single-cycle instructions except branches
ahorrar energía.
• Operating Speed:
Sistemas de Detección de Intrusos: Detección de la
- DC – 20 MHz oscillator/clock input
apertura de ventanas y puertas para prevenir intrusos.
- DC – 200 ns instruction cycle
Conservación de arte y bienes: Monitoreo de las
condiciones dentro de los museos y almacenes de arte. • Interrupt Capability
• 8-Level Deep Hardware Stack
• Direct, Indirect and Relative Addressing
2.10 Desarrollo de prototipo aplicativo a
modes
domótica
Figura 1. Multiventana
2.2.3 Interfaz Optimizada. Ahora se puede desplegar
2.2.2 Modificaciones en la barra de notificaciones. el menú de configuraciones simplemente arrastrando
Los cambios más importantes de Nutella, están en el lateralmente, sin necesidad de ir para atrás.
interior y, en especial en la parte superior. Nos referimos
a la barra de notificaciones y accesos rápidos.
Otro de los cambios principales afecta a los accesos
directos. Al deslizar la barra de notificaciones,
encontramos cinco accesos directos a funciones, sin
necesidad de volver a tirar de la barra. Si el usuario
vuelve a tirar se mostrará todos los accesos rápidos.
Debemos tener en cuenta que una gran parte de los
fabricantes modifica la barra de notificaciones y los
accesos directos con su capa de personalización, por esta
razón, puede que esto solo esté disponible en Android
Stock.
Consideremos, que estos accesos rápidos son editables
y están divididos en dos páginas, y al deslizar el dedo
hacia la izquierda podemos ver el resto de los accesos.
Podremos notar también que al deslizar la barra de
notificaciones hacia abajo nos mostrara una vista previa
del número de notificaciones y también información Figura 3. Interfaz optimizada.
extra. Si se arrastra una de estas notificaciones se
dividirá 2.2.4 Otras funcionalidades.
en la cantidad de notificaciones que contenga la - Botón inteligente de Apps Recientes
notificación seleccionada. Con esta nueva característica - Ahorro de datos inteligente. Bloquea
se pretende mostrar toda la información necesaria al momentáneamente el uso de datos en segundo plano.
deslizar la barra, sin entrar necesariamente en la - Información de emergencia. Android habilita una
aplicación correspondiente. Además, si el usuario recibe función en opciones, una función denominada de
un mensaje es posible que pueda responder el mensaje “emergencia”, donde se almacenara información como:
directamente desde la barra de notificaciones, en esta datos personales, dirección, grupo sanguíneo, alergias,
característica Android Nutella es muy similar a iOs. medicamentos, etc.
Se presenta también la opción de configurar las - Nuevos emojis.
notificaciones; cuando una notificación llegue al móvil - API para reproducir imágenes en 3D.
se puede gestionar los ajustes con solo moverla un poco
hacia cualquier lado hasta visualizar el símbolo de
tuerca. Suelta antes de eliminar la notificación y podrás
elegir silenciar las notificaciones de la aplicación.
Una incorporación muy importante es la visualización
de la batería, antes podíamos ver el porcentaje de
batería, ahora pulsando sobre este icono podremos ver
la gráfica de consumo y, al pulsar más podremos entrar
directamente en los ajustes de la batería.
Mamani Poma Grover Ángel, Poma Ajoruro Edwin David, Yujra Challco, Ariel Armando
davidajoruro@gmail.com, gggrrrooovvv@gmail.com, arielyujra6@gmail.com
Identificar el Virus
Figura1 WIN RAR Claramente se ve que todos los archivos ocultos son
vistos por medio de winrar pero esto no soluciona el
Primero comienza en una computadora que se problema ya que el virus sigue latente al interior de la
contagio por Internet. memoria es en aquí donde se puede ver el virus la forma
y la extensión que posee, como también el icono que
Segundo es conectar nuestra memoria USB a posee desde un cohete, pergamino, una unidad de disco.
esta computadora infectada, de manera
autoejecutable nuestra memoria USB el
contenido desaparece y en su lugar aparecen
accesos directos.
III. CONCLUSIONES [10] Virus que crea acceso directo a USB dentro de la
misma USB http://www.forospyware.com/t457566.htm
El virus del acceso directo es el virus más común que
me atrevería a decir que un 100% de nosotros fuimos
víctimas o nos toco pasar por esta situación en nuestras
memorias USB.
[6]Métodos de infección
http://www.gcfaprendelibre.org/tecnologia/curso/virus_i
nformaticos_y_antivirus/los_virus_informaticos/1.do
RESUMEN
PALABRAS CLAVE:
802.11, encriptación, inalámbrico, redes, seguridad,
vulnerabilidad, WEP, WI-FI, WPA.
I. INTRODUCCIÓN
1.4. Servicio con el Punto de Acceso WEP también aplica un algoritmo de comprobación de integridad
(CRC-32), donde su principal función es proteger la información
Cuando un dispositivo que tiene una tarjeta de red inalámbrica, que se transmite y evitar modificaciones mientras está se
requiere conectarse a un Punto de Acceso o Router Inalámbrico encuentra en transito, generando un valor de comprobación de
y recibe señal de varios, este se conecta al Punto de Acceso que integridad (ICV). Otra característica importante del cifrado WEP
envié la señal más potente. es el llamado vector IV que sencillamente es una numeración que
se adjunta a cada paquete WEP y que es utilizado para cifrar
Antes de poder registrarse en el Punto de Acceso, tiene que ver como descifrar los mensajes.
el tipo de autenticación del Punto de Acceso, ya que este puede
ser un sistema abierto o que requiera una contraseña para 1.5.1.2. Autenticación WEP
conectarse a la red.
WEP nos proporciona dos tipos de autenticación: un sistema
Como ya vimos existen varios grupos de la norma 802.11 y así abierto, en el cual no existen contraseña o claves para poder
también existen varias tecnologías para el proceso de conectarse con el Punto de Acceso. Y una autenticación mediante
autenticación y cifrado, denominados Protocolos de Seguridad. clave compartida, este controla los dispositivos inalámbricos que
A continuación se presentará los protocolos de seguridad mas vayan a conectarse a la WLAN y evita accesos no autorizados.
utilizados.
En la autenticación mediante clave compartida se utiliza una
1.5. Protocolos de Seguridad clave secreta compartida entre todos los dispositivos
inalámbricas y los Puntos de Acceso de la WLAN y esta misma
Como ya vimos el estándar 802.11 y sus diversos grupos de clave de cifrado.
trabajo permiten la posibilidad de agregar a esta tecnología varias
características como ser, capacidad de integrar datos, 1.5.2. Protocolo WPA
confidencialidad y autenticación de los dispositivos conectados.
Por lo cual existen 3 protocolos de seguridad basados en esta WPA (Wi-Fi Protected Access) fue desarrollado como una
norma: prueba de la norma 802.11i. Su principal objetivo era cubrir todas
las carencias de seguridad del protocolo 802.11 WEP. Teniendo
WEP (norma 802.11) como características principales:
Distribución dinámica de claves, Incremento de robustez y
WPA (norma 802.11i) Nuevas técnicas de integridad y autenticación
WPA2 (norma 802.11i)
1.5.2.1. Autenticación WPA
Es por ello que para poder comprender acerca de las En este protocolo de seguridad con lo que respecta a la
vulnerabilidades que afectan a cada uno de estos protocolos es autenticación de los dispositivos, ya no es un punto débil. Y es
necesario determinar su funcionamiento. posible utilizar dos tipos de autenticación diferentes WPA-PSK
(Pre Shared Key) y WPA EAP (Extensible Autentication
Estableciendo especialmente el modo en que los dispositivos se Protocol).
autentican en el Punto de Acceso y el Cifrado que se utiliza en la
comunicación establecida. Además de algunos conceptos clave Se utiliza por lo general, la autenticación WPA-PSK, en entornos
de seguridad. pequeños, como usuarios residenciales, pequeños comercios, etc.
En este modo permite la utilización de claves configuradas
1.5.1. Protocolo WEP manualmente y facilitar así el proceso de configuración del
usuario domestico.
WEP (Wired Equivalent Privacy), es el algoritmo optativo de
seguridad para brindar seguridad a las redes inalámbricas, este
fue incluido en la primera versión de la norma 802.11 y se ha
conservado sin modificaciones en las nuevas 802.11a, 802.11b
En este tipo de autenticación el usuario solamente debe introducir Recordemos que el IV es la parte que varía de la semilla (seed)
una clave de 8 a 63 caracteres en su Punto de Acceso o Router para impedir que un posible atacante recopile suficiente
Inalámbrico y todos los dispositivos que necesiten conectarse a información cifrada con una misma clave. El estándar 802.11 no
la red deberán introducir dicha clave. especifica cómo manejar el IV. En principio se debería cambiar
en cada trama para mejorar la privacidad, pero no es obligatorio,
Para entornos empresariales, ya que se requiere un cifrado y por lo tanto cada fabricante elije como tratar el IV y la mayoría
autenticación mas estricto, es adecuado utilizar WPA-EAP, que de ellos optan por fijar el IV a 0 cada vez que arrancamos la
posee de procedimientos de gestión de claves dinámicos. WPA- tarjeta e incrementarlo a 1 para cada trama enviada. Esto provoca
EAP utiliza un servidor de autenticación centralizado, como por que las primeras combinaciones de IVs y clave secreta se repitan
ejemplo RADIUS. muy a menudo.
1.5.2.2. Cifrado WPA Además de todo esto, sabemos que el número de IVs diferentes
no es demasiado elevado (224=16 millones aprox.), por lo que
Para el cifrado en WPA se trato de mejores todas las terminarán también repitiéndose al cabo de horas o días
vulnerabilidades del WEP y se añadió algunas mejoras. dependiendo del tráfico de la red. Con esto llegamos a la
conclusión de que la repetición tarde o temprano se producirá. La
Se creo un vector de inicialización extendido a 48 bits cantidad de repeticiones dependerá de la implementación que
frente a los 24 bits del WEP. elija cada fabricante para variar el IV (aleatoria, secuencial, etc.)
y de la carga de la red.[6]
Nuevo mecanismo de derivación y distribución de
claves, incorporando métodos de intercambio inicial 1.7.1.2. Ataques a redes WEP
de números aleatorios.[4] Como bien se ha dicho a lo largo del proyecto el protocolo de
seguridad WEP es totalmente inseguro en cuanto a protocolos de
WPA utiliza TKIP para codificar los datos, este utiliza seguridad. Hay principalmente dos métodos de romper la
una semilla inicial de 128 bits compartida por todos los seguridad en este protocolo y por consiguiente obtener su clave,
usuarios y Puntos de Acceso. Después esa clave se mediante fuerza bruta y mediante crackeo.
combina con la dirección MAC del usuario y se le
añade un vector de inicialización de 16 bits.[4] El método de fuerza bruta consiste tan solo en ir probando una
tras otra posibles combinaciones de claves hasta dar con la
1.5.3. Protocolo WPA2 correcta. Cabe decir que este método además de poder ser poco
efectivo es muy lento.[6]
Se lanzó en septiembre del 2004, que suponía ser la versión final
certificada de la norma 802.11i. Algunas diferencias con tu El otro método, el método de crackeo, averigua la clave
predecesor seria la implementación de AES/CCMP. aplicando el proceso de cracking a un conjunto de paquetes
#data capturados previamente. Para capturar esto paquetes se
1.5.3.1. Autenticación WPA2 suele inyectar paquetes ARP con el fin de que se genere
movimiento de tráfico en la red y poder así hacer una mayor
WPA2 utiliza los mismos protocolos de autenticación definidos captura de paquetes.
por el 802.11i y descritos en el protocolo WPA.
