Perspectiva Edición V año 2020

Page 1

V EDICIÓN AÑO 2020

Perspectiva CENTRO UNIVERSITARIO DE ORIENTE - CARRERAS DE INGENIERÍA


EDITORIAL Las Carreras de Ingeniería en su interés de compartir con la sociedad un conocimiento especializado en las áreas de Ingeniería Civil, Ingeniería Industrial e Ingeniería en Ciencias y Sistemas, se complace en presentar la edición número V de la Revista Perspectiva año 2020, en colaboración con el equipo docente y alumnos de las Carreras de Ingeniería del Centro Universitario de Oriente –CUNORI-, un equipo de autores dispuestos a compartir los resultados alcanzados en sus investigaciones, presentando sus análisis y metodologías para informar a la sociedad. Estamos en el siglo XXI con cambios importantes rodeados de un entorno de incertidumbre para la sociedad, pero lleno de nuevas oportunidades donde la tecnología tiene un papel muy importante, en el desarrollo de un país y en el progreso científico-tecnológico en todo el mundo. La formación de los nuevos profesionales encierra el objetivo de la especialización en cada profesión, el desarrollo de las habilidades, el enfoque científico y la ética profesional. Creando profesionales con las competencias necesarias para resolver problemas en lo económico, medioambiental y científico-tecnológico, evolucionando en un contexto global, el ingeniero está abriéndose campo en las finanzas, la medicina, la administración, política, administración de negocios, entre otros. Los nuevos retos para el ingeniero en el siglo XXI viene lleno de nuevas oportunidades para el ingeniero, según Palma(2012), los profesionales en ingeniería tienen nuevas competencias a desarrollar, tales como habilidades básicas del gerente, Técnicas de gestión del gerente, fundamentos de la administración, manejo de reuniones presenciales efectivas, solución de problemas y tomas de decisiones, técnicas de negociación, ser el gerente del siglo XXI, porque se le exige creatividad para conocer las tendencias y exigencias contemporáneas para el nuevo gerente, autonomía, flexibilidad ante un entorno cambiante, capacidad de liderazgo, polivalencia, alto potencial de desarrollo, buena comunicación, trabajo y dirección de equipos, negociación y toma de decisiones. La difusión de la informática a finales del siglo pasado produjo una nueva revolución en la propagación del conocimiento y en la potenciación de instrumentos intelectuales. En los inicios del siglo XXI, debido al impetuoso avance de las TIC y del papel que este tipo de profesional desempeña en el desarrollo social, se hace necesario prestar atención a su formación y desarrollo integral. El crecimiento y la industrialización todavía van a ser un factor importante de progreso a lo largo del siglo XXI y en ese proceso los ingenieros, en general, están llamados a desempeñar un papel considerable (Rizo, 2007)

i


Las ingenierías han tomado un papel importante en el pasar de los años, porque transforma el conocimiento en algo práctico, su campo se divide en diferentes disciplinas orientadas a la creación de conocimientos científicos y tecnológicos para innovar, inventar, desarrollar y mejorar las técnicas para resolver los problemas que aquejan a la sociedad como un sistema complejo en constante cambio, el ingeniero adicionalmente debe ser creativo y emprendedor para ser exitoso.

Por: MA. Inga. Indira Valdés Carrera de Ingeniería en Ciencias y Sistemas Centro Universitario de Oriente Docente Titular email: indira.valdes@cunori.edu.gt

REFERENCIAS: Palma, C. (2012). Nuevos retos para el ingeniero en el siglo XXI. Revista semestral de ingeniería e innovación de la Facultad de Ingeniería, Universidad Don Bosco. Junio – Noviembre, 2 (4). pp. 61-65. Rizo, N. (2007). Estrategia Didáctica de Educación en Ciencia, Tecnología y Sociedad en la Carrera de Ingeniería Informática. Tesis para optar por el grado de Doctor en Ciencias Pedagógicas. Universidad de Cienfuegos.

ii


IMPORTANCIADE DELA LACORRELAC CORRELAC IMPORTANCIA

ENEL ELCONTEXTO CONTEXTOGLOBAL GLOBAL EN embargo, su alta tasa de propagación en

1. ANTECEDENTES DE UNA PANDEMIA ANUNCIADA

poblaciones en la tercera semana de Abril de 2020 se calcula en mas de 950,000 casos

Los coronavirus, pertenecientes a una

confirmados de personas con la enfermedad y

familia de virus comunes en diversas

mas de 47,000 muertes (OMS, 2020).

especies de animales, ocasionalmente afectan

a

los

seres

ocasionándose horizontal”,

una

de

epidemiólogos,

humanos,

“transferencia

acuerdo cuando

a

ocurre

los

2.EL DILEMA SALUD PÚBLICA VS. ECONOMÍA QUE PLANTEA EL COVID-19

un

evento de este tipo. El mas reciente

De acuerdo a lo que nos explica Olmos (2020),

antecedente

en un importante periódico de

se

registra

en

el

MERS-Cov, descubierto en el año 2012

España, desde que el día 31 de Enero de 2020,

y responsable de la enfermedad

cuando la OMS declaró “alerta sanitaria

conocida por sus iniciales como MERS

internacional”, ante la elevada capacidad de

(Middle East Respiratory Syndrome),

contagio que presenta el COVID-19 se han

endémico en camellos, llegó a originar

dejado ver los efectos de la poca capacidad de

mas de 2000 personas infectadas y

respuesta de las poblaciones para preparar con

aproximadamente 700 muertes (OMS,

anticipación el escenario para contener la

2017). El nuevo coronavirus, conocido

debacle económica global, generando niveles

como SARS-Cov-2, causando de la

de presión a todo nivel en las sociedades y

enfermedad COVID-19 (coronavirus

comprometiendo la capacidad de respuesta de

disease 2019), descubierto como una

los entes de salud y de las políticas públicas y

amenaza latente a finales de 2019,

privadas

originándose en la ciudad de Huanan,

económicas en las naciones.

que

gobiernan

las

decisiones

China, presenta una similitud genética del 80% respecto a su predecesor. Sin

MBA. René E. A MBA. René E. Alv

Carrera Ingeniería Carrera dede Ingeniería e

Centro Univer Centro Universit

1

ralvarad e-mail: ralvarado


CIÓN ÓN ENTRE SALUD Y ECONOMÍA

ENTIEMPOS TIEMPOSDEL DELCOVID-19 COVID-19 EN A nivel de los países de América Latina, de acuerdo a la OPS (Organización Panamericana de la Salud), donde “preocupa la capacidad de respuesta de los sistemas de salud en cada país, la recomendación es asegurar el distanciamiento social, como la mejor opción para evitar las consecuencias más serias” (Etienne, 2020). A nivel de economía, según recientes declaraciones del presidente del Banco Interamericano de Desarrollo (BID), “es evidente que los sistemas financieros a nivel mundial se han visto estremecidos a raíz de esta pandemia global, lo cual afectará a América Latina derivado de las condiciones preexistentes de la región” (Moreno, 2020); donde el impacto será una consecuencia de la repercusión de la crisis en economías sólidas como EE.UU y China, entre otras.

varado González rado González

en Ciencias y Sistemas Ciencias y Sistemas

tario Oriente rio dede Oriente

o@cunori.edu.gt @cunori.edu.gt

2


Richard Baldwin, reconocido economista y académico

ayudarán a mantener la curva ayudarán a mantener la curva de contagios ende uncont niv

(expresidente del Centro de Investigación Económica y

relativamente mientras a relativamente bajo, mientras bajo, que, al mismo que, tiempo

Política – CEPR, y profesor en Oxford, Columbia y MIT),

fortalecer políticas deen contención fortalecer políticas de contención el ámbit

considera que los países están en una diatriba

económico a que impac económico ayudarán a queayudarán el impacto de lael recesió

importante, ya que la crisis tanto de salud como

económica no seapara tan que drástico par económica no sea tan drástico no afect

económica, parece no poder ser atacada al mismo

profundamente a la sociedad.

tiempo; sino que por el contrario, combatir la crisis desde una de las perspectivas, irremediablemente afectará a la otra de la moneda.

Figura 1. La curva médica y económica que implica el combate a la pandemia global

De acuerdo al análisis de Baldwin,de el lo co De acuerdo al análisis de Baldwin, el compromiso

de deberá las naciones deberá gobiernos de gobiernos las naciones enfocarse e

estrategias definidas para las tres varia estrategias definidas para las tres variables importante Fuente: Richard Baldwin,

BBC

Mundo.

q

u

e

normalmente se

del modelosocioeconómico: Las pe del modelosocioeconómico: 1) Las personas1) con bajo

LasLos empresas recursos, 2) Las recursos, empresas2) y 3) bancos.y 3) Los ban

resumen, de acuerdo al análisis En resumen, de En acuerdo al análisis presentado, si lop

La alternativa

está

abordando es implantar políticas de control de la enfermedad para aplanar la curva de contagios, mientras que, en el otro espectro, la curva de la economía se vuelve mas prologada, lo que puede interpretarse como una recesión más fuerte y por más tiempo. De este modo, se fundamenta el análisis para considerar que las acciones para fortalecer a las entidades de salud

3

3. FLANCOS VITALESLAD 3. FLANCOS VITALES DESDE PERSPECTIVA ECONÓMIC PERSPECTIVA ECONÓMICA

gobiernos en los bancos par gobiernos invierten en los invierten bancos para evitar que hay

bancarrota, lasevitar empresas para una bancarrota, una en las empresasen para que cierre

o despidan personalayuda y en de ofrecer a o despidan personal y en ofrecer maner

directasa oquienes indirectas a quienes cue directas o indirectas cuentan con poco

la crisis, se contará c ingresos duranteingresos la crisis,durante se contará con una base ma

firma para enfrentar proceso dea firma para enfrentar el proceso de el recuperación

concluir la pandemia global.

Para datos obtener datos analizar que perm Para obtener más quemás permitan e de la enfermedad comportamientocomportamiento de la enfermedad a nivel global

fundamentar diversos estudios y anális fundamentar diversos estudios y análisis, recomiendo


gios en un nivel

mapa interactivo desarrollado por el Centro Johns

embargo, deben respaldarse con políticas que les

mismo tiempo,

Hopkins de Ciencia e Ingeniería de Sistemas, el cual

permitan

en el ámbito

cuenta con dashboard o cuadro de mando elaborado

drásticamente.

de la recesión

recopila datos oficiales de diversas fuentes. Puede ser

que no afecte

consultado

ESDE LA A

mpromiso de los enfocarse en

bles importantes

onas con bajos

os.

esentado, si los evitar que haya

vitar que cierren

uda de manera

tan con pocos

n una base mas

ecuperación al

de

forma

libre

en:

evitar

que

su

economía

se

debilite

4. No implementar estrategias de contención, como el

https://gisanddata.maps.arcgis.com/apps/opsdashboa

distanciamiento

rd/index.html

prolongada en la sociedad, puede causar muchos mas efectos

social

negativos

que

4. CONCLUSIONES

económica.

1. En epidemia de rápida expansión, se presenta un

5. REFERENCIAS

y

un

cuarentena

período

de

domiciliar

recesión

grado de subregistro considerable, debido a que ya que el ritmo de casos reportados subestima al ritmo real de casos de contagio, lo cual dificulta contener el avance acelerado de la epidemia en países en vías de desarrollo,

1. Organización Mundial de la Salud (2020), Sitio Web Mundial. Recuperado de https://cutt.ly/FtBDHmG.

debido a que las entidades de salud no cuentan con antelación de la cantidad suficiente de kits de pruebas.

2. Calle, M. (2020). La salud y la economía en América no tienen un buen panorama con el

2. La generalizada escasez de equipos de protección

Covid-19. Recuperado de https://urlzs.com/rMydb.

personal y una menor atención sanitaria en países en vías de desarrollo, se enfatiza la importancia del distanciamiento social como medida primaria para contener la curva de propagación del COVID-19, como un

3. Linares, O. (2020). Conoce la “doble curva” del coronavirus, la relación entre la salud y la economía. Recuperado de https://urlzs.com/jtqT4.

intento para mitigar el impacto en las economías. 4.

tan analizar el nivel global y

s, recomiendo el

3. Los países ricos, con economías mas sólidas, cuentan con el potencial suficiente para hacer frente a la

Olmos, J. (2020). El dilema entre salud

pública y economía que plantea el Covid-19. Recuperado de https://urlzs.com/DR3pn.

pandemia global COVID-19 en el área de salud, sin 5.

Ponciano, J. et al (2020). COVID19: Origen,

tendencias actuales y escenarios para Guatemala. Recuperado de https://urlzs.com/cmbzS.

4


Aplicaciones de uso

de la Inteligencia Artificial Por: Maria Alejandra Morales Miranda Estudiante de noveno semestre de la carrera de Ingenieria en Ciencias y Sistemas Miembro de la Comision de Evaluacion Docente COMEVAL Entusiasta de la tecnologia y miembro de la Comunidad Arduino Chiquimula y JDuchess.

Muchas cosas se dicen respecto a la inteligencia artificial,

siendo

considerada

como

la

solución

todos

los

a

problemas que agobian al mundo y que será esa la clave que nos lleve a esa realidad utópica donde nadie tiene que trabajar y el humano solo deberá dedicarse al ocio, aunque si bien es muy incierto aun hasta dónde puede llegar esto, Stephen Hawking, afirmaba que la inteligencia artificial sería capaz de superar a la inteligencia humana. (lainteligencia.net, 2010) El término de artificial intelligence AI tampoco es nuevo, data del 1956 pero gracias a las grandes capacidades de cómputo, los volúmenes de datos que se tienen y algoritmos avanzados ha logrado tomar popularidad en los últimos años. A pesar de todas las definiciones que pueden llegar a surgir a raíz de este término, vale la pena recordar lo que Alan Turing, Nils Nilsson, Steve Wozniak y Ben Goertzel quienes se consideran los padres de la inteligencia artificial, dicen de como reconocer si algo se trata de inteligencia artificial en términos de lo que un robot puede hacer. Para ellos,

5

un robot con una robusta inteligencia artificial debería ser capaz de ver, escuchar, hablar, moverse, tomar decisiones que tomaría un humano y aprender. (Vorhies, 2018) Las primeras aplicaciones de la inteligencia artificial como la conocemos hoy en día fueron en la década de los sesenta, cuando la Defense Advanced Research Projects Agency (DARPA) en Estados Unidos completo el mapeo de una ciudad y produjo en 2003 asistentes personales inteligentes, mucho antes que todo el concepto de Siri, Alexa o Cortana existiesen. (SAS The power to know, 2014) Las aplicaciones de AI han escalado mucho, aunque aún no llegan en su totalidad a la idea que tenían las primeras personas que pensaron en este término,

muchas

tecnologías

inteligentes

de

cómputo están siendo útiles como alternativas a técnicas convencionales o como componentes de un sistema integrado. (Medsker, 1996). A continuación se describen investigaciones de científicos en diversas ramas.


