Page 1


Generar Conocimiento el Pensar y Hacer Roberto Camana Fiallos

Un Aporte a la Educaci贸n para la Ciencia y la Tecnolog铆a


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA Copyright © - Ing. Roberto Camana Fiallos Mg. Reservados todos los derechos. Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida, por ninguna forma o medio, incluyendo: Fotocopias, grabación o cualquier otro método electrónico o mecánico, sin la autorización previa por escrito del autor o editor, excepto en el caso de breves reseñas utilizadas en críticas literarias y ciertos usos o comerciales dispuestos por la ley de derechos de autor. ISBN: 978-9942-11-577-5 Impreso en Ecuador


A Dios Nuestro SeĂąor, por haberme permitido culminar este primer libro. A mis padres, Jorge y Violeta, a mis hermanas Diana y MarĂ­a Fernanda.


AGRADECIMIENTOS A la Dra. Marina Castro Solórzano, por sus valiosos comentarios, sugerencias a lo largo del proceso de elaboración de este libro. A las autoridades, compañeros docentes y estudiantes de la Facultad de Ingeniería en Sistemas de la Universidad Tecnológica Indoamérica de la ciudad de Ambato. Para mis amigos cibernautas de todas partes del mundo, por sus miles de mensajes que llegan al buzón de correo electrónico (e-mail), que son muestras de apoyo, cariño, reconocimiento, sinceridad, en el camino de Generar Conocimiento el Pensar y Hacer, un Aporte a la Educación para la Ciencia y la Tecnología.


ROBERTO CAMANA FIALLOS

PRÓLOGO Por Mary Castro Solorzano Los avances que han tenido la ciencia y la tecnología en la actualidad, han sido muy importantes para el desarrollo de la humanidad, ya que tales avances han servido para mejorar la calidad de vida de los seres humanos. Un ejemplo de estos avances lo podemos encontrar en las telecomunicaciones, el internet, la telefonía celular. Por otra parte el conocimiento ha contribuido en el avance de la medicina; los medios de transporte también han tenido un gran avance y esto ha facilitado el traslado del ser humano de un lugar a otro en menor tiempo. En cuanto al desarrollo de la sociedad, también ha influido la ciencia y la tecnología. Por ejemplo: en la educación se han creado herramientas que apoyan a los maestros a desempeñar un buen papel. La tecnología evoluciona agigantadamente y está aumentando la productividad y la efectividad como resultado por lo cual se requerirá un esfuerzo menor de trabajo para satisfacer las necesidades básicas del individuo por lo que nos hemos visto obligados a sustituir unas herramientas por otras, en casi un abrir y cerrar de ojos. 7


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

El presente esfuerzo de recopilación bibliográfica e información actual sumado al ingenio que posee Roberto Camana, han permitido desarrollar temas de la actualidad tecnológica demostrando que en esta época en que vivimos ya nada resulta imposible, pues casi todo lo resuelve el computador. Caminar en este texto que genera el conocimiento, el pensar y el hacer nos traslada a un universo simple con soluciones y alternativas, donde solamente con un click podemos realizar hasta lo insospechado en campos como la medicina, ciencia, educación, deporte, entre otras. Un texto fascinante para quienes gustan enriquecer su conocimiento sobre la ciencia y la tecnología con sus avances a pasos gigantescos. Sigamos entonces por este recorrido completo desde el fascinante software hasta las famosas redes sociales. El hombre es solo un lapso de tiempo en un cosmos infinito, que seguirá avanzando y creciendo hasta que una ley compruebe lo contrario, somos perecederos, finitos, y solo tenemos una oportunidad para vivir esta experiencia que llamamos vida, una experiencia que será fascinante si la realizamos con gozo y respeto de si misma. Con una tecnología para todos. Ambato, Diciembre del 2012

8


¿Hacia dónde vamos con la tecnología? ¿Por qué esta magnífica tecnología, que ahorra trabajo y nos hace la vida más fácil, nos aporta tan poca felicidad?. La repuesta es está, simplemente: porque aún no hemos aprendido a usarla con tino. Albert Einstein

9


ROBERTO CAMANA FIALLOS

INTRODUCCIÓN

H

ablar de tecnología es retroceder en el tiempo, en el presente y en el futuro, donde miramos y nos proyectamos. Sin embargo no todo es nuevo en esta ciencia aplicada, es simplemente una evolución a través del tiempo, por ejemplo desde grandes y pesadas computadoras a portátiles ligeras y ultras delgadas, que aun pretenden ser más pequeñas como como una tableta (del inglés: Tablet). Al remontarnos al pasado no encontraríamos fechas y días de creación de algún experimento, simplemente se hizo para utilizar. Desde cables, chips, sonidos, luces, sensores, programas informáticos o software, todos estos componentes dieron ‘vida artificial’ a miles de robots en sus diferentes formas y tamaños, particularidad tomada por el androide de la película Guerra de las Galaxias. Casi todos estos dispositivos también fueron parte de la evolución en conjunto en la computadora personal (PC) que a la presente tienen diferentes aplicaciones y usos. En la actualidad, llega con variedad de novedades, gracias a un pasado fortalecido que apunta a más de dar una solución a nuestras vidas, es el recurso perfecto para personas que carecen de discapacidad, el más significante ‘cerebro electrónico’, adaptado con voz artificial y utilizado por el científico británico Stephen Hawking para comunicarse con el mundo externo, para dar a conocer sus descubrimientos científicos. O la casa del magnate Bill 11


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

Gates, rodeada de la más diversa tecnología de punta donde aplica sus programas desarrollados. La ayuda a personas completamente paralizadas, se han detectado por medio de dispositivos su respiración por la nariz o la boca, pudiendo dirigir una silla de ruedas o escribir algún mensaje. O aparatos tecnológicos que sirvan de guía para las personas ciegas, cuya orientación este dado por satélites por intermedio de Sistema de Posicionamiento Global (del inglés: Global Positioning System, GPS). Dicen que el futuro es incierto, en tecnología se dudaría, lo que fue novedad ayer solo se fortalece para el futuro cómo pasar de la computadora física a una computadora virtual, que proyecte imágenes tipo puntero laser o imprima documentos sin uso físico de uno de los dispositivos de salida (por ejemplo: La impresora). La computadora portátil que compite con la tableta (del inglés: Tablet) que pretenden ser construidas y ensambladas y programadas en el Ecuador. Llegando a la generación de la biocomputadoras que se parecerá tanto a los seres humanos que incluso podrán compartir con ellos su misma estructura genética, con esta tecnología permitirá a los usuarios de las computadoras almacenar muchos datos en dispositivos diminutos. Leer esta primera parte podrá extender su conocimiento en búsqueda de la respuesta ¿hacia dónde vamos con la tecnología?. Al finalizar este capítulo el estudiante encontrará preguntas propuestas por el Autor, que le servirá para comprender cada uno de los temas. El Autor

12


ROBERTO CAMANA FIALLOS

ADN en la ‘Biocomputadora’

U

n poco de historia, Leonard Adleman, de la Universidad del Sur de California inició el estudio en este campo, en 1994. 1 Adleman probó la utilidad, al menos teórica, del uso del ADN para resolver problemas. En particular, logró resolver el problema del camino Hamiltoniano de 7 nodos. Desde los primeros experimentos de Adleman, se han realizado numerosos avances, y se ha probado que se pueden construir varias Máquinas de Turing.2 Con estos antecedentes, la llegada de esta generación de computadoras se parecerá tanto a los seres humanos que incluso podrán compartir con ellos su misma estructura genética. Las máquinas de las próximas generaciones estarán basadas en Ácido DesoxirriboNucleico, ADN (material del cual están hechos los genes) y serán capaces de almacenar billones de datos más que las actuales. El ADN es muy similar al disco duro de una computadora en la manera como está almacenada la información y la cercanía que tienen con los genes. Esta sustancia química puede guardar más información que todas las computadoras construidas hasta hoy, además funciona como un microchip de tamaño de arroz, con pequeños circuitos encapsulados, es pasivo o sea no emite ninguna señal, esto lo hace un sistema de identificación permanente. 1

Leonard M. Adleman (1994, 11 de Noviembre). Computación Molecular para la solución de Problemas combinatorios. La primera publicación de computación basada en ADN, p. 39. 2 Dan Boneh, Christopher Dunworth, Richard J. Lipton, & Jiri Sgall (1996). En el Poder Computacional de ADN. Damath: Matemática Aplicada Discreta y Combinatoria Investigación de Operaciones y Ciencias de la Computación. — Describe una solución al Problema de satisfacibilidad booleana, p. 50.

