V EDICIÓN AÑO 2020
Perspectiva CENTRO UNIVERSITARIO DE ORIENTE - CARRERAS DE INGENIERÍA
EDITORIAL Las Carreras de Ingeniería en su interés de compartir con la sociedad un conocimiento especializado en las áreas de Ingeniería Civil, Ingeniería Industrial e Ingeniería en Ciencias y Sistemas, se complace en presentar la edición número V de la Revista Perspectiva año 2020, en colaboración con el equipo docente y alumnos de las Carreras de Ingeniería del Centro Universitario de Oriente –CUNORI-, un equipo de autores dispuestos a compartir los resultados alcanzados en sus investigaciones, presentando sus análisis y metodologías para informar a la sociedad. Estamos en el siglo XXI con cambios importantes rodeados de un entorno de incertidumbre para la sociedad, pero lleno de nuevas oportunidades donde la tecnología tiene un papel muy importante, en el desarrollo de un país y en el progreso científico-tecnológico en todo el mundo. La formación de los nuevos profesionales encierra el objetivo de la especialización en cada profesión, el desarrollo de las habilidades, el enfoque científico y la ética profesional. Creando profesionales con las competencias necesarias para resolver problemas en lo económico, medioambiental y científico-tecnológico, evolucionando en un contexto global, el ingeniero está abriéndose campo en las finanzas, la medicina, la administración, política, administración de negocios, entre otros. Los nuevos retos para el ingeniero en el siglo XXI viene lleno de nuevas oportunidades para el ingeniero, según Palma(2012), los profesionales en ingeniería tienen nuevas competencias a desarrollar, tales como habilidades básicas del gerente, Técnicas de gestión del gerente, fundamentos de la administración, manejo de reuniones presenciales efectivas, solución de problemas y tomas de decisiones, técnicas de negociación, ser el gerente del siglo XXI, porque se le exige creatividad para conocer las tendencias y exigencias contemporáneas para el nuevo gerente, autonomía, flexibilidad ante un entorno cambiante, capacidad de liderazgo, polivalencia, alto potencial de desarrollo, buena comunicación, trabajo y dirección de equipos, negociación y toma de decisiones. La difusión de la informática a finales del siglo pasado produjo una nueva revolución en la propagación del conocimiento y en la potenciación de instrumentos intelectuales. En los inicios del siglo XXI, debido al impetuoso avance de las TIC y del papel que este tipo de profesional desempeña en el desarrollo social, se hace necesario prestar atención a su formación y desarrollo integral. El crecimiento y la industrialización todavía van a ser un factor importante de progreso a lo largo del siglo XXI y en ese proceso los ingenieros, en general, están llamados a desempeñar un papel considerable (Rizo, 2007)
i
Las ingenierías han tomado un papel importante en el pasar de los años, porque transforma el conocimiento en algo práctico, su campo se divide en diferentes disciplinas orientadas a la creación de conocimientos científicos y tecnológicos para innovar, inventar, desarrollar y mejorar las técnicas para resolver los problemas que aquejan a la sociedad como un sistema complejo en constante cambio, el ingeniero adicionalmente debe ser creativo y emprendedor para ser exitoso.
Por: MA. Inga. Indira Valdés Carrera de Ingeniería en Ciencias y Sistemas Centro Universitario de Oriente Docente Titular email: indira.valdes@cunori.edu.gt
REFERENCIAS: Palma, C. (2012). Nuevos retos para el ingeniero en el siglo XXI. Revista semestral de ingeniería e innovación de la Facultad de Ingeniería, Universidad Don Bosco. Junio – Noviembre, 2 (4). pp. 61-65. Rizo, N. (2007). Estrategia Didáctica de Educación en Ciencia, Tecnología y Sociedad en la Carrera de Ingeniería Informática. Tesis para optar por el grado de Doctor en Ciencias Pedagógicas. Universidad de Cienfuegos.
ii
IMPORTANCIADE DELA LACORRELAC CORRELAC IMPORTANCIA
ENEL ELCONTEXTO CONTEXTOGLOBAL GLOBAL EN embargo, su alta tasa de propagación en
1. ANTECEDENTES DE UNA PANDEMIA ANUNCIADA
poblaciones en la tercera semana de Abril de 2020 se calcula en mas de 950,000 casos
Los coronavirus, pertenecientes a una
confirmados de personas con la enfermedad y
familia de virus comunes en diversas
mas de 47,000 muertes (OMS, 2020).
especies de animales, ocasionalmente afectan
a
los
seres
ocasionándose horizontal”,
una
de
epidemiólogos,
humanos,
“transferencia
acuerdo cuando
a
ocurre
los
2.EL DILEMA SALUD PÚBLICA VS. ECONOMÍA QUE PLANTEA EL COVID-19
un
evento de este tipo. El mas reciente
De acuerdo a lo que nos explica Olmos (2020),
antecedente
en un importante periódico de
se
registra
en
el
MERS-Cov, descubierto en el año 2012
España, desde que el día 31 de Enero de 2020,
y responsable de la enfermedad
cuando la OMS declaró “alerta sanitaria
conocida por sus iniciales como MERS
internacional”, ante la elevada capacidad de
(Middle East Respiratory Syndrome),
contagio que presenta el COVID-19 se han
endémico en camellos, llegó a originar
dejado ver los efectos de la poca capacidad de
mas de 2000 personas infectadas y
respuesta de las poblaciones para preparar con
aproximadamente 700 muertes (OMS,
anticipación el escenario para contener la
2017). El nuevo coronavirus, conocido
debacle económica global, generando niveles
como SARS-Cov-2, causando de la
de presión a todo nivel en las sociedades y
enfermedad COVID-19 (coronavirus
comprometiendo la capacidad de respuesta de
disease 2019), descubierto como una
los entes de salud y de las políticas públicas y
amenaza latente a finales de 2019,
privadas
originándose en la ciudad de Huanan,
económicas en las naciones.
que
gobiernan
las
decisiones
China, presenta una similitud genética del 80% respecto a su predecesor. Sin
MBA. René E. A MBA. René E. Alv
Carrera Ingeniería Carrera dede Ingeniería e
Centro Univer Centro Universit
1
ralvarad e-mail: ralvarado
CIÓN ÓN ENTRE SALUD Y ECONOMÍA
ENTIEMPOS TIEMPOSDEL DELCOVID-19 COVID-19 EN A nivel de los países de América Latina, de acuerdo a la OPS (Organización Panamericana de la Salud), donde “preocupa la capacidad de respuesta de los sistemas de salud en cada país, la recomendación es asegurar el distanciamiento social, como la mejor opción para evitar las consecuencias más serias” (Etienne, 2020). A nivel de economía, según recientes declaraciones del presidente del Banco Interamericano de Desarrollo (BID), “es evidente que los sistemas financieros a nivel mundial se han visto estremecidos a raíz de esta pandemia global, lo cual afectará a América Latina derivado de las condiciones preexistentes de la región” (Moreno, 2020); donde el impacto será una consecuencia de la repercusión de la crisis en economías sólidas como EE.UU y China, entre otras.
varado González rado González
en Ciencias y Sistemas Ciencias y Sistemas
tario Oriente rio dede Oriente
o@cunori.edu.gt @cunori.edu.gt
2
Richard Baldwin, reconocido economista y académico
ayudarán a mantener la curva ayudarán a mantener la curva de contagios ende uncont niv
(expresidente del Centro de Investigación Económica y
relativamente mientras a relativamente bajo, mientras bajo, que, al mismo que, tiempo
Política – CEPR, y profesor en Oxford, Columbia y MIT),
fortalecer políticas deen contención fortalecer políticas de contención el ámbit
considera que los países están en una diatriba
económico a que impac económico ayudarán a queayudarán el impacto de lael recesió
importante, ya que la crisis tanto de salud como
económica no seapara tan que drástico par económica no sea tan drástico no afect
económica, parece no poder ser atacada al mismo
profundamente a la sociedad.
tiempo; sino que por el contrario, combatir la crisis desde una de las perspectivas, irremediablemente afectará a la otra de la moneda.
Figura 1. La curva médica y económica que implica el combate a la pandemia global
De acuerdo al análisis de Baldwin,de el lo co De acuerdo al análisis de Baldwin, el compromiso
de deberá las naciones deberá gobiernos de gobiernos las naciones enfocarse e
estrategias definidas para las tres varia estrategias definidas para las tres variables importante Fuente: Richard Baldwin,
BBC
Mundo.
q
u
e
normalmente se
del modelosocioeconómico: Las pe del modelosocioeconómico: 1) Las personas1) con bajo
LasLos empresas recursos, 2) Las recursos, empresas2) y 3) bancos.y 3) Los ban
resumen, de acuerdo al análisis En resumen, de En acuerdo al análisis presentado, si lop
La alternativa
está
abordando es implantar políticas de control de la enfermedad para aplanar la curva de contagios, mientras que, en el otro espectro, la curva de la economía se vuelve mas prologada, lo que puede interpretarse como una recesión más fuerte y por más tiempo. De este modo, se fundamenta el análisis para considerar que las acciones para fortalecer a las entidades de salud
3
3. FLANCOS VITALESLAD 3. FLANCOS VITALES DESDE PERSPECTIVA ECONÓMIC PERSPECTIVA ECONÓMICA
gobiernos en los bancos par gobiernos invierten en los invierten bancos para evitar que hay
bancarrota, lasevitar empresas para una bancarrota, una en las empresasen para que cierre
o despidan personalayuda y en de ofrecer a o despidan personal y en ofrecer maner
directasa oquienes indirectas a quienes cue directas o indirectas cuentan con poco
la crisis, se contará c ingresos duranteingresos la crisis,durante se contará con una base ma
firma para enfrentar proceso dea firma para enfrentar el proceso de el recuperación
concluir la pandemia global.
Para datos obtener datos analizar que perm Para obtener más quemás permitan e de la enfermedad comportamientocomportamiento de la enfermedad a nivel global
fundamentar diversos estudios y anális fundamentar diversos estudios y análisis, recomiendo
gios en un nivel
mapa interactivo desarrollado por el Centro Johns
embargo, deben respaldarse con políticas que les
mismo tiempo,
Hopkins de Ciencia e Ingeniería de Sistemas, el cual
permitan
en el ámbito
cuenta con dashboard o cuadro de mando elaborado
drásticamente.
de la recesión
recopila datos oficiales de diversas fuentes. Puede ser
que no afecte
consultado
ESDE LA A
mpromiso de los enfocarse en
bles importantes
onas con bajos
os.
esentado, si los evitar que haya
vitar que cierren
uda de manera
tan con pocos
n una base mas
ecuperación al
de
forma
libre
en:
evitar
que
su
economía
se
debilite
4. No implementar estrategias de contención, como el
https://gisanddata.maps.arcgis.com/apps/opsdashboa
distanciamiento
rd/index.html
prolongada en la sociedad, puede causar muchos mas efectos
social
negativos
que
4. CONCLUSIONES
económica.
1. En epidemia de rápida expansión, se presenta un
5. REFERENCIAS
y
un
cuarentena
período
de
domiciliar
recesión
grado de subregistro considerable, debido a que ya que el ritmo de casos reportados subestima al ritmo real de casos de contagio, lo cual dificulta contener el avance acelerado de la epidemia en países en vías de desarrollo,
1. Organización Mundial de la Salud (2020), Sitio Web Mundial. Recuperado de https://cutt.ly/FtBDHmG.
debido a que las entidades de salud no cuentan con antelación de la cantidad suficiente de kits de pruebas.
2. Calle, M. (2020). La salud y la economía en América no tienen un buen panorama con el
2. La generalizada escasez de equipos de protección
Covid-19. Recuperado de https://urlzs.com/rMydb.
personal y una menor atención sanitaria en países en vías de desarrollo, se enfatiza la importancia del distanciamiento social como medida primaria para contener la curva de propagación del COVID-19, como un
3. Linares, O. (2020). Conoce la “doble curva” del coronavirus, la relación entre la salud y la economía. Recuperado de https://urlzs.com/jtqT4.
intento para mitigar el impacto en las economías. 4.
tan analizar el nivel global y
s, recomiendo el
3. Los países ricos, con economías mas sólidas, cuentan con el potencial suficiente para hacer frente a la
Olmos, J. (2020). El dilema entre salud
pública y economía que plantea el Covid-19. Recuperado de https://urlzs.com/DR3pn.
pandemia global COVID-19 en el área de salud, sin 5.
Ponciano, J. et al (2020). COVID19: Origen,
tendencias actuales y escenarios para Guatemala. Recuperado de https://urlzs.com/cmbzS.
4
Aplicaciones de uso
de la Inteligencia Artificial Por: Maria Alejandra Morales Miranda Estudiante de noveno semestre de la carrera de Ingenieria en Ciencias y Sistemas Miembro de la Comision de Evaluacion Docente COMEVAL Entusiasta de la tecnologia y miembro de la Comunidad Arduino Chiquimula y JDuchess.
Muchas cosas se dicen respecto a la inteligencia artificial,
siendo
considerada
como
la
solución
todos
los
a
problemas que agobian al mundo y que será esa la clave que nos lleve a esa realidad utópica donde nadie tiene que trabajar y el humano solo deberá dedicarse al ocio, aunque si bien es muy incierto aun hasta dónde puede llegar esto, Stephen Hawking, afirmaba que la inteligencia artificial sería capaz de superar a la inteligencia humana. (lainteligencia.net, 2010) El término de artificial intelligence AI tampoco es nuevo, data del 1956 pero gracias a las grandes capacidades de cómputo, los volúmenes de datos que se tienen y algoritmos avanzados ha logrado tomar popularidad en los últimos años. A pesar de todas las definiciones que pueden llegar a surgir a raíz de este término, vale la pena recordar lo que Alan Turing, Nils Nilsson, Steve Wozniak y Ben Goertzel quienes se consideran los padres de la inteligencia artificial, dicen de como reconocer si algo se trata de inteligencia artificial en términos de lo que un robot puede hacer. Para ellos,
5
un robot con una robusta inteligencia artificial debería ser capaz de ver, escuchar, hablar, moverse, tomar decisiones que tomaría un humano y aprender. (Vorhies, 2018) Las primeras aplicaciones de la inteligencia artificial como la conocemos hoy en día fueron en la década de los sesenta, cuando la Defense Advanced Research Projects Agency (DARPA) en Estados Unidos completo el mapeo de una ciudad y produjo en 2003 asistentes personales inteligentes, mucho antes que todo el concepto de Siri, Alexa o Cortana existiesen. (SAS The power to know, 2014) Las aplicaciones de AI han escalado mucho, aunque aún no llegan en su totalidad a la idea que tenían las primeras personas que pensaron en este término,
muchas
tecnologías
inteligentes
de
cómputo están siendo útiles como alternativas a técnicas convencionales o como componentes de un sistema integrado. (Medsker, 1996). A continuación se describen investigaciones de científicos en diversas ramas.