Aplicaciones meteorológicas

95% y un MAPE de 5.43. (Mellit & Kalogirou, 2008).

La información meteorológica a la que se tiene

Aplicaciones en el diagnóstico médico

alcance hoy en día como radiación solar, la

La expansión del conocimiento médico está

temperatura del ambiente, humedad relativa, la

llegando a un punto donde para los doctores se vuelve

velocidad del viento, duración de los rayos solares son

muy

todas variantes que se usan en el modelado para la

equivocaciones, y el consultar a un especialista parece

estimación

En

la solución más viable pero usualmente la opinión de

sistemas fotovoltaicos estos datos juegan un rol muy

un experto no está disponible o no a la brevedad que se

importante, sin embargo la obtención de estas

necesita.

y

formulación

de

predicciones.

complicado

realizar

un

diagnóstico

sin

variables mediante métodos convencionales tienen un

Sin embargo es posible realizar un modelo de redes

alto costo y complejidad en los instrumentos que se

neuronales que ayuden a los médicos a realizar

necesitan para obtenerlas.

diagnósticos de manera más rápida y exacta.

El uso de redes neuronales para la obtención y

Alimentando la red con cada posible enfermedad

predicción de datos ha marcado un avance y un

(diagnóstico), valuar cada enfermedad, enlistar todas

aprovechamiento de este nuevo recurso siendo

las posibilidades, seleccionar las que estén en el nivel

capaces de recolectar datos de 41 colecciones de

más alto de la lista, elegir una hipótesis que mejor se

estaciones en Arabia Saudita para entrenar redes

adapte al paciente.

neuronales que luego sirvieron para hacer un modelado espacial de los niveles de radiación solar y

Esto no solo agiliza el diagnóstico significativamente

predecirlo en áreas que no pueden ser cubiertas

sino también ayuda a limitar la proliferación de

utilizando instrumentos de medición.

hipótesis, ya que el médico en turno tiene a su

Con una precisión de 93% y un porcentaje de error

disposición los casos más probables de entre muchas

absoluto (Mean Absolute Porcentage Error MAPE) de

opciones,

llegando

así

a

una

decisión

7.3 en el primer experimento, este modelo de redes

complementando los resultados de la red neuronal con

neuronales también fue implementado para predecir

un análisis fisiopatológico preciso en menor tiempo.

valores de radiación solar para locaciones en la ciudad de Al-Seeb la cual es una ciudad costera a kilómetros de Omán, por un período de tiempo de doce meses, donde se compararon las predicciones con los valores obtenidos en Al-Seeb produciendo así una precisión de

6


Implementar un sistema que incluya inteligencia

y registros de inducción de los mismos, esta red fue

artificial también ayuda a entender y a explicar de

entrenada con datos de tres pozos de petróleo

manera mucho más precisa el porqué de un

distintos, para predecir las características de un cuarto

diagnóstico efectuado y a planear y gestionar terapia,

pozo, donde se fueron comparando los resultados con

utilizando

cada

hechos

del

pasado

para

tratar

uno

donde

todos

fueron

satisfactorios.

enfermedades actuales pero también para prevenir la

(Mohaghegh, 2000)

evolución

Aunque parezca que la inteligencia artificial es la

y

las

consecuencias

de

acciones

terapéuticas en un paciente. (Szolovits, 1988)

solución a todos los problemas, no lo es, existe un gran

Aplicaciones en Ingeniería Petrolera

trasfondo político y ético alrededor de esta tecnología.

En la industria del petróleo son utilizados muchos

Por mucho tiempo Facebook creyó que por medio de

métodos tradicionales para realizar estudios de suelos

redes neuronales entrenadas iba a ser capaz de

y se dice que si algo funciona de la manera tradicional

identificar algorítmicamente y detener la propagación

no

de información falsa y odio en el sitio. Sin embargo,

hay

necesidad

de

implementar

inteligencia

artificial.

falló en el acto y bajo la presión de legisladores la

Sin embargo se ha implementado esta tecnología para predecir la formación de características como porosidad, permeabilidad y saturación de fluidos.

compañía reemplazo AI con un nuevo equipo de más de 10,000 personas. (Polonski, 2018) Las limitaciones que presenta el mundo

En West Virginia se han utilizado redes neuronales

actualmente pueden ser obsoletas en un futuro

con datos obtenidos de registros de pozos, así como

cercano donde la computación cuántica y la ley de

de un análisis de profundidad donde exitosamente se

Moore se vuelvan realidad, mientras sucede la

predijeron formaciones heterogéneas de suelo.

inteligencia artificial es un hecho, y saber que sus

A

encontrado

aplicaciones sean infinitas da lugar a que se fusione la

correlaciones que antes no parecían ser obvias o que

tecnología y las ciencias de la computación con otros

los métodos tradicionales no cubrían, con un estudio

campos de estudio, creando herramientas que facilitan

de pozos se puede conocer mucha información acerca

el trabajo que ya se realiza, y haciendo posibles tareas

de las rocas pero no se conoce mucho en cuanto a la

que con métodos convencionales no hubiese sido

permeabilidad

posible realizar.

traves

de

AI

de

también

la

se

misma,

han

para

ello

se

implementaron redes neuronales en conjunto con un estudio geofísico de pozos como entrada para la red donde se miden los rayos gamma, densidad de grosor

7


Referencias bibliográficas lainteligencia.net. (13 de Abril de 2010). Obtenido de https://lainteligencia.net/artificial/ Medsker, L. (1996). Microcomputer applications of hybrid intelligent systems. Network Comput Appl, 213-34. Mellit, A., & Kalogirou, S. (2008). Artificial intelligence techniques for photovoltaic aplication. Progress in Energy and Combustion Science, 572-632. Mohaghegh, S. (2000). Virtual-Intelligence Applications in Pretoleum Engineering. Journal of Petroleum Technology, 64-73. Polonski, V. (25 de Mayo de 2018). The Conversation. Obtenido de https://theconversation.com/why-ai-cant-solve-every thing-97022 SAS The power to know. (20 de Enero de 2014). Obtenido de https://www.sas.com/en_us/insights/analytics/wha t-is-artificial-intelligence.html Szolovits, P. (1988). Artificial Intelligence in Medical Diagnosis. Annals of Internal Medicine , 80-108. Vorhies, W. (23 de Enero de 2018). Data Science Central. Obtenido de https://www.datasciencecentral.com/profiles/blogs /what-exactly-is-artificial-intelligence-and-why-is-it-dr iving-me-

8


Dispositivos autónomos:

Vehículos, Drones y Robots Por: Daniel Gonzáles Estudiante de noveno semestre de la carrera de Ingenieria en Ciencias y Sistemas. Me gusta mucho la mecánica automotriz y la electrónica.

En el último siglo se ha pasado del trabajo manual, el cual se realizaba utilizando la fuerza del ser humano o la de algún animal, al trabajo automático realizado por máquinas no sólo en el ámbito doméstico sino también a escala masiva. El siguiente paso fue en los dispositivos,

que

no

solo

son

automáticos,

sino

autónomos, con grandes capacidades y facilidades de aprendizaje, y preparados para la toma de decisiones. Actualmente la automatización ha llevado a tener entornos altamente sensorizados a los cuales se les conoce como entornos inteligentes. Aunque varias tecnologías que manejan información o tecnologías de comunicación, requieren todavía intervención humana y operaciones manuales para la optimización de su actividad. (Innovando, 2016) La necesidad de las industrias de maximizar, mejorar y hacer más eficiente la producción, han llevado a dar ese paso de lo automático a lo autónomo. Es posible que al pensar en un dispositivo autónomo se piense en un vehículo, pero la realidad sobre la autonomía va más allá de esto. En países más desarrollados se han diseñado sistemas autónomos para el control del tránsito en la ciudad con el objetivo de optimizar el rendimiento de los

9

ecosistemas. Este sistema consiste en dispositivos inteligentes instalados en semáforos capaces de tomar la decisión de realizar el cambio de luces dependiendo de la demanda y del flujo de tráfico. (https://www.nougir.com/, 2019) Algunas compañías de fabricación de autos innovadoras y

de

prestigio

como

lo

son

Tesla

Motors,

Mercedes-Benz, Nissan y Land Rover han hecho los autos autónomos una prioridad. Un vehículo autónomo seria capaz de ajustar la cantidad de combustible o de energía para mejorar el rendimiento; capaz de ajustar los sistemas de suspensión, tracción y dirección mediante la lectura de los diferentes sensores inteligentes dependiendo del tipo de ruta, verificar los niveles de tráfico para definir una ruta más conveniente, actualizarse y tomar decisiones de manera inalámbrica. (https://www.nougir.com/, 2019)


Con la popularización de los Drones se hizo más fácil

Drones para el mapeo del área, robots especializados

la inspección de cultivos y control de plagas,

y vehículos de carga y transporte no tripulados.

medición de extensas áreas en tiempos cortos y

(https://www.ferrovial.com, s.f.)

creación de ortofotografía, reducción de riesgos al

Con el crecimiento, desarrollo e investigación de

momento de monitorizar grandes estructuras, como

dispositivos, sistemas y tecnologías autónomas los

puentes o edificios, la recopilación de información es

dispositivos básicos y normalmente cableados como

más precisa donde es muy difícil llegar para un

los que se conocen ahora deberán evolucionar y

humano y es caro si se realiza por medio de un

convertirse

vehículo tripulado. Algunas empresas como Amazon

precisos, más económicos y al alcance de casi toda

y JD China tienen planificado la utilización de Drones

la población.

autónomos para la entrega de paquetes a domicilio.

Aun con todos estos avances, todavía hay obstáculos

JD utiliza en China unos robots autónomos para la

para la implementación de estos dispositivos, en el

entrega de paquetes, estos son capaces de

caso de los Drones es el espacio aéreo para

reconocer los semáforos y las rutas de

desplazarse ya que deben contar con una licencia

tráfico y son capaces de hacer entrega de

para la circulación. Para otros dispositivos es el

hasta 30 paquetes. La ventaja de un Drone

espacio de almacenamiento para la gran cantidad de

autónomo es que puede operar bajo casi

datos que deben manejar para la toma de decisiones,

cualquier situación climática, viajar largas

validación de los datos y lo que es aun más

distancias

importante, es como deberán identificar los datos y

y

ocupar

espacios

muy

pequeños. (Arduino, 2019)

en

dispositivos

inalámbricos,

más

cómo actuar sobre los datos correctos en tiempo

En algunas ciudades donde los climas son muy

real.

cambiantes y extremos se emplean termostatos inteligentes

de

autoaprendizaje

que

controlan las temperaturas ideales sin

la

necesidad

de

ser

operados o programados por un usuario. Para la industria minera este concepto

de

autonomía

significa una revolución total, este cambio sería dirigido por

10


Algunas empresas que tienen estas investigaciones

misma forma se debe tener mucha información

mencionan que les será posible realizarlas en sus

para que se alcance el talento genuino de un

tecnologías en la próxima década.

humano y crear así una pieza literaria, una pintura

Con la aparición de estas tecnologías la forma en

de exposición o una pieza musical que trascienda.

que se realizan las actividades y la producción de

(Regidor, 2017)

las industrias cambiará significativamente. Las

Referencias

personas dejarán de hacer esfuerzos físicos en los trabajos, luego los puestos de trabajo serán sustituidos por máquinas especializadas, los diagnósticos médicos serán más precisos, la comunicación será más eficiente y rápida.Y así cada vez que existan más unidades autónomas, más profesiones u ocupaciones serán desplazadas. No solo el trabajo se verá afectado sino también algunos

conceptos

acostumbrados,

la

a

los

cuales

economía

se

están

cambiará

globalmente. Se estima que las ultimas categorías que serán afectas son las artísticas y las de programación, ya que un robot o sistema deberá adquirir mucho conocimiento para poder programar o reprogramarse como realiza un humano; de la

Arduino, G. (25 de 01 de 2019). https://cnnespanol.cnn.com/. Obtenido de https://cnnespanol.cnn.com/video/nuevo-pape l-china-jd-drone-sistema-envio-entrega-vo-clix-c nnee/ https://www.ferrovial.com. (s.f.). Obtenido de https://www.ferrovial.com/es/proyectos/drones-autonomos/ https://www.nougir.com/. (01 de 02 de 2019). Obtenido de https://www.nougir.com/index.php/blog-3/item/20-vehiculos-au tonomos-drones-dispositivos-inteligentes-y-el-i nternet-de-las-cosas-o-iot Innovando. (02 de 02 de 2016). https://innovan.do. Obtenido de https://innovan.do/2016/02/03/la-era-de-la-autonomia-esta-lle gando/ Regidor, M. (15 de 02 de 2017). https://innovan.do. Obtenido de https://innovan.do/2017/02/15/que-haras-cuando-un-ro bot-te-quite-tu-trabajo/ Tekniker. (25 de 01 de 2017). http://www.tekniker.es/. Obtenido de http://www.tekniker.es/es/dispositivos-inteligentes-y-autono mos-para-nuestras-ciudades

11


La Influencia de

Big Data

Por: Huberth Alejandro Canahui Morales Estudiante de Ingenieria en Ciencias y Sistemas, "Si no usas lo que sabes para cambiar tu entorno entonces es mejor no saber nada"

Desde que el ser humano

Big Data entra en juego.

dejo de ser nómada y se

En la actualidad el concepto de Big Data se les

asentó en ciudades la

atribuye a todos aquellos conjuntos de datos que

forma

la

son tan extensos y variados que la manipulación de

información es manejada

ellos con las herramientas tradicionales que se

ha ido variando en cada

poseen resulta imposible o poco viable para las

época que la humanidad

empresas. ¿De qué conjunto de datos se habla? Las

ha atravesado y justamente una de esas grandes

personas sin darse cuenta son los artífices de estos

variaciones se está viviendo hoy en día con lo que se

conjuntos de datos, gran parte de los datos que se

conoce como “Big Data” termino que al español se

manejan en el mundo son creados por las

traduce como “Macrodatos”. Definitivamente la

interacciones que se realizan en las redes sociales,

frase

“El

un ejemplo de la cantidad de data que se maneja a

conocimiento es poder” es de las más conocidas en

diario, se expone en un artículo del portal

los últimos siglos, precisamente esta frase es la que

bigdatashowcase

ayuda a entender como los macrodatos están

menciona que Twitter genera 12 Terabytes de

revolucionando la forma en la que las empresas

información, esto acumulado solo por una red social,

toman sus decisiones de cara al futuro.

si se suman el resto de redes que existen se observa

Para entender el concepto de Big Data y la forma en

como la cifra de la cantidad de datos generados por

la que está revolucionando el mundo de los datos,

humanos fácilmente supera los 30 ceros diarios

se ha de comprender cómo es que se almacenan los

(Fragoso Ricardo. 2012).

del

célebre

Francis

en

la

Bacon

que

(1597)

(Matthews

Kayla.