1.7.2. WPA
1.5.3.2. Cifrado WPA2
La vulnerabilidad en la tecnología WPA es un caso particular que
Como se comentó la principal diferencia entre WPA y WPA2 es se ha hecho mas popular ultimamente a medida que avanza la
la mejora en su algoritmo de cifrado. El ya utilizado por WEP y tecnología de ataques, el llamado ¨Dictionary Attack¨ en el cual
WPA RC4 es sustituido por AES, un cifrado de bloques de clave el atacante intenta descifrar la clave contenida en el Handshake
simétrica que utiliza la misma clave maestra tanto como cifrar la cual es una combinación encriptada de la clave de acceso. El
como descifrar los datos. Ataque Diccionario intenta forzar la clave
¨adivinando¨ la frase que generalmente es una combinación de
Mediante AES, las tramas de bits del texto plano son cifradas en palabras y números usados comúnmente, asi pues, entre mas
bloques de 128 bits calculados independientemente [4] grande sea el Diccionario que contenga el programa descifrador
mas posibilidades tiene de encontrar la clave. El mayor problema
1.7. Vulnerabilidades, Ataques y Recomendaciones de que tiene este tipo de ataque es que la información de la clave
Seguridad solo se puede obtener en el ¨handshake¨ entre el servidor y el
usuario, por lo tanto no es un ataque rápido, requerirá de que un
A continuación se describirá los diferentes ataques que pueden usuario se conecte durante el periodo que uno busca obtener la
afectar a cada una de las tecnologías estudiadas, así como las clave, o forzando la desconexión del host. La ruptura de claves
correspondientes recomendaciones de seguridad. WPA se basa en dos pasos, capturar el handshake y el crackeo
mediante diccionario.
1.7.1. WEP
Cada vez que un cliente se conecta a una red con cifrado WPA,
Mostramos a continuación las debilidades del protocolo WEP. envía un paquete-saludo, o Handshake al AP al que se va a
conectar, donde este paquete-saludo contiene la contraseña
1.7.1.1. Debilidad del vector de inicialización encriptada que se desea obtener. El handshake solo se puede
La implementación del vector de inicialización (IV) en el capturar exclusivamente cuando un cliente se conecta al punto de
algoritmo WEP tiene varios problemas de seguridad. acceso. Por tanto se abren dos posibilidades, esperar
pacientemente a que el cliente se desconecte y se vuelva a dígitos (7 + el checksum) que se encuentra habitualmente en una
conectar, o bien, forzar la desconexión del cliente utilizando un etiqueta pegada al dispositivo, aunque también puede ser
ataque de desautenticación (es esto último lo que siempre se cambiado por el usuario del Router.
suele hacer).
Al lanzar el ataque, se realizan los siguientes pasos:
Una vez obtenido el handshake (no se suele obtener a la primera
por lo que es muy probable que se tenga que intentar varias Petición de autenticación
veces) tan solo quedara crackear este mediante un diccionario. Petición de asociación
No obstante no basta con utilizar cualquier diccionario, ya que
cuanto más tamaño y combinaciones tenga el diccionario más Petición de EAP
posibilidades habrá de encontrar la clave buscada.[6]
Al finalizar estas peticiones y sus respectivas respuestas, el
algoritmo comienza a realizar intentos por descifrar el PIN.
1.7.3. WPA2 / 802.11i Después de varios ciclos, obtiene los primeros cuatro dígitos y
posteriormente el número entero. Existen dos herramientas para
Para este caso se analizará el estándar WPS (Wi-Fi Protected realizar este ataque Wpscrack y Reaver, el sistema utilizado es
Setup). similar. La diferencia es que Reaver funciona con más
adaptadores pero es un poco más lento [6]
La idea de WPS no es la de añadir más seguridad a las redes WPA
o WPA2, sino facilitar a los usuarios la configuración de la red, 1.8. Recomendaciones Generales de Seguridad Para Redes
sin necesidad de utilizar complicadas claves o tediosos procesos. Wi- Fi
WPS contempla cuatro tipos de configuraciones diferentes para 1. Utilizar un firewall debidamente configurado.
el intercambio de credenciales:
2. Apagar el equipo Wi-Fi cuando no se esté utilizando la
PIN: tiene que existir un PIN asignado a cada elemento red.
que vaya a asociarse a la red. Es necesaria la existencia
de una interfaz (pantalla y teclado) para que el usuario 3. En caso de que sea imprescindible enviar información
pueda introducir el mencionado PIN. sensible asegurarse de que el sitio web receptor utiliza
SSL (en caso afirmativo contara con un icono de
PBC: la generación y el intercambio de credenciales candado en la esquina derecha de la barra del
son desencadenados a partir que el usuario presiona un navegador o el nombre http terminara en s, es decir
botón (físico o virtual) en el Router y otro en el https).
dispositivo a conectar.
4. Evitar las conexiones automáticas a redes Wi-fi, ya que
NFC: intercambio de credenciales a través de si no se correría el riesgo de conectarse a red Wi- Fi
comunicación NFC. La tecnología NFC, permite la abierta que fuese maliciosa.
comunicación sin hilos entre dispositivos próximos (0
- 20 cm.). Entonces, el dispositivo se tiene que situar al 5. Instalar y configurar debidamente un antivirus.
lado del Router para desencadenar la autenticación. De
esta manera, cualquier usuario que tenga acceso físico 6. Desconfiar de posibles descargas de aplicaciones Wi-
al Router, puede obtener credenciales válidas. Fi. Estas aplicaciones suelen ser programas maliciosos.
USB: con este método, las credenciales se transfieren 7. Desactivar la opción de compartición de archivos.
mediante un dispositivo de memoria flash (pendrive)
desde el Router al dispositivo a conectar 8. Utilizar autenticación de dos pasos, siendo esta mucha
más segura que la autenticación por contraseña única.
El sistema de PIN de esta tecnología WPS puede ser reventado
en poco tiempo, debido a un error en el diseño del sistema WPS, 1.9. Demostración de los Ataques
por el que el router “avisa” de que estamos fallando, tras solo
comprobar los cuatro primeros dígitos de ese número de En esta parte del artículo se verá el funcionamiento práctico para
identificación personal de ocho bits. la detección de redes inalámbricas y el despliegue de la
información de la red.
Mediante un ataque por fuerza bruta, nos llevaría entre dos y diez
horas descifrar los 8 números del PIN del WPS del router, pues Para esta demostración se utilizó una distribución de Linux
con ese error la seguridad pasa de 100.000.000 de posibilidades enfocada en el testeo de redes 802.11 llamada Beini, este
a solo 11.000, debido a que solo hay que “acertar” con dos grupos software permite mapeos de red, análisis de redes Wi-Fi,
de números por separado: uno de cuatro y otro de tres, pues el identificación de SSDI´s, y también permite realizar algunos
último es solo un checksum. ataques informáticos con fines educativos.
En la figura 6 se puede ver la carga de algunos componentes al Utilizaremos dos herramientas fundamentales para el testeo de la
inicial el sistema. red configurada con WEP. La primera será “feeding bottle”
(figura 9) es una herramienta que esta integrada a Beini, esta se
utiliza para seleccionar el hardware que utilizaremos para el La herramienta más importante que se utilizará para realizar el
rastreo de redes y también se utiliza para valorar el estado de testeo de una red WEP es “Minidwep gtk” (figura 12) es una
seguridad de la red. herramienta integrada en todos los módulos de Beini y tiene
como icono representativo una mancha de leche. Al igual que
“feeding bottle”, “minidwep-gtk” nos ayuda a valorar el estado
de seguridad de nuestra clave.
III CONCLUSIONES
[5] https://cesaromgovablack.wordpress.com/2012/02/22
/velocidades-wifi-a-b-g-n/
3) SOFTWARE
5) Hackeando el Firmware
2.3 VENTAJAS
3.1 DRONES MILITARES
Las diversas utilidades que se le puede dar a este Las siglas que mayormente se llega a dar a estos drones
vehículo aéreo no tripulado como ser salva taje son UCAV que legaría a ser una abreviatura para el
zonas de peligro (terremotos zonas altas en término inglés “Unmanned Combat Air Vehicle”, que
radioactividad) y así llegarían a no poner la vida dicho en español seria vehículos no tripulados de combate
de alguien en riesgo. aéreo. Esta clase de drones tienen un uso militar, llegan a
Que lleguen a ser los nuevos entregadores de ser solo uso militarar y como más conocido como drones
paquetes como el ejemplo de la propuesta de de combate.
Amazon (compañía de venta online similar a Mayormente llegan a tener armamento y generalmente
Mercado Libre) la cual informó que tiene son usados para realizar bombardeos. Hoy en dia son
pensado usar drones para la entrega de usados por muchos países como ser España, y su éxito
mercadería a domicilio. radica en lo precisos que son y en el hecho de que si son
uso civil como ser facilidad para monitoreo y derribados no hay que lamentar ninguna baja.
vigilancia, como en el caso de ATM ( agencia
tributaria Mendoza ) en donde el dron Ebee, con
el cual se logró detectar evasores en su mayoría
en barrios privados en donde muchos terrenos
figuraban como baldíos, encontrándose estos
construidos evadiendo el pago de impuesto
inmobiliario
2.4 DESVENTAJAS
El problema de toda la vida la batería el dron
solo un tiempo de vuelo, debido a su tipo de Figura 1. El Reuters. Puede derribar un avión.
batería varía de 10 min a 45 min en el mejor de
los casos. Al no tener piloto alguno llegan a ser menos costosos que
El uso excesivo, al no haber muchas leyes acerca un avión como U.S.A. llegan a desarrollar esta clase de
de su uso solo queda la ética del usuario. vehículos para poder reemplazar a los aviones
Venta sin restricciones, al llegar a manos de convencionales para las batallas aéreas
cualquier persona pueden ser utilizados con
otros fines malos, un ejemplo llegaría a ser 3.2 DRONES CIVILES
usado a espiar ya que con estos aparatos se
llegan a romper fácilmente la privacidad de una Estos llegan a hacer los más comunes ya que son más
persona. utilizados por las personas normales sus precios llegan
hacer variados llegan a depender mayormente de la 4. EL POTENCIAL CRECIMIENTO DEL SECTOR
autonomía del vuelo y la resolución de la cámara que Estos maquinas tienen un porvenir maravilloso algunas
puede llegar a tener. personas opinan que dentro de 10 años la cantidad de
dinero que moverán será mucha.