13


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

Estas características hace que el ADN se convierta en el nuevo material para diseñar la siguiente generación de ordenadores, los científicos las llaman ‘biocomputadoras’. Según la revista Connect, en su sección actualidad el investigador Jhon Macth, indica que a diferencia de los materiales que se encuentran en la naturaleza, el ADN tiene un orden tal que puede agrupar miles de moléculas en un espacio muy reducido. Por ejemplo, en un pedazo de hierro, las moléculas ocupan un espacio muy grande. Esto hace que la memoria lo que se guarde allí ocupe mucho espacio. En cambio, en el ADN, la forma cómo están ordenadas las moléculas permite almacenar en muy poco espacio muchísima información. El objetivo entonces es descubrir cómo se ordenan para construir microchips de escalas moleculares. Esta tecnología permitirá a los usuarios de las computadoras almacenar muchos datos en dispositivos diminutos. De acuerdo con la revista Scientific American, son más de 10 trillones de moléculas de ADN caben en un área no mayor a un centímetro cúbico. El investigador sostiene que esto es clave en el desarrollo de los próximos microcomputadoras de las siguientes generaciones que serán pequeñas. Las aplicaciones sobresalientes de los investigadores del Instituto Weizmann de Ciencias en Rehovot, Israel, fue crear un computador programable, compuesta de enzimas y moléculas de ADN. El 28 de abril de 2004, Ehud Shapiro, Yaakov Benenson, Binyamin Gil, Uri Ben-Dor, y Rivka Adar del Instituto Weizman anunciaron en la revista Nature que habían construido un computador basado en ADN.3

3

Yaakov Benenson1, Binyamin Gil, Uri Ben-Dor, Rivka Adar, Ehud Shapiro. Un Ordenador Molecular Autónoma para el Control Lógico de la Expresión Génica, p. 20-29.

14


ROBERTO CAMANA FIALLOS

Aparatos para la discapacidad

S

egún la Organización Mundial de la Salud (OMS), el 15 por ciento de la población mundial está afectada por alguna discapacidad física, psíquica o sensorial que dificulta su desarrollo personal y su integración social, educativa o laboral. Tal porcentaje equivale a 900 millones de personas en el mundo.4 Para estos estudios es ver la situación actual de la tecnología en el apoyo a las personas con discapacidad. Tenemos la detección de la respiración por la nariz o la boca por medio de un dispositivo permitirá realizar movimientos necesarios para dirigir una silla de ruedas o que las personas completamente paralizadas escriban mensajes, todo esto es posible. Estas investigaciones llevadas a cabo por el Instituto Científico Weizmann en Rehovot, Israel, experimentando en pacientes que escriban cartas a sus familias por primera vez desde que sufrieron una apoplejía (derrame cerebral). Según los investigadores israelitas, al ver resultados del implante cerebral que permita a los usuarios controlar los dispositivos solo con el pensamiento, para muchos pacientes el controlar por inhalación funciona mejor que el parpadeo y otros métodos de comunicación. Además para problemas del paladar hendido (que se interpone entre la boca y las fosas nasales), desarrollaron un dispositivo que controla la respiración y exhalación del aire, probado en una mujer con síndrome de encerrada en sí misma o Locked in tras sufrir un derrame cerebral, ocho meses después, la mujer de 57 años de edad, no podría controlar su parpadeo para 4

Universidad de Córdoba, España, Centro Tecnológico Industrial. Tecnologías para el Apoyo a Personas con Discapacidad. 2010. Disponible en: http://www.uco.es/investiga/ grupos/-eaco/automatica/ihm/descargar/discapacitados.pdf, Acceso: Mayo del 2012.

15


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

comunicarse, sin embargo, comenzó a escribir al instante con el uso del dispositivo, respondiendo primero a unas preguntas y después de unos días generó por iniciativa propia su primera comunicación significativa. También se lo experimentó en otra mujer parálisis total (tetrapléjica) de 63 años de edad, que escribió su primera carta en 10 años, utilizando el dispositivo para enviar correos electrónicos y navegar por la Internet. También señalaron que un hombre de 30 años de edad, paralizado desde el cuello hacia abajo lo utiliza para guiar su silla de ruedas. En Ecuador, en la Universidad Tecnológica Indoamérica, se desarrollaron proyectos de investigación que identifica diversos problemas, por ejemplo: AINIDIU (Agente Inteligente para Niños con Discapacidad Visual) que tiene la capacidad de interactuar con un niño ciego a través de un sintetizador de voz y lector de pantalla. HELPMI (Herramienta que emulación el lenguaje de palabras mediante imágenes) es una aplicación para dispositivos móviles o teléfonos inteligentes de apoyo a los logopedas y los niños con trastornos del lenguaje y la plataforma web CANDI (Centro de Apoyo a Niños Diferentes). Lo más importante de estas tecnologías es hacer que los niños con necesidades educativas especiales, desarrollen habilidades cognitivas para hacer más fácil su integración en su entorno familiar y educativo.5 A no dudar, todo lo proveniente de los Institutos de Investigación en el mundo son los encargados de transferir tecnología. Sobre todo la innovación inmersa en dispositivos de alta prestación, a más de prestar ayuda, es el referente de la investigación aplicada en beneficio de las personas con discapacidad. 5

Jadán, J. AINIDIU, CANDI, HELPMI: ICTs of a personal experience. En: ‘IEEE 2012 Workshop on Engineering Applications’. Disponible en: http://ieeexplore.ieee.org/xpl/ mostRecentIssue.jsp?punumber=6212549. Acceso: Diciembre del 2012.

16


ROBERTO CAMANA FIALLOS

Autómatas se toman las calles

L

a curiosidad de conocer de cerca sobre la conducción de vehículos sin su chofer, no es un tema nuevo. En la Internet se encuentran un sin fin de proyectos relacionados con esta investigación, que van desde pequeños prototipos hasta tamaños reales, es decir autos normales, cuya diferencia con el resto de autos, es su implementación de una serie de aparatos electrónicos, como: Sensores, Sistema de Posicionamiento Global (del inglés: Global Positioning System, GPS),6 cámaras de largo alcance, entre otros dispositivos; además cuenta con un sistema que es el componente principal, que gobierna todos sus movimientos, programados en sus miles de líneas de código. Aún más atractivo se pone este asunto cuando entran en competencia varios autos reales y no maniobrados por el humano. El principal reto de estos concursos, es el autómata que menos accidentes ocasiona contra un automóvil de verdad o infringe alguna señal de tránsito. Estos autos sin conductor, cuentan con una desventaja que desconocen los recorridos a seguir en la competencia, y que estos autos previamente programados irán develando sus mejores estrategias en el transcurso de las competencias. Está claro que estos autos programables, pueden sufrir averías. Es por ello, la integración y el funcionamiento de sus partes electrónicas, de sistemas y la creatividad, siendo todo ello un trabajo sincronizado. Todo el control en tierra lo realizan sus creadores, observando por pantalla la proyección del camino, los objetos 6

Sistema que proporciona información de ubicación, en cualquier lugar de la tierra y en todas las condiciones meteorológicas.

17


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

que tiene que sortear el vehículo y sus partes que están en funcionamiento. Lo más complejo de las competencias es sortear el intenso tráfico en determinadas horas que, debe sortear el autómata para llegar oportuno al lugar de destino. En junio del 2011 el estado de Nevada - EE.UU., fue el primero en promulgar leyes sobre las operaciones en automóviles sin conductor. 7 La ley de Nevada entró en vigor el 1 de marzo de 2012 y el Departamento de Vehículos a Motor de Nevada otorgó la primera licencia a un coche sin conductor en mayo de 2012. Se trata de un Toyota Prius modificado con tecnología experimental de Google.8 Ojalá con el tiempo sea posible, implementar este tipo de sistema de vehículos. Sin duda, el uso de los autos autómatas, tendría varias ventajas, entre las que se destacan: La reducción de accidentes, debido a que los sistemas autónomos incrementan la seguridad, el respeto a los peatones y conductores de los demás transportes.9 Además hay estudios que analizan la posibilidad de que se pueda reducir el número de vehículos en circulación, mediante sistemas en los que el usuario comparta vehículos en rutas similares.10

7

Alex Knapp. (2011, 22 de Junio). Nevada Aprueba Ley que Autoriza a los Coches Sin Conductor, Forbes. Disponible en: http://www.forbes.com/sites/alexknapp/2011/06/22/ nevada-passes-law-authorizing-driverless-cars/. Acceso: Diciembre del 2012. 8 Mary Slosson. (2012, 2 de Mayo). Google ya Tiene su Carnet de Conducir AutoImpulsado en Nevada, Reuters. Disponible en: http://www.reuters.com/article/2012/05/ 08/uk-usa-nevada-google-idUSLNE84701320120508 Acceso: Febrero del 2013. 9 Cowen, Tyler. (2012, 28 de Mayo). ¿Puedo ver su licencia, registro y C.P.U.?. Disponible en: http://www.nytimes.com/2011/05/29/business/economy/29view.html?_r=0 Acceso: Diciembre del 2012. 10 EFE, Los efectos no deseados de coches sin conductor. Disponible en: http://www. plus.google.com. Acceso: Marzo del 2013.