2018),

se

datos de forma tradicional, esto recae en las bases de

datos

relacionales

donde

mantener

la

consistencia de los datos es de suma importancia, pero esto cambia cuando los datos que se quieren almacenar y analizar son demasiados y cambian en poco tiempo de manera que no se puede realizar un estudio estructurado de los datos, es aquí cuando el

12


Claro que no solo los seres humanos tienen la culpa

que no solo hace referencia a noticias falsas, sino a

de toda esta data, con el desarrollo de nuevos

todos aquellos datos que son alejados de la realidad

conceptos como el del Internet de las Cosas, el cual

y esparcidos por la red.

implica tener todos los dispositivos electrónicos conectados en red comunicándose entre si, esto

Con el auge de los datos falsos es de suma

suma a la cifra de datos muchos más ceros de los

importancia verificar la veracidad de las fuentes de

que ya hay, pero ¿Cómo se cataloga esta data?

datos que se analizan, de lo contrario el estudio

En los macrodatos existe un sistema de tres V, el cual

estaría sesgado y seria completamente deficiente. Y

ayuda a clasificar los datos que se analizan, cada V

ahora que la definición y las características del

es un parámetro a tomar en cuenta a la hora de

concepto han sido explicadas, el uso que se le da a la

manejar

datos.

Big Data es de mayor relevancia. “El conocimiento es

Volumen; dentro de los grandes volúmenes de datos

poder” vaya frase que aplicada a los negocios y

existe una gran Variedad esto hace referencia a los

gobiernos de hoy en día no puede ser más verídica.

diversos tipos de datos disponibles hoy en día y para

Existen preguntas como: ¿Por qué Google me

que sea beneficioso el análisis de todo esto se

recomienda? O ¿Por qué Amazon sugiere cosas que

necesita Velocidad de computo porque la respuesta

no he considerado comprar pero que pueden ser

que puede generar el cumulo se necesita lo más

útiles?, ya se ha dejado claro que cuando se usa la

pronto posible para la toma de decisiones. Conforme

red no importa lo que se haga se van dejando

se avanza en el campo se han ido implementando

migajas de datos por todos lados, lo que hacen las

otras dos V las cuales son Valor que hace referencia

grandes corporaciones tecnológicas es recopilar

a que dependiendo el sector que se desea estudiar,

esos millones de millones de migajas que las

una data llegará a ser de más valor que otra dando la

personas dejan, analizarlas y encontrar patrones de

posibilidad de que cada quien estudia los datos a su

comportamiento, gustos, intenciones de compra,

conveniencia y por último la Validez de estos datos,

etc. el ámbito medico es muy bien recibida, pues el

hoy en día con la libertad de expresión que existe en

análisis de millones de datos en genes humanos no

la mayor parte de la red cualquier persona puede

puede ser realizada de otra forma más eficiente.

estos

grandes

conjuntos

de

crear datos los cuales no necesariamente tienen que ser verídicos para que sean almacenados en la red, según un artículo (Briegas Marta y Lorenzo Adrián. 2018) del banco BBVA el uso del término ‘Fake News’ aumento un 365% tan solo en el año 2017. Termino

13


En las grandes corporaciones es también útil para

ver hacia el futuro y buscar la manera de aprovechar

la predicción de tendencias, la detección de

conceptos como este para revolucionar el entorno

problemas que ni siquiera tienen registro de haber

que los rodea.

ocurrido, o encontrar vulnerabilidades que no están

Referencias

a simple vista. Todo esto siempre va de la mano con el uso de la inteligencia artificial, pues es por medio

1: Matthews Kayla. (2018). Here’s How Much Big Data

de ella que se puede alcanzar un mayor nivel de

Companies Make On The Internet. Recuperado el 13 de marzo de

procesamiento de datos y un mejor análisis de todo

2019 de

eso. También el campo de la investigación científica

https://bigdatashowcase.com/how-much-big-data-companies-

se ve beneficiado respecto al alcance de sus

make-on-internet/

investigaciones que pueden obtener al analizar

2: Fragoso Ricardo. (2012). ¿Qué es Big Data? Recuperado el 13

datos eficientemente. Por ejemplo, recientemente

de marzo de 2019 de

se ha visto por primera vez en la historia de la

https://www.ibm.com/developerworks/ssa/local/im/que-es-big-

humanidad la foto de un agujero negro, más no

data/index.html

todas las personas saben que para generar esa

3: Briegas Marta y Lorenzo Adrián. (2018). ‘Fake News’: Cifras y

pequeña imagen que le dio la vuelta al mundo en

soluciones de un fenómeno global. Recuperado el 13 de marzo

cuestión de minutos, fue necesario la recopilación y

de 2019 de

posterior análisis de 5 Petabytes de información

https://www.bbva.com/es/fake-news-cifras-soluciones-fenome

capturada por 8 diferentes radiotelescopios

no-global/

alrededor del mundo y almacenada en discos duros físicos, data que posteriormente fue estudiada por un software creado específicamente para la construcción de esa imagen. No cabe duda que el concepto de Big Data que toma auge en el presente de las organizaciones, y será fundamental en el futuro, según glassdoor.com que es un portal para comparar el promedio de salarios por profesión en Estados Unidos expone que un analista de datos puede llegar a ganar 67,000 dólares anuales siendo así una profesión muy bien pagada a futuro. Las personas y empresas deben de

14


EDGE COMPUTING Por: Por: Herber Manolo Cerón Elías Estudiante de 9no. Semestre de la carrera ingeniería en ciencias y sistemas

Edge

Computing

se

las cosas es el recopilar la información de todo

los

dispositivo al que pueda tener acceso, en su mayoría

s

sensores, sin embargo, este modelo se esta

se

volviendo ineficiente, por ejemplo si se aumenta su

realizan en el interior de

escala de manera considerable, unos cincuenta

los

edge:

millones de dispositivos de aquí a dos mil veintiuno

con

podría terminar en una sobrecarga en los servidores

capacidad de análisis y

y las nubes de datos, llevando a una lenta

procesamiento como routers o gateways de red, la

transferencia de información al seguir usando de la

“periferia” (edge) de la red. Al procesar la

misma manera este modelo.

información obtenida cerca de donde fue creada, sin

Uno de los problemas a los que se enfrenta esa

tener que enviarla a centros de datos lejanos se

predicción es cómo gestionar la enorme cantidad de

reducen latencias, se consume un menor ancho de

datos de todos esos dispositivos. ¿Cuántos existirán

banda y se puede hacer análisis y evaluación

para entonces? Por ende se hizo una cifra

inmediata de la información generada por los

aproximada de 50.000 millones de dispositivos IoT

sensores y dispositivos.

en 2020 que Ericsson y Cisco estimaron en 2010 y

Edge Computing permite que los datos producidos

2011 respectivamente.

refiere p

r

a o

c

cómo e

s

computacionales

dispositivos

aparatos

IoT

o

por los dispositivos de internet de las cosas se procesen más cerca de donde se crearon en lugar de

Ese número parece quizás demasiado optimista,

enviarlos a través de largos recorridos para que

pero fue incluso conservador teniendo en cuenta que

lleguen a centros de datos y nubes de computación,

IBM predijo que habría 1 billón (un "trillón"

eso tiene una ventaja fundamental, ya que permite a

americano) de dispositivos conectados en 2015.

las organizaciones analizar los datos importantes

Ericsson ha rebajado las expectativas y ahora

casi en tiempo real, algo que es una necesidad

estiman que la cifra será de 30.000 millones en 2021.

patente en muchas industrias tales como la

Las cifras son de momento difíciles de medir, y como

fabricación, la salud, las telecomunicaciones o la

afirmaban en IEEE, quizás demasiado optimismo.

industria financiera. Actualmente el sentido o el objetivo del internet de

15


"

ES LA NATURALEZA HUMANA, SI

PARTICIPAS EN ESTA INDUSTRIA, Y ESTÁS LANZANDOC NUEVOS PRODUCTOS, HAY MUCHO

ENTUSIASMO AL RESPECTO Y MUCHÍSIMAS EXPECTATIVAS (Gartner, 2017)

5

"

6


Lo cierto es que muchos de esos dispositivos En el

Por esta razón ha surgido el concepto de Edge

2012, Cisco introdujo el término Fog computing

Computing, que busca aligerar la cantidad de

aplicado a una infraestructura dispersa dirigida a

procesamiento que se lleva a cabo en la nube y así

promover una escalabilidad IoT.

volver esa cantidad de trabajo de manera “local” , dentro de los mismos dispositivos IoT. De esta forma

En 2016 se estableció en China el Edge Computing

no solo se aligerará la carga en los servidores, sino

Consortium

que permitirá el análisis de información importante

Technologies,

como

una

el

iniciativa

Instituto

de

Huawei

Shenyang

de

en tiempo real, lo cual es un modelo mucho mas

Automatización de la Academia China de Ciencias, la

eficiente

Academia China de Tecnologías de Información y

Telecomunicaciones y/o la Industria Financiera.

para

las

industrias

como:

Salud,

Comunicaciones (CAICT), Intel, ARM y iSoftStone. Su

Es allí donde la filosofía Edge Computing toma

objetivo es impulsar el Edge computing en buenas

forma, y donde entre otras cosas se producirá la

prácticas industriales, promover su implantación,

mejora en eficiencia: Al no tener que transmitir todos

buscar garantías en materia de seguridad y menores

esos datos a la nube.

consumos energéticos.

En 1997, se demostró cómo la tecnología móvil

Ahora bien, si se observa el tema desde un punto de

podía usar Edge Computing para reconocimiento de

vista económico, la firma de investigación Stratistics

voz.

MRC pronosticó en un reporte que para 2023 el

cibernético” a la técnica de computación en la que

mercado global de Edge computing alcanzará un

los dispositivos móviles con pocos recursos

valor de $13,630 millones de dólares. Esta compañía

descargan parte de su trabajo pesado en máquinas

considera dentro de Edge computing elementos

sustitutas más fuertes en los alrededores. Esto se ha

como gateways, plataformas, hardware, micro

mejorado y es básicamente el proceso que utilizan

centros de datos, soluciones, software y servicios.

Siri, de Apple y los servicios de reconocimiento de

Según Stratistics, los factores que impulsarán este

discurso de Google. (Brian Noble, 1997)

crecimiento son las aplicaciones inteligentes, la tecnología IoT, así como la adopción cada vez mayor de teléfonos y relojes inteligentes y otros wearables. conectados

tendrán

capacidad

no

solo

de

recolección, sino de proceso de datos. Y si no lo tienen

ellos,

tendrían

nodos

empresariales o industriales.

17

en

esas

redes

Con

el

tiempo,

se

denominó

“forrajeo


1. Velocidad. Reduce la latencia porque los datos no tienen que viajar sobre la red a un centro de datos remoto o a través de la nube para ser procesados. 2. Seguridad. Al permanecer cerca de donde fueron creados, se mejora la seguridad de los datos. Campo fértil para Edge computing

3. Escalabilidad. Es fundamentalmente cómputo

Entre los casos de uso de Edge computing se encuentran los vehículos autónomos, que cada vez son más una computadora poderosa y enorme sobre ruedas que recolecta datos mediante múltiples sensores. Para que opere de manera segura y confiable,

necesita

responder

a

su

entorno

inmediatamente. Cualquier retraso al procesar lo datos puede ser mortal.

Aunque, el potencial del Edge computing en salud va más allá de los wearables, los hospitales y los médicos tendrían con él la posibilidad de ofrecer un

distribuido, lo que significa mejorar la resiliencia,

cuidado más ágil del paciente además de un mayor

reducir las cargas de red y garantiza escalar.

nivel de seguridad al no tener que enviar la

4. Costos bajos. Los costos de transmisión de

información a la nube, sino tenerla cerca.

datos son mejores porque es reducida la cantidad de

En el caso de la manufactura inteligente, al

datos transferidos hacia una ubicación central para

utilizarbrazos robóticos y turbinas para conocer la

almacenarlos.

información que estos generan en tiempo real y poder predecir situaciones de ese entorno. En el desarrollo de la Era de Edge Computing es posible destacar cuatro razones de su éxito:

18


En nuestra visión, el procesamiento de la información

realidad

se irá desplazando desde los entornos cloud y los

infraestructura de edge computing, así como el

grandes centros de datos hacia una red formada por

sector del transporte de carga.

los propios dispositivos.

