Está en la página 1de 26

TECNOLIGIAS EMERGENTES UNSXX

PRESENTACION
Bienvenidos a esta presentación sobre la investigación de los avances tecnológicos realizados por los
estudiantes de la Carrera Ingeniería Informática de la UNSXX en su 3° de la materia tecnología
emergentes del año 2023. Presentado por el estudiante Jhoseph Pedro Osnayo Calderón y el docente
Richard Pascual Castro, así como los estudiantes que realizaron los trabajos de investigación durante este
año. En la Carrera de Ingeniería Informática, los estudiantes exploran en áreas de la tecnología y la
informática resultado de trabajos asignados e investigados, con el propósito de difundir y compartir
nuevos conocimientos científicos y avances en diversas disciplinas académicas.
Esperamos que nuestra revista informática inspire a los lectores a explorar nuevas áreas de investigación
y a abordar desafíos en el campo de la informática. Deseamos que la forma en que presentamos la
información facilite la comprensión y permita que una amplia gama de personas se beneficie de nuestros
contenidos.

1
TECNOLIGIAS EMERGENTES UNSXX

EL INTERNET DE LAS COSAS


Luis Alberto Mamani Ojeda

Introducción Ejemplos de dispositivos de IoT


por primera vez en 1999 por el pionero Coches conectados
británico Kevin Ashton para describir un sistema
en el cual los objetos del mundo físico se podían
 Notificar automáticamente a amigos y
conectar a Internet por medio de sensores.
familiares en caso de accidente de
¿Qué es el internet de las cosas? tráfico.
 Predicción y prevención de las
El término IoT, o Internet de las cosas, se refiere necesidades de mantenimiento de los
a la red colectiva de dispositivos conectados y a vehículos.
la tecnología que facilita la comunicación entre
los dispositivos y la nube, así como entre los Hogares conectados
propios dispositivos.
 Apagar automáticamente los
Cómo funciona el IoT
dispositivos que no se utilizan.
funciona mediante la recopilación y el
 Administrar y dar mantenimiento a las
intercambio de datos en tiempo real. Un sistema
propiedades en alquiler.
del IoT tiene tres componentes:
 Encontrar objetos extraviados, como
llaves o carteras.
1. Dispositivos inteligentes
2. Aplicación de IoT
3. Interfaz de usuario gráfica  Automatizar tareas cotidianas como
pasar la aspiradora, hacer el café, etc.
Dispositivos inteligentes
Se trata de dispositivos, como un televisor, una
cámara de seguridad o un equipo de ejercicio, a
Ciudades inteligentes
los que se les dotó de capacidades de
computación.  Medir la calidad del aire y los niveles de
radiación.
Aplicación de IoT  Reducir la factura energética con
sistemas de iluminación inteligentes.
Una aplicación de IoT es un conjunto de
servicios y software que integra los datos Edificios inteligentes
recibidos de varios dispositivos de IoT. 
 Disminuir los costes de mantenimiento.
Interfaz de usuario gráfica
 Utilizar los espacios de trabajo de
El dispositivo de IoT o la flota de dispositivos
manera más eficiente.
pueden administrarse a través de una interfaz de
usuario gráfica. 

2
TECNOLIGIAS EMERGENTES UNSXX

COMPUTADORAS CUANTICAS
Brayam Freddy Inca Ayaviri

Introducción a las computadoras qubits, que son partículas subatómicas como


cuánticas electrones o átomos que pueden
estar en múltiples estados al mismo tiempo.
Las computadoras cuánticas son una nueva Los qubits se manipulan mediante pulsos de
forma de procesamiento de datos que utilizan la
energía y campos magnéticos para realizar
mecánica cuántica para realizar cálculos
complejos de manera más rápida y eficiente que operaciones matemáticas. A medida que se
las computadoras clásicas. agregan más qubits, la capacidad de la
computadora cuántica para realizar cálculos
A diferencia de las computadoras clásicas, que
complejos aumenta exponencialmente.
utilizan bits para procesar información, las
computadoras cuánticas utilizan qubits, que
Aplicaciones de las computadoras
pueden existir en múltiples estados al mismo
tiempo. Esto les permite realizar cálculos en
cuánticas
paralelo y resolver problemas que serían
imposibles para una computadora clásica. Las computadoras cuánticas tienen el potencial
de revolucionar muchos campos, desde la
criptografía hasta la simulación de sistemas
complejos. Una de las aplicaciones más
prometedoras es la optimización, ya que las
computadoras cuánticas pueden encontrar
soluciones óptimas para problemas complejos en
un tiempo mucho más corto que las
computadoras clásicas.
Otras aplicaciones incluyen la química cuántica,
la inteligencia artificial y la medicina, donde las
computadoras cuánticas pueden ayudar a diseñar
nuevos medicamentos y terapias personalizadas.
Sin embargo, todavía hay muchos desafíos
técnicos que deben superarse antes de que las
computadoras cuánticas puedan ser ampliamente
utilizadas en estas áreas. 
Grafico 1: Quantun Computing
Desafíos en el desarrollo de las
Fuente: www.comoves.unam.mx
computadoras cuánticas
Cómo funcionan las computadoras
Aunque las computadoras cuánticas tienen el
cuánticas
potencial de revolucionar muchos campos,
todavía hay muchos desafíos técnicos que deben
Las computadoras cuánticas utilizan principios
superarse antes de que puedan ser ampliamente
de la mecánica cuántica como la superposición y
utilizadas. Uno de los mayores desafíos es la
el entrelazamiento para realizar cálculos
estabilidad de los qubits, que pueden ser muy
complejos. En lugar de utilizar transistores y
sensibles a interferencias externas y errores de
circuitos electrónicos como las computadoras
medición.
clásicas, las computadoras cuánticas utilizan

3
TECNOLIGIAS EMERGENTES UNSXX

Además, las computadoras cuánticas requieren podrían ayudar a optimizar carteras y predecir
un enfriamiento extremo para evitar la tendencias del mercado.
decoherencia, que ocurre cuando los qubits Sin embargo, aún quedan muchos desafíos
pierden su estado cuántico debido a la técnicos por superar antes de que las
interacción con el entorno. También hay desafíos computadoras cuánticas puedan ser ampliamente
en la programación y el control de las utilizadas. Además, existe la preocupación de
computadoras cuánticas, que requieren que las computadoras cuánticas puedan romper
habilidades especializadas en física cuántica y los sistemas de seguridad actuales, lo que ha
teoría de la información.  llevado a un mayor interés en el desarrollo de
sistemas de seguridad cuánticos resistentes a la
Comparación entre computadoras computación cuántica.
cuánticas y clásicas

Las computadoras cuánticas y las computadoras


clásicas tienen diferencias fundamentales en su
arquitectura y funcionamiento. Mientras que las
computadoras clásicas utilizan bits para procesar
información, las computadoras cuánticas utilizan
qubits, que pueden existir en múltiples estados al
mismo tiempo.
Esto les da a las computadoras cuánticas la
capacidad de realizar cálculos en paralelo y
resolver problemas que serían imposibles para Grafico 2: Mecanismo de plata de oro de
una computadora clásica. Sin embargo, las computadora cuántica
computadoras cuánticas también tienen Fuente: www.freepik.es
limitaciones, como la necesidad de un
enfriamiento extremo y la sensibilidad a las
interferencias externas, que no son un problema
para las computadoras clásicas. 