Aplicaciones meteorológicas
95% y un MAPE de 5.43. (Mellit & Kalogirou, 2008).
La información meteorológica a la que se tiene
Aplicaciones en el diagnóstico médico
alcance hoy en día como radiación solar, la
La expansión del conocimiento médico está
temperatura del ambiente, humedad relativa, la
llegando a un punto donde para los doctores se vuelve
velocidad del viento, duración de los rayos solares son
muy
todas variantes que se usan en el modelado para la
equivocaciones, y el consultar a un especialista parece
estimación
En
la solución más viable pero usualmente la opinión de
sistemas fotovoltaicos estos datos juegan un rol muy
un experto no está disponible o no a la brevedad que se
importante, sin embargo la obtención de estas
necesita.
y
formulación
de
predicciones.
complicado
realizar
un
diagnóstico
sin
variables mediante métodos convencionales tienen un
Sin embargo es posible realizar un modelo de redes
alto costo y complejidad en los instrumentos que se
neuronales que ayuden a los médicos a realizar
necesitan para obtenerlas.
diagnósticos de manera más rápida y exacta.
El uso de redes neuronales para la obtención y
Alimentando la red con cada posible enfermedad
predicción de datos ha marcado un avance y un
(diagnóstico), valuar cada enfermedad, enlistar todas
aprovechamiento de este nuevo recurso siendo
las posibilidades, seleccionar las que estén en el nivel
capaces de recolectar datos de 41 colecciones de
más alto de la lista, elegir una hipótesis que mejor se
estaciones en Arabia Saudita para entrenar redes
adapte al paciente.
neuronales que luego sirvieron para hacer un modelado espacial de los niveles de radiación solar y
Esto no solo agiliza el diagnóstico significativamente
predecirlo en áreas que no pueden ser cubiertas
sino también ayuda a limitar la proliferación de
utilizando instrumentos de medición.
hipótesis, ya que el médico en turno tiene a su
Con una precisión de 93% y un porcentaje de error
disposición los casos más probables de entre muchas
absoluto (Mean Absolute Porcentage Error MAPE) de
opciones,
llegando
así
a
una
decisión
7.3 en el primer experimento, este modelo de redes
complementando los resultados de la red neuronal con
neuronales también fue implementado para predecir
un análisis fisiopatológico preciso en menor tiempo.
valores de radiación solar para locaciones en la ciudad de Al-Seeb la cual es una ciudad costera a kilómetros de Omán, por un período de tiempo de doce meses, donde se compararon las predicciones con los valores obtenidos en Al-Seeb produciendo así una precisión de
6
Implementar un sistema que incluya inteligencia
y registros de inducción de los mismos, esta red fue
artificial también ayuda a entender y a explicar de
entrenada con datos de tres pozos de petróleo
manera mucho más precisa el porqué de un
distintos, para predecir las características de un cuarto
diagnóstico efectuado y a planear y gestionar terapia,
pozo, donde se fueron comparando los resultados con
utilizando
cada
hechos
del
pasado
para
tratar
uno
donde
todos
fueron
satisfactorios.
enfermedades actuales pero también para prevenir la
(Mohaghegh, 2000)
evolución
Aunque parezca que la inteligencia artificial es la
y
las
consecuencias
de
acciones
terapéuticas en un paciente. (Szolovits, 1988)
solución a todos los problemas, no lo es, existe un gran
Aplicaciones en Ingeniería Petrolera
trasfondo político y ético alrededor de esta tecnología.
En la industria del petróleo son utilizados muchos
Por mucho tiempo Facebook creyó que por medio de
métodos tradicionales para realizar estudios de suelos
redes neuronales entrenadas iba a ser capaz de
y se dice que si algo funciona de la manera tradicional
identificar algorítmicamente y detener la propagación
no
de información falsa y odio en el sitio. Sin embargo,
hay
necesidad
de
implementar
inteligencia
artificial.
falló en el acto y bajo la presión de legisladores la
Sin embargo se ha implementado esta tecnología para predecir la formación de características como porosidad, permeabilidad y saturación de fluidos.
compañía reemplazo AI con un nuevo equipo de más de 10,000 personas. (Polonski, 2018) Las limitaciones que presenta el mundo
En West Virginia se han utilizado redes neuronales
actualmente pueden ser obsoletas en un futuro
con datos obtenidos de registros de pozos, así como
cercano donde la computación cuántica y la ley de
de un análisis de profundidad donde exitosamente se
Moore se vuelvan realidad, mientras sucede la
predijeron formaciones heterogéneas de suelo.
inteligencia artificial es un hecho, y saber que sus
A
encontrado
aplicaciones sean infinitas da lugar a que se fusione la
correlaciones que antes no parecían ser obvias o que
tecnología y las ciencias de la computación con otros
los métodos tradicionales no cubrían, con un estudio
campos de estudio, creando herramientas que facilitan
de pozos se puede conocer mucha información acerca
el trabajo que ya se realiza, y haciendo posibles tareas
de las rocas pero no se conoce mucho en cuanto a la
que con métodos convencionales no hubiese sido
permeabilidad
posible realizar.
traves
de
AI
de
también
la
se
misma,
han
para
ello
se
implementaron redes neuronales en conjunto con un estudio geofísico de pozos como entrada para la red donde se miden los rayos gamma, densidad de grosor
7
Referencias bibliográficas lainteligencia.net. (13 de Abril de 2010). Obtenido de https://lainteligencia.net/artificial/ Medsker, L. (1996). Microcomputer applications of hybrid intelligent systems. Network Comput Appl, 213-34. Mellit, A., & Kalogirou, S. (2008). Artificial intelligence techniques for photovoltaic aplication. Progress in Energy and Combustion Science, 572-632. Mohaghegh, S. (2000). Virtual-Intelligence Applications in Pretoleum Engineering. Journal of Petroleum Technology, 64-73. Polonski, V. (25 de Mayo de 2018). The Conversation. Obtenido de https://theconversation.com/why-ai-cant-solve-every thing-97022 SAS The power to know. (20 de Enero de 2014). Obtenido de https://www.sas.com/en_us/insights/analytics/wha t-is-artificial-intelligence.html Szolovits, P. (1988). Artificial Intelligence in Medical Diagnosis. Annals of Internal Medicine , 80-108. Vorhies, W. (23 de Enero de 2018). Data Science Central. Obtenido de https://www.datasciencecentral.com/profiles/blogs /what-exactly-is-artificial-intelligence-and-why-is-it-dr iving-me-
8
Dispositivos autónomos:
Vehículos, Drones y Robots Por: Daniel Gonzáles Estudiante de noveno semestre de la carrera de Ingenieria en Ciencias y Sistemas. Me gusta mucho la mecánica automotriz y la electrónica.
En el último siglo se ha pasado del trabajo manual, el cual se realizaba utilizando la fuerza del ser humano o la de algún animal, al trabajo automático realizado por máquinas no sólo en el ámbito doméstico sino también a escala masiva. El siguiente paso fue en los dispositivos,
que
no
solo
son
automáticos,
sino
autónomos, con grandes capacidades y facilidades de aprendizaje, y preparados para la toma de decisiones. Actualmente la automatización ha llevado a tener entornos altamente sensorizados a los cuales se les conoce como entornos inteligentes. Aunque varias tecnologías que manejan información o tecnologías de comunicación, requieren todavía intervención humana y operaciones manuales para la optimización de su actividad. (Innovando, 2016) La necesidad de las industrias de maximizar, mejorar y hacer más eficiente la producción, han llevado a dar ese paso de lo automático a lo autónomo. Es posible que al pensar en un dispositivo autónomo se piense en un vehículo, pero la realidad sobre la autonomía va más allá de esto. En países más desarrollados se han diseñado sistemas autónomos para el control del tránsito en la ciudad con el objetivo de optimizar el rendimiento de los
9
ecosistemas. Este sistema consiste en dispositivos inteligentes instalados en semáforos capaces de tomar la decisión de realizar el cambio de luces dependiendo de la demanda y del flujo de tráfico. (https://www.nougir.com/, 2019) Algunas compañías de fabricación de autos innovadoras y
de
prestigio
como
lo
son
Tesla
Motors,
Mercedes-Benz, Nissan y Land Rover han hecho los autos autónomos una prioridad. Un vehículo autónomo seria capaz de ajustar la cantidad de combustible o de energía para mejorar el rendimiento; capaz de ajustar los sistemas de suspensión, tracción y dirección mediante la lectura de los diferentes sensores inteligentes dependiendo del tipo de ruta, verificar los niveles de tráfico para definir una ruta más conveniente, actualizarse y tomar decisiones de manera inalámbrica. (https://www.nougir.com/, 2019)
Con la popularización de los Drones se hizo más fácil
Drones para el mapeo del área, robots especializados
la inspección de cultivos y control de plagas,
y vehículos de carga y transporte no tripulados.
medición de extensas áreas en tiempos cortos y
(https://www.ferrovial.com, s.f.)
creación de ortofotografía, reducción de riesgos al
Con el crecimiento, desarrollo e investigación de
momento de monitorizar grandes estructuras, como
dispositivos, sistemas y tecnologías autónomas los
puentes o edificios, la recopilación de información es
dispositivos básicos y normalmente cableados como
más precisa donde es muy difícil llegar para un
los que se conocen ahora deberán evolucionar y
humano y es caro si se realiza por medio de un
convertirse
vehículo tripulado. Algunas empresas como Amazon
precisos, más económicos y al alcance de casi toda
y JD China tienen planificado la utilización de Drones
la población.
autónomos para la entrega de paquetes a domicilio.
Aun con todos estos avances, todavía hay obstáculos
JD utiliza en China unos robots autónomos para la
para la implementación de estos dispositivos, en el
entrega de paquetes, estos son capaces de
caso de los Drones es el espacio aéreo para
reconocer los semáforos y las rutas de
desplazarse ya que deben contar con una licencia
tráfico y son capaces de hacer entrega de
para la circulación. Para otros dispositivos es el
hasta 30 paquetes. La ventaja de un Drone
espacio de almacenamiento para la gran cantidad de
autónomo es que puede operar bajo casi
datos que deben manejar para la toma de decisiones,
cualquier situación climática, viajar largas
validación de los datos y lo que es aun más
distancias
importante, es como deberán identificar los datos y
y
ocupar
espacios
muy
pequeños. (Arduino, 2019)
en
dispositivos
inalámbricos,
más
cómo actuar sobre los datos correctos en tiempo
En algunas ciudades donde los climas son muy
real.
cambiantes y extremos se emplean termostatos inteligentes
de
autoaprendizaje
que
controlan las temperaturas ideales sin
la
necesidad
de
ser
operados o programados por un usuario. Para la industria minera este concepto
de
autonomía
significa una revolución total, este cambio sería dirigido por
10
Algunas empresas que tienen estas investigaciones
misma forma se debe tener mucha información
mencionan que les será posible realizarlas en sus
para que se alcance el talento genuino de un
tecnologías en la próxima década.
humano y crear así una pieza literaria, una pintura
Con la aparición de estas tecnologías la forma en
de exposición o una pieza musical que trascienda.
que se realizan las actividades y la producción de
(Regidor, 2017)
las industrias cambiará significativamente. Las
Referencias
personas dejarán de hacer esfuerzos físicos en los trabajos, luego los puestos de trabajo serán sustituidos por máquinas especializadas, los diagnósticos médicos serán más precisos, la comunicación será más eficiente y rápida.Y así cada vez que existan más unidades autónomas, más profesiones u ocupaciones serán desplazadas. No solo el trabajo se verá afectado sino también algunos
conceptos
acostumbrados,
la
a
los
cuales
economía
se
están
cambiará
globalmente. Se estima que las ultimas categorías que serán afectas son las artísticas y las de programación, ya que un robot o sistema deberá adquirir mucho conocimiento para poder programar o reprogramarse como realiza un humano; de la
Arduino, G. (25 de 01 de 2019). https://cnnespanol.cnn.com/. Obtenido de https://cnnespanol.cnn.com/video/nuevo-pape l-china-jd-drone-sistema-envio-entrega-vo-clix-c nnee/ https://www.ferrovial.com. (s.f.). Obtenido de https://www.ferrovial.com/es/proyectos/drones-autonomos/ https://www.nougir.com/. (01 de 02 de 2019). Obtenido de https://www.nougir.com/index.php/blog-3/item/20-vehiculos-au tonomos-drones-dispositivos-inteligentes-y-el-i nternet-de-las-cosas-o-iot Innovando. (02 de 02 de 2016). https://innovan.do. Obtenido de https://innovan.do/2016/02/03/la-era-de-la-autonomia-esta-lle gando/ Regidor, M. (15 de 02 de 2017). https://innovan.do. Obtenido de https://innovan.do/2017/02/15/que-haras-cuando-un-ro bot-te-quite-tu-trabajo/ Tekniker. (25 de 01 de 2017). http://www.tekniker.es/. Obtenido de http://www.tekniker.es/es/dispositivos-inteligentes-y-autono mos-para-nuestras-ciudades
11
La Influencia de
Big Data
Por: Huberth Alejandro Canahui Morales Estudiante de Ingenieria en Ciencias y Sistemas, "Si no usas lo que sabes para cambiar tu entorno entonces es mejor no saber nada"
Desde que el ser humano
Big Data entra en juego.
dejo de ser nómada y se
En la actualidad el concepto de Big Data se les
asentó en ciudades la
atribuye a todos aquellos conjuntos de datos que
forma
la
son tan extensos y variados que la manipulación de
información es manejada
ellos con las herramientas tradicionales que se
ha ido variando en cada
poseen resulta imposible o poco viable para las
época que la humanidad
empresas. ¿De qué conjunto de datos se habla? Las
ha atravesado y justamente una de esas grandes
personas sin darse cuenta son los artífices de estos
variaciones se está viviendo hoy en día con lo que se
conjuntos de datos, gran parte de los datos que se
conoce como “Big Data” termino que al español se
manejan en el mundo son creados por las
traduce como “Macrodatos”. Definitivamente la
interacciones que se realizan en las redes sociales,
frase
“El
un ejemplo de la cantidad de data que se maneja a
conocimiento es poder” es de las más conocidas en
diario, se expone en un artículo del portal
los últimos siglos, precisamente esta frase es la que
bigdatashowcase
ayuda a entender como los macrodatos están
menciona que Twitter genera 12 Terabytes de
revolucionando la forma en la que las empresas
información, esto acumulado solo por una red social,
toman sus decisiones de cara al futuro.
si se suman el resto de redes que existen se observa
Para entender el concepto de Big Data y la forma en
como la cifra de la cantidad de datos generados por
la que está revolucionando el mundo de los datos,
humanos fácilmente supera los 30 ceros diarios
se ha de comprender cómo es que se almacenan los
(Fragoso Ricardo. 2012).
del
célebre
Francis
en
la
Bacon
que
(1597)
(Matthews
Kayla.