18


ROBERTO CAMANA FIALLOS

Cómo nació la ‘Domo-Casa’

E

ntre prototipos, materiales reciclados, pequeñas dosis de adrenalina y creatividad, nace esta investigación del Ing. Roberto Camana, Docente - Investigador de la Universidad Tecnológica Indoamérica, de la ciudad de Ambato. La idea de hacer algo diferente y novedoso, con el uso de elementos de control por reconocimiento de voz, con el pasar el tiempo, tomo ímpetu. La Domo-Casa como fue bautizada, conocida también como domótica o casa inteligente, que dejó de ser de exclusividad para la clase económica alta, ya que vemos hoy en día ciertas partes domóticas (apagar/prender luces, control remoto desde la internet entre otros automatismos), implementadas en viviendas. Una vivienda inteligente, es además la suma tecnológica del celular y la Internet, que su fin es automatizar las actividades cotidianas con la finalidad de mejorar la calidad de vida, el confort, la seguridad, el control de servicios básicos (luz, agua, teléfono), la integración de estas funciones permite la configuración de diferentes escenarios es decir para cada situación por ejemplo, si está fuera de la casa, como el apagar la iluminación a un horario determinado o activar el detector de movimiento, entre otras acciones previamente programadas.11 Además, con el uso del celular, siendo hoy en día el más apetecido, formando parte de nuestras actividades cotidianas, es así como se integra este aparato para el control de viviendas. EE.UU., es el primer país promotor en este tipo de automatizacio11

Camana, R. (2006). Diseño Electrónico de una Vivienda Inteligente Unifamiliar Controlada por Reconocimiento de Voz. Tesis para Optar por el Título de Ingeniero en Sistemas, Universidad Tecnológica Indoamérica, Ambato, Ecuador. p.p. 22.

19


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

nes. Por su escasa información nos hizo pensar que solo estaría en la ciencia ficción, por ejemplo: llamar desde el celular para encender la cafetera o por un mensaje de voz encender la aspiradora o la lavadora. Por ello toda esta tendencia de tecnología innovadora, empresas de Europa y Latinoamérica, han puesto en marcha el desarrollo de aplicaciones con funciones para el controlar a larga distancia de la vivienda. Las nuevas tecnologías, con un simple movimiento de la mano, los habitantes de una casa futurista pueden navegar por la Internet, en las paredes de su dormitorio, apagar un despertador gigante proyectado en las paredes o transformar la habitación en una playa paradisiaca.12 La Internet no se queda atrás, la necesidad de usuarios llevó a incorporar otras funciones como monitorear el interior y alrededores de la casa, con un simple clic llenar con agua la piscina o enviar un correo electrónico (e-mail) diciendo que está a punto de terminarse las compras de la refrigeradora, sin la necesidad que el usuario vaya al supermercado con la enormes listas de compras. Así podemos citar otros servicios adicionales de interés como las emergencias, la asistencia y vigilancia médica, la ayuda a discapacitados y los ancianos, el comercio electrónico y los servicios comunitarios.13 Pasar de la novedad a la aplicación ha sido un reto enorme de investigadores y empresas por esta tecnología, siendo en la actualidad la mano amiga de automatizar las actividades más cotidianas y el percusor de nuevas investigaciones en este campo. 12

AFP. (2013, 5 de Marzo). Una Nueva Tecnología Hace Posible una ‘Casa Inteligente’, El Comercio, p. 10. Acceso: Diciembre del 2012. 13 Universidad de Oviedo, España, Área de Ingeniería de Sistemas y Automática, 2010, Funcionalidades en Vivienda Domótica Avanzada (Estancias Habituales). Disponible en: http://isa.uniovi.es/docencia/AutomEdificios/transparencias/funcionalidades.pdf. Acceso: Noviembre del 2012.

20


ROBERTO CAMANA FIALLOS

Comunidades nativas y las TIC’s

E

l desarrollo de Tecnologías de la Información y la Comunicación (TIC’s), mantiene un perfil bajo en el sector rural en el Ecuador. Ante este panorama es urgente implementar acciones que permitan insertar a esta clase social olvidada y marginada desde hace mucho tiempo atrás. La población indígena ecuatoriana está agrupada en trece nacionalidades14: Andoa, Awa, Épera, Chachi, Cofán, Kichawa, Secoya, Shiwiar, Shuar, Siona, Tsá´chila, Waorani, y Zápara; además de la diversidad de pueblos de la nacionalidad Kichawa que comparten un medio geográfico y tienen un idioma común: Chibuleo, Karankis, Kañari, Kayambis, Kiisapinchas, Kitu Kara, Natabuela, Otavalos, Palta, Panzaleos, Pasto, Puruwá, Salasaka, Saraguro y Waranka.15 Frente a estas nacionalidades y pueblos implementar aplicaciones informáticas libres resulta una alternativa ideal. Esto serviría como catalizador tecnológico por cuanto ayudará a socializar no solo la tecnología sino también la gestión del conocimiento con el uso de las TIC’s. Para que funcione adecuadamente ésta tecnología es necesario adaptar al entorno donde se va interactuar con miembros de la comunidad, sin dejar de lado aspectos culturales e 14

El concepto de nacionalidad, no es sinónimo de nación ni se contrapone a ella. La nación es el concepto sociológico correspondiente al Estado, la nacionalidad alude a la unidad de historia, de lengua y de cultura de un grupo social. Por lo tanto, dentro de una nación pueden coexistir varias nacionalidades, sin afectar su esencia y en una nacionalidad pueden existir subgrupos a los que se han denominado «pueblos», que si bien comparten las características generales de la nacionalidad, se agrupan en torno al parentesco y tienen elementos culturales diferentes. 15 Véase: Confederación de Nacionalidades Indígenas del Ecuador (CONAIE). Nacionalidades y Pueblos, Disponible en: http://www.conaie.org/nacionalidades-y-pueblos/ nacionalidades/sierra/kichwa. Acceso: Diciembre del 2012.

21


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

intereses de los habitantes, siendo el impacto el desarrollo local. Es importante concientizar a la población sobre los beneficios que se puede obtener del uso de las TIC’s, para ello se puede lograr mediante talleres participativos la vinculación de la comunidad con esta tecnología. Bajo este contexto, en el Ecuador, el Ministerio de Telecomunicaciones y de la Sociedad de la Información (MINTEL), a través de su proyecto Inforcentros, que son espacios comunitarios de participación, en los que se garantiza el acceso a TIC´s, con el propósito de capacitar en tecnología a comunidades rurales, así como a grupos de atención prioritaria con el fin de estimular a la población a utilizar las Tecnologías de la Información y de la Comunicación.16 Con el programa Infocentros los habitantes de sectores rurales marginales podrían acceder a: Conectividad con el mundo por medio del servicio de telefonía y de la Internet. Información y servicios de las entidades del Gobierno (información sobre las planillas de servicios básicos, bancos, Servicio de Rentas Internas, Instituto Ecuatoriano de Seguridad Social y otras instituciones del estado), por contar las mismas con aplicaciones web. Sin bien es cierto las TIC’s en las zonas rurales juega un papel importante como el desarrollo de sistemas con contenidos culturales para el desarrollo económico y cultural de los pueblos indígenas, sobre todo que trabaje en la lengua nativa de la población. También debe reforzar la identidad, la cultura indígena ya que a través de la tecnología puede reforzar la lengua y la cultura.

16

Ministerio de Telecomunicaciones y de la Sociedad de la Información. Proyecto Infocentros, Ecuador. Disponible en: http://www.infocentros.gob.ec/ index.php/index.php?option=com_content&view=article&id=49:proyectoinfoc entros&catid=38 :sobre&Itemid=56. Acceso: Diciembre del 2013.