El futuro de las computadoras cuánticas

A medida que la tecnología de las computadoras


cuánticas continúa desarrollándose, es probable
que veamos avances significativos en campos
como la criptografía, la química cuántica y la
inteligencia artificial. Las computadoras
cuánticas también podrían tener un impacto
importante en la industria financiera, donde

4
TECNOLIGIAS EMERGENTES UNSXX

TECNOLOGIA GPS
(Global Positioning System)
Juan Gustavo Mollericona Herrera

Introducción

Fue diseñado en plena Guerra Fria (1947-1991),


en la década de los 60, básicamente para
aplicaciones militares y de los servicios de
inteligencia.

Algunos momentos destacados en la


historia del GPS:

 En 1957 la Unión Soviética lanza el Grafico 3: Como funciona un GPS


satélite Sputnik 1. Fuente: www.rastrack.com
 En 1959 la Marina de los Estados
Unidos construye satélites con el Características
sistema Transito para comenzar a
rastrear submarinos.
 Brinda información precisa y concisa:
 En 1963 la Corporación Aeroespacial
velocidad, tiempo y la ubicación exacta
completa un estudio militar, sentando
de los objetos o seres humanos, las 24
las bases para el sistema GPS moderno.
horas del día.
 En 1974 Estados Unidos lanza el primer
 Tiene la capacidad de dar ubicaciones
satélite de prueba NAVSTAR.
puntiformes de hasta tres dimensiones
como la latitud, longitud y altitud.
¿Qué es tecnología GPS?  Esta disponible para cualquier lugar del
mundo y sin costo alguno.
 El Sistema de Posicionamiento Global  No necesita de infraestructura.
(GPS) es un sistema de radionavegación  Opera bajo cualquier condición
basado en satélites desarrollado por el climática y totalmente gratis.
Departamento de Defensa de Estados
Unidos de América.
 El GPS se compone de tres elementos:

1. Los satélites en órbita alrededor de la


Tierra.
2. Las estaciones terrestres de seguimiento
y control.
3. Los receptores del GPS propiedad de los
usuarios.

5
TECNOLIGIAS EMERGENTES UNSXX

Funcionamiento  En la actualidad algunos dispositivos


vienen ya integrados con Bluetooth,
permitiendo asi la conexión de
componentes externos como sensores
BLE de temperatura, relay, rfID.

Requerimientos en hardware

 Hoy en día, los dispositivos GPS se


conectan en segundos y están incluidos
Grafico 4: Satélite GLONASS en múltiples aparatos, desde
Fuente: www.icarito.cl smartphones, vehículos, cámaras de
fotos, relojes deportivos o pulseras
 Se basa en la determinación de la cuantificadoras, e incluso los drones.
distancia entre un punto: el receptor, a  Un circuito integrado que incluye filtros
otros de referencia: los satélites. digitales.
 En la realidad, son necesarios como 4  Un reloj de tiempo real.
satélites para determinar nuestra  Un procesador.
posición en el globo correctamente.  Memoria y un motor GPS, este se
encarga de buscar las señales de los GPS
Aplicaciones de la tecnología gps y calcular la diferencia de tiempo entre
los satélites encontrados.
 Aviación
 Carreteras y Autopistas Costos
 Espacio
 Navegación Marítima Las empresas dedicadas al rastreo satelital
 Seguridad Pública y Socorro en Caso de ofrecen no solo dispositivos instalados por
Desastre personal totalmente capacitados, si no que
 Medio Ambiente también ofrecen el servicio de una plataforma
 Topografía y Cartografía donde se podrá saber con detalle lo que pasa en
este caso caso su auto las 24 hrs. Sus precios
Requerimientos en software van desde los $3.500 - $12.000MNX, depende
de las necesidades y lo que busque el cliente.
En Bolivia el de la instalación del GPS por auto
 Un código de soporte lógico inalterable.
es de Bs 120.
 Se debe poder actualizar vía FOTA, es
de forma remota.
Beneficios
 Ser fácil de actualizar de forma física.
Entre los principales beneficios de la tecnología
 El proveedor debe brindar las
GPS se encuentran:
actualizaciones de manera constante.
 Localización de lugares
 Cargar un nuevo firmware no debe
 Sistema antirrobo
afectar el funcionamiento de la
 Altavoz
configuración realizada al dispositivo
GPS.  Aplicaciones

6
TECNOLIGIAS EMERGENTES UNSXX

LA CIBERSEGURIDAD
Hussein Nelson Ayaviri Trujillo

Introducción La seguridad de la información

La ciberseguridad es la práctica de Se encarga de proteger la integridad y la


defender las computadoras, los privacidad de los datos, tanto en el
servidores, los dispositivos móviles, los almacenamiento como en el tránsito
sistemas electrónicos, las redes y los La capacitación del usuario final
datos de ataques maliciosos. También se
conoce como seguridad de tecnología de Se encargan de Enseñarles a los usuarios
la información o seguridad de la a eliminar los archivos adjuntos de
información electrónica. El término se correos • electrónicos sospechosos, a no
aplica en diferentes contextos, desde los conectar unidades USB no identificadas
negocios hasta la informática móvil, y y otras lecciones importantes es
puede dividirse en algunas categorías fundamental para la seguridad de
comunes. cualquier organización.