3.3 DRONES DE USO COMERCIAL Seguramente el mayor gasto será siendo, pero lo más
seguro será los beneficios al uso comercial.
lo primero en decir es que no cualquiera puede a llegar a
comprarse un drone, por sus características que puedan
llegar a requerir sus uso llegaron a ser los drones 5. APLICACIONES
especialmente para los fines comerciales, como ser el uso
camaras de vídeos, fotografías y cartografía aérea Sus aplicaciones son muy variadas lo cual daremos
profesional.
algunos de ellos:
5.5 Vigilancia
Actualmente se presta mucha atención a las cuestiones Fig. 5 Un modelo de mayor tamaño
organizativas de los vuelos de VANT.
8. Tableta PC del piloto (EFB)
En OACI, Eurocontrol, FAA, RTCA, EUROCAE continúan ¿Qué es la tableta electrónica PC del piloto (EFB) ?
discusiones en base a qué principios y soluciones técnicas deben Es una solución certificada avanzada para las tripulaciones de
organizarse tales vuelos, pero por ahora está reconocido que aeronaves cuyo objetivo es aumentar la conciencia situacional,
todavía no hay decisión acordada. seguridad y eficiencia operacional del avión tanto en el vuelo como
en tierra que realiza las aplicaciones aeronáuticas avanzadas en base
a las tecnologías CNS/ATM (vigilancia automática dependiente
7.1. Principales direcciones de estudios que efectúa el (ADS-B) y el sistema de posicionamiento global (GPS y
Consorcio "MANS" en la esfera de servicio informático para GLONASS)).
vuelos de los VANT están concentrados en lo siguiente:
Consorcio "MANS" realiza sus tecnologías avanzadas en base a EFB
lo que contribuye a la posibilidad de su rápida implantación y
corresponde a los requerimientos de toda la comunidad aérea
mundial. VANT que se operan, entra en contradicción con las posibilidades
de decodificación manual de los flujos de datos video que se
8.1 Softwareque se utiliza para la tableta PC del piloto (EFB) reciben. Los mejores productores mundiales de VANT gastan
considerables medios para poder automatizar el procesamiento de
la información visual.
8.3 Consorcio MANS desarrolla las siguientes direcciones
básicas que garantizan la construcción de los sistemas de
procesamiento automatizado de la información visual:
Diseño de los sub-sistemas de integración de los datos
obtenidos de los sensores de diferente naturaleza física;
Diseño de los sub-sistemas automáticos de selección de los
objetos móviles terrestres (SDNO);
Diseño de los sub-sistemas automáticos de identificación de
los objetos terrestres estacionarios (ISNO);
Diseño de los sistemas de peritaje para clasificar el grado de
Fig. 6 Modelo de EFB importancia de la información visual interpretada.
Información aeronáutica, NOTAM (limitaciones VANT en Algunos Países
provisionales)
9.1 Argentina
Mapas de rutas, esquemas de aeropuertos, mapas de rodaje,
relieve de terreno en 3D Debido al crecimiento tecnológico en algunos países de
Merging & Spacing, In-Trail Procedures Latinoamérica se implementaron el uso de los VANT por ejemplo
Situación de vórtices, información Argentina que mediante una resolución dada por el ministerio de
defensa se reconoció la necesidad estos sistemas para la seguridad de
meteorológica, cizalladura de viento de poca altura grandes espacios aéreos, terrestres y marítimos, aunque las fuerzas
Cálculo de centrado, características de despegue y armadas ya tenían mayor uso de esta tecnología. El cual se es el
aterrizaje, características técnicas de vuelo introducidas Sistema Aéreo Robótico Argentino (SARA).
a los sistemas de las aeronaves.
Cartas de chequeos de control, documentación electrónica y
mensajes electrónicos para la tripulación.
Funciones extendidas de comunicación, monitoreo de la
situación en el salón por video.
8.2 Complejo de procesamiento automatizado de
información que se obtiene desde los VANT
9.2 Bolivia
Los drones han permitido combinar varias ingenierías en su [3] Álvarez, E. (2014, mayo 4). Drones controlan fronteras
desarrollo y su posterior ejecución. Aunque no se realizó un y Bolivia tiene limitaciones. Opinion, p.2
análisis profundo de la composición del dron, (a nivel [4] Lans.Aereo. (2010). Proyectos VANT. marzo 12,
electrónico), se puede observar que los sensores electrónicos, 2010, de aeros Sitioweb:
dispositivos de orientación y posición y plataformas de http://www.ians.aero/es/proyectos
programación son básicas y necesarias para llevar a la práctica
a los drones y que claramente demanda el conocimiento [5] Castro F. (2015, noviembre 9). La Era de los Drones.
apropiado de las ingenierías involucradas. Revista Liber, 34, p.3
Probables efectos no deseados que los drones traen consigo [6] Wesson K. & Humphreys, T. (2014). La vulnerabilidad
son las invasiones, guerras, tráfico aéreo civil si no se
de los drones. abril 15, 2014, de Investigación y
realiza un adecuado control, pero que claramente depende de
ciencia Sitio
como el ser humano decida utilizarlo
web:http://www.investigacionyciencia.es/revistas/invest igacion-
y-ciencia/numero/451/la-vulnerabilidad-de-los- drones-11948
Condori Quispe Alberth Bernarth, Pardo Roca Jhilmar Ariel, Illanes Pinto Luis Alejandro
alberthbernarth75@gmail.com, jhilmar.pua@gmail.com, luisalejandro_4everku@gmail.com
RESUMEN
dimensiones atómicas o incluso moleculares. Sin embargo
La nanotecnología es un área de investigación y el estudio de hubo que esperar muchos años para que el avance en lo que
los materiales donde convergen diversas ramas del conocemos como las técnicas experimentales, hayan
conocimiento que permiten estudiar fenómenos inéditos que culminado en los años 80 con la aparición de la Microscopía
ocurren a nivel atómico y molecular. La nanotecnología está Túnel de Barrido o de Fuerza Atómica, hiciera posible primero
en el mundo nanométrico donde los materiales pueden adquirir observar los materiales a escala atómica y, posteriormente,
propiedades diferentes a las que tienen a escala macroscópica. manipular átomos individuales por lo que ya se habían
adentrado al mundo microscópico empezando así los inicios de
PALABRAS CLAVE: la tecnología en el mundo pequeño o como ya sabemos la
Nanometrico, dimensiones, fenómeno, molecular, tecnología, nanotecnología.
científico.
A continuación se muestra una breve cronología sobre la
I. INTRODUCCIÓN historia de la nanotecnología:
A lo largo de la historia de la humanidad se ha identificado Los años 40, Von Neuman estudia la posibilidad de
aquello que es grande con todo lo que sea poderoso, eficaz y crear sistemas que podrian auto reproducirse como
por supuesto eficiente. Lo grande producía respeto, temor, una forma de reducir los costos.
reverencia y asombro. Las maravillas del mundo en la En 1959, Richard Feynmann habla por primera vez
antigüedad eran grandes. Los mayores logros de la ingeniería en una conferencia sobre el futuro de la
en todo el mundo se han identificado con todo lo que sea investigación científica y dijo: "A mi modo de ver,
grande como por ejemplo: grandes puentes, grandes los principios de la Física no se pronuncian en contra
ferrocarriles, grandes carreteras, grandes barcos, grandes de la posibilidad de maniobrar las cosas átomo por
construcciones, por lo tanto lo eficaz, lo útil, lo relevante debía átomo".
tener un tamaño considerable. Antes el tamaño era lo más En 1966, se realiza la película "Viaje alucinante" que
importante. Lo pequeño tenía su lugar en curiosidades como relata la travesía de unos científicos a través del
miniaturización de códices o por lo menos en algunas cuerpo humano. Los científicos reducen su tamaño
maquinarias de precisión como el reloj de bolsillo, al de una partícula y se introducen en el interior del
probablemente una de las tecnologías más sofisticadas que cuerpo de un investigador para destrozar el tumor
conocieron nuestros abuelos entonces se introduce lo pequeño que está terminando con su vida. Por primera vez en
que entra de forma decisiva en el reino de lo útil con la la historia, se considera esto como una verdadera
microelectrónica por lo tanto lo pequeño es más rápido, más posibilidad científica. La película es un gran éxito,
poderoso y más eficiente. así que surge la idea.
1982 Gerd Binning y Heinrich Rohrer, descubrieron
La mecánica cuántica abre el camino para la comprensión de el Microscopio de Efecto Túnel que gano el premio
la estructura de la materia a escala microscópica y, junto con nobel en 1986.
la mejoría en las técnicas de vacío, lleva al descubrimiento del 1989: Se realiza la película "Cariño he encogido a
transistor. El concepto de chip surge en, cuando se comprende los niños", una película que cuenta la historia de un
la posibilidad de integrar todos los elementos de un circuito científico que inventa un maquina que puede reducir
electrónico en una pieza de silicio. el tamaño de las cosas utilzando un laser y por
descuido de sus hijos y sus amigos ellos se reducen
II. MÉTODO DE DESARROLLO con su maquina. [1].
1. Historia
En una conferencia que se llevó a cabo en 1959 por uno de
los grandes físicos del siglo anterior, fue el teórico y
divulgador Richard Feynman, quien ya predijo que: había un
montón de espacio al fondo y auguraba una gran cantidad de
nuevos descubrimientos si se pudiera fabricar materiales de
2. Conceptos Fundamentales
Mini máquinas
Nano: 1 millonésima parte del milímetro. Están constituidas por billones de átomos y partes pequeñas
que tienden a caber dentro de un clip y se miden en milímetros
Una persona: alrededor de 2 m.
o menos.
Una célula: 20 micrómetros o también 10-6m.
Micro máquinas:
Un ribosoma: 25 nanómetros. Estos contienen muchos millones de átomos y sus tamaños son
del orden de micrómetros lo cual es equivalente a milésimas
Un nanómetro: 10E-9m.
de un milímetro. Son tan pequeños que se asemejan a
Un nanómetro cúbico: aprox. 258 átomos de carbono. elementos del tamaño de granos de polen.
Tipos de nanotecnología
Nanotecnología Húmeda
Esta tecnología esta plenamente basada en sistemas biológicos
que existen en todo un entorno de investigación que se
relaciona con material genético, membranas, encimas y otros
que son llamados componentes celulares.
También se basan en organismos vivientes cuyas formas,
funciones y evolución, son gobernados por las interacciones
de estructuras de escalas nanométrica.
Nanotecnología Seca
Fig 1. Comparación de nano Es la tecnología que se dedica a la fabricación de estructuras
en carbón, Silicio, materiales inorgánicos, metales y
semiconductores, es decir está basada en tecnología como tal.
¿Qué es la nanotecnología? También está presente en la electrónica, magnetismo y
La nanotecnología se puede definir como: estudio, diseño, dispositivos ópticos, lo cual nos sugiere que es aplicable.
Auto ensamblaje controlado por computadora para obtener un
creación, síntesis, manipulación y aplicación de materiales,
aparatos y sistemas funcionales a través del control de la trabajo de total precisión.
materia a nano escala, y la explotación de fenómenos y Es también confundida con el micro miniaturización pero esta
propiedades que presenta la materia a nano escala. [2] es en concreto aplicada a la tecnología para uso personal pero
sobre todo industrial.