22


ROBERTO CAMANA FIALLOS

Creando mi propio bebé virtual

L

as parejas actualmente pueden adelantarse a elegir cómo serían sus descendientes, con el uso de tecnología en plataformas de desarrollado para tal efecto. En la Internet encontramos sitios web que simula esta realidad, con experimentos cortos de psicología en línea mirar los rasgos de la gente. 17 Pasando de lo gracioso en sus creaciones con solo editarlo las fotos, se lograría obtener efectos con el fotomontaje. Estos programas además de divertirnos tienen potentes algoritmos para la detección de caras y análisis de expresiones faciales, cuya combinación de características de sus fotos (hombre y mujer), se obtendría el fututo bebé. Esta interesante investigación parte de la cursada de procesamiento de imágenes digitales, en la Universidad de Buenos Aires, Facultad de Ciencias Exactas y Naturales. Mediante la experimentación en la detección de rostros a partir de fotos, lo interesante fue tratar de heredar rasgos de los futuros padres hacia los hijos. La detección de rostros ha venido desarrollando desde los años setenta a raíz del primer algoritmo computacional con técnica heurística (conjunto de reglas que permiten resolver problemas).18 Consistía en la extracción de características del rostro, al principio solo detectaba una cara con fondo blanco, siendo esto una limitación puesto que si sus ojos lo cubrían unas gafas, este algoritmo no lograba una detección correcta del rostro. 17

Cara de Investigación, Los Experimentos sobre la Cara y las Preferencias de Voz. Disponible en: http://www.faceresearch.org/demos/baby, Acceso: Agosto de 2011. 18 Guevara, M.L., & Echeverry, J.D. (2008). Detección de Rostros en Imágenes Digitales Usando Clasificadores en Cascada. Scientia et Technica. Año XIV, No 38., p.p. 10.

23


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

A raíz de diversas pruebas de cruces de características de fotos, en la última década aparecen algoritmos, pero más robustos en cuanto a su análisis interno matemático, al momento de decidir que patrones corresponden a tal fotografía, para cruzar y obtener una fotografía del posible bebe. En cuando a la efectividad, según un estudio reciente,19 el reconocimiento facial automático da mejores resultados que en los humanos, pero todavía no hay una técnica que proporcione una solución robusta para todo tipo de situaciones y para las diferentes aplicaciones que lo puedan necesitar. Según la revista Science, utilizar imágenes compuestas por varias fotografías adquiridas en diferentes ángulos de una misma persona permite que el rendimiento del algoritmo llegue hasta un 100% en el mejor de los casos. Este es el resultado de estudios de psicólogos de la Universidad de Glasgow, donde se está tratando el tema y se ha llegado a la conclusión de que este nuevo sistema emula una de las claves de la capacidad humana para reconocer rostros. El avance en el reconocimiento facial ha tomado otro giro al campo de la aplicación de rasgos de los retratos del hombre como de la mujer, extrayendo las características, cuya información distingue de cada una de las caras, dando origen a la creación de la futura descendencia. Sin embargo las diversas pruebas y experimentos para mejorar su efectividad para el reconocimiento de rostros es el reto de investigadores en el campo de procesamiento de imágenes, que sin duda no deja de ser una opción de gran interés para hacer interfaces hombre – máquina cada vez más reales. 19

Braver, R. (2010, 8 de Abril). La Máquina Supera al Hombre en Reconocimiento Facial. Disponible en: http://www.neurodifusion.org/noticias/ciencias/57-noticiascienci as/1108-la-maqu-ina-supera-al-hombre-en-reconocimiento-facial.html. Acceso: Diciembre del 2011.

24


ROBERTO CAMANA FIALLOS

¡Cuando la voz da órdenes!

P

or el 2006 se dio la oportunidad de experimentar el reconocimiento de voz para dar órdenes cuya aplicación se dio en la automatización de un prototipo de vivienda. 20 Con sencillos comandos como: Apagar y prender luces, abrir o cerrar puertas, encender o apagar algún electrodoméstico. Los comandos voz (palabras cortas que determina alguna acción). Para tal efecto, se utilizó un programa de reconocimiento de voz IBM ViaVoice,21 logrando crear diferentes órdenes por comandos de voz e integrado al Sistema de Gestión y Control Informático de Viviendas (SIGECIV, versión 1.0).22 La innovación es dejar de presionar botones como habitualmente estamos acostumbrados y sustituirle con sistemas de reconocimiento de voz, que consiste en procesar señales de voz procedentes del humano y reconocer la información del contenido, aunque este paso implica la extracción de características el cual se encarga del proceso de la señal de entrada, cuyo resultado llevará a una acción que previamente ha sido entrenado su vocabulario. Los vocablos y los avances en innovación tecnológica han permitido que la aplicación de este sistema tome otro rumbo, es así que el celular fue el primero en utilizar comandos de voz para 20

Camana, R. (2006). Diseño Electrónico de una Vivienda Inteligente Unifamiliar Controlada por Reconocimiento de Voz. Tesis para Optar por el Título de Ingeniero en Sistemas, Universidad Tecnológica Indoamérica, Ambato, Ecuador. p.p. 17. 21 IBM ha desarrollado un producto llamado VoiceType . En 1997, ViaVoice se introdujo por primera vez al público en general. Dos años más tarde, en 1999, IBM lanzó una versión gratuita de ViaVoice. 22 Es un sistema informático, desarrollado para el control y gestión de ambientes automatizados, cuyo desarrollador es el Autor de este libro.

25


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

activar funciones de este equipo de comunicación. A partir de esta invención y el objeto de disminuir mandos antiguos como: botones, controles remotos, entre otros mandos, los televisores con tecnología de Diodo Emisor de Luz (Light-Emitting Diode, LED), son los primeros en implementar este sistema de voz como ‘apagar’, ‘prender’, ‘cambiar de canal’ y otras órdenes incrementando eficazmente su rendimiento y de fácil reconocimiento de la voz. Tenemos otras aplicaciones capaces de incluir la discapacidad visual o motriz, utilizando comandos de voz en el celular. Una de estas aplicaciones se trata de un cliente para Twitter, que consiste en que el usuario pronuncia la información que desea publicar en su perfil, utilizando el micrófono del dispositivo móvil. Seguidamente, la herramienta transcribe el Tweet,23 que ha escuchado a formato de texto y, posteriormente, lo sintetiza a voz y lo reproduce para que el usuario pueda dar la orden de confirmación definitiva y el mensaje se envíe a la red social.24 En conjunto con el léxico y la selección de idiomas español e inglés, a más de beneficiar a personas normales, esta tecnología se torna inclusiva por el diseño y aporte en aplicaciones para personas con discapacidad que les impida presionar las teclas con fluidez, así como a las personas con problemas auditivos, partiendo del principio de convertir el habla en texto, ya que las personas con discapacidad no se verán relegados en sus quehaceres diarios.

23

Tweet, nombre que se le conoce a los mensajes que los usuarios dejan en la red social del Twitter. 24 Véase: Wayerless, Dosis inalámbrica para mentes móviles. España Presentan Prototipo de Aplicación que Facilita el Uso del Móvil a Discapacitados. Disponible en: http:// www. wayerless.com/2011/12/espana-presentan-prototipo-de-aplicacion-que-facilita-eluso-del-movil-a-discapa-citados/. Acceso: Enero del 2013.

26


ROBERTO CAMANA FIALLOS

¿Dependemos de los Microchips?

E

l avance tecnológico de esta pequeña pastilla ha llegado a ser útiles en unos casos (tiempo recorridos por atletas o monitoreo de individuos) y en otros al ser colocados debajo de la piel de los animales. Se los usa en perros, gatos de compañía, cuyo sistema es fácil de manejar por su tamaño que se asemeja a un grano de arroz, inyectando en el lomo del animal por medio de una jeringa, en cuyo interior contiene el microchip.25 y 26 La información es registrada como el nombre, la raza, los rasgos distintivos, el árbol genealógico, así como datos del propietario, el código de registro canino autorizado, la dirección domiciliaria, el correo electrónico (e-mail), el número de teléfono, entre otros datos. Otro referente de la aplicación es en el atletismo mundial como trato especial se usa este método, en nuestro país no es la excepción desde hace varios años en conocidas competencias atléticas, se utilizan cientos de microchips, donde cada atleta inscrito puede conocer cuánto tiempo cronometró, luego de finalizar la competencia. Este chip de radio pasivo no necesita batería por lo que facilita su colocación en el tobillo o en los pasadores de las zapatillas.

25

Pinero, C. (2012, 17 de Octubre). Microchip, Útil para Localizar al Animal Perdido, Disponible en: http://www.consumer.es/web/es/mascotas/perros/cuestiones-legales/tema sjuridicos/2012 /10 /17/213766.php. Acceso: Enero del 2012. 26 Instituto Rosenbusch Sociedad Anónima. Procedimiento para la Aplicación de Microchips Subcutáneos en Caninos y Felinos. Disponible en: http://www.controlar/ar. com/pets/res/Default/procedimientoparalaaplicacindemicrochips.pdf. Acceso: Febrero del 2012.