2018),
se
datos de forma tradicional, esto recae en las bases de
datos
relacionales
donde
mantener
la
consistencia de los datos es de suma importancia, pero esto cambia cuando los datos que se quieren almacenar y analizar son demasiados y cambian en poco tiempo de manera que no se puede realizar un estudio estructurado de los datos, es aquí cuando el
12
Claro que no solo los seres humanos tienen la culpa
que no solo hace referencia a noticias falsas, sino a
de toda esta data, con el desarrollo de nuevos
todos aquellos datos que son alejados de la realidad
conceptos como el del Internet de las Cosas, el cual
y esparcidos por la red.
implica tener todos los dispositivos electrónicos conectados en red comunicándose entre si, esto
Con el auge de los datos falsos es de suma
suma a la cifra de datos muchos más ceros de los
importancia verificar la veracidad de las fuentes de
que ya hay, pero ¿Cómo se cataloga esta data?
datos que se analizan, de lo contrario el estudio
En los macrodatos existe un sistema de tres V, el cual
estaría sesgado y seria completamente deficiente. Y
ayuda a clasificar los datos que se analizan, cada V
ahora que la definición y las características del
es un parámetro a tomar en cuenta a la hora de
concepto han sido explicadas, el uso que se le da a la
manejar
datos.
Big Data es de mayor relevancia. “El conocimiento es
Volumen; dentro de los grandes volúmenes de datos
poder” vaya frase que aplicada a los negocios y
existe una gran Variedad esto hace referencia a los
gobiernos de hoy en día no puede ser más verídica.
diversos tipos de datos disponibles hoy en día y para
Existen preguntas como: ¿Por qué Google me
que sea beneficioso el análisis de todo esto se
recomienda? O ¿Por qué Amazon sugiere cosas que
necesita Velocidad de computo porque la respuesta
no he considerado comprar pero que pueden ser
que puede generar el cumulo se necesita lo más
útiles?, ya se ha dejado claro que cuando se usa la
pronto posible para la toma de decisiones. Conforme
red no importa lo que se haga se van dejando
se avanza en el campo se han ido implementando
migajas de datos por todos lados, lo que hacen las
otras dos V las cuales son Valor que hace referencia
grandes corporaciones tecnológicas es recopilar
a que dependiendo el sector que se desea estudiar,
esos millones de millones de migajas que las
una data llegará a ser de más valor que otra dando la
personas dejan, analizarlas y encontrar patrones de
posibilidad de que cada quien estudia los datos a su
comportamiento, gustos, intenciones de compra,
conveniencia y por último la Validez de estos datos,
etc. el ámbito medico es muy bien recibida, pues el
hoy en día con la libertad de expresión que existe en
análisis de millones de datos en genes humanos no
la mayor parte de la red cualquier persona puede
puede ser realizada de otra forma más eficiente.
estos
grandes
conjuntos
de
crear datos los cuales no necesariamente tienen que ser verídicos para que sean almacenados en la red, según un artículo (Briegas Marta y Lorenzo Adrián. 2018) del banco BBVA el uso del término ‘Fake News’ aumento un 365% tan solo en el año 2017. Termino
13
En las grandes corporaciones es también útil para
ver hacia el futuro y buscar la manera de aprovechar
la predicción de tendencias, la detección de
conceptos como este para revolucionar el entorno
problemas que ni siquiera tienen registro de haber
que los rodea.
ocurrido, o encontrar vulnerabilidades que no están
Referencias
a simple vista. Todo esto siempre va de la mano con el uso de la inteligencia artificial, pues es por medio
1: Matthews Kayla. (2018). Here’s How Much Big Data
de ella que se puede alcanzar un mayor nivel de
Companies Make On The Internet. Recuperado el 13 de marzo de
procesamiento de datos y un mejor análisis de todo
2019 de
eso. También el campo de la investigación científica
https://bigdatashowcase.com/how-much-big-data-companies-
se ve beneficiado respecto al alcance de sus
make-on-internet/
investigaciones que pueden obtener al analizar
2: Fragoso Ricardo. (2012). ¿Qué es Big Data? Recuperado el 13
datos eficientemente. Por ejemplo, recientemente
de marzo de 2019 de
se ha visto por primera vez en la historia de la
https://www.ibm.com/developerworks/ssa/local/im/que-es-big-
humanidad la foto de un agujero negro, más no
data/index.html
todas las personas saben que para generar esa
3: Briegas Marta y Lorenzo Adrián. (2018). ‘Fake News’: Cifras y
pequeña imagen que le dio la vuelta al mundo en
soluciones de un fenómeno global. Recuperado el 13 de marzo
cuestión de minutos, fue necesario la recopilación y
de 2019 de
posterior análisis de 5 Petabytes de información
https://www.bbva.com/es/fake-news-cifras-soluciones-fenome
capturada por 8 diferentes radiotelescopios
no-global/
alrededor del mundo y almacenada en discos duros físicos, data que posteriormente fue estudiada por un software creado específicamente para la construcción de esa imagen. No cabe duda que el concepto de Big Data que toma auge en el presente de las organizaciones, y será fundamental en el futuro, según glassdoor.com que es un portal para comparar el promedio de salarios por profesión en Estados Unidos expone que un analista de datos puede llegar a ganar 67,000 dólares anuales siendo así una profesión muy bien pagada a futuro. Las personas y empresas deben de
14
EDGE COMPUTING Por: Por: Herber Manolo Cerón Elías Estudiante de 9no. Semestre de la carrera ingeniería en ciencias y sistemas
Edge
Computing
se
las cosas es el recopilar la información de todo
los
dispositivo al que pueda tener acceso, en su mayoría
s
sensores, sin embargo, este modelo se esta
se
volviendo ineficiente, por ejemplo si se aumenta su
realizan en el interior de
escala de manera considerable, unos cincuenta
los
edge:
millones de dispositivos de aquí a dos mil veintiuno
con
podría terminar en una sobrecarga en los servidores
capacidad de análisis y
y las nubes de datos, llevando a una lenta
procesamiento como routers o gateways de red, la
transferencia de información al seguir usando de la
“periferia” (edge) de la red. Al procesar la
misma manera este modelo.
información obtenida cerca de donde fue creada, sin
Uno de los problemas a los que se enfrenta esa
tener que enviarla a centros de datos lejanos se
predicción es cómo gestionar la enorme cantidad de
reducen latencias, se consume un menor ancho de
datos de todos esos dispositivos. ¿Cuántos existirán
banda y se puede hacer análisis y evaluación
para entonces? Por ende se hizo una cifra
inmediata de la información generada por los
aproximada de 50.000 millones de dispositivos IoT
sensores y dispositivos.
en 2020 que Ericsson y Cisco estimaron en 2010 y
Edge Computing permite que los datos producidos
2011 respectivamente.
refiere p
r
a o
c
cómo e
s
computacionales
dispositivos
aparatos
IoT
o
por los dispositivos de internet de las cosas se procesen más cerca de donde se crearon en lugar de
Ese número parece quizás demasiado optimista,
enviarlos a través de largos recorridos para que
pero fue incluso conservador teniendo en cuenta que
lleguen a centros de datos y nubes de computación,
IBM predijo que habría 1 billón (un "trillón"
eso tiene una ventaja fundamental, ya que permite a
americano) de dispositivos conectados en 2015.
las organizaciones analizar los datos importantes
Ericsson ha rebajado las expectativas y ahora
casi en tiempo real, algo que es una necesidad
estiman que la cifra será de 30.000 millones en 2021.
patente en muchas industrias tales como la
Las cifras son de momento difíciles de medir, y como
fabricación, la salud, las telecomunicaciones o la
afirmaban en IEEE, quizás demasiado optimismo.
industria financiera. Actualmente el sentido o el objetivo del internet de
15
"
ES LA NATURALEZA HUMANA, SI
PARTICIPAS EN ESTA INDUSTRIA, Y ESTÁS LANZANDOC NUEVOS PRODUCTOS, HAY MUCHO
ENTUSIASMO AL RESPECTO Y MUCHÍSIMAS EXPECTATIVAS (Gartner, 2017)
5
"
6
Lo cierto es que muchos de esos dispositivos En el
Por esta razón ha surgido el concepto de Edge
2012, Cisco introdujo el término Fog computing
Computing, que busca aligerar la cantidad de
aplicado a una infraestructura dispersa dirigida a
procesamiento que se lleva a cabo en la nube y así
promover una escalabilidad IoT.
volver esa cantidad de trabajo de manera “local” , dentro de los mismos dispositivos IoT. De esta forma
En 2016 se estableció en China el Edge Computing
no solo se aligerará la carga en los servidores, sino
Consortium
que permitirá el análisis de información importante
Technologies,
como
una
el
iniciativa
Instituto
de
Huawei
Shenyang
de
en tiempo real, lo cual es un modelo mucho mas
Automatización de la Academia China de Ciencias, la
eficiente
Academia China de Tecnologías de Información y
Telecomunicaciones y/o la Industria Financiera.
para
las
industrias
como:
Salud,
Comunicaciones (CAICT), Intel, ARM y iSoftStone. Su
Es allí donde la filosofía Edge Computing toma
objetivo es impulsar el Edge computing en buenas
forma, y donde entre otras cosas se producirá la
prácticas industriales, promover su implantación,
mejora en eficiencia: Al no tener que transmitir todos
buscar garantías en materia de seguridad y menores
esos datos a la nube.
consumos energéticos.
En 1997, se demostró cómo la tecnología móvil
Ahora bien, si se observa el tema desde un punto de
podía usar Edge Computing para reconocimiento de
vista económico, la firma de investigación Stratistics
voz.
MRC pronosticó en un reporte que para 2023 el
cibernético” a la técnica de computación en la que
mercado global de Edge computing alcanzará un
los dispositivos móviles con pocos recursos
valor de $13,630 millones de dólares. Esta compañía
descargan parte de su trabajo pesado en máquinas
considera dentro de Edge computing elementos
sustitutas más fuertes en los alrededores. Esto se ha
como gateways, plataformas, hardware, micro
mejorado y es básicamente el proceso que utilizan
centros de datos, soluciones, software y servicios.
Siri, de Apple y los servicios de reconocimiento de
Según Stratistics, los factores que impulsarán este
discurso de Google. (Brian Noble, 1997)
crecimiento son las aplicaciones inteligentes, la tecnología IoT, así como la adopción cada vez mayor de teléfonos y relojes inteligentes y otros wearables. conectados
tendrán
capacidad
no
solo
de
recolección, sino de proceso de datos. Y si no lo tienen
ellos,
tendrían
nodos
empresariales o industriales.
17
en
esas
redes
Con
el
tiempo,
se
denominó
“forrajeo
1. Velocidad. Reduce la latencia porque los datos no tienen que viajar sobre la red a un centro de datos remoto o a través de la nube para ser procesados. 2. Seguridad. Al permanecer cerca de donde fueron creados, se mejora la seguridad de los datos. Campo fértil para Edge computing
3. Escalabilidad. Es fundamentalmente cómputo
Entre los casos de uso de Edge computing se encuentran los vehículos autónomos, que cada vez son más una computadora poderosa y enorme sobre ruedas que recolecta datos mediante múltiples sensores. Para que opere de manera segura y confiable,
necesita
responder
a
su
entorno
inmediatamente. Cualquier retraso al procesar lo datos puede ser mortal.
Aunque, el potencial del Edge computing en salud va más allá de los wearables, los hospitales y los médicos tendrían con él la posibilidad de ofrecer un
distribuido, lo que significa mejorar la resiliencia,
cuidado más ágil del paciente además de un mayor
reducir las cargas de red y garantiza escalar.
nivel de seguridad al no tener que enviar la
4. Costos bajos. Los costos de transmisión de
información a la nube, sino tenerla cerca.
datos son mejores porque es reducida la cantidad de
En el caso de la manufactura inteligente, al
datos transferidos hacia una ubicación central para
utilizarbrazos robóticos y turbinas para conocer la
almacenarlos.
información que estos generan en tiempo real y poder predecir situaciones de ese entorno. En el desarrollo de la Era de Edge Computing es posible destacar cuatro razones de su éxito:
18
En nuestra visión, el procesamiento de la información
realidad
se irá desplazando desde los entornos cloud y los
infraestructura de edge computing, así como el
grandes centros de datos hacia una red formada por
sector del transporte de carga.
los propios dispositivos.