La nanotecnología trabaja con materiales y estructuras con
Nanotecnología Seca y Húmeda
magnitudes que se miden en nanómetros, lo cual equivale a la Las últimas propuestas en esta tienden a usar una combinación
milmillonésima parte de un metro. Un nano material tiene
de la nanotecnología húmeda y la nanotecnología seca
propiedades morfológicas más pequeñas que una décima de
combinando así su uso, como por ejemplo:
micrómetro en, al menos, una dimensión; en otras palabras,
considerando que los materiales deben tener alto, ancho y Una cadena de ADN que se programa para forzar moléculas
largo, una de estas tres dimensiones es menor a la décima parte en áreas muy específicas dejando que uniones covalentes se
de un metro dividido en 1 millón lo que es importante recordar formen sólo en áreas muy específicas.
ya que esta clase de tecnología pretende trabajar con materiales Las formas resultantes se pueden manipular para permitir el
que se asemejen al reino atómico. control posicional y la fabricación de nano estructuras en esta
lo cual nos sugiere que en este tipo de nanotecnología
podemos mencionar a los humanos con partes robóticas que
reemplazan laguna parte de su cuerpo.
Nanotecnología computacional
Con esta clase de nanotecnología podemos mencionar que es
posible trabajar en el modelado y simulación de estructuras
complejas a una escala nanométrica.
Por lo tanto se puede manipular átomos utilizando los nanos
manipuladores controlados por computadoras que sirven de
señaladores a la hora de ensamblaje de estas pequeñas
máquinas. [3]
4. Resistente y elástico
Se pueden hacer materiales muy resistentes o muy elásticos, Fig 4. Diseño del detector de masa.
pero resulta demasiado difícil obtener un material con ambas
propiedades. La seda de araña por el contrario las tiene, gracias 6. Microscopio
a sus diminutos cristales orientados y fuertemente adheridos a Las lentes de los microscopios de rayos X son muy difíciles de
una proteína elástica que forma la matriz que los rodea. fabricar sin mencionar que toma demasiado tiempo terminar
Reforzando un elastómero de poliuretano con “nano un instrumento de estos, por lo que los físicos de la
plaquetas” de arcilla se ha logrado un efecto similar, al que Universidad de Sheffield han creado un microscopio sin lentes,
tienen las telas de araña, creando así un material que podría que mide la difracción de los rayos X al pasar por la muestra.
tener aplicaciones militares, textiles y biomédicas todo esto
gracias a descubrimiento que se hicieron gracias a la aplicación Los que existían hasta ahora tomaban sólo una medida de la
tan eficiente de la nanotecnología en este tipo de material que difracción, y solamente eran efectivos para estructuras
lo conforman nanopartículas creadas a base de nano puntos. periódicas, tales como los cristales no así para estructuras
[9][4] irregulares.
Pero este nuevo microscopio recibe varias medidas de
difracción a la vez, lo que permite tomar imágenes instantáneas
de muestras biológicas, con una resolución sólo
limitada por la longitud de onda de los rayos X por lo que la como el papel o el plástico, utilizando herramientas tan
hace más precisa todo esto gracias a los lentes inteligentes que comunes como un bolígrafo y sin necesidad de ningún proceso
se fabricaron aplicando la nanotecnología en estas. [7] [9] adicional. Según asegura González a la Agencia SINC, se
puede cargar la tinta en el cartucho de una pluma estilográfica
7. Pintar los circuitos así como las plumas que conocemos, y de este modo dibujar
En la feria industrial de Hannover, celebrada en Alemania, fue los circuitos electrónicos para iluminar un LED. Su estudio,
el escenario elegido para la presentación de una invención publicado en la revista Chemical Science, es un paso
sorprendente. Al igual que con un bolígrafo podemos realizar importante en la electrónica impresa actual y en un nuevo
diferentes dibujos en un simple papel, científicos del Instituto sentido de diseño.
Leibniz para Nuevos Materiales han desarrollado una tinta El trabajo del equipo alemán es similar al difundido el año
especial para pintar circuitos electrónicos con el uso de un pasado por científicos de la Universidad de Aveiro. En él los
simple boligrafo. El avance permite trazar estos componentes investigadores también desarrollaron una tinta a base de
fundamentales en electrónica en materiales flexibles como el nanopartículas, que conseguía imprimir circuitos electrónicos
papel o el plástico. de forma más sencilla y económica. Además de estos trabajos
Uno de los grandes retos de la electrónica de nuestros días es, de I+D básica, grandes compañías como Microsoft también
precisamente, reducir al máximo el tamaño de los circuitos habían explorado la posibilidad de fabricar circuitos
electrónicos y su maleabilidad para hacer dispositivos y electrónicos a través de este tipo de tintas. [9]
máquinas más eficientes. Y para ello la tinta ideada por estos
investigadores cumple perfectamente este papel, dada su Aunque de momento los proyectos no tienen aplicación
composición, formada por nanopartículas de oro recubiertas de comercial, la mera posibilidad de crear componentes para la
un polímero orgánico conductor. Según explica la científica electrónica de manera más barata resulta muy atractiva a
Lola González a la Agencia SINC, dijo que el tamaño medio y largo plazo. En particular, el estudio del Instituto
nanométrico de las partículas metálicas y su buena estabilidad Leibniz forma parte de una iniciativa de investigación más
hace que se puedan imprimir líneas de tinta muy finas. amplia, denominada NanoSpekt. En este programa también se
encuentran otras líneas interesantes, como la que trata de
A pesar de que ya existían tintas de nanopartículas y materiales desarrollar nano cables de oro, que podrían ayudar en la
orgánicos anteriormente, la mayor parte no conducían la miniaturización de circuitos electrónicos. Quizás en el futuro
electricidad, característica fundamental para la fabricación de este tipo de trabajos se utilicen para fabricar pantallas flexibles,
circuitos electrónicos. Sin embargo, la invención presentada implantes biomédicos u otro tipo de dispositivos, lo cual nos
por los investigadores de Leibniz sí lo hace claramente, una deja ver un vistazo al futuro que nos espera todo gracias a los
vez que se seca. Esto, junto con otros detalles como que pueda avances que se hacen para mejorar este hecho para que
ser aplicada mediante una herramienta tan común y simple revolucione al mundo, pues con un invento así la tecnología
como un bolígrafo, hace que este instrumento sea un paso más alcanzaría nuevas visiones en cuanto a diseño y desempeño.
a esa tecnología indestructible con la que la humanidad ha [9]
soñado. [8]
8. Grafeno utilizado para crear nanomáquinas con
kirigami
El kirigami es un arte japonés, similar al origami, en el que en
lugar de trabajar con papel plegado, éste se recorta para
doblarlo y estirarlo luego, recreando curiosas formas,
considerado un arte al igual que el origami. Y si el origami
había servido como inspiración para construir puentes para
catástrofes, baterías deformables o incluso los paneles solares,
el arte del kirigami no se iba a quedar atrás por lo que
científicos de la Universidad de Cornell han utilizado este arte
para doblar, recortar y estirar grafeno, unas capacidades que en
el futuro podrían ser clave para la fabricación de
nanomáquinas.
RESUMEN
La Neurotecnología está relacionada a una simulación de ciencia médica mayor son las preguntas que se
modelos neurales, aparatos para conectar el cerebro con realizan sobre el cerebro humano.
sistemas electrónicos, computadores biológicos y No existe persona en este mundo que pueda
aparatos para medir y analizar la actividad cerebral. explicar el funcionamiento completo de nuestro
cerebro, ya que si pudiéramos conocer el
PALABRAS CLAVE: mecanismo de funcionamiento del cerebro,
Mente – cerebro, inteligencia artificial y ciencia
lograríamos comprender su capacidad y su límite
cognitiva.
de razonamiento, pensamiento, amor, emociones y
otras sensaciones de la vida.
I. INTRODUCCION El cerebro humano tiene miles y millones de
neuronas y cada una de ellas se conecta por
La Neurotecnología se une de dos conceptos que impulsos electrónicos, ya se conoce las diferentes
son Neurociencia y Tecnología y se define dela zonas del cerebro que se encargan de diversas
siguiente forma. funciones también ha sido comprobado
científicamente estas áreas del cerebro humano.
La Neurotecnología es un conjunto de herramientas Para entender la mecánica de las redes neuronales,
que sirve para analizar sobre el sistema nervioso y sus relaciones es necesario realizar una mapa
del ser humano y más que todo del cerebro. Estas neural del todo el cerebro, No existe un método
simulaciones se incluyen simulaciones de modelos para estudiar las redes funcionales de las neuronas
neurales, computadoras biológicas, aparatos para de toda la vida.
medir y analizar la actividad cerebral y aparatos Uno de los mayores obstáculos con que se
para interconectar el cerebro con sistemas encuentran los científicos al investigar el
electrónicos. funcionamiento del todo el cerebro es el concepto
de la conciencia, la gran mayoría dice que son
En esta área se pretende simular de forma realista energías que se tiene al estar vivo, pero en algún
el funcionamiento del cerebro humano en un lugar de nuestro cerebro somos conscientes de
supercomputador para conocer cómo se relacionan nuestros pensamientos, incluso somos conscientes
nuestras neuronas y poder probar tratamientos de nuestra experiencia y conocimientos.
contra enfermedades como el párkinson, alzhéimer
y la depresión e incluso crear nuevas prótesis para 1.2. NEUROTECNOLOGIA Y LA
personas discapacitadas. CONCIENCIA
La conciencia se define como una función mental
II. METODO DE DESARROLLO mediante la cual se ve del “YO”, la definición de
la conciencia no puede tener más que un carácter
1.1. CEREBRO HUMANO preliminar o provisional. El cerebro es el único
Nuestro cerebro es una maquina viva y compleja órgano corporal que no puede trasplantarse sin que
que puede entender conceptos, como el infinito del un individuo pierda su identidad y la identidad es
universo o el principio de los tiempos, pero no está la parte de la experiencia de toda nuestra vida.
capacitado para entenderse a sí mismo y sigue La conciencia es un fenómeno natural cuya
manteniéndose como uno de los grandes misterios explicación se obtendrá a largo plazo de una base
de la ciencia, cuanto mayor es el avance de la neural. Sin embargo se debe admitir que el
problema del inicio de la conciencia a partir de la
actividad neural a un sigue siendo una enigma y por Es matemático, analítico y cuantitativo.
ser un fenómeno único hasta ahora carece de una Es la base de los procesos cognitivos
explicación neurodinamica, ha hecho pensar a consientes: atención, memoria y percepción.
muchos filósofos sobre el significado o la raíz de la Es responsable de las construcciones sociales.
conciencia pero ninguno puedo dar una definición El hemisferio cerebral derecho presenta
concreta y clara. características complementarias que son:
Desde la perspectiva neurobiología la conciencia es
tener una representación neural, dinámica y Trabaja con una modalidad simultánea o
flexiva. El sujeto representa como experiencia paralela, en lo cual le permite procesar una mayor
privada, subjetiva que puede resultar en conductas cantidad de información en una mitad de tiempo en
que constituyen el testimonio observable del estado comparación al hemisferio cerebral izquierdo.
de la consciencia. Estos testimonios pueden Este hemisferio sigue una lógica analógica, en
relacionarse con la actividad neural subyacente que este sentido se afirma que es impermeable al
se detecta por técnicas de registros combinadas con razonamiento.
medidas psicofísicas. Percibe las relaciones existentes y capta el
mundo como un todo.