Junto con la conectividad, el procesamiento de datos

Este movimiento se verá impulsado por la necesidad

en tiempo real tendrá que perfeccionarse. En el

de procesar una cantidad creciente de datos en

inmenso laberinto de datos que generarán los

tiempo real. La comunicación entre los dispositivos y

dispositivos, los programas de cálculo deberán ser

los centros donde se procesen sus datos debe ser

capaces de analizar la información y decidir cuáles

inmediata. Los vehículos autónomos son un ejemplo

son los datos valiosos para los sistemas y cuáles

claro de que la conectividad debe tener la mínima

pueden pasar por alto o desechar.

latencia, porque las decisiones que tiene pueden poner vidas en juego. Otro caso puede ser el de fábricas que trabajan con robots o maquinaria cuyos fallos pueden resultar extremadamente costosos si no son detectados a tiempo. Igualmente, los dispositivos que utilicen los próximos desarrollos de

19

aumentada

(AR)

emplearán

la


Referencias DCD. (Febrero 22, 2018). Edge computing: la respuesta al IoT. Obtenido de DCD Media: https://www.dcd.media/opinion/ed ge-computing-la-respuesta-al-iot/ XATAKA. ( Enero 23, 2018). Edge Computing: ¿Qué es y por qué hay gente que piensa que es el futuro?. Obtenido de XATAKA: https://www.xataka.com/internet-of -things/edge-computing-que-es-y-p or-que-hay-gente-que-piensa-que-es -el-futuro BLOGTHINKBIG. ( Febrero 27, 2019). Edge Computing, desplegar servicios, contenido e inteligencia en milisegundos. Obtenido de BLOGTHINKBIG: https://blogthinkbig.com/explicacio n-ventajas-edge-computing

5

6


Tecnologías de la moda Digital. Por: Diego Aguirre, estudiante de Ingeniería en ciencias y sistemas, técnico operador y programador analista.

¿A

qué

llama

por Nicolás Ghesquiere, las tan populares “Skins”.

La

palabra

Estos diseños son exclusivos para el universo digital,

tiene

muchos

en su mayoría. Algunas prendas están disponibles

significados. Hoy en día

en formato físico para su comercialización. Pero esta

es un término ligado a la

casa de moda ya había realizado algo similar en

tecnología. Sin embargo,

2016, en su colección primavera verano de ese año

en

era

vistieron a la heroína Lightning de la saga Final

utilizada para todo lo

Fantasy con dicha colección. Es posible ver como la

referente con los dedos. El concepto actual se

industria de la moda busca nuevas maneras de

empezó a utilizar cuando la tecnología tuvo mayor

publicidad

presencia en los diferentes campos de la ciencia e

tendencias actuales.

incluso en la vida cotidiana del ser humano. Por lo

Por otro lado, están las nuevas tecnologías

tanto, digital es la interacción del ser humano con la

utilizadas para la creación de tejidos y prendas. Una

computación y tecnologías asociada a estas.

tecnología que ha ido creciendo tanto en popularidad

También puede ser cualquier dispositivo que se

como en accesibilidad son las impresoras 3D. El

utilice o interactúe con los dedos.

mundo de la moda ha aprovechado este tipo de

La industria textil y de la moda cada día interactúa de

impresoras para su constante cambio, en busca de

forma más cercana con la tecnología digital. Los

nuevas tendencias.

catálogos con prendas y ropa físicos están siendo

El proceso de diseño en forma digital es mucho más

sustituidos por catálogos y tiendas virtuales. Así

fácil, gracias al software especializado que brinda

mismo, en los últimos años se ha visto una nueva

ayuda antes de pasar a la fase de impresión.

digital? digital

un

se

le

principio

tendencia de marketing en la industria de la moda combinada con la industria de los videojuegos. La casa de moda más sonada en este momento que está implementando esta nueva estrategia es Louis Vuitton en colaboración con Riot Games, la compañía detrás de League of Legends (LoL). Se trata de vestuarios de varios personajes diseñados

21

combinadas

con

la

tecnología

y


Con el pasar de los años la impresión 3D ha sido más

Una de las diseñadoras más reconocidas que utiliza

y más accesible para los usuarios particulares, como

esta técnica en sus diseños es Iris Van Herpen. Esta

lo puede ser un modesto taller en casa. Cada día hay

diseñadora ha trabajado con impresoras 3D desde el

más opciones en el mercado para obtener dicha

año 2009. Ella comenta que la tecnología ha

tecnología con un presupuesto menor de $500.00,

avanzado en gran medida, los materiales ahora son

entre las opciones destacan: Creality Ender 5 o sus

mucho más refinados y flexibles. Ahora permiten

versiones menores.

diferentes tamaños, materiales e imprimir vestidos

Otra ventaja a destacar es que cada vez nuevos tipos

completos y no solo piezas individuales como hace

de materiales para imprimir salen al mercado, a tal

tiempo atrás. Solo es cuestión de tiempo para que

grado que las piezas a imprimir pueden ser no solo

los nuevos materiales y avances invadan el mundo

un prototipo, sino una pieza final. También está la

de la ropa casual y comercial y no solo el mundo de

opción de creación de moldes prácticos para crear

la alta moda, la cual no necesita la producción en

joyas en mentales preciosos, permitiendo un gran

masa y no escatima en gastos, como la ropa

ahorro frente al uso de los moldes tradicionales y

comercial si lo exige.

sus altos precios.

Se ha visto las tendencias de publicidad y

En calzado se observa un nuevo nicho en cuanto a

tecnologías para la creación de la moda, es

personalización se refiere. Empresas como Adidas

momento de hablar como la tecnología está unida

llevan un tiempo lidiando con el problema de la

directamente con las prendas de vestir. Aquí es

personalización masiva para sus clientes. Han

donde entran los dispositivos llamados: Wearables,

solucionado el problema con algunos modelos

que, en palabras simples, es la tecnología que

exclusivos, como ediciones especiales, por causa del

podemos vestir.

incremento de costos que esta ventaja proporciona y al no tener acceso a una producción en masa, aún no disponible con las impresiones 3D. Sin embargo, la industria sigue trabajando en materiales similares a los tradicionales y con las propiedades de la piel. El sueño de poder imprimir la ropa momentos antes de usarla en la actualidad aún no es posible. La industria sigue trabajando para crear materiales más flexibles, cómodos y accesibles para los usuarios.

22


Estos dispositivos dan funcionalidades de gran

esta área se deben a las investigaciones militares y

utilidad:

consultar

cardiaco,

ver

aeroespaciales.

necesidad

de

Las funcionalidades de las prendas no son

desbloquear el celular e incluso calentar el cuerpo

suficientes para el mundo de la moda, deben ser

ante bajas temperaturas. Todo esto gracias a los

atractivas a la vista, estéticas y vanguardista en su

microprocesadores y sensores incluidos en estas

diseño. La tendencia más usada es la incorporación

prendas y a la conectividad que da el internet de las

de luces led, displays, pantallas incrustadas en la

cosas u otros como Bluetooth.

tela. Cantantes como Katy Perry o U2 han sido

Los Wearables por excelencia son los relojes. El reloj

algunos de los famosos que han empezado a usar

de bolsillo desde su creación a funcionando como

esta tecnología en sus espectáculos. Esta tendencia

una prenda útil en la vida cotidiana de las personas,

abre

principalmente ahora que utiliza tecnología digital.

Telas

notificaciones

el

ritmo

personales

sin

En la actualidad se puede encontrar lentes inteligentes que funcionan con instrucciones a través de voz, que permiten tener a disposición una pantalla en el vidrio, hacer búsquedas, incluso una cámara de alta definición. Los collares, anillos, bandas deportivas tienen funcionalidades de registro de actividades dirías, pasos al día, ritmo cardiaco, incluso pueden convertirse en llaves de casa.

La industria de tejidos está en continua investigación y creación de nuevas telas y textiles que incorporen la tecnología, permitiendo regular la

temperatura

automáticamente,

protegiendo de esa manera la salud, aprovechando los rayos del sol con tecnología solar ecológica, entre otras. Muchos de los avances en

23

muchas

puertas para el diseño.


Otro avance en este tipo de tecnologías permite nuevas formas de expresión. Una de las empresas más llamativas en el mercado es CuteCircuit, la cual ha sacado prendas muy interesantes. Una de estas es Hug Shirt que permite a sus usuarios enviar abrazos a cualquiera y en cualquier parte del mundo. Estas prendas cuentan con sensores que sincronizan los movimientos de las personas, por ejemplo, si aprietas uno de tus hombros la otra persona también lo podrá sentir, patrones de cosquillas, entre otros. Siguiendo con esta tecnología CuteCircuit también ha creado un traje para que personas sordas puedan sentir la música, el violín se siente en los brazos y los bajos en la zona del estómago, un total de dieciséis sensores detectan la intensidad del sonido de cada instrumento en una orquesta, haciendo que las personas sientan la música por todo su cuerpo. Esta tecnología

aún cuenta con limitantes como: el uso diario de las prendas, debido a que se deben considerar tejidos ligeros y suaves al tacto, así como características para no temer arrugarla o estropearla al momento de su lavado. Además de su alto costo en micro tecnología. El futuro de esta tecnología es prometedor y se espera que con el tiempo no solo sea utilizada en espectáculos como desfiles de modas o shows de cantantes, sino que cada persona que desee pueda incorporarla en su vida diaria, otorgándole mejoras en los cuidados de su salud, comodidades y facilidades en el desarrollo de sus actividades.

24


Referencias: 1. Aitex. Investigación y desarrollo de textiles inteligentes empleando la tecnología de bordado. Recuperado el 20 de marzo de 2020 de https://www.aitex.es/e-broderii-textiles-inteligentes-tecnolo ga-bordado/ 2. DW Español. Moda digital en la Fashion Week de Berlín | Euromaxx. Recuperado el 20 de marzo de 2020 de https://www.youtube.com/watch?v=0BRXP0oDgVA 3.TRSD. ¿Hay futuro para la impresión 3D en la producción y el diseño de modas? Recuperado el 20 de marzo de 2020 https://impresioIris Van Herpen, tecnología y diseño para revolucionar la alta costura.ntresde.com/diseno-de-modas-futuro-impresion-3d/ 4. El País Retina. Louis Vuitton crea un videojuego inspirado en su temporada otoño-invierno. Recuperado el 20 de marzo de 2020 de https://retina.elpais.com/retina/2019/07/18/innovacion/15 63435209_962766.html 5. Chavez A. Louis Vuitton entra al mundo de los videojuegos con una colección exclusiva para LoL. Recuperado el 20 de marzo de 2020 de https://www.merca20.com/louis-vuitton-entra-al-mundo-de-l os-videojuegos-con-una-coleccion-exclusiva-para-lol/ 6. Conceptodefinicion.de, Redacción. Digital. Recuperado el 20 de marzo de 2020 de https://conceptodefinicion.de/digital/ 7. El Futuro Es Apasionante de Vodafone. Iris Van Herpen, tecnología y diseño para revolucionar la alta costura. Recuperado el 20 de marzo de 2020 de https://www.youtube.com/watch?v=BC7zUQljysc

5

6


CIBERSEGURIDAD Por: Julio Fernando González Alonzo Estudiante de Ingeniería en Ciencias y Sistemas, Entusiasta en el área de seguridad en redes informaticas.

personas y empresas han empezado a

Lor em Además de implementar el protocolo de seguridad SSH (Secure Shell) el cual se encarga delipsu acceso remoto por medio de un canal, y es un tipo de administración a través de una

realizar su trabajo con la ayuda de una

red que se encarga de encriptar la información de comunicación para que no pueda ser

computadora, tablet, móvil, entre otros,

interceptada. Es necesario instalar un firewall que permita reducir aún más las

UNA DEMANDA CRECIENTE

implementación de protocolos de seguridad como SSH, no se tendrá plena seguridad

En los últimos años la tecnología ha ido aumentando de forma exponencial, las

frente a infiltraciones.

para hacer su trabajo de una forma más

vulnerabilidades. Éste se encargará de bloquear las entradas sin autorización al equipo,

rápida

reduciendo así el peligro de infectar a toda la red.

y

eficiente.

Gracias

a

la

tecnología, la información ahora se tiene

Cada sistema operativo posee cierto nivel de vulnerabilidades, por ejemplo, Windows es

almacenada en uno o más servidores

un sistema bastante propenso a ataques debido a que es el sistema más utilizado, esto

dentro de la empresa o en espacio de

hace que los ciberdelincuentes se concentren más en este sistema. Las debilidades de

almacenamiento contratado en la nube.

Windows incluyen sus mismas aplicaciones que debido a la baja seguridad que ofrecen

Debido a esto, las empresas necesitan

son propensas a ser usadas como camuflaje de malware. Pero Windows no es el único

estar conectadas al almacenamiento

sistema propenso a ser atacado, también los sistemas de GNU Linux, que, a pesar de ser

adquirido (servidor remoto) y que la

considerados sistemas más seguros, también tienen vulnerabilidades que puede ser

información pueda ser consultada por

aprovechadas.

cualquiera de sus miembros. Todo esto

Con el avance en IoT, son muchos los dispositivos que pueden conectarse a la red, estos

implica la creación de redes locales que son instaladas en las empresas para

dispositivos siempre tienen más de una debilidad en su programación, en la forma en

proporcionar estaciones de trabajo conectadas a todos sus empleados.

que funcionan, o en las partes que lo componen. Dentro de la estructura de la red en una

La ciberseguridad es un campo que tiene mucho estudio, incluyendo la seguridad de

empresa, puede dividirse en otras redes virtuales privadas (Virtual Private Network), las

computadoras personales, servidores y cualquier dispositivo que esté conectado en red.

cuales se crean para tener una mejor seguridad dentro de la empresa, puesto que a cada

Esto, junto con la evolución del IoT (Internet de las cosas) requiere de más seguridad ya

red virtual se le asignan permisos y se define la información a la que puede acceder. Por

que hay más dispositivos que pueden ser afectados por un malware (Software mal

lo que se considera necesario que los dispositivos de IoT puedan conectarse a una red

intencionado) o ser hackeados, esto hace que la seguridad y protocolos usados en la

virtual específica, para encerrar cualquier ataque que pueda originarse por medio de

configuración de una red cableada o inalámbrica, sea imprescindible.

uno de estos dispositivos, si fuera así, los intrusos no podrán acceder más allá.