Junto con la conectividad, el procesamiento de datos
Este movimiento se verá impulsado por la necesidad
en tiempo real tendrá que perfeccionarse. En el
de procesar una cantidad creciente de datos en
inmenso laberinto de datos que generarán los
tiempo real. La comunicación entre los dispositivos y
dispositivos, los programas de cálculo deberán ser
los centros donde se procesen sus datos debe ser
capaces de analizar la información y decidir cuáles
inmediata. Los vehículos autónomos son un ejemplo
son los datos valiosos para los sistemas y cuáles
claro de que la conectividad debe tener la mínima
pueden pasar por alto o desechar.
latencia, porque las decisiones que tiene pueden poner vidas en juego. Otro caso puede ser el de fábricas que trabajan con robots o maquinaria cuyos fallos pueden resultar extremadamente costosos si no son detectados a tiempo. Igualmente, los dispositivos que utilicen los próximos desarrollos de
19
aumentada
(AR)
emplearán
la
Referencias DCD. (Febrero 22, 2018). Edge computing: la respuesta al IoT. Obtenido de DCD Media: https://www.dcd.media/opinion/ed ge-computing-la-respuesta-al-iot/ XATAKA. ( Enero 23, 2018). Edge Computing: ¿Qué es y por qué hay gente que piensa que es el futuro?. Obtenido de XATAKA: https://www.xataka.com/internet-of -things/edge-computing-que-es-y-p or-que-hay-gente-que-piensa-que-es -el-futuro BLOGTHINKBIG. ( Febrero 27, 2019). Edge Computing, desplegar servicios, contenido e inteligencia en milisegundos. Obtenido de BLOGTHINKBIG: https://blogthinkbig.com/explicacio n-ventajas-edge-computing
5
6
Tecnologías de la moda Digital. Por: Diego Aguirre, estudiante de Ingeniería en ciencias y sistemas, técnico operador y programador analista.
¿A
qué
llama
por Nicolás Ghesquiere, las tan populares “Skins”.
La
palabra
Estos diseños son exclusivos para el universo digital,
tiene
muchos
en su mayoría. Algunas prendas están disponibles
significados. Hoy en día
en formato físico para su comercialización. Pero esta
es un término ligado a la
casa de moda ya había realizado algo similar en
tecnología. Sin embargo,
2016, en su colección primavera verano de ese año
en
era
vistieron a la heroína Lightning de la saga Final
utilizada para todo lo
Fantasy con dicha colección. Es posible ver como la
referente con los dedos. El concepto actual se
industria de la moda busca nuevas maneras de
empezó a utilizar cuando la tecnología tuvo mayor
publicidad
presencia en los diferentes campos de la ciencia e
tendencias actuales.
incluso en la vida cotidiana del ser humano. Por lo
Por otro lado, están las nuevas tecnologías
tanto, digital es la interacción del ser humano con la
utilizadas para la creación de tejidos y prendas. Una
computación y tecnologías asociada a estas.
tecnología que ha ido creciendo tanto en popularidad
También puede ser cualquier dispositivo que se
como en accesibilidad son las impresoras 3D. El
utilice o interactúe con los dedos.
mundo de la moda ha aprovechado este tipo de
La industria textil y de la moda cada día interactúa de
impresoras para su constante cambio, en busca de
forma más cercana con la tecnología digital. Los
nuevas tendencias.
catálogos con prendas y ropa físicos están siendo
El proceso de diseño en forma digital es mucho más
sustituidos por catálogos y tiendas virtuales. Así
fácil, gracias al software especializado que brinda
mismo, en los últimos años se ha visto una nueva
ayuda antes de pasar a la fase de impresión.
digital? digital
un
se
le
principio
tendencia de marketing en la industria de la moda combinada con la industria de los videojuegos. La casa de moda más sonada en este momento que está implementando esta nueva estrategia es Louis Vuitton en colaboración con Riot Games, la compañía detrás de League of Legends (LoL). Se trata de vestuarios de varios personajes diseñados
21
combinadas
con
la
tecnología
y
Con el pasar de los años la impresión 3D ha sido más
Una de las diseñadoras más reconocidas que utiliza
y más accesible para los usuarios particulares, como
esta técnica en sus diseños es Iris Van Herpen. Esta
lo puede ser un modesto taller en casa. Cada día hay
diseñadora ha trabajado con impresoras 3D desde el
más opciones en el mercado para obtener dicha
año 2009. Ella comenta que la tecnología ha
tecnología con un presupuesto menor de $500.00,
avanzado en gran medida, los materiales ahora son
entre las opciones destacan: Creality Ender 5 o sus
mucho más refinados y flexibles. Ahora permiten
versiones menores.
diferentes tamaños, materiales e imprimir vestidos
Otra ventaja a destacar es que cada vez nuevos tipos
completos y no solo piezas individuales como hace
de materiales para imprimir salen al mercado, a tal
tiempo atrás. Solo es cuestión de tiempo para que
grado que las piezas a imprimir pueden ser no solo
los nuevos materiales y avances invadan el mundo
un prototipo, sino una pieza final. También está la
de la ropa casual y comercial y no solo el mundo de
opción de creación de moldes prácticos para crear
la alta moda, la cual no necesita la producción en
joyas en mentales preciosos, permitiendo un gran
masa y no escatima en gastos, como la ropa
ahorro frente al uso de los moldes tradicionales y
comercial si lo exige.
sus altos precios.
Se ha visto las tendencias de publicidad y
En calzado se observa un nuevo nicho en cuanto a
tecnologías para la creación de la moda, es
personalización se refiere. Empresas como Adidas
momento de hablar como la tecnología está unida
llevan un tiempo lidiando con el problema de la
directamente con las prendas de vestir. Aquí es
personalización masiva para sus clientes. Han
donde entran los dispositivos llamados: Wearables,
solucionado el problema con algunos modelos
que, en palabras simples, es la tecnología que
exclusivos, como ediciones especiales, por causa del
podemos vestir.
incremento de costos que esta ventaja proporciona y al no tener acceso a una producción en masa, aún no disponible con las impresiones 3D. Sin embargo, la industria sigue trabajando en materiales similares a los tradicionales y con las propiedades de la piel. El sueño de poder imprimir la ropa momentos antes de usarla en la actualidad aún no es posible. La industria sigue trabajando para crear materiales más flexibles, cómodos y accesibles para los usuarios.
22
Estos dispositivos dan funcionalidades de gran
esta área se deben a las investigaciones militares y
utilidad:
consultar
cardiaco,
ver
aeroespaciales.
necesidad
de
Las funcionalidades de las prendas no son
desbloquear el celular e incluso calentar el cuerpo
suficientes para el mundo de la moda, deben ser
ante bajas temperaturas. Todo esto gracias a los
atractivas a la vista, estéticas y vanguardista en su
microprocesadores y sensores incluidos en estas
diseño. La tendencia más usada es la incorporación
prendas y a la conectividad que da el internet de las
de luces led, displays, pantallas incrustadas en la
cosas u otros como Bluetooth.
tela. Cantantes como Katy Perry o U2 han sido
Los Wearables por excelencia son los relojes. El reloj
algunos de los famosos que han empezado a usar
de bolsillo desde su creación a funcionando como
esta tecnología en sus espectáculos. Esta tendencia
una prenda útil en la vida cotidiana de las personas,
abre
principalmente ahora que utiliza tecnología digital.
Telas
notificaciones
el
ritmo
personales
sin
En la actualidad se puede encontrar lentes inteligentes que funcionan con instrucciones a través de voz, que permiten tener a disposición una pantalla en el vidrio, hacer búsquedas, incluso una cámara de alta definición. Los collares, anillos, bandas deportivas tienen funcionalidades de registro de actividades dirías, pasos al día, ritmo cardiaco, incluso pueden convertirse en llaves de casa.
La industria de tejidos está en continua investigación y creación de nuevas telas y textiles que incorporen la tecnología, permitiendo regular la
temperatura
automáticamente,
protegiendo de esa manera la salud, aprovechando los rayos del sol con tecnología solar ecológica, entre otras. Muchos de los avances en
23
muchas
puertas para el diseño.
Otro avance en este tipo de tecnologías permite nuevas formas de expresión. Una de las empresas más llamativas en el mercado es CuteCircuit, la cual ha sacado prendas muy interesantes. Una de estas es Hug Shirt que permite a sus usuarios enviar abrazos a cualquiera y en cualquier parte del mundo. Estas prendas cuentan con sensores que sincronizan los movimientos de las personas, por ejemplo, si aprietas uno de tus hombros la otra persona también lo podrá sentir, patrones de cosquillas, entre otros. Siguiendo con esta tecnología CuteCircuit también ha creado un traje para que personas sordas puedan sentir la música, el violín se siente en los brazos y los bajos en la zona del estómago, un total de dieciséis sensores detectan la intensidad del sonido de cada instrumento en una orquesta, haciendo que las personas sientan la música por todo su cuerpo. Esta tecnología
aún cuenta con limitantes como: el uso diario de las prendas, debido a que se deben considerar tejidos ligeros y suaves al tacto, así como características para no temer arrugarla o estropearla al momento de su lavado. Además de su alto costo en micro tecnología. El futuro de esta tecnología es prometedor y se espera que con el tiempo no solo sea utilizada en espectáculos como desfiles de modas o shows de cantantes, sino que cada persona que desee pueda incorporarla en su vida diaria, otorgándole mejoras en los cuidados de su salud, comodidades y facilidades en el desarrollo de sus actividades.
24
Referencias: 1. Aitex. Investigación y desarrollo de textiles inteligentes empleando la tecnología de bordado. Recuperado el 20 de marzo de 2020 de https://www.aitex.es/e-broderii-textiles-inteligentes-tecnolo ga-bordado/ 2. DW Español. Moda digital en la Fashion Week de Berlín | Euromaxx. Recuperado el 20 de marzo de 2020 de https://www.youtube.com/watch?v=0BRXP0oDgVA 3.TRSD. ¿Hay futuro para la impresión 3D en la producción y el diseño de modas? Recuperado el 20 de marzo de 2020 https://impresioIris Van Herpen, tecnología y diseño para revolucionar la alta costura.ntresde.com/diseno-de-modas-futuro-impresion-3d/ 4. El País Retina. Louis Vuitton crea un videojuego inspirado en su temporada otoño-invierno. Recuperado el 20 de marzo de 2020 de https://retina.elpais.com/retina/2019/07/18/innovacion/15 63435209_962766.html 5. Chavez A. Louis Vuitton entra al mundo de los videojuegos con una colección exclusiva para LoL. Recuperado el 20 de marzo de 2020 de https://www.merca20.com/louis-vuitton-entra-al-mundo-de-l os-videojuegos-con-una-coleccion-exclusiva-para-lol/ 6. Conceptodefinicion.de, Redacción. Digital. Recuperado el 20 de marzo de 2020 de https://conceptodefinicion.de/digital/ 7. El Futuro Es Apasionante de Vodafone. Iris Van Herpen, tecnología y diseño para revolucionar la alta costura. Recuperado el 20 de marzo de 2020 de https://www.youtube.com/watch?v=BC7zUQljysc
5
6
CIBERSEGURIDAD Por: Julio Fernando González Alonzo Estudiante de Ingeniería en Ciencias y Sistemas, Entusiasta en el área de seguridad en redes informaticas.
personas y empresas han empezado a
Lor em Además de implementar el protocolo de seguridad SSH (Secure Shell) el cual se encarga delipsu acceso remoto por medio de un canal, y es un tipo de administración a través de una
realizar su trabajo con la ayuda de una
red que se encarga de encriptar la información de comunicación para que no pueda ser
computadora, tablet, móvil, entre otros,
interceptada. Es necesario instalar un firewall que permita reducir aún más las
UNA DEMANDA CRECIENTE
implementación de protocolos de seguridad como SSH, no se tendrá plena seguridad
En los últimos años la tecnología ha ido aumentando de forma exponencial, las
frente a infiltraciones.
para hacer su trabajo de una forma más
vulnerabilidades. Éste se encargará de bloquear las entradas sin autorización al equipo,
rápida
reduciendo así el peligro de infectar a toda la red.
y
eficiente.
Gracias
a
la
tecnología, la información ahora se tiene
Cada sistema operativo posee cierto nivel de vulnerabilidades, por ejemplo, Windows es
almacenada en uno o más servidores
un sistema bastante propenso a ataques debido a que es el sistema más utilizado, esto
dentro de la empresa o en espacio de
hace que los ciberdelincuentes se concentren más en este sistema. Las debilidades de
almacenamiento contratado en la nube.
Windows incluyen sus mismas aplicaciones que debido a la baja seguridad que ofrecen
Debido a esto, las empresas necesitan
son propensas a ser usadas como camuflaje de malware. Pero Windows no es el único
estar conectadas al almacenamiento
sistema propenso a ser atacado, también los sistemas de GNU Linux, que, a pesar de ser
adquirido (servidor remoto) y que la
considerados sistemas más seguros, también tienen vulnerabilidades que puede ser
información pueda ser consultada por
aprovechadas.
cualquiera de sus miembros. Todo esto
Con el avance en IoT, son muchos los dispositivos que pueden conectarse a la red, estos
implica la creación de redes locales que son instaladas en las empresas para
dispositivos siempre tienen más de una debilidad en su programación, en la forma en
proporcionar estaciones de trabajo conectadas a todos sus empleados.
que funcionan, o en las partes que lo componen. Dentro de la estructura de la red en una
La ciberseguridad es un campo que tiene mucho estudio, incluyendo la seguridad de
empresa, puede dividirse en otras redes virtuales privadas (Virtual Private Network), las
computadoras personales, servidores y cualquier dispositivo que esté conectado en red.
cuales se crean para tener una mejor seguridad dentro de la empresa, puesto que a cada
Esto, junto con la evolución del IoT (Internet de las cosas) requiere de más seguridad ya
red virtual se le asignan permisos y se define la información a la que puede acceder. Por
que hay más dispositivos que pueden ser afectados por un malware (Software mal
lo que se considera necesario que los dispositivos de IoT puedan conectarse a una red
intencionado) o ser hackeados, esto hace que la seguridad y protocolos usados en la
virtual específica, para encerrar cualquier ataque que pueda originarse por medio de
configuración de una red cableada o inalámbrica, sea imprescindible.
uno de estos dispositivos, si fuera así, los intrusos no podrán acceder más allá.