La seguridad de la red La recuperación ante desastres y la


continuidad del negocio
Es la práctica de proteger una red
informática de los intrusos, ya sean definen la forma en que una
atacantes dirigidos o malware organización responde a un incidente de
oportunista ciberseguridad 0 a cualquier otro evento
que cause que se detengan sus
La seguridad de las aplicaciones operaciones o se pierdan datos.

se enfoca en mantener el software y los Tipos de ciber amenazas


dispositivos libres de amenazas. Una
aplicación afectada podría brindar 1. El delito cibernético incluye
acceso a los datos que está destinada a agentes individuales o grupos
proteger. La seguridad eficaz comienza que atacan a los sistemas para
en la etapa de diseño, mucho antes de la obtener beneficios financieros o
implementación de un programa o causar interrupciones.
dispositivo. 2. Los ciberataques$ a menudo
involucran la recopilación de
La seguridad operativa información con fines políticos.
3. El ciberterrorismo tiene como
Se encarga de los procesos y objetivo debilitar los sistemas
decisiones para manejar y proteger electrónicos para causar pánico
los recursos de datos. o temor.

7
TECNOLIGIAS EMERGENTES UNSXX

Consejos de ciber seguridad Significado de ciberseguridad de detección

1. Actualizar el software y el Es la ciberseguridad la encargada de descubrir


sistema operativo: esto significa posibles fisuras que realmente pongan nuestros
que aprovechará las últimas dispositivos y redes en riesgo.
revisiones de seguridad.
2. Utilizar software antivirus las
soluciones de seguridad, ¿Qué es la ciberseguridad de recuperación?
detectarán y eliminarán las
amenazas. Si a pesar de establecer métodos de prevención y
3. Utilizar contraseñas seguras detección, el ataque consigue romper nuestras
asegúrese de que sus barreras, entonces adoptamos una estrategia de
contraseñas no sean fáciles de ciberseguridad de recuperación.
adivinar.
4. No abrir archivos adjuntos de La seguridad informática
correos electrónicos de
remitentes desconocidos podrían Está concebida para proteger los activos
estar infectados con malware. informáticos, entre los que se encuentran los
5. No haca clic en los vínculos de siguientes:
los correos electrónicos de La infraestructura computacional.
remitentes o sitios web es una parte fundamental para el
desconocidos es una forma almacenamiento y gestión de la información, así
común de propagación de como para el funcionamiento de la organización
malware. Los usuarios
6. Evitar el uso de redes Wi-Fi no son las personas que utilizan la fundamental para
seguras en lugares públicot8 las el almacenamiento y gestión de la estructura
redes no seguras nos podrían tecnológica, zona de comunicaciones y que
dejan vulnerable a ataques.  información,

Objetivos Organismos oficiales de seguridad


informática
La seguridad informática se plantea
en que pueden ser fácilmente Existen organismos oficiales encargados de
clasificados en tres categorías: asegurar servicios de prevención de riesgos y
Prevención, detección recuperación asistencia a los tratamientos de incidencias los
cuales son un centro de alerta y reacción frente a
¿Qué es la ciberseguridad los ataques informáticos, destinados a las
preventiva? empresas o administradores, pero generalmente
estas informaciones son accesibles a todo el
Es la que se encarga de establecer mundo, España
medios que garanticen la protección El Instituto Nacional de Ciberseguridad
e inaccesibilidad al interior de (INCIBE) es un organismo dependiente de
nuestro dispositivo. Red.es y del Ministerio de Industria, Energía y
Turismo de España
Unión Europea

8
TECNOLIGIAS EMERGENTES UNSXX

La Comisión Europea ha decidido crear el


Centro Europeo de Ciberdelincuencia el EC3
abrió efectivamente el I de enero de 2013 y será
el punto central de la lucha de la UE contra la
delincuencia cibernética, contribuyendo a una
reacción más rápida a los delitos en línea.
Alemania
El 16 de junio de 2011, el ministro alemán del
Interior, inauguró oficialmente el nuevo Centro
Nacional de Defensa Cinemática.
Estados Unidos
Ley de ciberseguridad de 2010, el proyecto de
ley busca aumentar la colaboración entre el
sector público y el sector privado en temas de
ciberseguridad.

9
TECNOLIGIAS EMERGENTES UNSXX

INTELIGENCIA ARTIFICIAL
Ruth Raquel Fernández Ibáñez

Introducción algoritmos resultado del


desarrollo de la Inteligencia
Según Kaplan, la esencia de la Artificial.
Inteligencia Artificial es su capacidad
para "hacer generalizaciones de un Ventajas y desventajas de la
modo oportuno, basándose en datos Inteligencia Artificial
limitados".
La analogía, en cualquier caso, se puede  La Inteligencia Artificial
aplicar al hecho de que la Inteligencia supondrá en el futuro - y supone
Artificial, en su generación actual, es en el presente - un gran avance
capaz de aprender de las distintas en distintos aspectos de la vida
experiencias (machine learning), como humana: aplicaciones a la
ocurre con la inteligencia humana. medicina, la educación, las
comunicaciones, el trasporte, el
Ejemplo de Inteligencia Artificial cuidado de la gente mayor o el
confort.
Los ejemplos de la Inteligencia Artificial  En algunos aspectos, no
se pueden resumir por sus éxitos más obstante, sus ventajas también
sonados y sus proyectos más traerán desventajas. Es el caso
prometedores: del mercado laboral: si bien con
la Inteligencia Artificial
 El programa Deep Blue que, en emergerán nuevas profesiones
1997, derrotó al campeón del que ahora ni se conocen, otros
mundo de ajedrez Garri oficios - y no sólo los más
Kaspárov. rutinarios - desaparecerán.
 El vehículo autónomo  Esto último ha llevado a algunos
(vehículos sin conductor). a alertar de un peligro de paro
 La robótica (máquinas para masivo en un futuro cercano;
ejecutar tareas físicas). una advertencia que es
contrarrestada por los más
 El reconocimiento de voz.
optimistas, quienes, en base a
 El procesamiento del lenguaje
los datos actuales, afirman que
natural (la traducción
allí donde más implantada está
automática ha sido en lo que
la Inteligencia Artificial es
más se ha avanzado).
donde más trabajo humano se
 La visión computarizada
genera.
(permite reconocer, identificar e
interpretar imágenes).
¿Qué lenguaje de programación se
 Hay ejemplos más variados que
utiliza para la inteligencia
incluye el cloud computing,
donde cabe destacar artificial?
los programas de facturación,
que también hacen uso de