La seguridad en los ordenadores y servidores es de vital importancia ya que el uso de aplicaciones mal programadas y su mal funcionamiento aumenta el riesgo de adquirir

“Contraseñas, interfaces o servicios de red no seguros, firmware y componentes

malware, pues pueden ser usados como exploits (Programas que podrían dar acceso a

desactualizados o una mala protección de la privacidad son algunos de los principales

un atacante) por crackers (Persona que vulnera la seguridad de un sistema para actos

riesgos en el empleo de dispositivos conectados.” (NetworWorld, 2019 abril 30).

maliciosos). “Durante el año, el 30,01% de los equipos de los usuarios de Internet en el mundo

El tema de la ciberseguridad es demasiado extenso, sin embargo, se pueden resaltar

sufrieron al menos una vez un ataque web de la clase malware” (Kaspersky, diciembre

algunas recomendaciones que reducirán el impacto de cualquier intrusión. Conocer las

14,2018).

vulnerabilidades del sistema operativo para mejorar su protección. Aplicar correctamente las medidas de seguridad y permisos que se le otorgan a un usuario en

Debido a la conexión de computadoras en una red local, es importante verificar la fuente

una red. Concientizar en el buen uso de un equipo de cómputo, tener un antivirus

de los programas que se instalen en los equipos. Hay muchos factores por los cuales

instalado y actualizado para prevenir una buena cantidad de malware. En una empresa

tomar precauciones en la seguridad de una red, hay varios medios por los que un

es muy importante que su red este dividida de acuerdo a sus departamentos, limitando

delincuente puede perjudicar a la empresa. Los sistemas en los equipos tienen un

de esta forma el acceso a sus usuarios de acuerdo a las tareas encomendadas. Además,

mantenimiento y actualizaciones que permiten mejorar la seguridad, siempre y cuando

se debe incorporar firewalls que impidan el tráfico de paquetes maliciosos.

estos estén dentro del rango de tiempo que el creador les ha dado para su

La tecnología avanza y cada día crece el número de profesionales requeridos en esta

mantenimiento, de lo contrario al dejar de recibir actualizaciones los sistemas quedan

materia, este es un campo que requiere de mucho estudio, así como estar consciente de

expuestos. Como lo es el ejemplo de Windows 7 el cual este año dejó de recibir

que cada día aparecerán nuevas técnicas y herramientas para el robo de información,

actualizaciones y queda obsoleto hablando de su nivel de seguridad, el siguiente será

por lo cual la seguridad también debe avanzar y colocarse un paso adelante para estar

Windows 8 en el 2023.

preparado frente a las amenazas.

¿Se está seguro si se dispone de un antivirus? Un antivirus es realmente un programa más instalado en un equipo, por lo que también tiene vulnerabilidades. Como todo programa, está codificado por humanos y no de forma intencional puede contener rupturas de seguridad que piratas informáticos pueden utilizar, interfiriendo en los procesos del antivirus burlando los escudos del mismo. Incluso existe la posibilidad de usar otros procesos con puntos frágiles (como el listado actual de virus encontrado), y aprovecharse de los permisos que éste tenga, usando su fiabilidad, para pasar sin ser detectado. Existe una enorme falla en los sistemas Windows justamente con un programa para corregir errores y verificación de programas en ejecución llamada 'Microsoft Application Verifier’, a través de la cual se puede inyectar un verificador personalizado en cualquier aplicación y adueñarse de ella, incluyendo los antivirus. (Cybellum, 22/03/2017). Por tal motivo para la creación de una red se deben tomar muchas medidas, contemplando que cada equipo conectado será usado por un usuario quién intencionalmente o no puede crear una puerta en su equipo para que un pirata informático entre a la red. Es indispensable verificar el tráfico de paquetes entre ordenadores, o entre redes si se trata de una red WAN. Aun implementando medidas de seguridad como lo son: la criptografía, autentificación, control de acceso y la

26


27


Referencias: Cybellum Technologies. (2017, Marzo 22). DoubleAgent: tomar el control total sobre su antivirus. Obtenido de: https://cybellum.com/doubleagent-taking-f ull-control-antivirus/ Kaspersky. (2018, Diciembre 14). Kaspersky boletín de seguridad 2018. Estadísticas. Obtenido de: https://securelist.lat/kaspersky-security-bu lletin-2018-statistics/88267/ NetWorld. (2019, Abril 30). Estas son las principales vulnerabilidades del IoT, según el INCIBE. Obtenido de: https://www.networkworld.es/seguridad/e stas-son-las-principales-vulnerabilidades-d el-iot-segun-el-incibe tt

5

6


Asistentes inteligentes, la novedad en constante evolución Por: Héctor Romeo López Molina Estudiante de Ingenieria en Ciencias y Sistemas. Tutor autónomo de matemáticas, programacion y computación.

En la sociedad actual, los asistentes

imprescindible. En el mundo hay más de 30.000 chatbots en funcionamiento. Muchos

inteligentes son una innovación en

sirven para atender a clientes con dudas al acceder a una página web por primera vez y

constante

dan respuesta a cualquier hora del día. Los chatbots actuales ya no repiten frases

evolución.

Los

teléfonos

inteligentes han liderado su uso, dado el

limitadas preconfiguradas, sino que utilizan inteligencia artificial compleja para decidir

rápido acceso a información que otorgan

cómo reaccionar ante una pregunta o un comentario.”

a los usuarios. Estos ayudan a las

Esto ha llamado la atención de grandes empresas, las cuales se están dedicando a

personas a realizar tareas de su día a día

investigar y mejorar esta tecnología.

los

En la educación se han ido aplicando múltiples tecnologías con el fin de facilitarles a los

usuarios ciertas condiciones para su

o

simplemente

proporcionan

a

estudiantes el aprender y ampliar sus conocimientos, y los asistentes virtuales no

comodidad, algunas ayudas pueden ser

pueden faltar dentro de este ámbito, en lo que concierne a la educación superior, estos

tan simples como realizar una búsqueda

son capaces de satisfacer necesidades de las estudiantes relacionadas a información

en internet u otras más complejas como

del campus y servicios de apoyo, las 24 horas del día, al igual que lo hacen los chatbots.

calcular la ruta más rápida hacia un

Según la unidad del Ministerio de Educación y Formación Profesional INTEF en su

centro comercial o ciudad que se quiera

informe del 2019 de la universidad de Horizon indica que estos pueden ser capaces de

visitar.

escribir, editar, investigar y hasta realizar tutoría a los usuarios que los utilizan en

Un asistente inteligente consiste en un software que aprende de los usuarios con los

distintas plataformas de aprendizaje.

que interacciona, ajustándose a las necesidades de estos, para brindarles soluciones

Se puede pensar que son solamente máquinas que están a la disposición de los

más efectivas con la menor interacción humana. Se piensa que los asistentes virtuales

consumidores y verdaderamente lo son, pero las empresas desarrolladoras se han

solamente se concentran en dispositivos móviles, pero estos también se encuentran en plataformas web. Javier Medina y Eisman (2013), afirman que: “Los asistentes virtuales son herramientas inteligentes que ayudan a los usuarios a buscar información en un conglomerado de recursos web. El despliegue natural de los mismos se realiza en las propias páginas web, donde permiten resolver las dudas de los usuarios formuladas en lenguaje natural usando técnicas de Inteligencia Artificial.” Existen muchos métodos de interacción con esta tecnología. Por medio de texto, tomando y/o subiendo imágenes y el más común por medio de voz, por lo que acceder a ellos es tan fácil como pronunciar la simple frase “Ok Google” o “Hey Siri” si se está realizando alguna acción que impide la comunicación por otros métodos. La evolución de estos ha sido tan notoria que han pasado de ser simples comandos de voz a tener una verdadera interacción con los consumidores, ya que es posible establecer una conversación más profunda como se hace con cualquier persona, esto es, porque la relación que se tiene con la inteligencia artificial que poseen los asistentes es más parecida a una relación común entre humanos y no a una entre humano y máquina. Al día de hoy existen varios asistentes enfocados en tareas específicas utilizados principalmente para realizar búsquedas y generar recordatorios, entre ellos destacan: Cortana, Alexa, Google Assitant o Siri.

esforzado para que estas se perciban con un toque cada vez más personal. Una de estas

La expansión de estos asistentes ha sido grande, cubriendo diferentes sectores, entre

empresas es Amazon, que ha presentado nuevas capacidades para su asistente Alexa en

ellos: el hogar, en el cual el uso de esta tecnología ha crecido. En este mercado hay dos

la que le permite responder con diferentes tonos de voz, lo que da la impresión que éste

empresas que sobresalen: Amazon y Google, con sus respectivos dispositivos (Amazon

se adecua a la situación y el contexto en el que se está interactuando. Gao C. (2019)

Echo, Google Home y sus derivados) los cuales fueron un éxito en ventas. Según indica

afirma que “Las respuestas emocionales son particularmente relevantes para las

la firma líder mundial de analistas del mercado, Canalys. En el 2019 Amazon dominó el

habilidades en las categorías de juegos y deportes. Además, puede hacer que Alexa

mercado de altavoces inteligentes con un 31.9% superando a Google con su 29.8%.

responda en un estilo de habla que sea más adecuado para un tipo específico de contenido”.

www.canalys.com/newsroom/worldwide-smartspeaker-Q3-2019

Es notable el cambio que han generado estos asistentes y los beneficios que han

Sin embargo, al introducirse en el campo del IoT (internet de las cosas), esta tecnología

otorgado gracias a la inteligencia artificial, realmente es sorprendente como poco a poco

aún se encuentra explorando más capacidades, pero llevando una muy buena evolución.

tienden a tener cualidades cada vez más humanas, y a mantener conversaciones

Se ha logrado tener control parcial y/o total de muchos aparatos inteligentes. Gracias a

normales dependiendo del contexto en el que se manejen. Aunque se piense que ya se ha

esto, ahora las personas son capaces de controlar las luces de una habitación, la

visto todo acerca de los asistentes inteligentes, está claro que aún es muy temprano para

temperatura, reproducir un video en sus televisores o música en una bocina, entre

poder ver la verdadera cúspide de esta tecnología, ya que su potencial es muy grande y

algunas acciones.

cada día existen descubrimientos que generan increíbles innovaciones en cada uno de

Fuera de lo que es el hogar y las instituciones de educación, la industria es un sector que

los sectores en los que se establece.

se ha beneficiado mucho de esta tecnología, ya que se puede lograr un servicio al cliente disponible 24/7. Por medio de este servicio se analizan las peticiones y se proporcionan respuestas que contengan la información más relevante que el cliente desee conocer. Este software denominado “Chatbot” brinda atención al cliente de forma continua permitiendo aumentar la productividad de ventas y servicios, reduciendo gradualmente el volumen de correos y llamadas, liberando muchos recursos. Valero A. (2018) explica con respecto a los chatbots: “A día de hoy, los chatbots se han convertido en una herramienta muy útil y, enocasiones

29


Referencias 1. Javier Medina, E., Eisman, J. Asistentes virtuales en plataformas 3.0. Recuperado el 23 de marzo de 2020 de http://iecom.adie.es/index.php/IECom/article/view/242 2. Wikipedia. Recuperado el 23 de marzo de 2020 de https://es.wikipedia.org/wiki/Asistente_virtual 3. Aguado, Carlos. (2019). ÂżSon los asistentes virtuales el futuro de los hogares? Recuperado el 27 de marzo de 2020 de https://cronicaglobal.elespanol.com/cronica-directo/curiosi dades/asistentes-virtuales-futuro-hogar_225195_102.html 4. Canalys. (2019). Los envĂ­os de altavoces inteligentes de Amazon superaron los 10 millones en el tercer trimestre de 2019. Recuperado el 27 de marzo de 2020 de https://www.canalys.com/newsroom/worldwide-smartspea ker-Q3-2019 5. Gao, C. (2019). Blog del kit de habilidades de Alexa. Recuperado el 28 de marzo de 2020 de https://developer.amazon.com/en-US/blogs/alexa/alexa-ski lls-kit/2019/11/new-alexa-emotions-and-speaking-styles?ta g=theverge02-20 6. Valero, A. (2018). Los chatbots: Una realidad de la industria 4.0. Recuperado el 29 de marzo de 2020 de https://www.atlanta.es/los-chatbots-una-realidad-la-industri a-4-0/ 7. INTEF. (2019). Resumen Informe Horizon 2019. Recuperado el 29 de marzo de 2020 de https://issuu.com/etwinning/docs/2019_07_resumen_horiz on_universidad_2019_intef__1_

5

6


¿Es Linux el Sistema Operativo más Seguro?

Por: Víctor Joab Morales Méndez Estudiante de Ingeniería en Ciencias y Sistemas

'

y Miembro de la Directiva Estudiantil de Ingeniería. Entusiasta de los sistemas Linux y el desarrollo de aplicaciones móviles.

¿Es Linux el Sistema Operativo más Seguro? Linux

actualizado y utilizado de manera activa en 2020. Así mismo no descartó la posibilidad que algo parecido vuelva a suceder: “Todavía tenemos que encontrar una campaña tan

(GNU/Linux)

sistema

sofisticada como lo fue Operación Windigo la cual documentamos hace más de cinco

operativo (SO) de código abierto que

años. Pero esto no significa que no haya una. ¿Quizás los actores maliciosos están

posee

de

haciendo las cosas mejor para permanecer lejos del radar?” (Marc Léveillé, 2020). Sin

ampliación.

embargo, Marc expresó que existen grupos realizando ataques dirigidos con malware

atractivas

seguridad, Existe

es

características

estabilidad

gran

un

y

sistemas

para Linux: “se descubrió el año pasado que el Grupo Winnti, conocido tanto por sus

operativos basados en Linux que han

campañas con fines de espionaje y también financieros, tiene variantes para Linux de

sido muy usados por los usuarios gracias

sus backdoors”. Otros buenos ejemplos que Marc menciona son: Xagent, el backdoor

a que se pueden adaptar para trabajar en

multiplataforma del grupo Sednit, y el backdoor Kamino utilizado por el grupo Carbanak.

dispositivos celulares

y

cantidad

como

de

!

computadoras, la

Aunque la amenaza es principalmente sobre los servidores Linux no significa que el

seguridad que brindan es para muchos

servidores.