27


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

En el ámbito de monitoreo no está relegado de estos usos. Es así que este sistema será el amigo cercano para individuos que hayan cometido un delito contra la paz ciudadana. Cuya diferencia radica de las anteriores en el blindaje ya que está hecho de titanio en forma de tobillera o brazalete que no podría ser violentado o destruido, porque en caso de que alguien lo haga, el dispositivo automáticamente se activa, dando aviso la central de monitoreo. La aplicación más real y conocida, fue la que utilizó el Servicio de Inteligencia Militar de Colombia, lograron insertar en una de sus botas a uno de los guerrilleros más buscados, un chip con un sistema de localización idéntico a un Sistema de Posicionamiento Global (del inglés: Global Positioning System, GPS), el cual arrojaba información precisa de la ubicación exacta con comunicación vía red de telefonía celular con Sistema Global para Comunicaciones Móviles (del inglés: Global System for Mobile Communications, GSM), con alertas vibratorias y visuales de la persona buscada, por el tamaño del chip nunca se percató que estaba siendo rastreado a todo momento.27 Sin duda, los microchips ya forman parte de nuestras vidas, desde hace tiempo atrás. Lo más curioso son los ámbitos en lo que se aplica y hasta dónde puede llegar con un diminuto chip aparte de guardar pocos de datos, permite ubicarnos exactamente a cientos de kilómetros y en cualquier parte del mundo.

27

Por Botas con GPS se Ubicó al Mono Jojoy. Articulo El Espectador. 24 de septiembre del 2010. Disponible en: http://www.elespectador.com/node/225981, Acceso: Febrero del 2012.

28


ROBERTO CAMANA FIALLOS

Entre insectos y la nanotecnología

N

o podría pasar desapercibido la nanotecnología como una de las ciencias aplicadas al control y manipulación a menor escala. La creación de prototipos, investigaciones de años y entre varios intentos de simular por medio de la tecnología en miniatura, movimientos, características propias de hormigas, de cangrejos, de gusanos entre otros insectos. Las primeras construcciones y muy comunes están en la simulación de movimientos de arañas y escorpiones en tamaños no reales, con una sola característica, la complicada simulación y la sincronización de movimientos de sus alas y patas para caminar que no fueron impedimentos para crear estas criaturas. De ahí la intensión de crear seres en tamaños reales, con entretenidas funciones, nace esta divertida ciencia aplicada que está a la venta en jugueterías de Japón, Canadá, Francia y actualmente en Ecuador. Estas criaturas son aptas para niños, jóvenes y adultos por ser entretenidas, inofensivos y el uso de alta miniaturización tecnológica, se los utiliza incluso sumergiéndoles en el agua gracias a sus materiales resistentes protegiendo los componentes el interior y evitando cortos circuitos. Además estos robots en forma de insectos que fascina a pequeños y grandes, han demostrado ser fuente de inspiración para comprender mejor como si fuera una criatura real.28 Para darle vida a estas criaturas, utiliza una batería de doce horas de duración, si llega a agotarse su batería automáticamente 28

Solo Ciencia. (2011, 10 de Marzo). Robot Volador Inspirado en Insectos Ayuda a Comprender Mejor el Modelo Original. Disponible en: http://www.solociencia.com/biologia/07031 606.htm. Acceso: Mayo del 2013.

29


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

la criatura se dirige al cargador y un motor que hace rotar un contrapeso generando movimientos de abajo hacia arriba. La fuerza aplicada genera una flexión de las piernas haciéndose que se mueva hacia adelante. La fuerza superior hace que la criatura salte levantando las piernas de adelante permitiendo que se estiren. Estos movimientos son habituales de arriba hacia abajo y viceversa se repiten cientos de veces debido a la fuerza de rotación producida por el motor y un modelo único de su armazón interno y externo. Finalmente existen otros modelos de criaturas más sofisticadas como mariposas, abejas, entre otras, que utilizan sensores, donde sus ojos y antenas están sustituidos por diminutos receptores de sonido que reaccionan aplausos y otros ecos, reconocen diferentes tonos de colores del ambiente donde se encuentre, cambian de dirección en caso de encontrar algún obstáculo en el aire y en la tierra, así se puede manejar todos sus movimientos por control remoto haciendo más divertido estas criaturas.

30


ROBERTO CAMANA FIALLOS

Hawking y su ‘cerebro electrónico’

A

pesar que no se puede mover y que solo depende de una computadora para comunicarse con el mundo exterior. La computadora de Stephen Hawking, 29 llamado ‘cerebro electrónico’, que lleva usando desde los años sesenta, tiempo que se encuentra postrado a una silla de ruedas. La integración de la tecnología y aparatos que ayuden a personas con deficiencias físicas, no es nada nuevo. Su silla de ruedas que funciona con batería de más de doce horas de duración, un pequeño monitor con tecnología Pantalla de Cristal Líquido (Liquid Crystal Display, LCD), colocado en el brazo de la silla y el sistema ‘Equalizer’ desarrollado por la compañía Words Plus, que es el que permite ir armando palabras con la vista. Las funciones que realiza este ordenador lo caracteriza por la ausencia de mouse, sustituyendo por el posicionamiento del cursor en la parte de superior de la pantalla y con un pulsador para detener la acción, colocado en la mano de Hawking, este interruptor permite realizar la comunicación humano-máquina. Este método se adaptó perfectamente para la selección palabras y construcción de frases obtenidas de una base de datos previamente guardados, luego para ser convertidos a una voz artificial, ya que perdió el habla luego de una traqueotomía. Todo lo que escribe día a día es guardado en discos duros externos, para estos escritos 29

Stephen Hawking (Oxford, 8 de enero de 1942) es un físico teórico, cosmólogo y divulgador científico británico. Sus trabajos más importantes hasta la fecha han consistido en aportar, junto con Roger Penrose, teoremas respecto a las singularidades espaciotemporales en el marco de la relatividad general, y la predicción teórica de que los agujeros negros emitirían radiación, lo que se conoce hoy en día como radiación de Hawking (o a veces radiación Bekenstein-Hawking).

31


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

usa el programa Word Tex con características específicas para este científico, es muy similar a Word de Microsoft, con su editor de ecuaciones, ortográfica y gramática, opciones de impresión entre otras funciones. Según, Sam Blackburn, responsable que funcione a perfección el sistema Hawking ha experimentado ‘dolores de cabeza’ cuando deja de funcionar el sistema de comunicación, una de las primeras piezas que se mejoró fue el sensor infrarrojo montado en la mejilla. Ese tipo de mejora incremental es mucho más fácil de asimilar que un nuevo sistema radical. Por lo que Stephen no sería capaz de pedir ayuda cuando deje de funcionar este sistema.30 Las actualizaciones tanto del Software como Hardware son anuales, destacan una portátil con procesador Intel core i5 de 2.4 GHz, integrado a la red inalámbrica, cámara web para conferencias, el último sistema operativo en el mercado, siendo actualizado continuamente. Además tiene incorporado un teléfono especial para hacer y recibir llamadas, acordes sus necesidades, así como un control remoto universal para que pueda operar con dispositivos como: consolas de juegos, video, artefactos eléctricos, televisión, cocina, radio calefacción, entre otros dispositivos. La tecnología ha sido y será el aliado perfecto para personas con discapacidad por sus diferentes aplicaciones y ajustes a sus necesidades. Ojalá sean tomados en cuenta el resto de personas discapacitados que están en el olvido y hagan uso de esta tecnología y a su vez reincorporarles a su vida cotidiana y normal.

30

Vigilante Estelar. (2012, 5 de Enero). El Hombre que Salvó la Voz de Stephen Hawking. Disponible en: http://bendita-ciencia.com/2012/01/entrevista-el-hombre-que-salvola-voz-de-stephen-haw-king/. Acceso: Mayo del 2012.