10
TECNOLIGIAS EMERGENTES UNSXX

 Python: el lenguaje de una tarea requiere un análisis numérico


programación de Inteligencia computacional de alto nivel. 
Artificial estrella. Python es Lisp.- Siguiendo al lenguaje más nuevo
quizás el mejor candidato en de la lista, viene el más antiguo. Lisp
cuanto a lenguajes de (List Processing) se puede utilizar de
programación si queremos forma eficaz , ya que es muy flexible y
centrarnos en Inteligencia se adapta a la solución.
Artificial. Prolog.- Es el primer lenguaje de
 Es un lenguaje de programación programación lógica utilizado para
de IA de código abierto que se Inteligencia Artificial y lingüística
puede usar para crear computacional.
pequeños scripts que lo vuelven
todavía más adecuado para IA. El mejor sistema operativo para la
IA
C++
ubuntu es el mejor sistema operativo
C++ podría ser considerada la para desarrolladores debido a las
alternativa más obvia para IA, y merece diversas bibliotecas, ejemplos y
ser llamado el mejor lenguaje para tutoriales. Estas características de
ML. Los motores de búsqueda utilizan ubuntu ayudan considerablemente con
C++ para aprovechar menos tiempo de AI, ML y DL, a diferencia de cualquier
respuesta. Es muy interesante porque se otro sistema operativo. Además, Ubuntu
puede utilizar para construir redes también brinda soporte razonable para
neurales. las últimas versiones de software y
plataformas de código abierto gratuito.
R
Hardware para inteligencia
 El lenguaje R es un lenguaje artificial expansivo para
estándar que se utiliza para el implementaciones de aprendizaje
análisis estadístico y numérico. automático y aprendizaje
Su uso se ve principalmente en profundo flexibles
los campos de la biología, la
sociología y las finanzas.  Intel proporciona una base sólida de
 Es un lenguaje de propósito aceleradores de inteligencia artificial y
general muy útil para CPUs para inteligencia artificial tipo
Inteligencia Artificial, pues tiene scale-up y scale-out.
varios paquetes, como RODBC, Procesadores escalables Intel® Xeon®
Gmodels, Class y Tm, que se Las capacidades de seguridad e
utilizan en el campo de la IA y inteligencia artificial aceleradas por
el ML. hardware simplifican las
implementaciones de inteligencia
Mas leguajes para la IA artificial de los centros de datos
Procesadores Intel® Core™
Julia es un lenguaje de programación Más núcleos, subprocesos, memoria y
dinámica relativamente nuevo. Es el conectividad posibilitan estaciones de
mejor para IA , especialmente cuando trabajo de ciencia de datos equipadas

11
TECNOLIGIAS EMERGENTES UNSXX

con tecnología Intel y el perímetro


inteligente.
 Caffe
Unidades de procesamiento de Este framework de aprendizaje
visión Intel® Movidius™ está pensando para ofrecer un
marco de aprendizaje profundo
El cómputo programable con basado en la expresión, la
paralelismo alto acelera el flujo de datos velocidad y la modularidad.
para casos de uso de redes neuronales y
visión de inteligencia artificial.  Torch
Basado en el lenguaje de
GPUs Intel® rogramación Lua, es una
biblioteca de aprendizaje de
La arquitectura Xe integrada a ciertas código abierto.
CPUs y GPUs dedicadas futuras se han  Google IA
diseñado específicamente para la El gigante de internet posee
inteligencia artificial diferentes frameworks que
permiten desarrollar diferentes
¿Cuál es la IA más poderosa del entornos de trabajo en función
de las necesidades de cada
mundo?
desarrollador.
 Amazon IA
Nvidia presentó lo que llamó la
Otro gigante de hoy en día como
supercomputadora de inteligencia
es Amazon, no podía quedarse
artificial más poderosa del mundo hasta
atrás en el desarrollo de
el momento, una máquina gigante
frameworks de inteligencia
llamada Perlmutter para NERSC
artificial fácilmente adaptables a
también conocido como el Centro
las necesidades de las empresas.
Nacional de Computación Científica de
Investigación Energética de EE. UU.
Costos de IA inaccesibles para la mayoría
FRAME WORKS
 Jerome Pesenti, jefe de IA de
Facebook, considera que una
 Open Source
ronda de capacitación para los
Son varios los software de
modelos más grandes puede
código abierto más populares
costar “millones de dólares” en
hoy en día, entre los que
consumo de electricidad
podemos destacar:
 Costos de IA por tipo de
 Tensorflow
software
Es una plataforma de código
 Software personalizado: desde
abierto de extremo a extremo
$6,000 dólares hasta $300,000
para el aprendizaje automático.
dólares por solución
 Apache SystemML
 Software de terceros: un
Creado Para simplificar el
promedio de $40,000 dólares
proceso de escalar algoritmos
anuales
desde un lenguaje como R o
Phyton

12
TECNOLIGIAS EMERGENTES UNSXX

Ejemplos de costos de IA por tipo de


solución

 Chatbot construido a la medida de la


empresa: desde $6,000 dólares
 Análisis de datos con machine learning:
apróximadamente $35,000 dólares
 Soluciones de telemedicina para la salud
digital: entre $36,000 dólares y $56,000
dólares
 Motor inteligente de búsqueda y
recomendaciones especializadas: entre
$20,000 dólares y $35,000 dólares
 Generador de imágenes creativas de alta
resolución: entre $19,000 dólares y
$34,000 dólares

Imitar al cerebro humano puede ser la


solución

Un ejemplo para solucionar estas


problemáticas de la inteligencia artificial se
inspira en la biología: los chips diseñados
para soportar los sistemas de IA consumen
alrededor de 15kw cuando se ejecutan al
máximo, lo suficiente como para alimentar
docenas de casas.

Por lo tanto, empresas como Intel e IBM


están estudiando chips neuromórficos, cuyos
componentes diseñados para imitar de cerca
el comportamiento eléctrico de las neuronas
de los cerebros humanos.

13
TECNOLIGIAS EMERGENTES UNSXX

INTERNET DE TODO IDT


Juan Rodrigo Chuca Ríos
Introducción acceso no autorizado y el uso
malintencionado de los datos.
¿Qué es internet de todo?
Es la conexión inteligente de personas,
procesos, datos y cosas Beneficios
Describe un mundo en el que miles de
millones de objetos disponen de sensores  Mayor eficiencia
para detectar, medir y valorar el estado; todo Permite la automatización de procesos,
ello conectado a través de redes públicas o la optimización de recursos y la
privadas utilizando protocolos estándar y reducción de costos.
patentados.  Mejor toma de decisiones
Al conectar y analizar datos en tiempo
Pilares de internet de todo real, el IDT puede proporcionar
información valiosa para la toma de
Personas: conectar personas de maneras decisiones más informadas y rápidas.
más pertinentes y valiosas.  Mejora de la experiencia del cliente
Datos: convertir datos en inteligencia para Proporciona una interacción más
tomar decisiones mejores. personalizada, eficiente y conveniente
Procesos: entregar la información correcta a con las empresas
la persona (o máquina) apropiada en el  Innovación
momento oportuno. El IDT permite nuevas oportunidades de
Cosas: dispositivos físicos y objetos innovación y creación de productos y
conectados a Internet y entre sí para lograr servicios, y puede ayudar a las empresas
una toma de decisiones inteligente. a mantenerse a la vanguardia de las
tendencias tecnológicas.
Requerimientos de software  Mayor conectividad
El IDT puede mejorar la conectividad y
Plataforma de Internet de todo (IDT) la colaboración entre las personas, las
Es un conjunto de herramientas y empresas y las comunidades.
tecnologías que permiten la interconexión y
la comunicación entre dispositivos,
procesos, datos, etc.