Además,

peligro este ausente para sistemas de escritorio. El analista de seguridad Christian

mejor que la de cualquier otro sistema

Cawley (2017) da a conocer varias amenazas para los usuarios de sistemas Linux;

como Windows o MacOS. Tanto así que

las 3 principales son: 1) La instalación Dual Boot (permite que una computadora

por mucho tiempo se creía imposible que

pueda tener dos sistemas operativos diferentes en un mismo disco) con

un virus o malware (software malicioso)

Windows y Linux pues existe malware especializado para hackear o acceder

pudiera penetrar en la seguridad de Linux. Sin embargo, los sistemas basados en Linux

sin permiso al sistema Linux desde Windows. 2) Los Troyanos, son un

se ven ahora cada vez más afectados por ataques maliciosos y vistos como un blanco

malware que no dañaran los archivos en un sistema Linux, sin embargo,

de ataque valioso. Todo esto ha desafiado la creencia común de que Linux es el sistema

pueden convertir al ordenador en un “zombi” utilizado para enviar spam o

invencible por excelencia.

realizar ataques DDoS sin que el usuario se dé cuenta y sin afectar

Al rededor del mundo millones de personas interactúan directamente con dispositivos

aparentemente el comportamiento normal del ordenador. 3) El Ransomware,

electrónicos como: computadoras, celulares, tabletas etc. y también (de forma

es software malicioso que por lo general bloquea el acceso a los archivos o

indirecta) con servidores al navegar por Internet. Los usuarios envían y reciben

programas y promete liberarlos a cambio de una recompensa, que

información diariamente, tanto información personal como información de su trabajo.

generalmente es en forma de pago.

También las empresas usan servidores para acceder a sus bases de datos en las cuales

Al entender la dimensión de los ataques que puede sufrir Linux, surgen

guardan información vital y valiosa de su organización como también de sus clientes.

interrogantes de como esto puede pasar y aún más cuando se tiene la

Toda esta información puede ser un blanco de ataque anhelado y viable para los

idea extendida que Linux es un sistema imbatible. La verdad es que

cibercriminales que buscan la forma de robar información usando malware. Linux está presente en muchas computadoras personales sin embargo es

ningún sistema es impenetrable; todos tienen vulnerabilidades que tanto cibercriminales como defensores desean encontrar. La

ampliamente superado en cantidad por Windows y MacOS. Esto juega un

explotación de esas vulnerabilidades define que tanto un ataque

papel importante pues los atacantes ponen su mirada donde hay mayor cantidad de

pudiera ser letal o no para un sistema. Es correcto mencionar

posibles víctimas, lo que conlleva a una escasez de malware dirigido a sistemas de

que la creencia popular que asocia a Linux con una mayor

escritorio basados en Linux. Esto pareciera traer cierta tranquilidad a los aficionados de

seguridad, no distingue entre las diferentes distribuciones,

Linux, sin embargo, no es lo mismo en el caso de los servidores, de hecho, gran parte de

pues existen empresas que se dedican a brindar soporte en

los servidores de internet, incluidos los de Google, Facebook y otras plataformas,

distribuciones

funcionan con Linux. No debería ser causa de sorpresa que los servidores Linux sean

plataformas más seguras. También existen maneras

específicas,

haciendo

de

comprometidos por el malware pues son una fuente invaluable de información y un

en las que el usuario puede evitar los ataques a su

blanco para realizar actividades maliciosas entre las cuales se puede mencionar el robo

sistema Linux; los principales consejos son:

de datos personales y credenciales de acceso, redirección de tráfico web, ataques DDoS

mantener actualizado el sistema operativo,

(envío masivo de solicitudes a un servidor con el objetivo de colapsarlo) y lanzamiento

extremar la precaución al momento de navegar

de spam (correos electrónicos no solicitados que se envían a un gran número de

por internet, no descargar programas o archivos

destinatarios con fines publicitarios o maliciosos), entre otros.

de fuentes no confiables, monitorizar el tráfico

ellas

de red para descartar el envío de paquetes Existen muchas maneras en la que un servidor Linux puede ser comprometido por el malware, una forma muy recurrente por los cibercriminales son los backdoors OpenSSH, armas que buscan quitar a los administradores el control de sus servidores. Hace ya unos años, una investigación en ESET (compañía de seguridad informática que investiga y desarrolla software antivirus) llamada Operación Windigo (Bilodeau et al., 2014) expuso un backdoor llamado Ebury el cual se ejecutó en miles de servidores Linux durante al menos 3 años sin ser detectado. La investigación aportó detalles sobre una sofisticada operación maliciosa, la cual estuvo activa desde 2011. En el corazón de la operación se encontraba Ebury el cual era usado para acceder a los servidores y posteriormente infectarlos con códigos maliciosos para que ejecutaran las acciones deseadas por los cibercriminales. Ebury infectó a más de 25.000 servidores logrando así una de las mayores infecciones que se hayan conocido. Los equipos comprometidos fueron utilizados para el robo de credenciales, envío masivo de spam (un promedio de 35 millones de mensajes de spam diarios), redirección de tráfico de web a contenido malicioso y otras acciones ilegales. En una entrevista realizada a Marc Léveillé investigador senior de malware quien fue parte de la investigación Operación Windigo, dio a conocer que Ebury sigue siendo

31

masivos que pudiera indicar que el ordenador está siendo usado para enviar spam.

'


En conclusión, no se puede afirmar que Linux sea el sistema operativo con mayor seguridad, pero tampoco se puede desvalorizar lo que Linux aporta, pues al igual que cualquier otro sistema, tiene puntos fuertes y puntos débiles. Ningún sistema informático es impenetrable, pero es responsabilidad del usuario hacer uso correcto de los equipos para evitar cualquier tipo de amenaza a la seguridad integral del sistema.

Referencias 1. Álvarez E. (2017). Linux no es invulnerable: sus tres problemas de seguridad. ¡Recuperado de Computer Hoy en https://computerhoy.com/noticias/software/linuxno-es-invulnerable-sus-tres-problemas-seguridad-5 8494#! 2. Cawley, C. (2017). 4 Surprising Linux Security Issues You Should Be Aware Of. Recuperado de Make Us Of en https://www.makeuseof.com/tag/linux-security-iss ues-aware/ 3. Bilodeau, O., Bureau, P., Calvet, J., Dorais, A., M.Léveillé M. y Vanheuverzwijn, B.(2014). Operación Windigo. Análisis de una gran campaña de malware que roba credenciales desde servidores Linux. Recuperado de We Live Security en https://www.welivesecurity.com/wp-content/uploa ds/2014/03/Operaci%C3%B3n-Windigo-ESET-Espa %C3%B1ol.pdf 4. Foltyn, T. (2020). Malware en Linux: una preocupación que crece. Recuperado de We Live Security en https://www.welivesecurity.com/la-es/2020/02/21/ malware-linux-preocupacion-crece/ 5. Léveillé, M. (2020). Una mirada de cerca al malware para Linux. (Foltyn, T., Entrevistador). Recuperado de We Live Security en https://www.welivesecurity.com/la-es/2020/02/21/ mirada-cerca-malware-linux/

5

6


DETERMINACIÓN DE LAS PROPIEDADES MECÁNICAS DE LA MADERA DE LA ESPECIE PINO OOCARPA PRODUCIDA

EN LA REGIÓN SUROESTE DE CHIQUIMULA Y SU APLICACIÓN EN VIGAS ENSAMBLADAS TIPO I

Determination of the mechanical properties of the wood of Oocarpa pine species produced in the southwest region of Chiquimula and its application in type I assembled beams.

Resumen

Desarrollo del estudio Con apoyo del Centro Universitario de Oriente –Cunori-, se realiza la caracterización e

La

participación

de

la

madera

en

identificación de dos trozas de la especie de pino Oocarpa, provenientes de la región bajo

procesos estructurales en Guatemala, se

estudio, identificadas como trozas A y B. De éstas fueron fabricadas las probetas para los

ve limitada por la escasa investigación

ensayos sobre las propiedades mecánicas de compresión, tensión, corte y flexión, siendo

realizada sobre el material. Una de las

realizados en el Centro de Investigaciones de Ingeniería -CII-, siguiendo las

funciones

especificaciones de la norma ASTM D 143 (2012).

poco

precisamente

explotadas como

es

perfiles

Con base en la información obtenida se fabrican cuatro vigas tipo I, dos de ellas

ensamblados tipo I, los cuales desde

ensambladas de la madera de la troza A y dos más de la troza B, identificadas como A1,

hace varias décadas son utilizados en

A2, B1 y B2, de las dimensiones mostradas en la figura 1.

países con mayor campo investigativo

Posteriormente, en el Centro de Investigaciones de Ingeniería -CII-, se procede al ensayo

acerca

esta

de las vigas a corte y flexión, utilizando como referencia la norma ASTM D 5055 (2012).

investigación se identifica y clasifica la

Durante el ensayo de solicitación a corte se aplica una carga puntal al medio de la luz libre

madera proveniente de la especie pino

entre apoyos de la viga (figura 2); mientras que el ensayo a flexión consiste en aplicar dos

Oocarpa

del

de

componente.

la

región

En

suroeste

de

Chiquimula, sometiéndola a ensayos

cargas puntuales, separadas a un tercio de la luz libre entre apoyos (figura 3). Desarrollo del estudio

acerca de sus propiedades mecánicas, realizados según la norma ASTM D 143,

Con apoyo del Centro Universitario de Oriente –Cunori-, se realiza la caracterización e

encontrando que ésta, es una madera blanda con una capacidad estructural media, de

identificación de dos trozas de la especie de pino Oocarpa, provenientes de la región bajo

alta producción y relativo bajo costo. Con base en la información previa, se fabrican

estudio, identificadas como trozas A y B. De éstas fueron fabricadas las probetas para los

cuatro vigas tipo I del mismo material, ensayadas a corte y flexión para establecer la

ensayos sobre las propiedades mecánicas de compresión, tensión, corte y flexión, siendo

capacidad bajo condiciones de carga preestablecidas en la norma ASTM D 5055,

realizados en el Centro de Investigaciones de Ingeniería -CII-, siguiendo las

comprobando que el estado límite de falla en este tipo de perfiles lo constituye el pandeo

especificaciones de la norma ASTM D 143 (2012).

lateral por flexotorsión, cuando se carece de restricciones laterales.

Con base en la información obtenida se fabrican cuatro vigas tipo I, dos de ellas

Palabras clave

A2, B1 y B2, de las dimensiones mostradas en la figura 1.

Propiedades mecánicas, vigas tipo I, momento flector, esfuerzos cortantes,

Posteriormente, en el Centro de Investigaciones de Ingeniería -CII-, se procede al ensayo

ensambladas de la madera de la troza A y dos más de la troza B, identificadas como A1,

deformaciones laterales.

de las vigas a corte y flexión, utilizando como referencia la norma ASTM D 5055 (2012). Durante el ensayo de solicitación a corte se aplica una carga puntal al medio de la luz

Abstract

libre entre apoyos de la viga (figura 2); mientras que el ensayo a flexión consiste en aplicar dos cargas puntuales, separadas a un tercio de la luz libre entre apoyos (figura 3).

The participation of wood in structural processes in Guatemala is limited by the little research carried out on the material. One of the little exploited functions is precisely as assembled profiles type I, which for several decades have been used in countries with greater research field about the component. In this investigation the wood from the Oocarpa pine species of the southwest region of Chiquimula is identified and classified, subjecting it to tests on its mechanical properties, carried out according to ASTM D 143, finding that this is a softwood with an average structural capacity, high production and relative low cost. Based on the previous information, four type I beams of the same material are manufactured, tested at shear and bending to establish the capacity under pre-established loading conditions in ASTM D 5055, verifying that the limit state of failure in this type of profiles it is the lateral buckling by flexotorsion, when there are not lateral restrictions. Keywords Mechanical properties, type I beams, bending moment, shear strength, lateral deformations.

Figura 1. Sección de vigas tipo I. Fuente: elaboración propia. (Sin escala

Introducción Esta investigación inicia el estudio mecánico de los perfiles tipo I, ensamblados en madera, en Guatemala, con el objeto de conocer las posibilidades que el material tiene por ofrecer al sector construcción y consecuentemente, crear un precedente en el campo investigativo acerca de los mismos, que sirva como fundamento teórico y práctico en futuros estudios y aplicaciones. El estudio experimenta la capacidad de carga y uso estructural de elementos ensamblados tipo I, con madera de la especie pino Oocarpa de la región suroeste de Chiquimula. La investigación es aplicada, explicativa, mixta y experimental, utilizando una metodología inductiva.

Gilberto de Jesús Guerra Flores Mtro. en Estructura

33

Figura 2. Ensayo a corte. Fuente: elaboración propia.

guerraflores.ing@gmail.com

José Humberto Rosal Paz Asesor Mtro. en Estructuras hrosal@gmail.com


Este tipo de pandeo se genera especialmente en perfiles abiertos como los I, debido a que el momento de inercia con respecto al eje vertical es 42 veces mayor que el momento de inercia con respecto al eje horizontal, de manera que las vigas se deforman lateralmente, haciendo que la carga puntual no actúe con respecto al eje de la viga o bien generando el volteo de éstas, como se muestra en la figura 4. Esto ocasiona fallas precoces y abruptas en los elementos.

Figura 3. Ensayo a flexión.

Cabe destacar que, las vigas provenientes de la troza B (B1 y B2), no sufrieron de forma tan evidente los

Fuente: elaboración propia.

efectos del pandeo lateral por flexotorsión y resistieron cargas mayores a las vigas de la troza A (A1 y A2).

Resultados obtenidos

Esto se debe a que son aproximadamente 1.50 cm más pequeñas. Lo que las convierte en elementos más

Son ensayadas 24 probetas, 6 por cada propiedad mecánica analizada. Con base a las

compactos y menos susceptibles a las deformaciones laterales.

teorías de resistencia de materiales según Mott (2009) y Pytel y Singer (2008), se determinan las propiedades mecánicas del material (tabla I). Tabla I. Propiedades mecánicas del material

Con este trabajo se crea un precedente en el estudio de perfiles ensamblados con madera sólida aserrada

Las fallas de las vigas tipo I se dan de la siguiente manera, según la clasificación ASTM

en Guatemala, con ello se genera múltiples líneas de investigación.