32


ROBERTO CAMANA FIALLOS

Jugando con robots legos

Q

uien no ha tenido la oportunidad en alguna vez en su vida de haber jugado con piezas de legos o bloques de plásticos de diferentes tamaños interconectados que sirven como entretenimiento para niños, jóvenes y adultos. Por un largo tiempo se ha mantenido como un juguete con el que se puede armar figuras o lo que se nos ocurriera en ese preciso momento. Actualmente en el mercado de juguetes existen estos legos que pretenden ser los más adquiridos y atractivos por los pequeños donde la forma de barcos, casas, aviones, carros entre otras figuras que imitan la realidad es lo que buscan estos nuevos diseños siendo más específicos y sobretodo el valor innovador que hoy en día han marcado. Sus dueños de la juguetería danesa Lego, han logrado mantener sus mayores ventas desde el 2009, apuntando a 295 millones de euros (2,2 millones de coronas), en el 2012, sobrepasando los 700 millones de euros.31 La innovación de las piezas de lego continúa, sus inventores y la prestigiosa empresa donde se fabrican estos juguetes no quiso quedarse con la idea de armar y desarmar, sino darle un toque interesante agregándole vida y mecanismos incorporados como accesorios, partes, ruedas, servomotores, sensores, baterías, entre otros componentes. Es así como nace el primer robot lego donde las piezas son reducidas a un tamaño menor del que originalmente fueron creadas, cuyo atractivo está orientado para niños y adultos cautivados por la programación sencilla y fácil de comprender sin 31

Reuters| AFP. (2010, 4 de Marzo). Lego Pega el ‘Estirón’ en el peor año de la Crisis. El Mundo.es. Disponible en: http://www.elmundo.es/mundodinero/2010/03/04/ economía/1267717655.html. Acceso: Mayo del 2012.

33


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

necesidad de ser especialista en programación, para su funcionamiento obviamente necesita de energía proveniente de baterías, pilas entre otras. Como herramienta educativa la empresa Lego ha ganado espacios increíbles en escuelas, colegios y universidades que han incursionando en el mundo en la enseñanza de la robótica. Además con un complemento de concientización es el uso de las energías renovables, 32 le da un toque interesante a estos juguetes, los kit de legos están provistos de pequeños paneles solares, dándoles a los usuarios la posibilidad que puedan explorar el suministro, generación, transformación, acumulación, conversión y transferencia a través de experimentos prácticos. Gracias a la innovación de los diversos modelos de legos se logra armar turbinas eólicas permitiendo involucrar a estudiantes en la ingeniería y el diseño. Es preciso señalar lo que se trata es experimentar y optimizar la eficiencia, acumulación de energía renovable mediante el uso de la programación y servomecanismos y sobre todo concientizar desde niñez el valor irreparable del medio ambiente.

32

Se conoce también como energías limpias. Entre las energías renovables se encuentran: La hidroeléctrica, eólica, solar, geotérmica, maremotriz, biomasa y los biocombustibles.

34


ROBERTO CAMANA FIALLOS

No videntes, escuchan sonidos 3D

U

n grupo de investigadores del Departamento de Ciencias de la Computación de la Universidad de Chile, conscientes de la responsabilidad social con personas que no pueden ver. Fue entonces motivo que en los años noventa era el campo de explotación de muchas investigaciones y de una nueva generación de imágenes de gran impacto visual ofreciendo una realidad inédita en tres dimensiones. De este modo nació el sonido 3D,33 pero con la complejidad que estaba supeditado a la imagen. Entonces fue este grupo de investigadores chilenos que deseaba darle un giro total. La hipótesis inicial era que, prescindiendo de la imagen, el audio digital por sí sólo podía generar una realidad virtual interactiva, y que esto representaba una inédita forma de aprendizaje para personas ciegas, sobre todo para niños en etapa escolar.34 Esta investigación rebasó los límites, la que hoy lleva veinte años de desarrollo, ha recibido reconocimientos tanto en Suiza, Italia y entre otros países, como resultado han desarrollado otros sistemas y herramientas digitales que los no videntes pueden utilizar en la PC de escritorio o portátil con el objetivo de ampliar sus conocimientos y capacidades. 33

El sonido 3D, tiene varias significados como: sonido surround o sonido envolvente, que se refiere al uso de múltiples canales de audio para provocar efectos envolventes a la audiencia, ya sea proveniente de una película o de una banda sonora. Esta tecnología ha llegado hoy a nuestros hogares, como parte fundamental de los sistemas de cine en casa. 34 Sánchez, J. & Lumbreras. M. (2011). Ambientes Virtuales Interactivos a través de Sonido 3D para Niños No Videntes. Universidad de Chile, Departamento de Ciencias de la Computación. Disponible en: http://www.c5.cl/hh/papers/paper-marco.pdf. Acceso: Diciembre del 2012.

35


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

Las personas con discapacidad visual han utilizado por mucho tiempo el tacto como sentido para conocer el mundo. Sin dejar de lado el Sistema Braille,35 actualmente renovado en versiones digitales, con el teclado y portátiles. Con el surgimiento de la tecnología adecuada nace la idea de construir entornos virtuales, cuyas características de interacción están dadas por el sonido 3D o sonido espaciado. Como propuesta inicial de esta investigación, fue tener una visión del juego Doom,36 que por sus características de navegación entre pasillos e interactividad con objetos y personas virtuales. Con la ausencia de imágenes sustituidas por sonidos 3D, las pruebas semanales y vinculación de este sistema interactivo fueron testeadas por niños no videntes del Centro Educacional Santa Lucia de Santiago de Chile,37 es una institución con más de 80 años en la formación de niños, y jóvenes ciegos o con baja visión, quienes modelaron en plastilina y legos, los sonidos provenientes del juego.

35

Es el sistema utilizado por las personas ciegas, para poder leer. Este, un sistema de escritura, funciona por medio de caracteres en relieve para permitir leer usando los dedos de la mano. 36 Doom es un videojuego de disparos en primera persona creado por id Software en 1993 bajo la dirección de John Carmack, originalmente para el sistema operativo DOS. 37 El Colegio se caracteriza por ser innovador, experto en aprendizajes y producción de conocimientos sobre educación, rehabilitación y capacitación de personas con discapacidad visual, constituyéndose en un referente a nivel nacional y latinoamericano.

36


ROBERTO CAMANA FIALLOS

Paseando por la casa de Bill Gates

Q

uien no desearía visitar y hacer un recorrido por la casa del magnate Bill Gates, la misma tiene una superficie de más 7 000 metros cuadrados enclavado en medio de un paradisiaco paisaje a orillas del lago Washington - EE.UU. Solo imagínese al tocar la puerta en vez que salga abrir la empleada, escuche una voz de bienvenida ‘es el visitante número… y pronuncie su nombre…’ y aparezca un brazo robótico colocándole un pin electrónico en su cinturón, quedando así conectado al ordenador central de la casa. Menos pensado, le tenga preparado su plato favorito, conozca su estado de ánimo y suene su música favorita sin que lo hubiera solicitado. Es cuestión de tiempo para que este magnate número uno en el desarrollo de programas informáticos haga del mundo de la fantasía a la realidad. Según la revista Computer Advance Automation, el ex jefe proyectos de Microsoft Richard Tunek, es el responsable de llevar esta fantasía a la realidad cuya inversión costó más de 3 millones de dólares. Él es quien lidera la automatización y seguridad de la casa de Bill Gates desde el 2004 hasta la actualidad. Su extensa superficie se distribuye en siete dormitorios, siete chimeneas, veinticuatro baños, siete cocinas, un garaje para treinta autos y una amplia sala de recepción para más de 150 personas, una piscina de 20 metros de largo construida con mármol de Carrara que tiene un sistema de hilo musical bajo el agua. 38 Si 38

Jiménez, R. La Casa de Bill Gates. Disponible en: http://www.arqhys.com/arquitectur a/billgates-casa.html. Acceso: Enero del 2013.

37


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

necesita algo de relax como no escuchar el sonar del rio artificial o disfrutar de su deporte favorito como el golf con su campo en miniatura con 18 hoyos y con césped sintético. Esta perfecta combinación de tecnología, muy pocas personas añorarían adquirirlas e instalarle en sus viviendas. Lo más extraordinario de esta mansión es la aplicación de la multimedia educativa orientado al entretenimiento, pudiendo convertirse de un momento a otro de una casa de reflexión a una de fiestas. Donde no se pierda el más mínimo detalle, garantizado el perfecto funcionamiento de los dispositivos ya que se hallan conectados a servidores con sistema operativo de su propiedad. Aunque no sea posible visitar la casa de Gates en persona, puede hacérselo con un paseo interactivo desde la web.39 Parece ser una fantasía que no se podría llevar a la realidad, cabe mencionar que la tecnología corre a mil por hora. Pudiendo ser en estos momentos en alguna parte del universo estar construyendo y dando forma de la fantasía a la realidad.

39

Véase: Arqhys Arquitectura. (2012, 12 de Enero). Recorrido Virtual por la Mansión de Bill Gates. Disponible en: http://www.arqhys.com/recorrido-virtual-por-la-mansionde-billegates.html. Acceso: Diciembre del 2012.