1.3. NEUROTECNOGIA Y En relación al punto anterior, procesa asimismo
HEMISFERIOS CEREBRALES toda semántica analógica e imagen universal.
Comprende los hechos a través de la vivencia.
Es responsable de los procesos creativos y el
arte.
El circuito neural se construye a partir de la
afectividad primaria.
Hilara Machaca Juan Pablo ,Mamani Martínez Gustavo Daniel,Miranda Mendoza Juan José Santos
Hilara2539@gmail.com, gustavodanielmamanimartinez81@gmail.com, jjmirandamen@hotmail.com
Jasper
I. INTRODUCCIÓN Las fuentes que dan lugar al modelo del lenguaje del sistema son
el sintáctico, semántico y pragmático.
El objetivo de este artículo es conocer esta disciplina de la
inteligencia artificial que es el reconocimiento del habla. Cuando la gramática y semántica tienden a integrarse, se
desarrollan sistemas RAH de gramática restringida para tareas
Muchas personas utilizan el reconocimiento de voz, mas no específicas.
conocen que es en realidad.
-Reconocimiento de una gramática:
El método seguido en este trabajo es describir las características
del reconocimiento del habla. El reconocimiento de la gramática restringida trabaja acortando
las típicas frases reconocidas a un tamaño más pequeño que la
gramática formal. Este tipo de reconocimiento trabaja mucho
II. MÉTODO DE DESARROLLO
mejor cuando el hablante proporciona respuestas cortas a
1. Descripción cuestiones o preguntas específicas: las preguntas de “sí” o “no”,
al elegir una opción que se encuentra en el menú, un artículo de
El reconocimiento del habla es una disciplina de la inteligencia una lista específica, etc.
artificial la cual permite la comunicación entre los seres humanos
y computadoras. La gramática específica las palabras más comunes que una
persona diría como respuesta rápida y después relaciona esas
En este sistema se plantea el problema de hacer cooperar palabras a un concepto semántico. Si el hablante dice algo que
información de distintas fuentes como la acústica, fonética, gramaticalmente no tiene sentido, el reconocimiento fallará por
fonología, léxica, sintáctica, y pragmática en presencia de falta de claridad en el mensaje.
ambigüedades, errores e incertidumbres para obtener una
interpretación aceptable del mensaje recibido. Normalmente, si el reconocimiento falla, la aplicación avisara al
usuario que se ha producido una falla e incitará al usuario a
Una herramienta es el sistema de reconocimiento de voz el cual repetir lo que dijo y el reconocimiento se volverá a intentar.
que procesa una señal de voz emitida por la persona y al
Si el sistema está diseñado de manera correcta y es repetidamente Tamaño del dominio: Determina si el sistema está diseñado para
incapaz de entender el habla del usuario debido a que no se ha reconocer lenguaje de un reducido dominio (cientos de palabras)
entendido bien la pregunta, interferencias, un tipo de acento o extenso (miles de palabras).
cerrado o demasiado ruido en el ambiente, se retirarán y desviará
la llamada a otro operador. La investigación nos muestra que las 2.6. La Señal (Acústica)
llamadas a las que se las pide replantear la pregunta una y otra
Un reconocedor no puede analizar los movimientos de la boca o
vez, en corto tiempo se llegan a frustrar y se agitan.
las cuerdas vocales. En su lugar, la fuente de información es la
señal de voz. El Habla es una señal analógica la cual es un flujo
Los modelos del lenguaje más complejos necesitan para
continuo de silencios y ondas sonoras.
funcionar correctamente grandes cantidades de voz y de texto
escrito para el aprendizaje y la evaluación de los sistemas
Las tres características importantes del análisis acústico son:
correspondientes. Gracias a ellos, se pueden abordar gramáticas
de mayor complejidad y acercarse así al procesamiento de - Frecuencia y amplitud
lenguajes naturales. [2]
- Resonancia
2.4 Características de los sistemas existentes
- Estructura Armónica y ruido
Los sistemas comerciales han estado disponibles desde 1990. A
pesar del supuesto éxito de estas tecnologías, muy pocas Frecuencia y amplitud: Los sonidos que se
personas utilizan este sistema del reconocimiento del habla en consideran simples son los sonidos puros y se
sus ordenadores. Al parecer muchos de los usuarios utilizan el representan por una onda sinoidal.
Es un patrón simple y cíclico. El tamaño de una onda
ratón y el teclado para guardar, redactar o modificar documentos,
sonora representa al movimiento del tímpano de oído.
porque les resulta más cómodo y rápido a pesar del hecho de que
La Frecuencia es el número de vibraciones del tono por
todos podemos hablar a más velocidad de la que escribimos con
segundo.
el teclado. Sin embargo, haciendo uso de ambos, el teclado y el
reconocimiento del habla, nuestro trabajo sería mucho más Resonancia: La mayoría de los sonidos incluyendo del
eficiente. habla tienen una frecuencia dominante la cual es
llamada frecuencia fundamental.
Este sistema está siendo más utilizado en aplicaciones de los La frecuencia fundamental es la velocidad a la que
teléfonos inteligentes, atención al cliente, agencias de viajes, vibran las cuerdas vocales cuando producen un fonema
centros de información etc. La mejora de estos sistemas ha ido sonoro.
aumentando y su eficacia además de su precisión es cada vez Estructura Armónica y Ruido: El habla no es un tono
mayor. puro, sino que es continuación de múltiples frecuencias
y se representa como una onda compleja. Vocales se
componen de 2 o más ondas simples son ricas en
2.5. Clasificación
frecuencias secundarias y contienen estructuras
internas enlas que se encuentran ondas cíclicas y
Los sistemas de reconocimiento de voz pueden clasificarse por
acíclicas.
los siguientes criterios:
Las ondas acíclicas no tienen patrones repetitivos llamados ruido
Entrenabilidad: Determina si el sistema necesita un y forman parte de todos los fonemas sonoros, semivocales y
entrenamiento antes de empezar a utilizarse. consonantes.
Dependencia del hablante: Determina si el sistema debe 2.7. Componentes de una aplicación
entrenarse para adecuarse a cada usuario o es independiente del
hablante. Existe una comunicación de forma bilateral en aplicaciones, en
las que la interfaz de voz está relacionada al resto de la
Continuidad: Determina si el sistema tiene la capacidad de aplicación. Estas guían al reconocedor especificando las palabras
reconocer el habla continua o el usuario debe hacer pausas entre o estructuras que puede utilizar el sistema. Otros sistemas solo
palabras. tienen comunicación unilateral.
Robustez: Determina si el sistema está diseñado para usarse en Los procesos de pre-procesamiento, comunicación y
un ambiente silencioso o, por el contrario, puede funcionar reconocimiento no deberían ser visibles al usuario.
aceptablemente en condiciones ruidosas, ya sea por causa de
ruido de fondo, ruido procedente del canal (interferencia) o la El usuario lo nota de manera indirecta como: certeza en el
presencia de voces de otras personas. reconocimiento de voz.
2.8. Usos y aplicaciones HTK contiene un conjunto de módulos de librería y
herramientas que están disponibles en código fuente.
Aunque en teoría cualquier tarea en la que se emplee un Estas herramientas llegan a proporcionar facilidad
ordenador puede utilizar el reconocimiento de voz, en la para el análisis del habla, pruebas y análisis de
actualidad, las siguientes aplicaciones son las más comunes: resultados. [9]
Julius: Este sistema de reconocimiento del habla es
Dictado automático: El dictado automático es, muy utilizado por investigadores y desarrolladores.
hasta el día de hoy, la más común y utilizada de Está basado en una gramática N-gram, y un contexto
las tecnologías de reconocimiento de voz. En dependiente de los HMM. Puede llegar a realizar
casos, como en el dictado de recetas médicas o de decodificación en tiempo real en la mayoría de los
textos legales, se usan corpus especiales para ordenadores con un diccionario de 60000
incrementar la precisión del sistema. palabras.[10]
Control por comandos: Los sistemas de
reconocimiento de habla que han sido diseñados III. CONCLUSIONES
para dar órdenes a un computador es llamado
Control por Comandos. Estos sistemas pueden A lo largo de este artículo, se pudo ver los procesos de
reconocen un vocabulario muy reducido y aprendizaje de estas, características, clasificación, sus usos y
específico, lo cual incrementa su rendimiento. aplicaciones, estos sistemas, nos simplifican las tareas en las
Telefonía: Algunos de los sistemas PBX permiten
que introducir información en gran cantidad,
ejecutar comandos mediante el habla. En muchos
casos le pide al usuario que diga un numero o letra Además de ser útiles para personas con discapacidad, en
según este organizado para utilizar el menú. portátiles, telefonía y otros.
Sistemas Portátiles: Se trata de sistemas de Al ser parte de la inteligencia artificial, tiene propiedades que se
portátiles como teléfonos móviles o relojes, a asemejan a las del ser humano, siendo la intención ser lo más
causa de sus restricciones de tamaño y forma, el compatible con esta.
uso del habla para introducir datos es una solución
muy utilizada en este tipo de dispositivos.
IV. REFERENCIAS BIBLIOGRÁFICAS
Sistemas Diseñados para Discapacitados: Estos
sistemas de reconocimiento de voz son muy útiles [1].http://www.articulosinformativos.com/Reconocimiento_de
para aquellas personas con discapacidades para
teclear con fluidez, personas con problemas _ Voz-a963743.html
auditivos, visuales y otros.[1]
[2]https://es.m.wikipedia.org/wiki/Reconocimiento_del_habla
2.9. Software de reconocimiento de voz
[3]http://aplicacionemultiple.blogspot.in/2014/02/que-es-el-
CMU Shinx: También llamado Sphinx, es el reconocimiento-de-voz-en.html?m=1
término que se utiliza para describir un grupo de
sistemas de reconocimiento de voz creado en la [4]https://www.invoxmedical.com/noticias/51-la-
Universidad de Carnegie Mellon, en la que inteligencia- artificial-en-el-reconocimiento-de-voz
utilizaron modelos ocultos de Markov y un
modelo acústico estadístico basado en gramáticas. [5]http://www.solociencia.com/informatica/09100105.ht
Incluye una serie de reconocedores de habla
Sphinx 2X4 y un entrenador de modelo acústico
ml [6]http://www.udlap.mx/-ingrid/RV/Proc-de-Voz.html
SphinxTrain.
Los recursos disponibles incluyen software
[7]http://www-
desarrollado para el entrenamiento del modelo
5.ibm.com/es/press/notas/2001/octubre/webspherevoiceserver.
acústico, para la compilación del modelo de
h tml
lenguaje y un diccionario de pronunciación de
dominio público. [8]
[8]http://es.m.wikipedia.org/wiki/CMU_Sphinx
HTK (The Hidden Markov Model Toolkit):
” Es un conjunto de instrumentos portátiles para [9]http://es.m.wikipedia.org/wiki/Modelo_oculto_de_Márko
construir y manipular modelos ocultos de
Markov”. Se utiliza para la investigación de v [10]http://es.m.wikipedia.org/wiki/Julius_(programa)
reconocimiento de voz, aunque también se ha
utilizado en otras aplicaciones, como la
investigación de la síntesis de voz, la
secuenciación del ADN y reconocimiento de
caracteres.