La seguridad en los ordenadores y servidores es de vital importancia ya que el uso de aplicaciones mal programadas y su mal funcionamiento aumenta el riesgo de adquirir
“Contraseñas, interfaces o servicios de red no seguros, firmware y componentes
malware, pues pueden ser usados como exploits (Programas que podrían dar acceso a
desactualizados o una mala protección de la privacidad son algunos de los principales
un atacante) por crackers (Persona que vulnera la seguridad de un sistema para actos
riesgos en el empleo de dispositivos conectados.” (NetworWorld, 2019 abril 30).
maliciosos). “Durante el año, el 30,01% de los equipos de los usuarios de Internet en el mundo
El tema de la ciberseguridad es demasiado extenso, sin embargo, se pueden resaltar
sufrieron al menos una vez un ataque web de la clase malware” (Kaspersky, diciembre
algunas recomendaciones que reducirán el impacto de cualquier intrusión. Conocer las
14,2018).
vulnerabilidades del sistema operativo para mejorar su protección. Aplicar correctamente las medidas de seguridad y permisos que se le otorgan a un usuario en
Debido a la conexión de computadoras en una red local, es importante verificar la fuente
una red. Concientizar en el buen uso de un equipo de cómputo, tener un antivirus
de los programas que se instalen en los equipos. Hay muchos factores por los cuales
instalado y actualizado para prevenir una buena cantidad de malware. En una empresa
tomar precauciones en la seguridad de una red, hay varios medios por los que un
es muy importante que su red este dividida de acuerdo a sus departamentos, limitando
delincuente puede perjudicar a la empresa. Los sistemas en los equipos tienen un
de esta forma el acceso a sus usuarios de acuerdo a las tareas encomendadas. Además,
mantenimiento y actualizaciones que permiten mejorar la seguridad, siempre y cuando
se debe incorporar firewalls que impidan el tráfico de paquetes maliciosos.
estos estén dentro del rango de tiempo que el creador les ha dado para su
La tecnología avanza y cada día crece el número de profesionales requeridos en esta
mantenimiento, de lo contrario al dejar de recibir actualizaciones los sistemas quedan
materia, este es un campo que requiere de mucho estudio, así como estar consciente de
expuestos. Como lo es el ejemplo de Windows 7 el cual este año dejó de recibir
que cada día aparecerán nuevas técnicas y herramientas para el robo de información,
actualizaciones y queda obsoleto hablando de su nivel de seguridad, el siguiente será
por lo cual la seguridad también debe avanzar y colocarse un paso adelante para estar
Windows 8 en el 2023.
preparado frente a las amenazas.
¿Se está seguro si se dispone de un antivirus? Un antivirus es realmente un programa más instalado en un equipo, por lo que también tiene vulnerabilidades. Como todo programa, está codificado por humanos y no de forma intencional puede contener rupturas de seguridad que piratas informáticos pueden utilizar, interfiriendo en los procesos del antivirus burlando los escudos del mismo. Incluso existe la posibilidad de usar otros procesos con puntos frágiles (como el listado actual de virus encontrado), y aprovecharse de los permisos que éste tenga, usando su fiabilidad, para pasar sin ser detectado. Existe una enorme falla en los sistemas Windows justamente con un programa para corregir errores y verificación de programas en ejecución llamada 'Microsoft Application Verifier’, a través de la cual se puede inyectar un verificador personalizado en cualquier aplicación y adueñarse de ella, incluyendo los antivirus. (Cybellum, 22/03/2017). Por tal motivo para la creación de una red se deben tomar muchas medidas, contemplando que cada equipo conectado será usado por un usuario quién intencionalmente o no puede crear una puerta en su equipo para que un pirata informático entre a la red. Es indispensable verificar el tráfico de paquetes entre ordenadores, o entre redes si se trata de una red WAN. Aun implementando medidas de seguridad como lo son: la criptografía, autentificación, control de acceso y la
26
27
Referencias: Cybellum Technologies. (2017, Marzo 22). DoubleAgent: tomar el control total sobre su antivirus. Obtenido de: https://cybellum.com/doubleagent-taking-f ull-control-antivirus/ Kaspersky. (2018, Diciembre 14). Kaspersky boletín de seguridad 2018. Estadísticas. Obtenido de: https://securelist.lat/kaspersky-security-bu lletin-2018-statistics/88267/ NetWorld. (2019, Abril 30). Estas son las principales vulnerabilidades del IoT, según el INCIBE. Obtenido de: https://www.networkworld.es/seguridad/e stas-son-las-principales-vulnerabilidades-d el-iot-segun-el-incibe tt
5
6
Asistentes inteligentes, la novedad en constante evolución Por: Héctor Romeo López Molina Estudiante de Ingenieria en Ciencias y Sistemas. Tutor autónomo de matemáticas, programacion y computación.
En la sociedad actual, los asistentes
imprescindible. En el mundo hay más de 30.000 chatbots en funcionamiento. Muchos
inteligentes son una innovación en
sirven para atender a clientes con dudas al acceder a una página web por primera vez y
constante
dan respuesta a cualquier hora del día. Los chatbots actuales ya no repiten frases
evolución.
Los
teléfonos
inteligentes han liderado su uso, dado el
limitadas preconfiguradas, sino que utilizan inteligencia artificial compleja para decidir
rápido acceso a información que otorgan
cómo reaccionar ante una pregunta o un comentario.”
a los usuarios. Estos ayudan a las
Esto ha llamado la atención de grandes empresas, las cuales se están dedicando a
personas a realizar tareas de su día a día
investigar y mejorar esta tecnología.
los
En la educación se han ido aplicando múltiples tecnologías con el fin de facilitarles a los
usuarios ciertas condiciones para su
o
simplemente
proporcionan
a
estudiantes el aprender y ampliar sus conocimientos, y los asistentes virtuales no
comodidad, algunas ayudas pueden ser
pueden faltar dentro de este ámbito, en lo que concierne a la educación superior, estos
tan simples como realizar una búsqueda
son capaces de satisfacer necesidades de las estudiantes relacionadas a información
en internet u otras más complejas como
del campus y servicios de apoyo, las 24 horas del día, al igual que lo hacen los chatbots.
calcular la ruta más rápida hacia un
Según la unidad del Ministerio de Educación y Formación Profesional INTEF en su
centro comercial o ciudad que se quiera
informe del 2019 de la universidad de Horizon indica que estos pueden ser capaces de
visitar.
escribir, editar, investigar y hasta realizar tutoría a los usuarios que los utilizan en
Un asistente inteligente consiste en un software que aprende de los usuarios con los
distintas plataformas de aprendizaje.
que interacciona, ajustándose a las necesidades de estos, para brindarles soluciones
Se puede pensar que son solamente máquinas que están a la disposición de los
más efectivas con la menor interacción humana. Se piensa que los asistentes virtuales
consumidores y verdaderamente lo son, pero las empresas desarrolladoras se han
solamente se concentran en dispositivos móviles, pero estos también se encuentran en plataformas web. Javier Medina y Eisman (2013), afirman que: “Los asistentes virtuales son herramientas inteligentes que ayudan a los usuarios a buscar información en un conglomerado de recursos web. El despliegue natural de los mismos se realiza en las propias páginas web, donde permiten resolver las dudas de los usuarios formuladas en lenguaje natural usando técnicas de Inteligencia Artificial.” Existen muchos métodos de interacción con esta tecnología. Por medio de texto, tomando y/o subiendo imágenes y el más común por medio de voz, por lo que acceder a ellos es tan fácil como pronunciar la simple frase “Ok Google” o “Hey Siri” si se está realizando alguna acción que impide la comunicación por otros métodos. La evolución de estos ha sido tan notoria que han pasado de ser simples comandos de voz a tener una verdadera interacción con los consumidores, ya que es posible establecer una conversación más profunda como se hace con cualquier persona, esto es, porque la relación que se tiene con la inteligencia artificial que poseen los asistentes es más parecida a una relación común entre humanos y no a una entre humano y máquina. Al día de hoy existen varios asistentes enfocados en tareas específicas utilizados principalmente para realizar búsquedas y generar recordatorios, entre ellos destacan: Cortana, Alexa, Google Assitant o Siri.
esforzado para que estas se perciban con un toque cada vez más personal. Una de estas
La expansión de estos asistentes ha sido grande, cubriendo diferentes sectores, entre
empresas es Amazon, que ha presentado nuevas capacidades para su asistente Alexa en
ellos: el hogar, en el cual el uso de esta tecnología ha crecido. En este mercado hay dos
la que le permite responder con diferentes tonos de voz, lo que da la impresión que éste
empresas que sobresalen: Amazon y Google, con sus respectivos dispositivos (Amazon
se adecua a la situación y el contexto en el que se está interactuando. Gao C. (2019)
Echo, Google Home y sus derivados) los cuales fueron un éxito en ventas. Según indica
afirma que “Las respuestas emocionales son particularmente relevantes para las
la firma líder mundial de analistas del mercado, Canalys. En el 2019 Amazon dominó el
habilidades en las categorías de juegos y deportes. Además, puede hacer que Alexa
mercado de altavoces inteligentes con un 31.9% superando a Google con su 29.8%.
responda en un estilo de habla que sea más adecuado para un tipo específico de contenido”.
www.canalys.com/newsroom/worldwide-smartspeaker-Q3-2019
Es notable el cambio que han generado estos asistentes y los beneficios que han
Sin embargo, al introducirse en el campo del IoT (internet de las cosas), esta tecnología
otorgado gracias a la inteligencia artificial, realmente es sorprendente como poco a poco
aún se encuentra explorando más capacidades, pero llevando una muy buena evolución.
tienden a tener cualidades cada vez más humanas, y a mantener conversaciones
Se ha logrado tener control parcial y/o total de muchos aparatos inteligentes. Gracias a
normales dependiendo del contexto en el que se manejen. Aunque se piense que ya se ha
esto, ahora las personas son capaces de controlar las luces de una habitación, la
visto todo acerca de los asistentes inteligentes, está claro que aún es muy temprano para
temperatura, reproducir un video en sus televisores o música en una bocina, entre
poder ver la verdadera cúspide de esta tecnología, ya que su potencial es muy grande y
algunas acciones.
cada día existen descubrimientos que generan increíbles innovaciones en cada uno de
Fuera de lo que es el hogar y las instituciones de educación, la industria es un sector que
los sectores en los que se establece.
se ha beneficiado mucho de esta tecnología, ya que se puede lograr un servicio al cliente disponible 24/7. Por medio de este servicio se analizan las peticiones y se proporcionan respuestas que contengan la información más relevante que el cliente desee conocer. Este software denominado “Chatbot” brinda atención al cliente de forma continua permitiendo aumentar la productividad de ventas y servicios, reduciendo gradualmente el volumen de correos y llamadas, liberando muchos recursos. Valero A. (2018) explica con respecto a los chatbots: “A día de hoy, los chatbots se han convertido en una herramienta muy útil y, enocasiones
29
Referencias 1. Javier Medina, E., Eisman, J. Asistentes virtuales en plataformas 3.0. Recuperado el 23 de marzo de 2020 de http://iecom.adie.es/index.php/IECom/article/view/242 2. Wikipedia. Recuperado el 23 de marzo de 2020 de https://es.wikipedia.org/wiki/Asistente_virtual 3. Aguado, Carlos. (2019). ÂżSon los asistentes virtuales el futuro de los hogares? Recuperado el 27 de marzo de 2020 de https://cronicaglobal.elespanol.com/cronica-directo/curiosi dades/asistentes-virtuales-futuro-hogar_225195_102.html 4. Canalys. (2019). Los envĂos de altavoces inteligentes de Amazon superaron los 10 millones en el tercer trimestre de 2019. Recuperado el 27 de marzo de 2020 de https://www.canalys.com/newsroom/worldwide-smartspea ker-Q3-2019 5. Gao, C. (2019). Blog del kit de habilidades de Alexa. Recuperado el 28 de marzo de 2020 de https://developer.amazon.com/en-US/blogs/alexa/alexa-ski lls-kit/2019/11/new-alexa-emotions-and-speaking-styles?ta g=theverge02-20 6. Valero, A. (2018). Los chatbots: Una realidad de la industria 4.0. Recuperado el 29 de marzo de 2020 de https://www.atlanta.es/los-chatbots-una-realidad-la-industri a-4-0/ 7. INTEF. (2019). Resumen Informe Horizon 2019. Recuperado el 29 de marzo de 2020 de https://issuu.com/etwinning/docs/2019_07_resumen_horiz on_universidad_2019_intef__1_
5
6
¿Es Linux el Sistema Operativo más Seguro?
Por: Víctor Joab Morales Méndez Estudiante de Ingeniería en Ciencias y Sistemas
'
y Miembro de la Directiva Estudiantil de Ingeniería. Entusiasta de los sistemas Linux y el desarrollo de aplicaciones móviles.
¿Es Linux el Sistema Operativo más Seguro? Linux
actualizado y utilizado de manera activa en 2020. Así mismo no descartó la posibilidad que algo parecido vuelva a suceder: “Todavía tenemos que encontrar una campaña tan
(GNU/Linux)
sistema
sofisticada como lo fue Operación Windigo la cual documentamos hace más de cinco
operativo (SO) de código abierto que
años. Pero esto no significa que no haya una. ¿Quizás los actores maliciosos están
posee
de
haciendo las cosas mejor para permanecer lejos del radar?” (Marc Léveillé, 2020). Sin
ampliación.
embargo, Marc expresó que existen grupos realizando ataques dirigidos con malware
atractivas
seguridad, Existe
es
características
estabilidad
gran
un
y
sistemas
para Linux: “se descubrió el año pasado que el Grupo Winnti, conocido tanto por sus
operativos basados en Linux que han
campañas con fines de espionaje y también financieros, tiene variantes para Linux de
sido muy usados por los usuarios gracias
sus backdoors”. Otros buenos ejemplos que Marc menciona son: Xagent, el backdoor
a que se pueden adaptar para trabajar en
multiplataforma del grupo Sednit, y el backdoor Kamino utilizado por el grupo Carbanak.
dispositivos celulares
y
cantidad
como
de
!
computadoras, la
Aunque la amenaza es principalmente sobre los servidores Linux no significa que el
seguridad que brindan es para muchos
servidores.