38


ROBERTO CAMANA FIALLOS

Resucitando en un androide

N

o es ciencia ficción ni traído de alguna película de terror o algo parecido, en realidad existen varios dispositivos electrónicos que se asemejan a seres humanos, que después de muertos pasarían a revivir en un autómata programable.40 De hecho está, que un robot podría afrontar esta realidad, de realizar tareas automáticas bajo supervisión de un humano, programado en un sistema que siguen al pie de las reglas para realizar determinadas acciones que se lo programe. Aparte de su código programado, la relación entre robot y androide nos parecerá algo similar, pero existen ciertas diferencias, éstos también son conocidos como antropomorfos, tienen características capaces de imitar la apariencia de un ser humano, así como algunos aspectos de su conducta de manera autómata, e incluso grabar la voz de la persona antes que fallezca y luego reproducirla. Este avance en tecnología artificial, ha logrado captar que los androides asuman de modo virtual a un ser humano después de muerto. Este experimento de pasar de un estado de muerte a un ser mecánico y programado, no es nuevo en la actualidad ya que ha existido un sin número de intentos por imitar en su totalidad al ser humano.

40

Autómata programable como un sistema secuencial, aunque en ocasiones la palabra es utilizada también para referirse a un robot. Puede definirse como un equipo electrónico programable en lenguaje no informático y diseñado para controlar, en tiempo real y en ambiente industrial, procesos secuenciales. Sin embargo, la rápida evolución de los autómatas hace que esta definición no esté cerrada.

39


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

Estos androides no es causar miedo o terror por la personalidad representada en un robot o escuchar su voz, sino más bien es reducir el impacto después de la muerte de un ser querido. Incluso serviría como un método terapéutico para comprender la transición de la vida hacia la muerte y no queden secuelas para el resto de la vida. Si bien, la ayuda de la tecnología para duplicar la personalidad y ser representada en robots androides o humanoides autómatas,41 es una de las tantas ayudas al ser humano en sus diferentes actividades cotidianas. Siendo esta una pequeña parte de una inmensa innovación y avances en temas investigativos.

41

Se denominan Androides, Humanoides y Cyborgs a un robot u organismo sintético antropomorfo que, además de imitar la apariencia humana, imita algunos aspectos de su conducta de manera autónoma. Es un término mencionado por primera vez por Alberto Magno en 1270 y popularizado por el autor francés Auguste Villiers en su novela de 1886 L'Ève future. Etimológicamente ‘androide’ se refiere a los robots humanoides de fisionomía masculina, a los robots de apariencia femenina se les llama ocasionalmente ginoides, principalmente en las obras de ciencia ficción, aunque en el lenguaje coloquial el término androide suele usarse para ambos casos.

40


ROBERTO CAMANA FIALLOS

Romina: ¿chateas conmigo?

R

omina es como le ‘bautice’ a este robot humanoide que busca amigos para chatear y cuando los encuentra conversa hasta por los ‘codos’. Su cuerpo, animado en 3D, es una joven trigueña que nunca pasa por ella la edad y unos ojos vivaces de color verde. Así se presenta este humanoide a los cibernautas de carne y hueso que quieren conversar con ella. Los humanoides son herramientas de inteligencia artificial capaces de seguir una conversación como si se tratara de un ser humano. En los últimos años, la Internet acoge a estos robots que buscan suplir la compañía de un ser humano. Aunque el uso original del término avatar es muy distinto, este término empezó a utilizarse en el sentido iconográfico al que se refiere este artículo por los diseñadores de varios juegos de rol, tales como Hábitat en 1987. 42 Investigadores y expertos en computación, forman parte del desarrollo de estas aplicaciones más prometedoras de la inteligencia artificial en la Internet. La tendencia actual es diseñar agentes inteligentes que operen en la Red y que sean capaces de rechazar spam (correo basura) e incluso detectar intrusos en la Internet. Estos robots se basan para su funcionamiento en el aprendizaje. Esto significa que mientras más conversaciones mantiene el robot con los cibernautas, mas aprende de la conducta humana (expresiones, carácter, personalidad y otras conductas). De esta forma puede interactuar mejor con los seres humanos que se enla42

DOWD Tom, Shadowrun, segunda edición corregida, Ediciones Zinco. Barcelona. 1994.

41


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

zan con ellas en el servicio de chat. Así los robots mantienen conversaciones en línea y en tiempo real pudiendo ser considerados agentes cooperativos, en conjunto con la inteligencia artificial teniendo un desarrollo rápido en la informática y la comunicación virtual. Estos humanoides también llamados máquinas de conversación, está el Dr. Abuse, un programa de inteligencia artificial que demuestra una apariencia humana.43 Es un robot desarrollado para chatear, con el cual es posible mantener una conversación divertida. Dr. Abuse fue entrenando en cientos de conversaciones con usuarios humanos o robóticos a través de la Internet. Más de un usuario se sorprende por la agudeza de sus respuestas. La diversidad del uso se avatares podemos citar sistemas de aprendizaje que utilizan agentes pedagógicos. Como Steve que utiliza una serie de capacidades inteligentes durante sus interacciones con el estudiante y el entorno que le permiten realizar acciones de: revisión o ejecución de un plan, explicaciones y un proceso de monitorización sobre el desarrollo del estudiante.44 En fin, estos robots o personajes virtuales diseñados para chatear en varios idiomas, han mantenido millones de conversaciones por la Internet con usuarios que lo visitan en la red. Estas criaturas autómatas tienen diferentes rostros, demostrando que pueden aprender, gracias a la aplicación de herramientas, como la inteligencia artificial. 43

Se trata de un robot de charla con el que puede mantener una conversación divertida y más o menos inteligente. Dr. Abuse fue entrenado en cientos de conversaciones con usuarios humanos o robóticos a través de Internet y otros medios. Este programa cuenta con una gran agudeza de sus respuestas y llegará a dudar si las máquinas piensan o no. 44 Laureano, A.L. (2010). Emociones Sintéticas y Avatars. Universidad Autónoma Metropolitana, Departamento de Sistemas. Disponible en: http://ce.azc.uam.mx/pro fesores/ clc/04_pro-yecto_de_inv/ comp_suave/EmocionesSint.pdf. Acceso: Marzo del 2012.

42


ROBERTO CAMANA FIALLOS

Santuario tecnológico

L

a más grande compañía de procesadores de ordenadores y una de las marcas mundialmente reconocidas, Intel45 abre sus puertas a más de 90 mil personas anualmente, los más asiduos visitantes son profesionales, estudiantes entre otras nas. En este lugar se fabrica el corazón de las computadoras y otros cuantos microchips, utilizados en satélites, teléfonos celulares, equipos médicos, aviones y otros aparatos. Donde el orden y la limpieza del lugar son predominantes, que no se compara a las existentes plantas de fabricación industrial, con un aire ultra puro, que le incita a respirar sin ningún problema. En este lugar de fabricación de microchips, donde las vibraciones no están permitidas. Se trabaja con la nanotecnología es decir, tecnología microscópica muy sensible a vibraciones u otros de movimientos. Una vibración imperceptible sería un desastre. Comparado un microchip con el tamaño de una uña, por ejemplo solo el último de los procesadores de Intel Core i7, tiene 731 millones de transistores todos integrados unos con otros, que se hace complejo saber cómo es su funcionamiento interno. Así como conocer la combinación de materiales que la conforman. Para fabricar un microchip, se utiliza el Silicio, que se encuentra en la arena del mar después de un largo proceso se sepa45

Intel Corporation es el mayor fabricante de circuitos integrados del mundo. La compañía estadounidense es la creadora de la serie de procesadores x86, los procesadores más comúnmente encontrados en la mayoría de las computadoras personales. Intel fue fundada el 18 de julio de 1968 como Integrated Electronics Corporation (aunque un error común es el de que ‘Intel’ viene de la palabraintelligence) por los pioneros en semiconductores Robert Noyce y Gordon Moore, y muchas veces asociados con la dirección ejecutiva y la visión de Andrew Grove.

43


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

ran de otros materiales y se labora lingotes de Silicio puro, luego hay que diseñar el microchip, lo cual no es tan fácil por sus cortes delgados de aproximadamente 12 pulgadas de diámetro. En la superficie de cada una de ellos se imprimen varios microcircuitos, que posteriormente son separados por medio de un cuchillo de diamante de gran precisión. Todo este proceso requiere de cientos de ingenieros trabajando a tiempo completo, cuya producción de estos componentes es tan masiva que representa una cuantiosa inversión de tiempo, de dinero y de talento humano. Los periodos de trabajo son las 24 horas al día de todo el año, excepto el 25 de diciembre y primero de enero, fechas destinadas para realizar el mantenimiento. Donde la palabra falla no está permitido en los sistemas eléctricos, de agua y de aire. Si estas fábricas dejan de trabajar unas horas Intel dejaría de vender 5 millones de dólares. Además Intel cuenta con su propio museo que es una galería interactiva que abre la puerta de la historia del pasado, pero deja abierta una ventana al futuro. Motívate por completo visualizando demos impresionantes para embeberte del mundo de los nanómetros y los hechos graciosos más llamativos de la historia de Intel.46 Si bien Intel se mueve a su propio ritmo, no deja de fabricar vida para millones de ordenadores con orden, eficiencia, limpieza y seguridad. Lo más destacado es el ambiente puro de trabajo evidenciando la diferencia hacia otras fábricas y su museo que muestra toda su historia.