D 5055. A1, falla por corte en unión alma patín (ZW); A2 y B1, falla por corte en el alma (WRS); y B2, aplastamiento del patín inferior en uno de los apoyos (FB). Las cargas y

Conclusiones

esfuerzos últimos soportados por las vigas se muestran en las tablas I y II, de acuerdo

1. Las propiedades mecánicas de la madera de pino Oocarpa de la región suroeste de Chiquimula son:

a los procedimientos establecidos por Vásquez et al. (2015).

compresión paralela a fibra, 307.10 kg/cm2, tensión paralela a la fibra, 1,015.04 kg/cm2, corte

Tabla II. Resultados ensayo a corte.

perpendicular a la fibra, 61.93 kg/cm2, flexión estática, 494.02 kg/cm2 y módulo de elasticidad, 87,435.91 kg/cm2.

Propiedad Mecánica

Valor

Unidad

Compresión

307.1

Kg/m2

Tensión

1,015.04

Kg/m2

Corte

61.93

Kg/m2

Flexión

494.02

Kg/m2

87,435.91

Kg/m2

Módulo de elasticidad

2. Durante los ensayos, las vigas sometidas a la acción de una carga puntual resistieron 2,700.00 y 2,900.00 kg de carga; mientras que las vigas sometidas a dos cargas puntuales soportaron 2,700.00 y 3,400.00 kg. 3. Debido a la esbeltez de las secciones de las vigas tipo I analizadas, el fenómeno que constituye el estado límite de las fallas es el pandeo lateral por flexotorsión. 4. A causa de una sección de menor peralte, las vigas de la troza B resistieron un esfuerzo último superior

Fuente: elaboración propia.

al de las trozas A.

Viga

Luz libre (cm)

Carga última (kg)

Esfuerzo último (kg/cm2)

Recomendaciones 1. Verificar las propiedades mecánicas del pino Oocarpa de la región suroeste de Chiquimula, durante la

A2

149.50

2,700.00

70.84

B2

149.50

3,400.00

111.44

planificación técnica, previo al uso del material en procesos constructivos. 2. Considerar el pandeo lateral por flexotorsión en el diseño de vigas tipo I ensambladas en madera, con el

Fuente: elaboración propia.

objeto que generar elementos con mayor disposición a trabajar bajo solicitudes de flexión y corte. 3 .La reducción de los efectos del pandeo lateral por flexotorsión puede lograrse limitando el peralte

Discusión de resultados La madera de pino Oocarpa de la región bajo estudio no es una madera de alta resistencia estructural, presentando una resistencia baja al corte, media a la compresión y flexión y alta a la tracción. Aun así, su utilización es viable desde el punto de vista estructural, magnificado por la vasta producción de la especie en la región y el relativo bajo costo que posee. En cuanto a las vigas tipo I, ninguna de ellas falla debido a momento flector o esfuerzos cortantes directos,

de las vigas o proveyendo de soportes laterales que restrinjan el alabeo de la sección. 4.Variar el tipo de conexión utilizada en esta investigación, según las solicitaciones y demandas que se busquen comprobar. Las mismas deben ser diseñadas con base a la capacidad a corte del pegamento utilizado.

pues se está lejos de alcanzar la resistencia del material a compresión y/o tensión. El parámetro que constituye el estado límite de las fallas es el pandeo lateral por flexotorsión.

Fuente: elaboración propia.

34


Referencias bibliográficas ASTM. (2012). D 143: Standard Test Methods for Small Clear Specimens of Timber, Conshohocken, Pennsylvania. ASTM (2012). D 5055: Standard Specification for Establishing and Monitoring Structural Capacities of Prefabricated Wood I-Joists. Conshohocken, Pennsylvania. Vásquez, L., Hernández, G., Campos, R., Elgueta, P., & González, M. (2015). Caracterización mecánica de vigas I de madera. Santiago de Chile: Instituto Forestal Chileno. Mott, R. (2009). Resistencia de materiales (Quinta ed.). University of Dayton. Pytel y Singer. (2008). Resistencia de materiales (Cuarta ed.). Oxford University. Información del autor Ingeniero Civil, Gilberto de Jesús Guerra Flores, graduado del Centro Universitario de Oriente, Universidad de San Carlos de Guatemala, 2014. Maestro en Ciencias en Estructuras, egresado de la Escuela de Estudios de Postgrado de la Facultad de Ingeniería, Universidad de San Carlos de Guatemala, 2019. Copropietario y Director de Área Estructural de Ingenium S.A., arquitectura e ingeniería, 2016-presente.

5

6


La problemática de la automatización con respecto a los empleos Por: Héctor Romeo López Molina Estudiante del cuarto año de la carrera de ingeniería en ciencias y sistemas en el CUNORI, egresado del Liceo La Salle de Chiquimula como bachiller en ciencias y letras, tutor personal en áreas de computación y matemáticas.

sus

tecnologías para elevar la productividad de productos con alto

inicios se ha interesado en

potencial en el mercado internacional. La gremial AGEXPORT, en el

crear herramientas para

apartado de sectores de exportación de su página oficial, afirma

facilitar sus tareas y al

que: “en las últimas tres décadas, el sector agrícola guatemalteco

paso del tiempo estas

se ha posicionado como un importante proveedor de frutas y

herramientas cada vez se

vegetales de primer nivel hacia mercados como Estados Unidos,

han hecho más complejas,

Unión Europea, Asia y Latinoamérica”, y muestra los sectores

con la tecnología de actual

exportadores de mayor importancia durante el año 2017:

El

humano

desde

se han desarrollado infinidad de herramientas que ayudan a gran

El país al ser rico en sus recursos naturales aprovecha

cantidad de la población de varios países; esas herramientas poco

grandemente sus productos en la variedad de industrias que tiene,

a poco se han convertido en máquinas, las cuales optimizan la

las cuales tienen como objetivo, tanto exportar sus productos como

realización de muchos trabajos como lo pueden ser el ensamblaje,

a venderlos dentro del país. De acuerdo con un artículo redactado

pruebas de productos, entre otros. En este punto entra la

por Urias Gamarro en la página de Prensa Libre en la sección de

automatización,

la

cuál

es

la

utilización

de

programas

computacionales y elementos electromecánicos que pueden desarrollar una tarea con muy poca o ninguna intervención humana durante un lago tiempo. Esta beneficia a las empresas, ya que pueden realizar trabajos a mayor velocidad que con empleados

Fuente: Asociación Guatemalteca de Exportadores. s.f.

humanos, pero también es perjudicial para muchos empleados que

economía, la producción nacional registró una mejora durante los

suelen ser sustituidos. Como en muchos países a lo largo del

meses de julio, agosto y septiembre del año 2018, siendo el sector

tiempo, Guatemala ha tenido grandes avances tecnológicos en

agrícola uno de los mayores influyentes, solo por debajo de la

diversos sectores, los cuales han brindado muchas oportunidades

industria manufacturera y los servicios privados, con un 3% que en

a personas o empresas para poder crear mejores fuentes de ingreso

conjunto con los otros sectores representaron alrededor del 70% de

o mejorar sus procesos para obtener un producto final de mayor

la tasa de variación de la economía en ese periodo. Es claro que las

calidad; esto puede ser aprovechado para generar oportunidades o

nuevas tecnologías han influido la forma de realizar las tareas en

bien podría resultar afectando negativamente a gran cantidad de la

los sistemas de producción agrícola;

población. La agricultura en Guatemala, por ejemplo, es uno de los sectores con mayor movimiento económico del país y el que constantemente va implementando nuevas

36


la automatización de algunos procesos ha facilitado la planificación

máquina.

de tareas, sin mencionar la mejoría en el control del uso y ubicación

Tomando en cuenta los avances tecnológicos y las inversiones que

de recursos; en el campo de la agricultura, se enfoca en la manera

realizan las personas para

de optimizar el uso de insumos reduciendo los costos y el impacto

implementarlos a sus empresas y así mejorar su producción, dan

que la agricultura ejerce sobre el medio ambiente. Este último ha

indicios de que la revolución tecnológica y la automatización son

sido una de las desventajas que ha tenido el uso de estas

inevitables porque son una herramienta que produce abundancia

tecnologías, ya que es uno de los reclamos más afanosos, junto con

con muy poco esfuerzo, esto afectará a las personas menos

las grandes cantidades de empleados que son reemplazados por

preparadas para esta innovación. Según el documento de

maquinas inteligentes, capaces de realizar muchas tareas a la vez

Caracterización República de Guatemala del INE, señala que la tasa

en un corto plazo de tiempo comparado con los métodos

de crecimiento de la población cada año promedia un 2.5%, esto

convencionales. En muchas empresas se han dado varios despidos

podría significar que cada vez más población podría verse afectada

por la implementación de máquinas automatizadas que aumentan

en este sector, ya que la tecnología avanza a un ritmo que la

la producción en grandes cantidades de las empresas y

biología no puede alcanzar, pero esto puede evitarse, si las

representan una mejor inversión a largo plazo por lo que dejarían de

personas cada vez se preparan más para que en vez de ser

preocuparse por problemas en el desempeño de los empleados y

sustituidos, ayuden con constantes aportes en la tecnología;

solamente les preocuparía el mantenimiento de las máquinas y los

innovando y generando con mejor tecnología, mejores puestos para

operadores (si es que las necesitan). Esto afecta principalmente a

las personas. La automatización puede ser un arma de dos filos y

las personas, ya que basta con que una maquina sea mejor que

su rápida evolución junto con los avances tecnológicos pueden

éstas en realizar una tarea para que la sustituya, y ésa es la

llegar a ser una potencial amenaza para los trabajadores. En la

problemática, porque el rápido desarrollo de las mentes mecánicas

agricultura la utilización de métodos convencionales es mucho

opacará la mano de obra humana si esta no está lo suficientemente

menor comparada con épocas pasadas. Una mejor preparación

preparada. Aunque se piense que la llegada de las maquinas a las

evitará no sucumbir ante la inevitable tendencia de las nuevas

empresas productoras es un peligro para las personas, la verdad es

tecnologías. Las personas pueden llegar a dominar la tecnología,

que estas pueden generar más empleos, ya que con las NTCI

utilizarla para generar un bien común y oportunidades para todos

(Nuevas Tecnologías de Información y Comunicación) aplicadas en

dentro de la sociedad sin perjudicar a terceros, no siempre el

el campo agrícola se han generado grandes cantidades de nuevas

trabajador tiene que perder ante la economía del país.

tareas;

estas

pueden

ser

realizadas

por

personas

con

conocimientos en el campo de la tecnología, entre otras actividades también se encuentra el mantenimiento de las máquinas, capacitaciones para el personal, lo cual implica todo un esfuerzo

r

L

37

al esfuerzo físico que ahora realizará la

o

mental que sustituye


Referencias bibliográficas -AGEXPORT. (s.f.). Sector Agricola. Recuperado de http://export.com.gt/sector/agricola -Salazar Barrios, R. D. (2010). Sistemas de información y automatización aplicados a la agricultura: bondades y limitantes. Trabajo de graduación de licenciatura, Universidad de San Carlos de Guatemala, Guatemala. Recuperado de http://www.repositorio.usac.edu.gt/7146/1/T-02837.pdf -Economía de Guatemala. (s.f.). En Wikipedia. Recuperado de https://es.wikipedia.org/wiki/Econom%C3%ADa_de_Guat emala#Sectores_econ%C3%B3micos_principales -Instituto Nacional de Estadística. (s.f.). Caracterización República de Guatemala. Recuperado de https://www.ine.gob.gt/sistema/ uploads/2014/02/26/L5pNHMXzxy5FFWmk9NHCrK9x7E 5Qqvvy.pdf -Gamarro, U. (2019). Seis sectores productivos dinamizaron economía en el tercer trimestre del 2018. Recuperado de https://www.prensalibre.com/economia/seis-sectores-pro ductivos-dinamizaron-economia-en-tercer-trimestre-del-20 18/ -CGP Grey. (2014). Humans Need Not Applay [archivo de video]. Recuperado de https://www.youtube.com/watch?v=7Pq-S557XQU -Asociación Guatemalteca de Exportadores. (s.f.). Sector Agrícola. Recuperado de https://export.com.gt/sector/agricola

5

6


v

f

PANELES SOLARES Por:Wagner Obdulio Serrano del Cid Ingeniero Industrial Docente interino del Centro Universitario de Oriente

PANELES SOLARES En

el

siguiente

hablaremos relacionado

producir agua caliente (usualmente doméstica), articulo

mediante energía solar térmica y a los paneles

tema

fotovoltaicos utilizados para generar electricidad

del con

paneles

mediante energía solar fotovoltaica.

solares, que desde hace un tiempo atrás representa una

Los paneles tienen una placa receptora y conductos,

oportunidad

la

adheridos a esta, por los que circula líquido. Esta

implementación de la energía renovable y amigable

placa está generalmente recubierta con una capa

con el planeta. La información que a continuación les

selectiva de color negro.

comparto es la recopilación que he llevado a cabo, de

El líquido calentado es bombeado hacia un aparato

diferentes libros de textos, revistas e investigaciones

intercambiador de energía (un haz tubular dentro de

personales; empezaremos recorriendo este mundo

un depósito de almacenado o un aparato externo)

fascinante de la energía solar transformada por

donde cede el calor y luego circula de vuelta hacia el

medio de paneles solares en energía eléctrica,

panel para ser recalentado

en

conociendo su significado, su uso, la variedad y algunas especificaciones.

Conjunto de paneles solares fotovoltaicos

Deseo que esta información pueda ser de utilidad para que poco a poco nos concienticemos de la importancia de implementar este tipo de alternativas en nuestros hogares y de esa manera contribuir a mejorar las condiciones imperantes del cambio climático. Definición de paneles solares Un panel solar (o módulo solar) es un dispositivo que aprovecha la energía de la radiación solar. El término comprende a los colectores solares utilizados para

39

Fuente: Panel solar fotovoltaico <www.autosolar.es> Consulta: 22 de agosto de 2014.

Es una manera simple y efectiva de aprovechar la energía solar.