Tecnologías de Big Data


Dado que el IDT genera enormes cantidades
de datos, se necesitan tecnologías de Big
Data para procesar, analizar y extraer
información valiosa de esos datos.

Seguridad
Se necesitan medidas de seguridad sólidas
para proteger los datos, las redes y los
dispositivos conectados, y para prevenir el

14
TECNOLIGIAS EMERGENTES UNSXX

2. Despliegue de aplicaciones: La
automatización del despliegue de
aplicaciones acelera el proceso de
Introducción implementación al eliminar tareas
manuales propensas a errores.
La automatización de procesos y servidores Herramientas como Jenkins, GitLab
es un enfoque que busca eliminar la CI/CD o Azure DevOps permiten
intervención humana en tareas repetitivas y automatizar la compilación, prueba
propensas a errores al utilizar herramientas y y despliegue de aplicaciones en
técnicas automatizadas. Esto implica el uso diferentes entornos, asegurando la
de software, scripts y herramientas de consistencia y agilizando los
gestión para realizar tareas de manera tiempos de lanzamiento.
eficiente y precisa, sin la necesidad de una
supervisión constante. 3. Flujo de trabajo de desarrollo: La
automatización es fundamental en la
La automatización de procesos y servidores práctica de la integración continua
se ha vuelto cada vez más relevante en el (CI) y la entrega continua (CD),
mundo empresarial actual debido a la donde se busca acelerar el desarrollo
creciente complejidad de los entornos de software y garantizar la calidad
tecnológicos y la necesidad de operaciones del código. Mediante herramientas
eficientes. Al automatizar tareas, las como Jenkins, Travis CI o CircleCI,
organizaciones pueden mejorar la eficiencia los equipos de desarrollo pueden
operativa, reducir los costos, aumentar la automatizar la construcción, prueba
consistencia y liberar tiempo para que los y despliegue de código, lo que
empleados se centren en tareas más facilita la colaboración y mejora la
estratégicas. eficiencia en el desarrollo de
software.
Aplicación
4. Copias de seguridad y recuperación:
La automatización de procesos y servidores La automatización de copias de
se puede aplicar en una amplia gama de seguridad y recuperación es esencial
áreas de negocio. A continuación, se detallan para garantizar la disponibilidad y la
algunas de las principales aplicaciones: protección de los datos y sistemas.
Soluciones como Bacula, Veeam o
1. Administración de servidores: La Commvault permiten programar y
automatización permite gestionar de ejecutar copias de seguridad de
manera centralizada y eficiente la manera automática, asegurando la
configuración, el aprovisionamiento, integridad de los datos y
la supervisión y la resolución de simplificando la recuperación en
problemas de los servidores. Se caso de fallos o desastres.
pueden utilizar herramientas como
Ansible, Puppet o Chef para definir
y ejecutar tareas en múltiples
servidores de forma simultánea, lo
que ahorra tiempo y reduce los
errores humanos.

15
TECNOLIGIAS EMERGENTES UNSXX

AUTOMATIZACION DE PROCESOS Y SERVICIOS


Brando Andrés Castel Mamani

Ejemplos automatizar la monitorización de


servidores y redes. Estas
A continuación, se presentan ejemplos más herramientas pueden configurarse
detallados de automatización de procesos y para supervisar constantemente los
servidores: recursos y las métricas clave de los
servidores, como el uso de CPU,
1. Automatización de tareas de memoria y almacenamiento, así
administración de servidores: como para detectar y notificar
Utilizando herramientas como problemas o caídas de servicios de
Ansible o Chef, se pueden definir y manera automática. Esto permite
ejecutar configuraciones y tareas en una respuesta rápida ante cualquier
múltiples servidores de forma incidencia y minimiza el tiempo de
simultánea. Por ejemplo, se puede inactividad.
automatizar la instalación de
paquetes, la configuración de 4. Automatización de copias de
servicios o la aplicación de parches seguridad: Utilizando soluciones
en todos los servidores de la como Bacula, Veeam o Commvault,
infraestructura. es posible automatizar el proceso de
copias de seguridad de datos y
2. Automatización del despliegue de sistemas. Se pueden programar
aplicaciones: Mediante el uso de tareas de respaldo regulares para
herramientas como Jenkins o GitLab garantizar la protección de los datos
CI/CD, es posible automatizar el críticos de la organización. Además,
proceso de implementación de estas soluciones ofrecen opciones de
aplicaciones. Por ejemplo, se recuperación automatizada, lo que
pueden definir flujos de trabajo que permite restaurar rápidamente los
incluyan la compilación del código datos en caso de pérdida o
fuente, la ejecución de pruebas corrupción
automatizadas, la creación de
artefactos y su despliegue en Software
diferentes entornos, como
desarrollo, pruebas y producción. Existen diferentes tipos de software que se
Esto garantiza la consistencia en el utilizan para la automatización de procesos y
despliegue y acelera el tiempo de servidores. Estas herramientas permiten
lanzamiento de nuevas versiones de gestionar y automatizar la configuración de
aplicaciones. servidores y aplicaciones. Algunos ejemplos
populares son Ansible, Puppet, Chef y
3. Automatización de la SaltStack, UiPath, Automation Anywhere,
monitorización y alertas de Blue Prism y Kofax.
servidores: Con herramientas como
Nagios o Zabbix, es posible