Además,
peligro este ausente para sistemas de escritorio. El analista de seguridad Christian
mejor que la de cualquier otro sistema
Cawley (2017) da a conocer varias amenazas para los usuarios de sistemas Linux;
como Windows o MacOS. Tanto así que
las 3 principales son: 1) La instalación Dual Boot (permite que una computadora
por mucho tiempo se creía imposible que
pueda tener dos sistemas operativos diferentes en un mismo disco) con
un virus o malware (software malicioso)
Windows y Linux pues existe malware especializado para hackear o acceder
pudiera penetrar en la seguridad de Linux. Sin embargo, los sistemas basados en Linux
sin permiso al sistema Linux desde Windows. 2) Los Troyanos, son un
se ven ahora cada vez más afectados por ataques maliciosos y vistos como un blanco
malware que no dañaran los archivos en un sistema Linux, sin embargo,
de ataque valioso. Todo esto ha desafiado la creencia común de que Linux es el sistema
pueden convertir al ordenador en un “zombi” utilizado para enviar spam o
invencible por excelencia.
realizar ataques DDoS sin que el usuario se dé cuenta y sin afectar
Al rededor del mundo millones de personas interactúan directamente con dispositivos
aparentemente el comportamiento normal del ordenador. 3) El Ransomware,
electrónicos como: computadoras, celulares, tabletas etc. y también (de forma
es software malicioso que por lo general bloquea el acceso a los archivos o
indirecta) con servidores al navegar por Internet. Los usuarios envían y reciben
programas y promete liberarlos a cambio de una recompensa, que
información diariamente, tanto información personal como información de su trabajo.
generalmente es en forma de pago.
También las empresas usan servidores para acceder a sus bases de datos en las cuales
Al entender la dimensión de los ataques que puede sufrir Linux, surgen
guardan información vital y valiosa de su organización como también de sus clientes.
interrogantes de como esto puede pasar y aún más cuando se tiene la
Toda esta información puede ser un blanco de ataque anhelado y viable para los
idea extendida que Linux es un sistema imbatible. La verdad es que
cibercriminales que buscan la forma de robar información usando malware. Linux está presente en muchas computadoras personales sin embargo es
ningún sistema es impenetrable; todos tienen vulnerabilidades que tanto cibercriminales como defensores desean encontrar. La
ampliamente superado en cantidad por Windows y MacOS. Esto juega un
explotación de esas vulnerabilidades define que tanto un ataque
papel importante pues los atacantes ponen su mirada donde hay mayor cantidad de
pudiera ser letal o no para un sistema. Es correcto mencionar
posibles víctimas, lo que conlleva a una escasez de malware dirigido a sistemas de
que la creencia popular que asocia a Linux con una mayor
escritorio basados en Linux. Esto pareciera traer cierta tranquilidad a los aficionados de
seguridad, no distingue entre las diferentes distribuciones,
Linux, sin embargo, no es lo mismo en el caso de los servidores, de hecho, gran parte de
pues existen empresas que se dedican a brindar soporte en
los servidores de internet, incluidos los de Google, Facebook y otras plataformas,
distribuciones
funcionan con Linux. No debería ser causa de sorpresa que los servidores Linux sean
plataformas más seguras. También existen maneras
específicas,
haciendo
de
comprometidos por el malware pues son una fuente invaluable de información y un
en las que el usuario puede evitar los ataques a su
blanco para realizar actividades maliciosas entre las cuales se puede mencionar el robo
sistema Linux; los principales consejos son:
de datos personales y credenciales de acceso, redirección de tráfico web, ataques DDoS
mantener actualizado el sistema operativo,
(envío masivo de solicitudes a un servidor con el objetivo de colapsarlo) y lanzamiento
extremar la precaución al momento de navegar
de spam (correos electrónicos no solicitados que se envían a un gran número de
por internet, no descargar programas o archivos
destinatarios con fines publicitarios o maliciosos), entre otros.
de fuentes no confiables, monitorizar el tráfico
ellas
de red para descartar el envío de paquetes Existen muchas maneras en la que un servidor Linux puede ser comprometido por el malware, una forma muy recurrente por los cibercriminales son los backdoors OpenSSH, armas que buscan quitar a los administradores el control de sus servidores. Hace ya unos años, una investigación en ESET (compañía de seguridad informática que investiga y desarrolla software antivirus) llamada Operación Windigo (Bilodeau et al., 2014) expuso un backdoor llamado Ebury el cual se ejecutó en miles de servidores Linux durante al menos 3 años sin ser detectado. La investigación aportó detalles sobre una sofisticada operación maliciosa, la cual estuvo activa desde 2011. En el corazón de la operación se encontraba Ebury el cual era usado para acceder a los servidores y posteriormente infectarlos con códigos maliciosos para que ejecutaran las acciones deseadas por los cibercriminales. Ebury infectó a más de 25.000 servidores logrando así una de las mayores infecciones que se hayan conocido. Los equipos comprometidos fueron utilizados para el robo de credenciales, envío masivo de spam (un promedio de 35 millones de mensajes de spam diarios), redirección de tráfico de web a contenido malicioso y otras acciones ilegales. En una entrevista realizada a Marc Léveillé investigador senior de malware quien fue parte de la investigación Operación Windigo, dio a conocer que Ebury sigue siendo
31
masivos que pudiera indicar que el ordenador está siendo usado para enviar spam.
'
En conclusión, no se puede afirmar que Linux sea el sistema operativo con mayor seguridad, pero tampoco se puede desvalorizar lo que Linux aporta, pues al igual que cualquier otro sistema, tiene puntos fuertes y puntos débiles. Ningún sistema informático es impenetrable, pero es responsabilidad del usuario hacer uso correcto de los equipos para evitar cualquier tipo de amenaza a la seguridad integral del sistema.
Referencias 1. Álvarez E. (2017). Linux no es invulnerable: sus tres problemas de seguridad. ¡Recuperado de Computer Hoy en https://computerhoy.com/noticias/software/linuxno-es-invulnerable-sus-tres-problemas-seguridad-5 8494#! 2. Cawley, C. (2017). 4 Surprising Linux Security Issues You Should Be Aware Of. Recuperado de Make Us Of en https://www.makeuseof.com/tag/linux-security-iss ues-aware/ 3. Bilodeau, O., Bureau, P., Calvet, J., Dorais, A., M.Léveillé M. y Vanheuverzwijn, B.(2014). Operación Windigo. Análisis de una gran campaña de malware que roba credenciales desde servidores Linux. Recuperado de We Live Security en https://www.welivesecurity.com/wp-content/uploa ds/2014/03/Operaci%C3%B3n-Windigo-ESET-Espa %C3%B1ol.pdf 4. Foltyn, T. (2020). Malware en Linux: una preocupación que crece. Recuperado de We Live Security en https://www.welivesecurity.com/la-es/2020/02/21/ malware-linux-preocupacion-crece/ 5. Léveillé, M. (2020). Una mirada de cerca al malware para Linux. (Foltyn, T., Entrevistador). Recuperado de We Live Security en https://www.welivesecurity.com/la-es/2020/02/21/ mirada-cerca-malware-linux/
5
6
DETERMINACIÓN DE LAS PROPIEDADES MECÁNICAS DE LA MADERA DE LA ESPECIE PINO OOCARPA PRODUCIDA
EN LA REGIÓN SUROESTE DE CHIQUIMULA Y SU APLICACIÓN EN VIGAS ENSAMBLADAS TIPO I
Determination of the mechanical properties of the wood of Oocarpa pine species produced in the southwest region of Chiquimula and its application in type I assembled beams.
Resumen
Desarrollo del estudio Con apoyo del Centro Universitario de Oriente –Cunori-, se realiza la caracterización e
La
participación
de
la
madera
en
identificación de dos trozas de la especie de pino Oocarpa, provenientes de la región bajo
procesos estructurales en Guatemala, se
estudio, identificadas como trozas A y B. De éstas fueron fabricadas las probetas para los
ve limitada por la escasa investigación
ensayos sobre las propiedades mecánicas de compresión, tensión, corte y flexión, siendo
realizada sobre el material. Una de las
realizados en el Centro de Investigaciones de Ingeniería -CII-, siguiendo las
funciones
especificaciones de la norma ASTM D 143 (2012).
poco
precisamente
explotadas como
es
perfiles
Con base en la información obtenida se fabrican cuatro vigas tipo I, dos de ellas
ensamblados tipo I, los cuales desde
ensambladas de la madera de la troza A y dos más de la troza B, identificadas como A1,
hace varias décadas son utilizados en
A2, B1 y B2, de las dimensiones mostradas en la figura 1.
países con mayor campo investigativo
Posteriormente, en el Centro de Investigaciones de Ingeniería -CII-, se procede al ensayo
acerca
esta
de las vigas a corte y flexión, utilizando como referencia la norma ASTM D 5055 (2012).
investigación se identifica y clasifica la
Durante el ensayo de solicitación a corte se aplica una carga puntal al medio de la luz libre
madera proveniente de la especie pino
entre apoyos de la viga (figura 2); mientras que el ensayo a flexión consiste en aplicar dos
Oocarpa
del
de
componente.
la
región
En
suroeste
de
Chiquimula, sometiéndola a ensayos
cargas puntuales, separadas a un tercio de la luz libre entre apoyos (figura 3). Desarrollo del estudio
acerca de sus propiedades mecánicas, realizados según la norma ASTM D 143,
Con apoyo del Centro Universitario de Oriente –Cunori-, se realiza la caracterización e
encontrando que ésta, es una madera blanda con una capacidad estructural media, de
identificación de dos trozas de la especie de pino Oocarpa, provenientes de la región bajo
alta producción y relativo bajo costo. Con base en la información previa, se fabrican
estudio, identificadas como trozas A y B. De éstas fueron fabricadas las probetas para los
cuatro vigas tipo I del mismo material, ensayadas a corte y flexión para establecer la
ensayos sobre las propiedades mecánicas de compresión, tensión, corte y flexión, siendo
capacidad bajo condiciones de carga preestablecidas en la norma ASTM D 5055,
realizados en el Centro de Investigaciones de Ingeniería -CII-, siguiendo las
comprobando que el estado límite de falla en este tipo de perfiles lo constituye el pandeo
especificaciones de la norma ASTM D 143 (2012).
lateral por flexotorsión, cuando se carece de restricciones laterales.
Con base en la información obtenida se fabrican cuatro vigas tipo I, dos de ellas
Palabras clave
A2, B1 y B2, de las dimensiones mostradas en la figura 1.
Propiedades mecánicas, vigas tipo I, momento flector, esfuerzos cortantes,
Posteriormente, en el Centro de Investigaciones de Ingeniería -CII-, se procede al ensayo
ensambladas de la madera de la troza A y dos más de la troza B, identificadas como A1,
deformaciones laterales.
de las vigas a corte y flexión, utilizando como referencia la norma ASTM D 5055 (2012). Durante el ensayo de solicitación a corte se aplica una carga puntal al medio de la luz
Abstract
libre entre apoyos de la viga (figura 2); mientras que el ensayo a flexión consiste en aplicar dos cargas puntuales, separadas a un tercio de la luz libre entre apoyos (figura 3).
The participation of wood in structural processes in Guatemala is limited by the little research carried out on the material. One of the little exploited functions is precisely as assembled profiles type I, which for several decades have been used in countries with greater research field about the component. In this investigation the wood from the Oocarpa pine species of the southwest region of Chiquimula is identified and classified, subjecting it to tests on its mechanical properties, carried out according to ASTM D 143, finding that this is a softwood with an average structural capacity, high production and relative low cost. Based on the previous information, four type I beams of the same material are manufactured, tested at shear and bending to establish the capacity under pre-established loading conditions in ASTM D 5055, verifying that the limit state of failure in this type of profiles it is the lateral buckling by flexotorsion, when there are not lateral restrictions. Keywords Mechanical properties, type I beams, bending moment, shear strength, lateral deformations.
Figura 1. Sección de vigas tipo I. Fuente: elaboración propia. (Sin escala
Introducción Esta investigación inicia el estudio mecánico de los perfiles tipo I, ensamblados en madera, en Guatemala, con el objeto de conocer las posibilidades que el material tiene por ofrecer al sector construcción y consecuentemente, crear un precedente en el campo investigativo acerca de los mismos, que sirva como fundamento teórico y práctico en futuros estudios y aplicaciones. El estudio experimenta la capacidad de carga y uso estructural de elementos ensamblados tipo I, con madera de la especie pino Oocarpa de la región suroeste de Chiquimula. La investigación es aplicada, explicativa, mixta y experimental, utilizando una metodología inductiva.
Gilberto de Jesús Guerra Flores Mtro. en Estructura
33
Figura 2. Ensayo a corte. Fuente: elaboración propia.
guerraflores.ing@gmail.com
José Humberto Rosal Paz Asesor Mtro. en Estructuras hrosal@gmail.com
Este tipo de pandeo se genera especialmente en perfiles abiertos como los I, debido a que el momento de inercia con respecto al eje vertical es 42 veces mayor que el momento de inercia con respecto al eje horizontal, de manera que las vigas se deforman lateralmente, haciendo que la carga puntual no actúe con respecto al eje de la viga o bien generando el volteo de éstas, como se muestra en la figura 4. Esto ocasiona fallas precoces y abruptas en los elementos.
Figura 3. Ensayo a flexión.
Cabe destacar que, las vigas provenientes de la troza B (B1 y B2), no sufrieron de forma tan evidente los
Fuente: elaboración propia.
efectos del pandeo lateral por flexotorsión y resistieron cargas mayores a las vigas de la troza A (A1 y A2).
Resultados obtenidos
Esto se debe a que son aproximadamente 1.50 cm más pequeñas. Lo que las convierte en elementos más
Son ensayadas 24 probetas, 6 por cada propiedad mecánica analizada. Con base a las
compactos y menos susceptibles a las deformaciones laterales.
teorías de resistencia de materiales según Mott (2009) y Pytel y Singer (2008), se determinan las propiedades mecánicas del material (tabla I). Tabla I. Propiedades mecánicas del material
Con este trabajo se crea un precedente en el estudio de perfiles ensamblados con madera sólida aserrada
Las fallas de las vigas tipo I se dan de la siguiente manera, según la clasificación ASTM
en Guatemala, con ello se genera múltiples líneas de investigación.