RECONOCIMIENTO DE DÍGITOS MANUSCRITOS SEGÚN LA APLICACIÓN DEL
MACHINE LEARNING Y LA VISIÓN ARTIFICIAL
Esto hace que se centre la atención en nuestros puntos Existen algoritmos desarrollados para la implementación
de interés disminuyendo así el procesamiento. del reconocimiento de patrones, y para el aprendizaje de
máquina (Learning Machine) sobre los cuales se puede
desarrollar una aplicación para poder reconocer dígitos
PALABRAS CLAVE: manuscritos.
Procesamiento digital de imágenes. Extracción de Incluso ya han sido desarrolladas las bases de datos con los
características. Reconocimiento de patrones .Learning parámetros de caracterización con las que podemos
Machine. identificar a los números.
El desarrollo de esta aplicación se trata básicamente de
I. INTRODUCCIÓN: trabajar en forma modular, según los objetivos de cada
módulo y hacer uso de los recursos facilitados por la
Machine Learning o Aprendizaje de Máquina es un área de comunidad Open Source
estudio reciente con mucho crecimiento. Es una rama de la
Inteligencia Artificial (IA) cuyo objetivo es desarrollar II. MÉTODOS DE DESARROLLO:
técnicas que permitan aprender a las computadoras.
Para poder trabajar con el reconocimiento de dígitos
En la actualidad se están desarrollando variedad de manuscritos, debemos dividir el proceso en diferentes áreas
proyectos y aplicaciones en esta área de Learning Machine; de trabajo.
desde el aprendizaje de Mario Bross en el videojuego tan
popular “Súper Mario Bross” [1] (aprendizaje en Primero el área donde se procesa la imagen con la que se
videojuegos) hasta aplicaciones que facilitan al búsquedas trabajará. Luego la sección en la que se realiza el
reconocimiento de parámetros al extraer características de
las imágenes a tratar.
Luego la comparación de las características halladas de la
imagen con los parámetros de referencia para posteriormente
ver el aprendizaje que realiza la máquina para poder
diferenciar las imágenes que recibe el
computador según la Base de Datos que se le entregó. Esto negro, se procede al Reconocimiento de Regiones según la
es, el poder identificar y poder declarar el valor del que se técnica preferida. En este caso se recomienda El Laplaciano
trata. de Gauss que es uno de los primeros y más comunes
detectores de regiones que trabaja con imágenes
1. Visión Artificial: previamente convuelta por un kernel Gaussiano (el filtro
Para este proyecto se trabaja con imágenes digitales captadas Gaussiano trabajado anteriormente). [6] (Figura 1)
desde una cámara conectada al computador. Por esto es
esencial ver cómo se realiza el procesamiento de imágenes. La fórmula del Laplaciano es:
[ ⁄ ⁄ ⁄ ]
2. Extracción de Características:
Y la operación a realizar sería:
Para el trabajo con el Reconocimiento de patrones, el poder
Fórmula 2 – Filtrado de imagen determinar las características o patrones que debemos
Donde tenemos: percibir es de suma importancia y se lo debe realizar con
mucho cuidado. Esto hace que se centre la atención en
- S es la Imagen Suavizada nuestros puntos de interés disminuyendo así el
- M es el Filtro Gaussiano procesamiento.
- I es la Imagen. Las características se las trabaja por regiones que serán
representados por Vectores de características normalizados.
Luego se trabaja con el Thresholding, que transforma una [7]
imagen a una imagen en blanco y negro maximizando así el Para trabajar con esta clasificación, podemos trabajar con el
contraste para identificar los trazos que serán identificados Histograma de Gradientes Orientados. Este algoritmo
en el reconocimiento de parámetros. A esto se lo conoce permite que la forma de un objeto en una imagen pueda ser
como “Binarización”. descrita por medio de la distribución de los gradientes. Las
características son extraídas al trabajar exclusivamente con
Como tenemos claramente áreas seccionadas en blanco y los bordes.
Es decir, lo que se realiza, es el cálculo de los gradientes y las parámetros.
orientaciones de los pixeles con la imagen previamente EL objetivo es encontrar el área de coincidencia mayor
editada con el Laplaciano de Gauss (muestra los bordes posible.
importantes de la imagen) [8].
Para identificar el área coincidente, se debe comparar el
Según el Algoritmo Histograma de Gradientes Orientados, template con la imagen a evaluar deslizándola. Esto quiere
se debe dividir la imagen en fragmentos que generalmente se decir, moviendo pixel por pixel en la imagen de referencia
denominan Ventanas. Para cada Ventana, se debe calcular el de izquierda a derecha y de arriba a abajo. En cada ubicación
vector de características. El vector de características final una métrica es calculada, la cual representará cuan buena o
será la concatenación de los vectores de las ventanas que mala sea la coincidencia de la imagen en ese punto.
componen la imagen en general. (Figura 2) Guardando así cada resultado de la métrica en una matriz R.
Posteriormente, esta matriz R podrá ser deslizada con la
El gradiente denota la dirección en el espacio según el cual imagen de referencia. El área más brillante en la imagen
se aprecia una variación de una determinada propiedad. En resultante será el área en el que se ve más similitud en la
este caso será el contraste entre los colores blanco y negro. imagen evaluada.
El cálculo del gradiente se consigue filtrando la imagen Particularmente, se puede trabajar con la Función
mediante las Máscaras Unidimensionales: matchTemplate de OpenCV, que puede ser hallada en la
web, la cual realiza todo lo anteriormente explicado. [9]
- Horizontal: [-1, 0, 1]
- Vertical: [-1, 0, 1].
Este gradiente debe ser dividido en dos componentes: Fórmula 7 - Matriz R en OpenCV
magnitud y orientación. Generando así dos matrices que
corresponda a estas dos componentes.
Para hallar los valores de la matriz resultante de las
comparaciones:
4. Learning Machine:
III. CONCLUSIONES:
De forma discreta tenemos la hipótesis:
El trabajo colaborativo de la filosofía del Open Source hace
posible que se puedan realizar este tipo de proyectos para la
investigación e implementación de aplicaciones con el
reconocimiento de parámetros.
[4] Wikipedia.
https://en.wikipedia.org/wiki/Kernel_%28image_processin
g%29
El Arduino puede sentir el entorno que lo rodea mediante El Arduino diecimila es una placa micro controlada
recepción de sus sensores, el micro controlador de la placa basada en el ATmega tiene14 pines de entrada/salida
de Arduino se programa usando el id Arduino digital,6 entradas analógicas, un oscilador de cuarzo a
programming Lenguaje que está basado en waring y 16MHz, una conexión USB, un conector para
usando el id Arduino Developed Envioronment basado en alimentación, una cabecera ICSP, y un botón de reset.
processing. Estos han sido desarrollados de la mano por Contiene todo lo necesario para soportar un
lo que se asegura una total compatibilidad como la microcontroladoras; simplemente conectado a un
sencillez de programado.[1] ordenador con un cable USB o enchufado con un
adaptador AC/DC o batería para comenzar. [2] [3]
Figura 2. Componente
de una Arduino
Diecimila
Característica Descripción
Micro controlador ATmega168
Voltaje de operación 5V
Tensión de entrada 7 - 12 V
(recomendada)
Tensión de entrada 6 - 20 V
(límite)
Pines digitales de E/S 14 (de los cuales 6 SET
proveen salidas LOO
U Declar
PWM) P
Pines de entrada 6 a-
analógicos ciones
Figura 4. Forma de programación de un Arduino
Corriente DC 40 mA
por pin E/S
En la primera sección de la figura anterior
Corriente DC 50 mA (Declaraciones Globales), es muy necesario poner las
para pin 3.3 V bibliotecas específicas que se utilizaran y estas
variables globales (pinLed en el ejemplo anterior).
Memoria Flash 16 KB (de los cuales Este bloque se ejecuta una sola vez y bajo cualquier
2 KB usados para de los siguientes eventos como ser:
bootloader)
SRAM 1 KB Encendido de la placa.
Después de un reset.
EEPROM 512 bytes Después de cargar un programa
Frecuencia de reloj 16 Hz desde el computador.
Tabla 1. Características de un Arduino diecimila La función setup () se ejecuta después de la sección
anterior (pinLed) y por una sola vez. Se utiliza
para configurar el hardware que se utilizará. En el
2. Software de Arduino ejemplo, se inicializa el pinLed 10 como salida.
La plataforma de Arduino tiene un lenguaje propio o La función loop (), por otro lado, se ejecuta después de la
en específico el cual está basado en C/C++ y por ello función anterior (setup en este caso), de forma “perpetua”,
soporta las funciones estándar de C y C++ sin embargo a una tasa de repetición muy cercana a la velocidad de
también es posible usar los lenguajes de trabajo de la placa, dependiendo de la cantidad de
programación como ser el Waring, Processing, java, instrucciones que tenga. [4]
Pyton, etc. Esto es posible debido a que el Arduino se
comunica mediante la transmisión de datos en formato Existen dos claras diferencias a la hora de programar en las
serie que es algo que los lenguajes anteriormente placas arduino. La primera es programar el
mencionados soportan con normalidad. microcontrolador y la segunda es programar en el
microcontrolador un firmware de tal forma que sea capaz
El entorno de desarrollo en Arduino es sencillo e de conectarse a los lenguajes de programación de arduino.
intuitivo. Ha sido implementado con Processing, un [5]
lenguaje similar a java. Su última versión es la 1.0.2.
4. Marco aplicativo eléctrica, una corriente eléctrica, etc.
Existe una infinidad de proyectos en arduino como ser: Los sensores siempre que están activados estarán
Maquina para hacer burbujas, una cámara espía, en fin tomando continuamente la situación de una habitación
son muchos, esto se puede realizar una vez conocido el y es el servidor o la placa Arduino quien leerá esta
hardware y el software con el cual trabaja un arduino en información y decidirá cómo actuar. [8]
este caso la casa domótica pero se debe tomar en cuenta
lo siguiente: Los elementos que sean responsables de la seguridad de
la vivienda deberán avisar del viento mediante un
No existe sistema de regulación de temperatura actuador o algún elemento de comunicación. También
e luminosidad podría almacenarse el suceso en un fichero del servidor.
Diversidad de sistemas de :seguridad, A continuación se describirá algunos sensores que se
monitoreo , comunicación y confort para el deben de tener en cuenta ya que su uso es muy eficiente
hogar no están incorporados en un solo sistema para la comodidad de todas la personas.