16
TECNOLIGIAS EMERGENTES UNSXX

las mejores prácticas de seguridad,


como la gestión de accesos, la
aplicación de parches y la
monitorización de eventos. Además,
Costos la automatización facilita la
generación de informes y auditorías,
Los costos asociados con la automatización lo que simplifica el cumplimiento de
de procesos y servidores pueden variar regulaciones y estándares.
dependiendo de varios factores, como el
tamaño de la organización, la complejidad 4. Escalabilidad y flexibilidad: La
de los procesos y las herramientas utilizadas. automatización permite escalar
A continuación, se mencionan algunos fácilmente los procesos y los
costos comunes que se deben considerar servidores para adaptarse al
crecimiento de la organización. Se
pueden agregar nuevos servidores,
ampliar la capacidad y ajustar los
Beneficios flujos de trabajo con mayor rapidez
y eficiencia.
Mejora de la eficiencia y productividad: La
automatización reduce la necesidad de 5. Mejor toma de decisiones: Al
intervención humana en tareas repetitivas, lo automatizar procesos, se recopilan
que mejora la eficiencia y libera tiempo para datos precisos y actualizados de
que los empleados se enfoquen en manera consistente. Esto
actividades más estratégicas. proporciona una base sólida para la
toma de decisiones informadas y
1. Reducción de errores y mayor estratégicas en la organización.
consistencia: Al automatizar
procesos, se reducen los errores 6. Reducción de costos a largo plazo:
humanos y se garantiza una mayor Aunque la implementación de la
consistencia en las tareas realizadas. automatización conlleva algunos
Esto mejora la calidad y la costos iniciales, a largo plazo puede
confiabilidad de los servicios y generar ahorros significativos. La
productos ofrecidos. reducción de errores, la eficiencia
mejorada y la capacidad de hacer
2. Ahorro de tiempo: La más con menos recursos se traducen
automatización permite realizar en una reducción de costos
tareas más rápidamente, lo que operativos.
acelera los tiempos de entrega y
respuesta, y mejora la agilidad de la
organización.

3. Mayoseguridad y cumplimiento: La
automatización de procesos y
servidores puede incluir controles de
seguridad y cumplimiento
integrados en los flujos de trabajo.
Esto ayuda a garantizar que se sigan

17
TECNOLIGIAS EMERGENTES UNSXX

BLOKCHAIN
Fernando Rojas Condori

Introducción

La tecnología blockchain es una innovación 2008


revolucionaria que ha ganado popularidad en Se publica el famoso whitepaper de Bitcoin
los últimos años. Es una forma de registro por una persona o grupo conocido como
distribuido y descentralizado que permite a Satoshi Nakamoto. El whitepaper describe
múltiples participantes mantener una base de un sistema de efectivo electrónico peer-to-
datos compartida de forma segura y peer basado en la tecnología blockchain.
confiable. La introducción de blockchain ha Este es el nacimiento del blockchain tal
transformado la forma en que se registran, como lo conocemos hoy en día.
verifican y realizan transacciones de activos
digitales. 2015
Vitalik Buterin presenta la plataforma
En su esencia, un blockchain es una cadena Ethereum, que permite la ejecución de
de bloques que contiene información contratos inteligentes y aplicaciones
transaccional encriptada y verificada. Cada descentralizadas (dApps) en la blockchain.
bloque está vinculado al bloque anterior Ethereum introdujo la idea de una máquina
mediante algoritmos criptográficos, lo que virtual Turing completa, lo que permitió una
garantiza la integridad de los datos y la mayor flexibilidad y funcionalidad en
resistencia a la manipulación. Esta estructura comparación con Bitcoin
inmutable y transparente ha llevado a la
adopción de blockchain en una amplia gama Funcionamiento
de sectores, incluidos servicios financieros,
cadena de suministro, salud, energía y más. El funcionamiento del blockchain se basa en
una estructura de registro distribuido y
Historia del blokchain descentralizado que permite mantener y
verificar de forma segura un historial de
1998 transacciones. A continuación, se describe el
Wei Dai propone la idea de "B-money", un funcionamiento básico del blockchain:
sistema de dinero electrónico
descentralizado que utiliza criptografía para 1. Estructura de bloques
controlar la creación y transferencia de
fondos. El blockchain se compone de una
cadena de bloques enlazados. Cada
2000 bloque contiene un conjunto de
Adam Back presenta el concepto de "proof- transacciones y otros datos
of-work" (prueba de trabajo) como un relevantes, como una marca de
método para prevenir el spam y los ataques tiempo y un identificador único.
de denegación de servicio. Este concepto es
fundamental para el funcionamiento de la 2. Validación y consenso
minería de criptomonedas.

18
TECNOLIGIAS EMERGENTES UNSXX

Antes de que un bloque sea estructura criptográfica. Cada


agregado a la cadena, las bloque contiene una referencia al
transacciones contenidas en él deben bloque anterior, formando una
ser validadas y consensuadas por la cadena que enlaza todos los bloques
red de participantes. La validación anteriores. Cualquier intento de
puede implicar la verificación de modificar un bloque requeriría
firmas digitales, la comprobación de modificar todos los bloques
saldos y otros criterios específicos posteriores y el consenso de la
de cada blockchain. mayoría de los participantes en la
red, lo cual es prácticamente
3. Minería imposible.

En muchas blockchains, la 6. Descentralización


validación y el consenso se logran El blockchain es un sistema
mediante un mecanismo llamado descentralizado, lo que significa que
"minería". Los mineros utilizan su no hay una autoridad central que
poder computacional para resolver controle o supervise la red. En
complejos problemas matemáticos cambio, la validación y el
que requieren una gran cantidad de mantenimiento de la cadena de
recursos. El primer minero en bloques se llevan a cabo por una red
resolver el problema recibe una de participantes distribuidos, lo que
recompensa y tiene el derecho de garantiza la seguridad y la
agregar el bloque validado a la transparencia.
cadena.
El funcionamiento del blockchain puede variar
4. Prueba de trabajo o prueba de según la implementación y las características
participación: específicas de cada blockchain.

Los mecanismos de consenso Lenguajes de programación


pueden variar según la blockchain.
Algunas utilizan el sistema de El lenguaje de programación utilizado en el
"prueba de trabajo" (proof-of-work), desarrollo de aplicaciones basadas en blockchain
donde los mineros compiten para puede variar según la plataforma o protocolo
resolver el problema computacional, específico que se esté utilizando. A
mientras que otras utilizan la continuación, se mencionan algunos lenguajes
"prueba de participación" (proof-of- de programación comunes utilizados en el
stake), donde los participantes con contexto de blockchain:
una mayor participación de
criptomonedas tienen más  Solidity
probabilidades de ser seleccionados Utilizado para desarrollar contratos
para validar y agregar bloques. inteligentes en la plataforma Ethereum.
 Vyper:
5. Inmutabilidad Otro lenguaje para desarrollar contratos
inteligentes en Ethereum, con un
Una vez que un bloque es agregado enfoque en seguridad y simplicidad.
a la cadena, es extremadamente  JavaScript:
difícil modificarlo debido a la

19
TECNOLIGIAS EMERGENTES UNSXX

Ampliamente utilizado para interactuar criptomonedas, tokens y valores, de


con blockchains a través de API y manera segura y sin intermediarios.
desarrollar aplicaciones
descentralizadas.