D 5055. A1, falla por corte en unión alma patín (ZW); A2 y B1, falla por corte en el alma (WRS); y B2, aplastamiento del patín inferior en uno de los apoyos (FB). Las cargas y
Conclusiones
esfuerzos últimos soportados por las vigas se muestran en las tablas I y II, de acuerdo
1. Las propiedades mecánicas de la madera de pino Oocarpa de la región suroeste de Chiquimula son:
a los procedimientos establecidos por Vásquez et al. (2015).
compresión paralela a fibra, 307.10 kg/cm2, tensión paralela a la fibra, 1,015.04 kg/cm2, corte
Tabla II. Resultados ensayo a corte.
perpendicular a la fibra, 61.93 kg/cm2, flexión estática, 494.02 kg/cm2 y módulo de elasticidad, 87,435.91 kg/cm2.
Propiedad Mecánica
Valor
Unidad
Compresión
307.1
Kg/m2
Tensión
1,015.04
Kg/m2
Corte
61.93
Kg/m2
Flexión
494.02
Kg/m2
87,435.91
Kg/m2
Módulo de elasticidad
2. Durante los ensayos, las vigas sometidas a la acción de una carga puntual resistieron 2,700.00 y 2,900.00 kg de carga; mientras que las vigas sometidas a dos cargas puntuales soportaron 2,700.00 y 3,400.00 kg. 3. Debido a la esbeltez de las secciones de las vigas tipo I analizadas, el fenómeno que constituye el estado límite de las fallas es el pandeo lateral por flexotorsión. 4. A causa de una sección de menor peralte, las vigas de la troza B resistieron un esfuerzo último superior
Fuente: elaboración propia.
al de las trozas A.
Viga
Luz libre (cm)
Carga última (kg)
Esfuerzo último (kg/cm2)
Recomendaciones 1. Verificar las propiedades mecánicas del pino Oocarpa de la región suroeste de Chiquimula, durante la
A2
149.50
2,700.00
70.84
B2
149.50
3,400.00
111.44
planificación técnica, previo al uso del material en procesos constructivos. 2. Considerar el pandeo lateral por flexotorsión en el diseño de vigas tipo I ensambladas en madera, con el
Fuente: elaboración propia.
objeto que generar elementos con mayor disposición a trabajar bajo solicitudes de flexión y corte. 3 .La reducción de los efectos del pandeo lateral por flexotorsión puede lograrse limitando el peralte
Discusión de resultados La madera de pino Oocarpa de la región bajo estudio no es una madera de alta resistencia estructural, presentando una resistencia baja al corte, media a la compresión y flexión y alta a la tracción. Aun así, su utilización es viable desde el punto de vista estructural, magnificado por la vasta producción de la especie en la región y el relativo bajo costo que posee. En cuanto a las vigas tipo I, ninguna de ellas falla debido a momento flector o esfuerzos cortantes directos,
de las vigas o proveyendo de soportes laterales que restrinjan el alabeo de la sección. 4.Variar el tipo de conexión utilizada en esta investigación, según las solicitaciones y demandas que se busquen comprobar. Las mismas deben ser diseñadas con base a la capacidad a corte del pegamento utilizado.
pues se está lejos de alcanzar la resistencia del material a compresión y/o tensión. El parámetro que constituye el estado límite de las fallas es el pandeo lateral por flexotorsión.
Fuente: elaboración propia.
34
Referencias bibliográficas ASTM. (2012). D 143: Standard Test Methods for Small Clear Specimens of Timber, Conshohocken, Pennsylvania. ASTM (2012). D 5055: Standard Specification for Establishing and Monitoring Structural Capacities of Prefabricated Wood I-Joists. Conshohocken, Pennsylvania. Vásquez, L., Hernández, G., Campos, R., Elgueta, P., & González, M. (2015). Caracterización mecánica de vigas I de madera. Santiago de Chile: Instituto Forestal Chileno. Mott, R. (2009). Resistencia de materiales (Quinta ed.). University of Dayton. Pytel y Singer. (2008). Resistencia de materiales (Cuarta ed.). Oxford University. Información del autor Ingeniero Civil, Gilberto de Jesús Guerra Flores, graduado del Centro Universitario de Oriente, Universidad de San Carlos de Guatemala, 2014. Maestro en Ciencias en Estructuras, egresado de la Escuela de Estudios de Postgrado de la Facultad de Ingeniería, Universidad de San Carlos de Guatemala, 2019. Copropietario y Director de Área Estructural de Ingenium S.A., arquitectura e ingeniería, 2016-presente.
5
6
La problemática de la automatización con respecto a los empleos Por: Héctor Romeo López Molina Estudiante del cuarto año de la carrera de ingeniería en ciencias y sistemas en el CUNORI, egresado del Liceo La Salle de Chiquimula como bachiller en ciencias y letras, tutor personal en áreas de computación y matemáticas.
sus
tecnologías para elevar la productividad de productos con alto
inicios se ha interesado en
potencial en el mercado internacional. La gremial AGEXPORT, en el
crear herramientas para
apartado de sectores de exportación de su página oficial, afirma
facilitar sus tareas y al
que: “en las últimas tres décadas, el sector agrícola guatemalteco
paso del tiempo estas
se ha posicionado como un importante proveedor de frutas y
herramientas cada vez se
vegetales de primer nivel hacia mercados como Estados Unidos,
han hecho más complejas,
Unión Europea, Asia y Latinoamérica”, y muestra los sectores
con la tecnología de actual
exportadores de mayor importancia durante el año 2017:
El
humano
desde
se han desarrollado infinidad de herramientas que ayudan a gran
El país al ser rico en sus recursos naturales aprovecha
cantidad de la población de varios países; esas herramientas poco
grandemente sus productos en la variedad de industrias que tiene,
a poco se han convertido en máquinas, las cuales optimizan la
las cuales tienen como objetivo, tanto exportar sus productos como
realización de muchos trabajos como lo pueden ser el ensamblaje,
a venderlos dentro del país. De acuerdo con un artículo redactado
pruebas de productos, entre otros. En este punto entra la
por Urias Gamarro en la página de Prensa Libre en la sección de
automatización,
la
cuál
es
la
utilización
de
programas
computacionales y elementos electromecánicos que pueden desarrollar una tarea con muy poca o ninguna intervención humana durante un lago tiempo. Esta beneficia a las empresas, ya que pueden realizar trabajos a mayor velocidad que con empleados
Fuente: Asociación Guatemalteca de Exportadores. s.f.
humanos, pero también es perjudicial para muchos empleados que
economía, la producción nacional registró una mejora durante los
suelen ser sustituidos. Como en muchos países a lo largo del
meses de julio, agosto y septiembre del año 2018, siendo el sector
tiempo, Guatemala ha tenido grandes avances tecnológicos en
agrícola uno de los mayores influyentes, solo por debajo de la
diversos sectores, los cuales han brindado muchas oportunidades
industria manufacturera y los servicios privados, con un 3% que en
a personas o empresas para poder crear mejores fuentes de ingreso
conjunto con los otros sectores representaron alrededor del 70% de
o mejorar sus procesos para obtener un producto final de mayor
la tasa de variación de la economía en ese periodo. Es claro que las
calidad; esto puede ser aprovechado para generar oportunidades o
nuevas tecnologías han influido la forma de realizar las tareas en
bien podría resultar afectando negativamente a gran cantidad de la
los sistemas de producción agrícola;
población. La agricultura en Guatemala, por ejemplo, es uno de los sectores con mayor movimiento económico del país y el que constantemente va implementando nuevas
36
la automatización de algunos procesos ha facilitado la planificación
máquina.
de tareas, sin mencionar la mejoría en el control del uso y ubicación
Tomando en cuenta los avances tecnológicos y las inversiones que
de recursos; en el campo de la agricultura, se enfoca en la manera
realizan las personas para
de optimizar el uso de insumos reduciendo los costos y el impacto
implementarlos a sus empresas y así mejorar su producción, dan
que la agricultura ejerce sobre el medio ambiente. Este último ha
indicios de que la revolución tecnológica y la automatización son
sido una de las desventajas que ha tenido el uso de estas
inevitables porque son una herramienta que produce abundancia
tecnologías, ya que es uno de los reclamos más afanosos, junto con
con muy poco esfuerzo, esto afectará a las personas menos
las grandes cantidades de empleados que son reemplazados por
preparadas para esta innovación. Según el documento de
maquinas inteligentes, capaces de realizar muchas tareas a la vez
Caracterización República de Guatemala del INE, señala que la tasa
en un corto plazo de tiempo comparado con los métodos
de crecimiento de la población cada año promedia un 2.5%, esto
convencionales. En muchas empresas se han dado varios despidos
podría significar que cada vez más población podría verse afectada
por la implementación de máquinas automatizadas que aumentan
en este sector, ya que la tecnología avanza a un ritmo que la
la producción en grandes cantidades de las empresas y
biología no puede alcanzar, pero esto puede evitarse, si las
representan una mejor inversión a largo plazo por lo que dejarían de
personas cada vez se preparan más para que en vez de ser
preocuparse por problemas en el desempeño de los empleados y
sustituidos, ayuden con constantes aportes en la tecnología;
solamente les preocuparía el mantenimiento de las máquinas y los
innovando y generando con mejor tecnología, mejores puestos para
operadores (si es que las necesitan). Esto afecta principalmente a
las personas. La automatización puede ser un arma de dos filos y
las personas, ya que basta con que una maquina sea mejor que
su rápida evolución junto con los avances tecnológicos pueden
éstas en realizar una tarea para que la sustituya, y ésa es la
llegar a ser una potencial amenaza para los trabajadores. En la
problemática, porque el rápido desarrollo de las mentes mecánicas
agricultura la utilización de métodos convencionales es mucho
opacará la mano de obra humana si esta no está lo suficientemente
menor comparada con épocas pasadas. Una mejor preparación
preparada. Aunque se piense que la llegada de las maquinas a las
evitará no sucumbir ante la inevitable tendencia de las nuevas
empresas productoras es un peligro para las personas, la verdad es
tecnologías. Las personas pueden llegar a dominar la tecnología,
que estas pueden generar más empleos, ya que con las NTCI
utilizarla para generar un bien común y oportunidades para todos
(Nuevas Tecnologías de Información y Comunicación) aplicadas en
dentro de la sociedad sin perjudicar a terceros, no siempre el
el campo agrícola se han generado grandes cantidades de nuevas
trabajador tiene que perder ante la economía del país.
tareas;
estas
pueden
ser
realizadas
por
personas
con
conocimientos en el campo de la tecnología, entre otras actividades también se encuentra el mantenimiento de las máquinas, capacitaciones para el personal, lo cual implica todo un esfuerzo
r
L
37
al esfuerzo físico que ahora realizará la
o
mental que sustituye
Referencias bibliográficas -AGEXPORT. (s.f.). Sector Agricola. Recuperado de http://export.com.gt/sector/agricola -Salazar Barrios, R. D. (2010). Sistemas de información y automatización aplicados a la agricultura: bondades y limitantes. Trabajo de graduación de licenciatura, Universidad de San Carlos de Guatemala, Guatemala. Recuperado de http://www.repositorio.usac.edu.gt/7146/1/T-02837.pdf -Economía de Guatemala. (s.f.). En Wikipedia. Recuperado de https://es.wikipedia.org/wiki/Econom%C3%ADa_de_Guat emala#Sectores_econ%C3%B3micos_principales -Instituto Nacional de Estadística. (s.f.). Caracterización República de Guatemala. Recuperado de https://www.ine.gob.gt/sistema/ uploads/2014/02/26/L5pNHMXzxy5FFWmk9NHCrK9x7E 5Qqvvy.pdf -Gamarro, U. (2019). Seis sectores productivos dinamizaron economía en el tercer trimestre del 2018. Recuperado de https://www.prensalibre.com/economia/seis-sectores-pro ductivos-dinamizaron-economia-en-tercer-trimestre-del-20 18/ -CGP Grey. (2014). Humans Need Not Applay [archivo de video]. Recuperado de https://www.youtube.com/watch?v=7Pq-S557XQU -Asociación Guatemalteca de Exportadores. (s.f.). Sector Agrícola. Recuperado de https://export.com.gt/sector/agricola
5
6
v
f
PANELES SOLARES Por:Wagner Obdulio Serrano del Cid Ingeniero Industrial Docente interino del Centro Universitario de Oriente
PANELES SOLARES En
el
siguiente
hablaremos relacionado
producir agua caliente (usualmente doméstica), articulo
mediante energía solar térmica y a los paneles
tema
fotovoltaicos utilizados para generar electricidad
del con
paneles
mediante energía solar fotovoltaica.
solares, que desde hace un tiempo atrás representa una
Los paneles tienen una placa receptora y conductos,
oportunidad
la
adheridos a esta, por los que circula líquido. Esta
implementación de la energía renovable y amigable
placa está generalmente recubierta con una capa
con el planeta. La información que a continuación les
selectiva de color negro.
comparto es la recopilación que he llevado a cabo, de
El líquido calentado es bombeado hacia un aparato
diferentes libros de textos, revistas e investigaciones
intercambiador de energía (un haz tubular dentro de
personales; empezaremos recorriendo este mundo
un depósito de almacenado o un aparato externo)
fascinante de la energía solar transformada por
donde cede el calor y luego circula de vuelta hacia el
medio de paneles solares en energía eléctrica,
panel para ser recalentado
en
conociendo su significado, su uso, la variedad y algunas especificaciones.
Conjunto de paneles solares fotovoltaicos
Deseo que esta información pueda ser de utilidad para que poco a poco nos concienticemos de la importancia de implementar este tipo de alternativas en nuestros hogares y de esa manera contribuir a mejorar las condiciones imperantes del cambio climático. Definición de paneles solares Un panel solar (o módulo solar) es un dispositivo que aprovecha la energía de la radiación solar. El término comprende a los colectores solares utilizados para
39
Fuente: Panel solar fotovoltaico <www.autosolar.es> Consulta: 22 de agosto de 2014.
Es una manera simple y efectiva de aprovechar la energía solar.