[6]
Figura 7. Sensor de Luz [5] J.Chavez (2015) Sistema domótica para un hogar
basado en software libre y hardware libre pp. 42
4.1.4 Módulo de temperatura
[6] (2016) Lenguajes de Programación, Programación
En el caso de utilizar calefacción o aire acondicionado en Arduino, Fecha de Consulta: 06 de junio de 2016,
el sensor de la temperatura puede ayudar a reducir el URL: http://www.blascarr.com/maneras-de-
costo de la factura de la luz y mejorar la forma de vida programar- arduino
de los habitantes de la casa. Cuando este dispositivo
detecte cierto umbral de temperatura podría [7] (2016) Proyectos, Aplicaciones de Arduino, Fecha
apagarse/encenderse o modificar la potencia de la de consulta: 09 de junio de 2016,
calefacción. [9] [10] URL:http://www.xataka.com/proyectos
-arduino-aplicaciones
[8] J Echanovve (2012) Libro blanco del hogar digital
y las infraestructuras comunes de telecomunicaciones
pp25.
III. CONCLUSIONES
Pacosillo Santander Jorge Daniel, Velasco H. Beatriz Delia, Davalos Quiñonez Daniel
shiokalan@hotmail.com, Beatrizvelassco4@gmail.com, Daniel1234.davalos@gmail.com
La robótica es la rama de la ingeniería mecánica, ingeniería 2.- obedecer órdenes, excepto las que contradigan el primer
eléctrica, ingeniería electrónica y ciencias de la computación punto.
que se ocupa
del diseño, construcción, operación, disposición 3.- protegerse cuando haya conflictos.
estructural, manufactura y aplicación de los robots.
La robótica combina diversas disciplinas como ser: 2.2. DEFINICIÓN DE ROBOTS
la mecánica, la electrónica, la informática, la inteligencia
artificial. Otras áreas importantes en robótica son el álgebra, Son dispositivos compuestos de sensores que reciben datos
los autómatas programables, y las máquinas de estados. de entrada que pueden estar conectados a la computadora
Un robot se pude describir como "Aquel que es capaz de
Los robots son máquinas controlada por el
recibir información, de comprender su entorno a través
del empleo de modelos, de formular y de ejecutar planes, y ordenador y programada para moverse, manipular
de controlar o supervisar su operación". objetos y realizar trabajos a la vez que
interaccione con su entorno.
PALABRAS CLAVES: Un robot es un manipulador multifuncional
Robots, Robótica, Inteligencia Artificial, Aplicaciones, programable diseñado para realizar tareas varias
Programación, Conocimiento. como ser las tareas complicadas.
Manipulador multifuncional y programable para
I. INTRODUCCIÓN realizar tareas pesadas.
La robótica aplicativa es un tema muy amplio, pero
enfocaremos en la construcción, ensamblaje y aplicación de
FUTURO DE LA ROBOTICA
robots. Esto con el fin de remplazar las tareas básicas y Con el pasar del tiempo se tiene pensó en la construcción de
complicadas del hombre. robots para que sea de gran ayuda para la sociedad por la
capacidad sensoriales bien desarrolladas. En el futuro puede
El trabajo que realizaremos a continuación tratar de
experimentar los grandes avances de la tecnología.
sobresaltar las características las características principales
de la construcción de los robots. Finalmente los elementos van evolucionando, se tiene que
pensar en la mejora de cada dispositivo que con el tiene se
II. MÉTODO DE DESARROLLO
ira realizando y para ello se necesitan unas computadoras
bastante potentes y si positivas de apoyo
2.1. DEFINICIÓN DE ROBÓTICA
Según Isaac Asimov la robótica es definida con el fin de En la Robótica tiene un objetivo común que es la creación
servir y ayudar sin dañar a nadie, ni dañarse a sí mismo. de máquinas que puedan pensar, imitar al ser humano que
Figura 3
Zoomórficos: son considerados como sentido no Se conoce también como IA simbólico-deductiva. Está
restrictivo también podrían incluir a los androides basada en el análisis formal y estadístico del
se caracterizan principalmente por imitan a todo comportamiento humano ante diferentes problemas:
tipo de seres vivos. Se dividen en dos categorías
principales: caminadores y no caminadores. Los Razonamiento basado en casos: Ayuda a tomar
Robots zoomórficos no caminadores no son muy decisiones mientras se resuelven ciertos problemas
evolucionados. Los Robots zoomórficos concretos.
caminadores multipedos sus aplicaciones serán en Sistemas expertos: Infieren una solución a través
el campo de la exploración espacial y en el estudio del conocimiento previo del contexto en que se
de los volcanes. aplica y ocupa de ciertas reglas o relaciones.
Smart process management: facilita la toma de
decisiones complejas, proponiendo una solución a
un determinado problema al igual que lo haría un
especialista en la actividad.
INTELIGENCIA ARTIFICIAL
COMPUTACIONAL
Figura 4
La Inteligencia Computacional implica el desarrollo o
aprendizaje interactivo El aprendizaje se realiza basándose
Híbridos: es difícil de clasificarlos porque su estructura es
en datos empíricos.
la combinación con alguna de las anteriores ya expuestas.
Por ejemplo, un dispositivo segmentado articulado y con
ruedas, es al mismo tiempo uno de los atributos de los I. CARACTERÍSTICAS DE LA INTELIGENCIA
Robots móviles y de los Robots zoomórficos. ARTIFICIAL
2.1 Cuidados Los robots Salero y Pimentero sirven para darle a tu mesa
un toque geek,
Actroid F es la enfermera robot superrealista diseñada
por las empresas Kokoro y ATR preparada para trabajar Además de terminar con las supersticiones con respecto
como "observadora" de algunos pacientes. a pasar el salero de mano en mano. Estos robotitos, cuyo
costo aproximado es de 19 euros, se desplazan hacia
Puede imitar gestos y expresiones faciales e inclinar la donde sea necesario para ponerle un toque de sabor a tus
cabeza, pero el habla es hasta ahora la única dificultad comidas.
que presenta en comparación con enfermeras de carne y
hueso.
2.4 Placer
Figura 7 Ingenio
2.8 Matrimonio
Pronto podrían existir sólo cajeros automatizados en Los robos que cuidan propiedades con sensores, alarmas,
tiendas, lo que las convertiría totalmente en centros de detectores de calor, GPS y cámaras ya son una realidad.
autoservicios. En la actualidad ya existen robots que se Aunque todavía están lejos de patrullar centros
pueden comunicar con los clientes que se encuentran en comerciales o calles, esto pronto podría ser posible.
pasillos de las tiendas. Estos manejan varios idiomas y
ayudan a los clientes a localizar productos.
Figura 12 Maestros
2.13 Pilotos y conductores System) hecho por Foster-Miller, quien proveyó
Aunque ya existen aviones no tripulados, existen otro de robots armados en Irak. Según Wired,
tipo de robots que ya pueden volar aviones, como Pibot. los robots equipados con GPS pueden ser programados
Dicha tecnología, debido a los riesgos que representa,
aún no ha sido probada con aviones o autobuses pero se para diferenciar zonas de ataques con zonas liberadas,
espera que comience a ser utilizada en este último medio también para abrir puertas y hasta para cargar cuerpos
de transporte, lo que podría dejar en un futuro no muy
lejano sin empleo a conductores y pilotos por igual. heridos.
Figura 15 Soldados
Figura 13 Pilotos y conductores
La sexy cantinera podría pronto pasar a la historia si Los robots pueden llegar a lugares que son inaccesibles
comienzan a utilizarse robots, como ya lo hace Royal
para los humanos y proveen una ayuda crucial rescatando
Caribbean, que instaló bares en cruceros donde las
bebidas son preparadas por máquinas. víctimas en desastres naturales. Científicos como Satoshi
Tadokoro de la Universidad Tohoku (en Sendai), ofreció
su robot para ayudar en las labores de rescate que se están
llevando a cabo en Japón. Tadokoro ofreció usar un robot
que se parece a una serpiente que puede entrar en lugares
reducidos y gracias a la cámara que tiene en la punta,
podría ser útil para explorar las ruinas de los edificios
derrumbados. Por ahora, el robot más útil pueden ser los
aviones no tripulados que pueden ayudar con la
inspección o ROV's, que pueden ayudar a la localización
de objetos sumergidos y determinar el estado de puentes
y oleoducto, según el Centro de Robótica Asistida para
Figura 14 Cantineros
la Búsqueda y Rescate en Texas.
2.15 Soldados
Figura 16 Rescatistas
2.17 Astronautas
De un acuerdo entre General Motors y la NASA nació
Robonaut2, el último ejemplo de la tecnología robótica.
Equipado con una amplia gama de sensores y dotado con
cinco dedos en cada mano, primero tendrá tareas como
limpiar la estación espacial y asistir a los humanos en
tareas en el espacio.
Sin embargo, la NASA dice que (en un día de
emergencia) puede salir de la estación para asistir Figura 18 Periodistas
humanos o realizar trabajos científicos.
III. CONCLUSIONES
[Disponible en:]
http://www.infobae.com/2010/12/09/550973-los-ocho-
robots-que-podrian-reemplazar-los-seres-humanos.
[Disponible en:]
http://www.excelsior.com.mx/hacker/2014/12/16/99802
3#view-2
[Disponible en:]
https://sites.google.com/site/tallerdebasededatos2011/pr
oyectos/formato-acm---presentacion-de-investigaciones
[Disponible en:]
https://actualidad.rt.com/ciencias/view/103987-hibridar-
humanos-robots-brecha-humanidad
[Disponible en:]
https://cityzenproject.wordpress.com/2013/08/31/trash-
humanos-vs-robots-futura-lucha-de-clases/
[Disponible en:]
http://www.777noticias.com/2013/08/humanos-robots-
lucha-de-clases.html
[Disponible en:]
PROGRAMACIÓN DE
ROBOTS EN LA MEDICINA
Comenzaremos hablando un poco acerca de cómo 1.2. PASCAL: Se caracteriza por ser un lenguaje de
programar un robot y los lenguajes que pueden usarse programación estructurado fuertemente tipado (no se
para ello para ello. permiten violaciones de los tipos de datos). (4)Esto
implica que:
Se sigue un proceso semejante al de la elaboración de un
programa informático destinado a cualquier otra El código está estructurado en porciones fácilmente
aplicación. Primeramente es necesario establecer un legibles que se laman funciones o procedimientos .De
algoritmo idóneo que permita al robot llevar a cabo las esta forma facilita la utilización de la programación
tareas para las que ha sido diseñado, después se debe estructurada en manera distinta al antiguo estilo de
traducir dicho algoritmo en un lenguaje de programación programación de una pieza, sin que haya fisuras.
que debe ser entendido por el sistema de control del
El tipo de dato de todas las variables debe ser declarado
previamente para que su uso quede habilitado.(2)
Fig.2 Prótesis controlada por señales mioeléctricas.
Melany Marisol Ventura Huchani, Mauricio Teddy Laura Mollisaca, Pablo Rubin De Celis;
melanymarisolventura@gmail.com, tedddy12r@gmail.com, pablo-rubin@hotmail.com
PALABRAS CLAVE:
I. INTRODUCCIÓN:
El ser humano a lo largo de la historia ha optado por
diversas maneras de para poder comunicarse; desde el
Figura 1. Logo de Li-Fi
uso de espejos, banderas, sonidos, señales de humo, etc.