 Python 2. Logística
Aunque no es específico de ninguna
plataforma, es popular para el desarrollo  Seguimiento de la cadena de
de aplicaciones blockchain. suministro
 Go: Blockchain permite rastrear el origen y
Utilizado por su eficiencia en la el historial de productos a lo largo de
implementación de nodos y protocolos toda la cadena de suministro,
de blockchain. asegurando la autenticidad, la
Estos lenguajes se utilizan en diferentes trazabilidad y la prevención de fraudes.
etapas del desarrollo de aplicaciones
blockchain.  Gestión de documentos y contratos
Los contratos inteligentes en blockchain
Beneficios pueden automatizar la ejecución y el
cumplimiento de acuerdos en la cadena
El uso de blockchain tiene aplicaciones de suministro, reduciendo la necesidad
significativas en las finanzas, la logística y de intermediarios y simplificando los
las votaciones, brindando beneficios como procesos.
transparencia, seguridad y eficiencia. A
continuación, se detallan algunas formas en Votaciones
las que se puede aplicar blockchain en cada
uno de estos campos:  Votación electrónica segura:
Blockchain puede garantizar la
1. Finanzas integridad y la transparencia en los
procesos de votación, evitando
 Pagos internacionales manipulaciones y proporcionando un
Blockchain permite transferencias de registro inmutable de los votos.
dinero rápidas y seguras sin necesidad
de intermediarios, lo que reduce costos y  Verificación de identidad
acelera los procesos de liquidación. Blockchain puede utilizarse para
gestionar y verificar la identidad de los
 Crowdfunding y financiamiento votantes, garantizando la autenticidad y
colectivo evitando duplicaciones o fraudes.
Mediante contratos inteligentes, se
pueden crear plataformas de Es importante destacar que la implementación de
crowdfunding descentralizadas que blockchain en estas áreas requiere
garantizan la transparencia y la consideraciones técnicas, legales y de
seguridad de los fondos recaudados. gobernanza, así como la aceptación y adopción
de los actores involucrados. Sin embargo, las
 Gestión de activos digitales aplicaciones mencionadas demuestran el
Blockchain permite la creación y potencial de blockchain para transformar y
transferencia de activos digitales, como

20
TECNOLIGIAS EMERGENTES UNSXX

mejorar los procesos financieros, logísticos y de


elecciones.

TECNOLOGIA DE DRONES Y DROIDES

vegetal y aplicar productos químicos de


Introducción manera más precisa, mejorando la
eficiencia y reduciendo el uso de
Los drones, también conocidos como vehículos pesticidas.
aéreos no tripulados (UAV), son dispositivos
voladores controlados de forma remota o
autónoma. Han experimentado un rápido 5. Inspecciones industriales
desarrollo en los últimos años y se han Los drones pueden inspeccionar
convertido en una herramienta versátil en infraestructuras, como torres eléctricas,
diversas industrias. Los drones están equipados puentes o líneas de ferrocarril,
con cámaras, sensores y otros componentes que reduciendo los costos y los riesgos
les permiten realizar una amplia variedad de asociados con las inspecciones
tareas de manera eficiente y segura. manuales.

Aplicaciones Ejemplos

1. Fotografía y videografía  La compañía DJI es líder en la


Los drones ofrecen la capacidad de fabricación de drones y ofrece modelos
capturar imágenes y videos aéreos como el DJI Phantom y el DJI Mavic,
impresionantes para fines de que se utilizan ampliamente en
entretenimiento, publicidad, fotografía, videografía y otras
inspecciones y cinematografía. aplicaciones.
 En el sector agrícola, los drones como el
2. Vigilancia y seguridad SenseFly eBee se utilizan para la
Los drones se utilizan para monitorear monitorización de cultivos y la
áreas extensas, como fronteras, eventos generación de mapas de rendimiento.
deportivos o manifestaciones,  En el campo de la seguridad, los drones
proporcionando una visión aérea en como el AeroScope de DJI se utilizan
tiempo real y mejorando la seguridad. para detectar y rastrear drones no
autorizados en áreas restringidas.

3. Entrega y logística Software


Empresas como Amazon y UPS están
explorando el uso de drones para Existen diferentes tipos de software según su
entregas rápidas de paquetes en áreas función y propósito. Aquí te presento algunos de
urbanas y remotas. los tipos más comunes:

4. Agricultura de precisión 1. Sistema operativo


Los drones pueden inspeccionar Administra recursos y permite la
cultivos, recopilar datos sobre salud interacción con el hardware.
21
TECNOLIGIAS EMERGENTES UNSXX

Los beneficios de los drones incluyen:


2. Software de aplicación
Realiza tareas específicas para el usuario  Acceso a áreas de difícil acceso: Los
(productividad, comunicación, diseño, drones pueden llegar a lugares remotos,
etc.). peligrosos o de difícil acceso para los
humanos, lo que permite la inspección y
recolección de datos en áreas
previamente inaccesibles.
3. Software de desarrollo  Reducción de costos: Los drones pueden
Herramientas para crear y mantener realizar tareas de manera más rápida y
programas de software. eficiente que los métodos tradicionales,
lo que puede resultar en ahorros
significativos de costos en diversas
industrias, como la agricultura, la
4. Software de base de datos construcción y la logística.
Gestiona grandes volúmenes de datos.  Seguridad mejorada: Los drones pueden
realizar tareas peligrosas en lugar de los
5. Software de seguridad humanos, lo que reduce el riesgo de
Protege contra amenazas cibernéticas. lesiones o accidentes en entornos de alto
riesgo.
6. Software de redes  Recopilación de datos y análisis: Los
Facilita la comunicación y el drones pueden recopilar datos precisos y
intercambio de datos en redes. detallados a través de cámaras, sensores
y otros dispositivos, lo que proporciona
7. Software de control y automatización información valiosa para la toma de
Programa y supervisa dispositivos y decisiones en campos como la
máquinas. agricultura, la gestión de desastres y la
8. Software de análisis y visualización de planificación urbana.
datos  Reducción del impacto ambiental:
Procesa y analiza datos para obtener Algunas aplicaciones de drones, como la
información significativa. entrega de paquetes y la agricultura de
precisión, pueden reducir la necesidad
Costes de transportes terrestres y el uso de
productos químicos nocivos, lo que
El costo de los drones varía según el tipo, el contribuye a una menor huella
tamaño, la calidad de la cámara y los ambiental.
componentes adicionales. Los drones de nivel
básico pueden costar alrededor de varios cientos
de dólares, mientras que los modelos
profesionales pueden superar los miles de
dólares. Además del costo inicial del dron,
también hay que considerar los gastos de
mantenimiento, reparaciones y adquisición de
licencias.