Es una manera simple y efectiva de aprovechar la
de arseniuro de galio son creados especialmente para
energía solar. Los paneles solares se pueden utilizar
uso fotovoltaico, mientras que los cristales de silicio
como
sistema
están disponibles en lingotes estándar más baratos
fotovoltaico, para generar y suministrar electricidad.
producidos principalmente para el consumo de la
Cada módulo tiene por su DC potencia de salida en
industria microelectrónica.
un
componente
de
un
mayor
condiciones de prueba estándar (STC), y por lo general oscila desde 100 hasta 320 vatios, la eficiencia de un
El silicio poli cristalino tiene una menor eficacia de
módulo determina el área de un módulo dado la misma
conversión, pero también menor costo.
potencia nominal, un módulo de 230 vatios eficientes, 8
expuesto a luz solar directa, una celda de silicio de seis
% tendrá dos veces el área de un módulo de 230 vatios
centímetros de diámetro puede producir una corriente
eficientes 16 % hay unos cuantos paneles solares
de alrededor cero punto cinco amperios a cero punto
disponibles que están superando la eficiencia del 19 %.
cinco voltios (equivalente a un promedio de noventa
Un solo módulo solar puede producir solo una cantidad
watts/metro cuadrado, en un rango de usualmente 150
limitada de energía; la mayoría de las instalaciones
watts/metro cuadrado, dependiendo del brillo solar y la
contienen múltiples módulos. Un sistema fotovoltaico
eficacia de la celda). El arseniuro de galio es más eficaz
típicamente incluye un panel o un conjunto de módulos
que el silicio, pero también más costos.
Cuando es
solares, un inversor, y a veces una batería y / o seguidor
Tipos de paneles solares
solar y cableado de interconexión.
Existen diferentes tipos de paneles solares, los cuales
Características de los paneles solares
para el presente estudio se definirán de la siguiente manera.
Los
paneles
fotovoltaicos
están
formados
por
numerosas celdas que convierten la luz en electricidad. Estas celdas dependen del efecto fotovoltaico por el que la energía lumínica produce cargas positiva y negativa
en
dos
semiconductores
próximos
de
diferente tipo, produciendo así un campo eléctrico capaz de generar una corriente.
El Arseniuro de galio (GaAs) es un compuesto de galio y arsénico. Es un importante semiconductor y se usa para fabricar dispositivos como circuitos integrados a frecuencias de microondas, diodos de emisión infrarroja, diodos láser y células fotovoltaicas
Paneles solares termodinámicos paneles solares termodinámicos son la opción más recomendada por los expertos para generar energía. El avance de la tecnología de los últimos años ha permitido crear estos paneles que son más eficientes, más versátiles y más económicos que ninguna otra
Silicio cristalino y arseniuro de galio son la elección típica de materiales para celdas solares. Los cristales
40
otra opción. Son la nueva generación de paneles
Paneles solares fotovoltaicos
solares, con mejoras en tantos aspectos que los han convertido en la mejor solución para una gran mayoría de los casos
Paneles solares térmicos La energía solar térmica o energía termo solar consiste en el aprovechamiento de la energía del Sol para
producir
calor,
que
puede
aprovecharse
Fuente: Paneles solares.<www.panelessolares.com.mx> Consulta: 22 de agosto de 2014.
paracocinar alimentos o para la producción de agua caliente destinada al consumo de agua doméstico, ya
El parámetro estandarizado para clasificar su
sea agua caliente sanitaria, calefacción, o para
potencia se denomina potencia pico, y corresponde
producción de energía mecánica y, a partir de ella, de
con la potencia máxima que el módulo puede
energía eléctrica.
entregar bajo unas condiciones estandarizadas, que
Adicionalmente puede emplearse para alimentar una
son:
máquina de refrigeración por absorción, que emplea
Radiación de 1000 W/m²
calor en lugar de electricidad, para producir frío con el
Temperatura de célula de 25 °C (no temperatura
que se puede acondicionar el aire de los locales.
ambiente).
Paneles solares fotovoltaicos
Los paneles fotovoltaicos se dividen en:
Los paneles o módulos fotovoltaicos (llamados
Mono cristalinas: se componen de secciones de un
comúnmente
esta
único cristal de silicio (Si) (reconocibles por su forma
denominación abarca otros dispositivos), están
circular u octogonal, donde los 4 lados cortos, si se
formados por un conjunto de celdas (células
puede apreciar en la imagen, se aprecia que son
fotovoltaicas) que producen electricidad a partir de la
curvos, debido a que es una célula circular
luz que incide sobre ellos (energía solar fotovoltaica)
recortada).
41
paneles
solares,
aunque
Poli
cristalinas:
cuando
están
formadas
por
pequeñas partículas cristalizadas.
forma el Panel Solar Híbrido se usa como un panel solar fotovoltaico refrigerado, concentrando su función en la producción de electricidad, la vida útil
Amorfas: cuando el silicio no se ha cristalizado.
de la instalación es más prolongada debido a que la
Su efectividad es mayor cuanto mayor son los
temperatura de trabajo de los paneles es más baja
cristales, pero también su peso, grosor y coste. Tanto los paneles monocristalinos como lo paneles
Sistema de panel solar hibrido
policristalinos pueden alcanzar un 20 % de su rendimiento por otro lado los paneles de tipo amorfas no logran superar el 10 % de su rendimiento, sin embargo, su coste y peso es muy inferior, el Panel Solar Híbrido es un panel que integra la energía solar fotovoltaica y la térmica en un único dispositivo.
Las dos variantes del panel están adaptadas al medio en el que se utilizan. En el panel solar híbrido
Fuente: Sistema hibrido.<www.sumpowercorp.es> Consulta: 28 de agosto 2014.
utilizado en edificaciones, el calor existente en las
Estructura de los paneles solares
células fotovoltaicas es transferido a un absolvedor
Las estructuras para anclar los paneles solares son
de temperatura integrado en su parte posterior.
generalmente de aluminio con tornillería de acero inoxidable, para asegurar una máxima ligereza y una
El serpentín es recorrido por un fluido calor-portante,
mayor durabilidad en el tiempo. Las estructuras
dicho fluido llega al intercambiador de calor del
pueden ser estándares para las medidas más
acumulador de agua caliente, donde cede el calor, el
habituales superficie, orientación e inclinación (tanto
sistema además de permitir la cogeneración de
en horizontal, como en vertical).
energía eléctrica y calor, permite aumentar la producción eléctrica al refrigerar los paneles solares.
La estructura de los paneles solares está compuesta, entre otras cosas, por: un generador solar, un
En el panel empleado en huertas solares se sustituye
acumulador, un regulador de carga y un inversor
el acumulador de agua por un sistema de
(opcional); el primero es un conjunto de células
refrigeración basado en radiadores que enfrían el
solares fotovoltaicas
fluido calor-portante por convección de aire. De esta
42
que
captan
la
radiaciรณn
luminosa
procedente del Sol para luego transformarla en corriente continua a baja tensiรณn. Estructura para instalaciรณn de paneles solares
Fuente: Estructura de paneles. <www.technosun.com> Consulta: 12 de septiembre de 2014.
43
Seguridad Informática Por: Auder Morales Alarcón Ingeniero en Sistemas de Información, con Maestría en Educación con Especialidad en Docencia Superior, Profesor Interino del Centro Universitario de Oriente (CUNORI)
De acuerdo a CISCO
dispositivos como tabletas o Smartphone siempre
(s.f), con el auge de la
están
tecnología y la conexión
automáticamente cuando encuentran una red Wifi
a
todos
disponible a su alcance. Primero, quiero hacer un
corremos el riesgo de
llamado a la conciencia de todos los usuarios que
ser
los
hacemos uso de la tecnología, principalmente el uso
malware,
de internet desde nuestra computadora o dispositivo
principalmente porque
móvil, debemos tomar en cuenta que el mundo del
no somos conscientes de los riesgos que corremos al
internet está plagado de delincuentes sin rostro, que
estar conectados a internet y las medidas de
aprovecharán
seguridad que debemos tomar para minimizar éste
información y sacar cualquier provecho.
riesgo. Cada vez son más las empresas y comercios
Recomendaciones: • Usar un buen antivirus, tenerlo
que utilizan los beneficios del Internet para ofrecer
siempre actualizado, que ofrezca protección para
bienes y servicios, lo que implica mayor uso de las
navegar en internet, ransomware, etc.
plataformas digitales, ya que esto facilita a los clientes
•Mantener el Sistema Operativo siempre actualizado,
hacer sus transacciones, como pago de servicio
ya que los parches que se instalan son para corregir
telefónico, pago de energía eléctrica, compras de
fallas o vulnerabilidades del sistema.
internet,
víctima
hackers
o
de
conectados
a
cualquier
internet
y
se
oportunidad
conectan
para
robar
productos en línea, inclusive hacer pedidos de comida a domicilio, pero ¿Qué riesgos corremos al estar conectados a Internet? O ¿Qué riesgos corremos al conectarnos
desde
una
red
pública?
Si
nos
conectamos a internet desde una red inalámbrica pública los riesgos de seguridad aumentan, ya que cualquier persona que esté conectada a la misma red puede penetrar en nuestro dispositivo,
implantar
un
malware,
robarnos
información o contraseñas, y con esto tendría acceso a5 nuestra información personal.
Generalmente los
44
No usar redes WiFi públicas, son inseguras, al usar redes WiFi públicas, utilice conexiones por VPN, estas le brindan una conexión encriptada.
•No utilice las mismas contraseñas para los servicios Web, se recomienda utilizar frases compuestas u oraciones, ejemplo “no existe el crimen perfecto”.
•Si recibe correos cuyo remitente es desconocido o es un correo no solicitado, debe ignorarlo, los hackers utilizan spam para implantar virus en los equipos.
•No insertar memorias USB de otras personas, pueden contener virus. •Al navegar en internet, visite solo sitios oficiales o reconocidos. •No instalar programas en el equipo de origen sospechoso. •No instalar programas ilegítimos por medio de generadores de claves o crack, recuerde que nadie regala nada, siempre hay detrás de ésta práctica un hacker. alore siempre la información que tenga en su equipo, piense
¿Qué
pasaría si un virus borra toda mi información? o ¿Qué pasaría si un programa encripta todos mis documentos y
no me
permite acceder a ellos?
Recuerde que la información es poder.
Referencias bibliográficas. CISCO. (s. f.) Introduction to Cybersecurity. Networking Academy. Recuperado de :
https://www.netacad.com/portal/learning
45
Cisco
Línea de ayuda
para casos de COVID-19 Por: Maria Alejandra Morales Miranda Estudiante de noveno semestre de la carrera de Ingenieria en Ciencias y Sistemas Miembro de la Comision de Evaluacion Docente COMEVAL Entusiasta de la tecnología y miembro de la Comunidad Arduino Chiquimula y JDuchess.
Como parte del curso de
realizado gracias al contacto que se estableció a
Inteligencia Artificial I, los
través de la Coordinación de la Unidad de
estudiantes
noveno
Información y Comunicación Social, para quienes se
semestre de Ingeniería en
trabajó la aplicación en base a los requerimientos de
Ciencias y Sistemas del
información basados definidos sobre los flujos de
Centro
Universitario
de
comunicación que actualmente manejan.
Oriente
(CUNORI),
en
del
conjunto con las entidades al frente de la Línea
Dicho agente fue elaborado en la herramienta
Nacional de información de VIH 1540, instancia que
desarrollada por Google, DialogFlow, que ofrece
pertenece a la Asociación de Salud Integral del
crear interfaces de conversación, las cuales pueden
Hospital San Juan de Dios, Ministerio de Salud de
ser desplegadas en las principales aplicaciones de
Guatemala, desarrollaron un chatbot para ayudar a
mensajería instantánea como lo son Whatsapp,
mitigar la demanda que la línea de información
Facebook Messenger, Telegram, entre otros.
estaba teniendo ya que esta entidad, aparte de prestar los servicios de información sobre VIH e ITS,
Los estudiantes del curso se dividieron en dos
brinda apoyo a los pacientes de la Clínica Familiar
grupos para la realización de este proyecto, cada
Luis Ángel García del Hospital Nacional, y a partir del
uno desplegando un agente funcional dentro de la
inicio de la crisis de salud en el mes de Marzo, fueron
plataforma de mensajería instantánea Telegram, los
designados para ser la línea telefónica oficial de
cuales fueron donados a la Línea Nacional de
información sobre COVID-19.
información de VIH 1540 para su uso, junto con manuales técnicos y de uso donde se detalla paso a
Un chatbot es un software de Inteligencia Artificial
paso el desarrollo de este.
diseñado para realizar una serie de tareas de manera independiente y sin la ayuda de un humano, el cual se entrena para que su funcionamiento atienda las necesidades planteadas, dicho entrenamiento fue
5
6
Como acceder Para acceder a los chatbots basta con acceder a Telegram ya sea desde un teléfono móvil o cualquier navegador web y buscar @chat1540bot o @AsistenteIA_bot. También se puede acceder por medio de los siguientes enlaces:
-
https://t.me/AsistenteIA_bot
-
https://t.me/chat1540bot
47
Referencias ¿Qué es un chatbot, para qué sirven y qué pueden aportar a tu negocio online? (Julio,2018) WebEscuela. Recuperado de: https://webescuela.com/que-es-un-chatbot/
Dialogflow (2019) AI & Machine Learning Products. GoogleCloud. Recuperado de: https://cloud.google.com/dialogflow?hl=es
5
6
INDICE Editorial
Pág. i
Importancia de la correlación entre salud y economía en el contexto global en tiempos del COVID-19
Pág. 1
Aplicación de uso de la inteligencia artificial
Pág. 5
Dispositivos autónomos: vehículos, drones y robots
Pág. 9
La influencia de big data
Pág. 12
Edge computing
Pág. 15
Tecnologías de la moda digital
Pág. 21
Ciberseguridad
Pág. 26
Asistentes inteligentes, la novedad en constante evolución
Pág. 29
¿Es Linux el sistema operativo más seguro?
Pág. 31
Determinación de las propiedades mecánicas de la madera
Pág. 33
La problemática de la automatización con respecto a los empleos
Pág. 36
Paneles solares
Pág. 39
Seguridad Informática
Pág. 44
Línea de ayuda para casos de COVID-19
Pág. 46