Es una manera simple y efectiva de aprovechar la

de arseniuro de galio son creados especialmente para

energía solar. Los paneles solares se pueden utilizar

uso fotovoltaico, mientras que los cristales de silicio

como

sistema

están disponibles en lingotes estándar más baratos

fotovoltaico, para generar y suministrar electricidad.

producidos principalmente para el consumo de la

Cada módulo tiene por su DC potencia de salida en

industria microelectrónica.

un

componente

de

un

mayor

condiciones de prueba estándar (STC), y por lo general oscila desde 100 hasta 320 vatios, la eficiencia de un

El silicio poli cristalino tiene una menor eficacia de

módulo determina el área de un módulo dado la misma

conversión, pero también menor costo.

potencia nominal, un módulo de 230 vatios eficientes, 8

expuesto a luz solar directa, una celda de silicio de seis

% tendrá dos veces el área de un módulo de 230 vatios

centímetros de diámetro puede producir una corriente

eficientes 16 % hay unos cuantos paneles solares

de alrededor cero punto cinco amperios a cero punto

disponibles que están superando la eficiencia del 19 %.

cinco voltios (equivalente a un promedio de noventa

Un solo módulo solar puede producir solo una cantidad

watts/metro cuadrado, en un rango de usualmente 150

limitada de energía; la mayoría de las instalaciones

watts/metro cuadrado, dependiendo del brillo solar y la

contienen múltiples módulos. Un sistema fotovoltaico

eficacia de la celda). El arseniuro de galio es más eficaz

típicamente incluye un panel o un conjunto de módulos

que el silicio, pero también más costos.

Cuando es

solares, un inversor, y a veces una batería y / o seguidor

Tipos de paneles solares

solar y cableado de interconexión.

Existen diferentes tipos de paneles solares, los cuales

Características de los paneles solares

para el presente estudio se definirán de la siguiente manera.

Los

paneles

fotovoltaicos

están

formados

por

numerosas celdas que convierten la luz en electricidad. Estas celdas dependen del efecto fotovoltaico por el que la energía lumínica produce cargas positiva y negativa

en

dos

semiconductores

próximos

de

diferente tipo, produciendo así un campo eléctrico capaz de generar una corriente.

El Arseniuro de galio (GaAs) es un compuesto de galio y arsénico. Es un importante semiconductor y se usa para fabricar dispositivos como circuitos integrados a frecuencias de microondas, diodos de emisión infrarroja, diodos láser y células fotovoltaicas

Paneles solares termodinámicos paneles solares termodinámicos son la opción más recomendada por los expertos para generar energía. El avance de la tecnología de los últimos años ha permitido crear estos paneles que son más eficientes, más versátiles y más económicos que ninguna otra

Silicio cristalino y arseniuro de galio son la elección típica de materiales para celdas solares. Los cristales

40


otra opción. Son la nueva generación de paneles

Paneles solares fotovoltaicos

solares, con mejoras en tantos aspectos que los han convertido en la mejor solución para una gran mayoría de los casos

Paneles solares térmicos La energía solar térmica o energía termo solar consiste en el aprovechamiento de la energía del Sol para

producir

calor,

que

puede

aprovecharse

Fuente: Paneles solares.<www.panelessolares.com.mx> Consulta: 22 de agosto de 2014.

paracocinar alimentos o para la producción de agua caliente destinada al consumo de agua doméstico, ya

El parámetro estandarizado para clasificar su

sea agua caliente sanitaria, calefacción, o para

potencia se denomina potencia pico, y corresponde

producción de energía mecánica y, a partir de ella, de

con la potencia máxima que el módulo puede

energía eléctrica.

entregar bajo unas condiciones estandarizadas, que

Adicionalmente puede emplearse para alimentar una

son:

máquina de refrigeración por absorción, que emplea

Radiación de 1000 W/m²

calor en lugar de electricidad, para producir frío con el

Temperatura de célula de 25 °C (no temperatura

que se puede acondicionar el aire de los locales.

ambiente).

Paneles solares fotovoltaicos

Los paneles fotovoltaicos se dividen en:

Los paneles o módulos fotovoltaicos (llamados

Mono cristalinas: se componen de secciones de un

comúnmente

esta

único cristal de silicio (Si) (reconocibles por su forma

denominación abarca otros dispositivos), están

circular u octogonal, donde los 4 lados cortos, si se

formados por un conjunto de celdas (células

puede apreciar en la imagen, se aprecia que son

fotovoltaicas) que producen electricidad a partir de la

curvos, debido a que es una célula circular

luz que incide sobre ellos (energía solar fotovoltaica)

recortada).

41

paneles

solares,

aunque


Poli

cristalinas:

cuando

están

formadas

por

pequeñas partículas cristalizadas.

forma el Panel Solar Híbrido se usa como un panel solar fotovoltaico refrigerado, concentrando su función en la producción de electricidad, la vida útil

Amorfas: cuando el silicio no se ha cristalizado.

de la instalación es más prolongada debido a que la

Su efectividad es mayor cuanto mayor son los

temperatura de trabajo de los paneles es más baja

cristales, pero también su peso, grosor y coste. Tanto los paneles monocristalinos como lo paneles

Sistema de panel solar hibrido

policristalinos pueden alcanzar un 20 % de su rendimiento por otro lado los paneles de tipo amorfas no logran superar el 10 % de su rendimiento, sin embargo, su coste y peso es muy inferior, el Panel Solar Híbrido es un panel que integra la energía solar fotovoltaica y la térmica en un único dispositivo.

Las dos variantes del panel están adaptadas al medio en el que se utilizan. En el panel solar híbrido

Fuente: Sistema hibrido.<www.sumpowercorp.es> Consulta: 28 de agosto 2014.

utilizado en edificaciones, el calor existente en las

Estructura de los paneles solares

células fotovoltaicas es transferido a un absolvedor

Las estructuras para anclar los paneles solares son

de temperatura integrado en su parte posterior.

generalmente de aluminio con tornillería de acero inoxidable, para asegurar una máxima ligereza y una

El serpentín es recorrido por un fluido calor-portante,

mayor durabilidad en el tiempo. Las estructuras

dicho fluido llega al intercambiador de calor del

pueden ser estándares para las medidas más

acumulador de agua caliente, donde cede el calor, el

habituales superficie, orientación e inclinación (tanto

sistema además de permitir la cogeneración de

en horizontal, como en vertical).

energía eléctrica y calor, permite aumentar la producción eléctrica al refrigerar los paneles solares.

La estructura de los paneles solares está compuesta, entre otras cosas, por: un generador solar, un

En el panel empleado en huertas solares se sustituye

acumulador, un regulador de carga y un inversor

el acumulador de agua por un sistema de

(opcional); el primero es un conjunto de células

refrigeración basado en radiadores que enfrían el

solares fotovoltaicas

fluido calor-portante por convección de aire. De esta

42


que

captan

la

radiaciรณn

luminosa

procedente del Sol para luego transformarla en corriente continua a baja tensiรณn. Estructura para instalaciรณn de paneles solares

Fuente: Estructura de paneles. <www.technosun.com> Consulta: 12 de septiembre de 2014.

43


Seguridad Informática Por: Auder Morales Alarcón Ingeniero en Sistemas de Información, con Maestría en Educación con Especialidad en Docencia Superior, Profesor Interino del Centro Universitario de Oriente (CUNORI)

De acuerdo a CISCO

dispositivos como tabletas o Smartphone siempre

(s.f), con el auge de la

están

tecnología y la conexión

automáticamente cuando encuentran una red Wifi

a

todos

disponible a su alcance. Primero, quiero hacer un

corremos el riesgo de

llamado a la conciencia de todos los usuarios que

ser

los

hacemos uso de la tecnología, principalmente el uso

malware,

de internet desde nuestra computadora o dispositivo

principalmente porque

móvil, debemos tomar en cuenta que el mundo del

no somos conscientes de los riesgos que corremos al

internet está plagado de delincuentes sin rostro, que

estar conectados a internet y las medidas de

aprovecharán

seguridad que debemos tomar para minimizar éste

información y sacar cualquier provecho.

riesgo. Cada vez son más las empresas y comercios

Recomendaciones: • Usar un buen antivirus, tenerlo

que utilizan los beneficios del Internet para ofrecer

siempre actualizado, que ofrezca protección para

bienes y servicios, lo que implica mayor uso de las

navegar en internet, ransomware, etc.

plataformas digitales, ya que esto facilita a los clientes

•Mantener el Sistema Operativo siempre actualizado,

hacer sus transacciones, como pago de servicio

ya que los parches que se instalan son para corregir

telefónico, pago de energía eléctrica, compras de

fallas o vulnerabilidades del sistema.

internet,

víctima

hackers

o

de

conectados

a

cualquier

internet

y

se

oportunidad

conectan

para

robar

productos en línea, inclusive hacer pedidos de comida a domicilio, pero ¿Qué riesgos corremos al estar conectados a Internet? O ¿Qué riesgos corremos al conectarnos

desde

una

red

pública?

Si

nos

conectamos a internet desde una red inalámbrica pública los riesgos de seguridad aumentan, ya que cualquier persona que esté conectada a la misma red puede penetrar en nuestro dispositivo,

implantar

un

malware,

robarnos

información o contraseñas, y con esto tendría acceso a5 nuestra información personal.

Generalmente los

44


No usar redes WiFi públicas, son inseguras, al usar redes WiFi públicas, utilice conexiones por VPN, estas le brindan una conexión encriptada.

•No utilice las mismas contraseñas para los servicios Web, se recomienda utilizar frases compuestas u oraciones, ejemplo “no existe el crimen perfecto”.

•Si recibe correos cuyo remitente es desconocido o es un correo no solicitado, debe ignorarlo, los hackers utilizan spam para implantar virus en los equipos.

•No insertar memorias USB de otras personas, pueden contener virus. •Al navegar en internet, visite solo sitios oficiales o reconocidos. •No instalar programas en el equipo de origen sospechoso. •No instalar programas ilegítimos por medio de generadores de claves o crack, recuerde que nadie regala nada, siempre hay detrás de ésta práctica un hacker. alore siempre la información que tenga en su equipo, piense

¿Qué

pasaría si un virus borra toda mi información? o ¿Qué pasaría si un programa encripta todos mis documentos y

no me

permite acceder a ellos?

Recuerde que la información es poder.

Referencias bibliográficas. CISCO. (s. f.) Introduction to Cybersecurity. Networking Academy. Recuperado de :

https://www.netacad.com/portal/learning

45

Cisco


Línea de ayuda

para casos de COVID-19 Por: Maria Alejandra Morales Miranda Estudiante de noveno semestre de la carrera de Ingenieria en Ciencias y Sistemas Miembro de la Comision de Evaluacion Docente COMEVAL Entusiasta de la tecnología y miembro de la Comunidad Arduino Chiquimula y JDuchess.

Como parte del curso de

realizado gracias al contacto que se estableció a

Inteligencia Artificial I, los

través de la Coordinación de la Unidad de

estudiantes

noveno

Información y Comunicación Social, para quienes se

semestre de Ingeniería en

trabajó la aplicación en base a los requerimientos de

Ciencias y Sistemas del

información basados definidos sobre los flujos de

Centro

Universitario

de

comunicación que actualmente manejan.

Oriente

(CUNORI),

en

del

conjunto con las entidades al frente de la Línea

Dicho agente fue elaborado en la herramienta

Nacional de información de VIH 1540, instancia que

desarrollada por Google, DialogFlow, que ofrece

pertenece a la Asociación de Salud Integral del

crear interfaces de conversación, las cuales pueden

Hospital San Juan de Dios, Ministerio de Salud de

ser desplegadas en las principales aplicaciones de

Guatemala, desarrollaron un chatbot para ayudar a

mensajería instantánea como lo son Whatsapp,

mitigar la demanda que la línea de información

Facebook Messenger, Telegram, entre otros.

estaba teniendo ya que esta entidad, aparte de prestar los servicios de información sobre VIH e ITS,

Los estudiantes del curso se dividieron en dos

brinda apoyo a los pacientes de la Clínica Familiar

grupos para la realización de este proyecto, cada

Luis Ángel García del Hospital Nacional, y a partir del

uno desplegando un agente funcional dentro de la

inicio de la crisis de salud en el mes de Marzo, fueron

plataforma de mensajería instantánea Telegram, los

designados para ser la línea telefónica oficial de

cuales fueron donados a la Línea Nacional de

información sobre COVID-19.

información de VIH 1540 para su uso, junto con manuales técnicos y de uso donde se detalla paso a

Un chatbot es un software de Inteligencia Artificial

paso el desarrollo de este.

diseñado para realizar una serie de tareas de manera independiente y sin la ayuda de un humano, el cual se entrena para que su funcionamiento atienda las necesidades planteadas, dicho entrenamiento fue

5

6


Como acceder Para acceder a los chatbots basta con acceder a Telegram ya sea desde un teléfono móvil o cualquier navegador web y buscar @chat1540bot o @AsistenteIA_bot. También se puede acceder por medio de los siguientes enlaces:

-

https://t.me/AsistenteIA_bot

-

https://t.me/chat1540bot

47


Referencias ¿Qué es un chatbot, para qué sirven y qué pueden aportar a tu negocio online? (Julio,2018) WebEscuela. Recuperado de: https://webescuela.com/que-es-un-chatbot/

Dialogflow (2019) AI & Machine Learning Products. GoogleCloud. Recuperado de: https://cloud.google.com/dialogflow?hl=es

5

6


INDICE Editorial

Pág. i

Importancia de la correlación entre salud y economía en el contexto global en tiempos del COVID-19

Pág. 1

Aplicación de uso de la inteligencia artificial

Pág. 5

Dispositivos autónomos: vehículos, drones y robots

Pág. 9

La influencia de big data

Pág. 12

Edge computing

Pág. 15

Tecnologías de la moda digital

Pág. 21

Ciberseguridad

Pág. 26

Asistentes inteligentes, la novedad en constante evolución

Pág. 29

¿Es Linux el sistema operativo más seguro?

Pág. 31

Determinación de las propiedades mecánicas de la madera

Pág. 33

La problemática de la automatización con respecto a los empleos

Pág. 36

Paneles solares

Pág. 39

Seguridad Informática

Pág. 44

Línea de ayuda para casos de COVID-19

Pág. 46



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.