Beneficios

22
TECNOLIGIAS EMERGENTES UNSXX

REALIDAD VIRTUAL Y AUMENTADA

la educación y capacitación, se utilizan para


Introducción crear simulaciones y entornos de aprendizaje
interactivos, permitiendo a los estudiantes
La realidad virtual (VR) y la realidad explorar conceptos y prácticas de manera
aumentada (AR) son tecnologías que han más práctica.
revolucionado la forma en que
interactuamos con el mundo digital y físico. En la medicina, la VR y la AR se utilizan
Estas tecnologías inmersivas nos permiten para la planificación de cirugías, la terapia y
experimentar entornos y objetos virtuales de la rehabilitación, permitiendo a los
una manera mucho más inmersiva y realista. profesionales de la salud visualizar y
practicar procedimientos complejos de
La realidad virtual crea un entorno digital manera más precisa. En el ámbito del diseño
completo, transportando al usuario a un y la arquitectura, estas tecnologías permiten
mundo virtual generado por computadora. a los profesionales visualizar y manipular
Utilizando dispositivos como cascos o gafas modelos 3D, lo que facilita la toma de
de realidad virtual, los usuarios pueden decisiones y la comunicación con los
sumergirse en entornos tridimensionales y clientes.
explorarlos como si estuvieran físicamente
presentes. La VR ofrece una experiencia La VR y la AR también tienen aplicaciones
completamente inmersiva, permitiendo a los en el comercio y el marketing, al
usuarios interactuar con objetos virtuales, proporcionar experiencias de compra
participar en juegos y simular situaciones de interactivas y visualizaciones de productos
la vida real. personalizadas. Además, se utilizan en
campos como la ingeniería, la
Por otro lado, la realidad aumentada comunicación, la simulación de vuelo y la
combina elementos virtuales con el mundo colaboración remota, entre otros.
real. A través de dispositivos como
smartphones, tablets o gafas de AR, los A medida que la tecnología continúa
usuarios pueden ver e interactuar con avanzando, la realidad virtual y aumentada
elementos digitales superpuestos en su se están volviendo más accesibles y
entorno físico. La AR enriquece la realidad sofisticadas, brindando experiencias cada
existente al agregar información adicional, vez más realistas y prácticas. Se espera que
como imágenes, videos o gráficos, creando estas tecnologías sigan transformando
una experiencia interactiva y en tiempo real. numerosos sectores y proporcionando
nuevas formas de interactuar con el mundo
Estas tecnologías tienen aplicaciones en digital y físico en el futuro.
diversos campos. En el entretenimiento, la
VR y la AR han transformado la forma en Aplicaciones
que experimentamos videojuegos, películas
y parques temáticos, brindando una  Entretenimiento y juegos: La VR y
inmersión más profunda y emocionante. En la AR se utilizan para crear

23
TECNOLIGIAS EMERGENTES UNSXX

experiencias inmersivas en
videojuegos, películas, parques Beneficios:
temáticos y simuladores.
 Educación y capacitación: Estas  Experiencias inmersivas y realistas.
tecnologías brindan oportunidades  Mejora del aprendizaje y la
de aprendizaje en entornos virtuales, capacitación.
permitiendo simulaciones, visitas  Avances en medicina y tratamiento de
virtuales y entrenamiento enfermedades.
interactivo.  Mayor interactividad en el comercio y la
 Medicina y salud: La AR se utiliza publicidad.
en la visualización de imágenes  Diseño y visualización de proyectos
médicas, cirugía asistida por antes de su ejecución.
computadora y simulaciones
médicas. La VR se emplea en la Es importante destacar que la VR y la AR
terapia y rehabilitación. continúan evolucionando y encontrando nuevas
 Diseño y arquitectura: La VR y la aplicaciones en diversas industrias. A medida
AR se utilizan para visualizar que la tecnología avanza y se vuelve más
modelos en 3D, permitiendo a los accesible, se espera un mayor crecimiento y
diseñadores y arquitectos explorar adopción de estas tecnologías en el futuro.
espacios antes de su construcción.
 Comercio y marketing: La AR se
aplica en la mejora de experiencias
de compra, probadores virtuales,
publicidad interactiva y
presentaciones de productos.

Ejemplos

 VR: Oculus Rift, HTC Vive, PlayStation


VR.
 AR: Google Glass, Microsoft HoloLens,
Pokémon Go.

Software

VR: Unity, Unreal Engine, SteamVR.


AR: ARKit (iOS), ARCore (Android), Vuforia.

Costo

Los costos varían dependiendo de la calidad y el


propósito de la experiencia. Los dispositivos VR
pueden oscilar entre varios cientos a miles de
dólares. En el caso de AR, los costos pueden
estar relacionados con el desarrollo de
aplicaciones personalizadas o el uso de
dispositivos específicos.
24
TECNOLIGIAS EMERGENTES UNSXX

REALIDAD CONTRASTADA
Jersson Ariel Montaño Rivera
 Matlab
Introducción Utilizada en un entorno numérico para
calculo matemático y científico
La realidad aumentada es una metodología
utilizada en la investigación científica y en otros
campos para
 Java
 Obtener conocimientos confiables y De uso general utilizado en la creación
verificarlos de software científico y de ingeniería.
 Se recolectan y analizan información
objetiva ¿Qué hardware usa la realidad contrastada?
 Se comparan con las expectativas
teóricas La realidad contrastada no esta asociada con un
hardware especifico, ya que se trata de una
En términos generales, implica realizar una serie metodología que se puede aplicar en diferentes
de pruebas y experimentos para verificar si unas campos y situaciones:
hipótesis son correctas o no.
 Computadoras y servidores
Proceso  Sensores y dispositivos de medición
 Equipos de laboratorio
El proceso de contratar la realidad implica el uso  Dispositivos móviles y portátiles
de técnicas y herramientas para recopilar y
analizar datos
 Experimentos controlados
 Encuestados
 Estadísticas y modelos matemáticos
El objetivo es garantizar la fiabilidad y valides
de los resultados obtenidos

Lenguajes de programación que usa la


realidad contrastada

Para lleva acabo la investigación científica y el


análisis de datos se pueden utilizar una gran
variedad de lenguajes de programación

 Python
es de uso general con bibliografía para
el análisis de datos y el aprendizaje
automático

25
TECNOLIGIAS EMERGENTES UNSXX

TECNOLOGIA 5G
Jose Luis Oropeza Paco

Introducción

26

También podría gustarte