Pero hasta la aparición de la electricidad cuando dio
1 Li-Fi
inicio a las telecomunicaciones modernas surgen
inventos como el telégrafo y el teléfono, posteriormente 1.1 Definición:
gracias a las ondas electromagnéticas surgieron inventos
como la radio, la televisión, las comunicaciones vía Li-fi es una abreviación para ‘lightfidelity’ o ‘fidelidad
satélite, entre muchas otras tecnologías de comunicación. de la luz’ que consiste en una tecnología de
comunicación inalámbrica transmitida mediante luz
Otro gran avance en la industria de las visible. Los que crearon este nuevo recurso para utilizar
telecomunicaciones fue el empleo de la luz como señal
el internet específicamente lo hicieron con focos o
de comunicación, gracias a la luz surgieron tecnologías
lámparas LED por su potencia y eficiencia en la
como la fibra óptica y el uso de láseres infrarrojos para
transmisión de la luz.
comunicación a grandes distancias.
Es una tecnología de transmisión inalámbrica mediante
Actualmente se está trabajando en un nuevo entorno de ondas electromagnéticas.
comunicación en el espectro de la luz visible,
denominado como VLC (Visible Light Comunication), Se adjudica el invento de Li-Fi a Harald Haas, quien
pero los científicos han decidido cambiarle la presentó la idea como invitado de TED Global 2011,
denominación como “Li-Fi”, la cual estará respaldada quedando como finalista del World Technology Awards
del mismo año.
La empresa británica PureLiFi desarrolló un sistema que La bombilla de LED utiliza también un microchip que se
a futuro permitiría que sólo con encender la luz basta encarga de la administración del flujo de datos con un
para poder conectarnos a Internet. El principal motivo de rango de hasta 150 Mbps. Los investigadores han
su creación es que los desarrolladores quisieron hacerle precisado que esta tecnología superará
frente a los problemas de velocidad y seguridad que considerablemente al Wi-Fi y reducirá los precios de
presenta la actual conexión WiFi. suministro de servicios de Internet sin hilos en cuestión
de unos años más.
Los primeros prototipos ya comenzaron a
comercializarse. Es importante reconocer que esta tecnología ha sido
perseguida no solo por los investigadores chinos a cargo
del Dr. Nan, pues también por otros grupos científicos a
nivel internacional que han invertido tiempo y recursos
para destapar esta novedosa propuesta de acceso a
Internet a través de la luz, como sucede desde 2011 en
territorio británico.
Tecnología económica y verde (eco-friendly). La seguridad es amenazada porque las ondas literalmente
atraviesan paredes volviendo la información que
Gracias a la tecnología LiFi, las 14 mil millones de transmites vulnerable a las personas que intercepten los
lámparas en el mundo llegarán a ser gradualmente datos. Li-fi al ser limitada por la luz, limitaría también el
verdes, otorgando además la capacidad de entregar acceso a los datos en focos específicos.
Internet móvil que permitan dar respuesta a la impactante
creciente demanda de conectividad móvil. Paralelamente Por lo tanto, se podría decir que Lifi no tiene desventajas
aparentes más que la de su implementación. Li-fi es una
permitirá reducir la contaminación electromagnética
generada por las innumerables aplicaciones y equipos tecnología, como dice su inventor Harold Haas,” para un
que utilizan ondas de radiofrecuencia, utilizadas hoy. futuro más limpio, más verde y más brillante."
Ahorro, movilidad y medio ambiente. 1.6 Las 5 razones por la cual debes usar Li-Fi
I. INTRODUCCIÓN
En computación cuántica, un qubit o bit cuántico De la misma forma que en determinadas circunstancias,
(quantum bit) es una unidad minima de información aproximamos algunas leyes cuánticas a sus hermanas
cuántica (la versión cuántica del tradicional bit) con clásicas, es necesario conocer las bases de la
dimensiones adicionales asociadas a las propiedades computación tradicional y la teoría tradicional de la
cuánticas de los átomos físicos. información, antes de definir sus análogos cuánticos.
Un qubit se distingue de un bit en: Las correlaciones de EPR-Bell nos muestran que la
mecánica cuántica nos permite trabajar tareas que se
En lo que se diferencia es que mientras que un bit puede encuentran más allá de los limites de la computación
ser 0 ó 1, un qubit puede ser 0, 1 o una sobrepocición clásica. Se hace necesario crear una hipotecis de la física
cuántica de ambos es decir, dos qubits pueden estar en cuántica de la información.
cualquiera de los cuatro estados de sobreposición
Entonces podemos decir que todos los procesos llevados
a cabo por una computadora convencional pueden ser
ejecutados por una QC. Los algoritmos para las QC
exigen la preparación de estados que están relacionados
con qubits que son extremadamente sensibles a factores
externos no deseados. Por supuesto, a nadie se le
ocurriría construir toda una nueva tecnología para poder
seguir haciendo lo mismo que una computadora
convencional. El gran interés de las QC es que hay
determinados procesos que pueden ser ejecutados de
forma mucho más eficiente. Algunos de estos casos se
presentan después.
3. Artículo de reflexión.
5. Reporte de caso.
Es un tipo de publicación que hace referencia a las
nuevas tecnologías que están apareciendo en esta última
década que se enfoca en que son las computadoras
cuánticas, su uso, su beneficio. Haciendo énfasis al
trabajo y esfuerzo del hombre en comprender y
emprender un nuevo rumbo a ciencias que aún no
comprendemos del todo, que serán de mucha utilidad en
el futuro
4. Revisión corta.
La tecnología ha avanzado más en este último siglo que
en los últimos 1000 años, eso se debe a que el hombre es
un ser curioso por naturaleza.
Figura 7. Ejemplo de entrelazamiento Mucho científicos dudaron que este tipo de
computadoras fueran de uso practico o que funcionara
6. Cartas al editor. realmente. Pero Peter short demostró un algoritmo
La corporación de IBM y la Nasa han hecho un muy “cuántico” específicamente diseñado para factorizar
importante avance en el campo de la ingeniera números extremadamente enormes y especialmente muy
electrónica, electromecánica e informática. rápido. Este algoritmo era capaz de burlar la seguridad
Su concepto de lo que es un qubit especifica que es encriptada de muchos sistemas en cuestión de minutos.
abstracto, es decir, no lleva asociado un sistema de físico Este algoritmo alentó a mucho científicos para explorar
concreto, aunque en la práctica han preparado diferentes este nuevo campo hacia las computadoras cuánticas. En
sistemas físicos que pueden explicar o describir que es los últimos años varios grupos de investigación a nivel
un qubit o el conjunto de estos. mundial han alcanzado significativos progresos aunque
no concluidos.
7. Reseña.
Fisicos como Richard Feynmann de nacionalidad
Estadounidense que vino de california, Daciv Deust de
Inglaterra,Charles Bennet del Center de la IBM de Nueva
York propusieron el termino de computadora cuántica en
el año de 1970 hasta el año de 1980 por primera vez.
mismo tiempo que es innovador este tipo de tecnología
se debe tener cuidado con el propósito con la cual se
quiere llevar a cabo.
Para finalizar la moléculas que componen una
computadora cuántica pueden transformarse en varios
estados simultáneamente, es decir, que a este suceso se
llama entrelazamiento atómico, el cual permite que las
moléculas transmitirse determinadas cantidades de
propiedades entre ellos sin que exista una conexión entre
ellos, una peculiaridad que la podemos llamar telepatía,
que esto produce que ocurra un cambio instantáneo en el
otro.
IV. REFERENCIAS
Figura 11. Prototipo de una computadora cuántica
BIBLIOGRAFÍCAS
III. CONCLUSIONES [1] Aspect A. 1991 Testing Bell’s inequalities
Europhys. News 22 73-5
Nuestra conclusión seria que las computadoras cuánticas
son el resultado del esfuerzo del hombre por tratar de [2] Aspect A. Dalibard J. and Roger G. 1982
comprender y facilitar en empleo de las computadoras Experimental test of Bell’s inequalities usin time-
haciéndolas más rápidas y eficientes. varying analysers Phys. Rev. Lett. 49 1804-7
Puesto que la computadora cuántica intenta comprender [3] Bell J. S. 1964 On the Einstein, Podolsky-Rosen
más los funcionamientos aritméticos de mayor paradox Physics 1 195-200
complejidad y que requieren más tiempo, haciendo [4] Bennet C. H. 1995 Quantum Information and
múltiples operaciones a la vez en menor tiempo que una computation Phys. Today 48 (10) 24-30
computadora de escritorio. [5] Deutsch D. 1989 Quantum computational
Es cierto que estas computadoras aún no están al
networks Proc. R. Soc. A 425 73-90
mercado y que solo existen prototipos muy buenos,
empleados por empresas privadas como Google, NASA, [6] Deutsch D. 1985 Quantum Theory, the Church-
e IBM, pero gracias a la inversión privada se estima que Turing principle and the universal quantum
estarán al mercado alrededor de 10 a 15 años, para su computer Proc. R. Soc. A 400 97-117
posterior uso. [7] Einstein A. Rosen N. and Podolsky B. 1935
Cabe recalcar que estos prototipos han dado mucho que Phys. Rev. 47 777
desear, puesto que si colocamos como ejemplo, como ya [8] Josza R. and Schumacher B. 1994 A new proof
lo hemos escrito, una computadora normal que solo of the quantum noiseless coding theorem J. Mod.
puede tomar valores de 1 o 0, dependiendo a la cantidad Opt. 41 2343
de bits que desee, la cuántica puede tomas 1 y 0, es decir,
[9] Ruben Andres, (30 de marzo de 2016), ¿Qué es
2 valores en lugar de 1, eso quiere decir que es el doble
de rápida y más. la computación cuántica?, Computer hoy.com,
Al entrar a fondo de lo que es una computadora cuántica http://computerhoy.com/noticias/hardware/que-es-
nos metemos a un mundo cuántico, es decir, a un mundo computacion-cuantica-20079
infinitamente más pequeño que nos muestra la física [10] Schumacher B. 1995 Quantum Coding Phys.
tradicional. Rev. A 51 2738-47
Esta computadora nos permite realizar grandes [3] Turing A. M. 1936 On computable numbers,
cantidades de información, por ello están tan interesadas with an aplication to the Entschneidungsproblem
las empresas en realizar enormes contribuciones para su Proc. Lond. Math. Soc. Ser. 42 230
completo desarrollo, incluso hasta los científicos, puesto
[11]UNAM (Universidad nacional autónoma de
que pueden realizar simulaciones muy complejas mucho
más rápido que un súper ordenador. México), (2 de junio de 2016) “Computación
Incluso realizar simulaciones a nivel molecular tanto Cuántica”,Mexico, ¿Cómo ves? Revista de
para el clima, como para la construcción de aparatos divulgación de la ciencia de la UNAM,
electrónicos, circuitos eléctricos, etc. http://www.comoves.unam.mx/numeros/articulo/6
Uno de los casos más curiosos que hicieron la prueba con 7/computacion-cuantica
una de estas computadoras fue desencriptar un algoritmo [12] Turing A. M. 1936 On computable numbers,
de una clave de seguridad de un banco que por lo general with an aplication to the Entschneidungsproblem
se tardaría 3 meses desencriptarla para una Proc. Lond. Math. Soc. Ser. 42 230
supercomputadora, en cambio para una computadora
cuántica solo se tardaría 15 minutos, es decir, que al
COMPUTADORAS CUÁNTICAS
Figura 2