46

Museo Intel en Sillicon Valley, (2012). Disponible en: http://www.intel.com/content/ www/us/en/ company-overview/intel-museum.html Acceso: Diciembre del 2012.

44


ROBERTO CAMANA FIALLOS

Satélites, la guía para los ciegos

A

l cruzar la calle e ir caminado por las veredas, no es impedimento para las personas con baja visión, pueden movilizarse sin ningún inconveniente. Un bastón suple esta necesidad permitiendo movilizarse de un lugar a otro, haciendo uso de la orientación (posicionamiento físico de la persona en relación a los objetos que lo rodean), sumado a todo ello la incorporación de tecnología aplicada. La integración de un sistema de navegación por satélite es la solución, en conjunto con el Sistema de Posicionamiento Global (del inglés: Global Positioning System, GPS), son los que facilitan su recorrido por las calles, propuesta presentada por los investigadores en tecnología para discapacitados de la Universidad Autónoma de Madrid, según el jefe de la propuesta Eugenio Fernández Alemán, profesor de Análisis Matemático, existe un margen de error de dos centímetros, dependiendo de qué dispositivo de posicionamiento utilice, puntualizo el investigador. El GPS será utilizado con un aparato cuyo tamaño no excederá a la de un teléfono celular que se encuentra conectado a una mochila-ordenador de 2 kilos de peso. El artefacto transmitirá la posición en la que se encuentre el usuario indicándole por medio de un sistema de voz artificial, complementado con un sensor ultrasónico para detectar obstáculos inesperados. Este tiene un potente receptor de audio a través del cual recibirá las señalas del satélite, indica donde está ubicado una biblioteca, una dirección, un banco, dentro de la ciudad, en el campo y zonas rurales donde no existen planos digitales o en papel, me45


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

diante una ruta programada que puede ser grabado, reproducido, editado o borrado por medio de un teclado braille. Este sistema fue desarrollado por la Organización Nacional de Ciego de España (ONCE), siendo mejorado específicamente en el posicionamiento ya que para un ciego, un mínimo error de precisión puede marcar la diferencia entre estar en la acera o en la calle. Para superar este problema de precisión, se puso en marcha el Sistema de Aumentación Basado en Satélites (EGNOS),47 cuyo objetivo es procesar datos provenientes del GPS con la finalidad de obtener una señal corregida con mucha mayor precisión. Es difícil hacer una predicción de futuro sobre qué sistemas de orientación se utilizarán más adelante. Sin embargo, teniendo en cuenta los avances en tecnología celular y en general en los sistemas de localización por satélite, es muy probable que haya que seguir investigando y estudiando adaptaciones posibles en este campo para proporcionar nuevos sistemas de orientación a las personas ciegas o deficientes visuales.48 Si bien es cierto, el desarrollo de dispositivos que integran tecnologías, tipo receptor, ordenador de bolsillo y teléfono celular. De hecho indican al usuario su posición y la ruta a seguir, mediante mensajes de voz o de texto, para de uso exclusivo de invidentes.

47

EGNOS, es desarrollado por la Agencia Espacial Europea (ESA), la Comisión Europea (Institución de la Unión Europea). Está ideado como un complemento para las redes GPS para proporcionar una mayor precisión y seguridad en las señales, permitiendo una precisión inferior a dos metros. 48 Berrocal, M. (2005). El GPS como Sistema de Ayuda a la Orientación de Personas Ciegas. III Congreso Virtual Interedvisual sobre la Autonomía Personal de Personas con Ceguera o Deficiencia Visual. Disponible en: http://www.juntadeandalucia.es/averroes/ caidv/ interedvisual/ iiicv/gps_ay_orientacion_pc.pdf. Acceso: Enero 2013.

46


ROBERTO CAMANA FIALLOS

Tablet´s, made in Ecuador

C

on mucho entusiasmo se receptó la noticia alentadora al respecto que Ecuador sería el primer fabricante de tabletas (del inglés: Tablet), para la región andina (Colombia, Perú, Bolivia). Este computador portátil íntegramente multitáctil, que hoy en día ha revolucionado el mundo de la multimedia. El país no podía quedarse relegado de esta inmensa oportunidad y es por ello empresas y empresarios coreanos trabajaran, 49 luego de haber firmado acuerdos con la Asociación Ecuatoriana de Software (AESOFT).50 El paso más importante esta dado, la puerta está abierta para la producción de esta tecnología si bien sería una excelente oportunidad para el Ecuador, que dejaríamos de ensamblar, para pasar a fabricar algunas de sus partes, para comenzar con esta producción estaría bueno. Es por ello países del medio oriente están poniéndonos el ‘ojo’ a esta región principalmente a Ecuador debido a su gran expansión no solamente en ventas, sino también lo puede ser en la producción de Tecnologías de Información y la Comunicación (TIC’s). Esta tecnología Tablet es de crecimiento sostenible con relación a su competidor directo como son las Portátiles, aunque sus precios guardan cierta similitud en el mercado, dependiendo de las características del equipo que se desea adquirir. De allí parte el 49

Ecuador Fabricará ‘Tablets’ en el 2012. Artículo, El Comercio. 27 de Noviembre de 2011. Disponible en: http://www.elcomercio.com.ec/tecnologia/Ecuador-fabricaratable ts_0_59814024-5.html. Acceso: Noviembre de 2012 50 AESOFT, fue creado en 1995, en la ciudad de Quito – Ecuador. Es una organización que agrupa a empresas productoras, distribuidores y desarrolladoras del software que se dedican a las Tecnologías de la información y la Comunicación.

47


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

inversionista coreano y su visión tecnológica de expandir su producción y confiar sobre todo en países que quieren desarrollar este tipo de tecnología. La Tablet es un dispositivo portátil, capaz de ofrecer grandes prestaciones de rendimiento, con tamaños de pantalla que van de 8 a 13 pulgadas, en reducidas dimensiones, que permiten trabajar en cualquier parte.51 Surge de ello una pregunta ¿en que nos favorece?. Al margen de crear fuentes de trabajo en el Ecuador será el primer país en producción de este tipo computadoras, además será un referente para que otras empresas no solamente dedicadas a esta especialidad de producción inviertan en el país y confíen en la capacidad técnica de cientos de profesionales especializados en el país y en el exterior que a diario se dedican al desarrollo de sistemas e implantarlos para cientos de usos. Sino también al cambio de la política del Gobierno y el interés por desarrollar nuestra propia tecnología, apostándole radicalmente a la formación superior en áreas de las ciencias, la informática y la computación, relegadas por muchos años. Los automatismos también apuntan las empresas coreanas, que es cada vez más orientado a llevarnos hacia la autopista de las ciudades digitales, que en nuestro país ha tomado una vertiginosa velocidad, siendo esta una clara muestra e iniciativa de elaborar nuestra propia producción con sello de calidad, hecho en Ecuador.

51

El Telégrafo. (2013, 20 de Abril). Las Tablets Dejaran en el Olvido a las Netbooks. Disponible en: http://www.telegrafo.com.ec/noticias/tecnologia/item/las-tabletsdejaranen-el-olvido-a-las-netbooks.html. Acceso: Mayo del 2013.

48


ROBERTO CAMANA FIALLOS

Tiempos de la computadora virtual

E

n los alares de la investigación y observando cómo la tecnología está teniendo un ritmo cambiante con el transcurrir de los años, dejando atrás las grandes y pesadas computadoras de escritorio. La misma suerte podría correr, ciertos aparatos tecnológicos que por el momento son novedad y que después pasarán a ser reliquias o engrosar grandes basureros de desechos tecnológicos. Tal vez no tardará mucho tiempo para que se quede entre nosotros aunque van ganando espacio silenciosamente y seguro de quedarse entre nosotros por varios años, la tecnología virtual de la computadora. Sin embargo en la Internet encontramos varias conceptos con las palabras computadora virtual, la primera, que son varias computadoras dentro de una computadora normal, en la cual en cada una de ellas podemos registrarnos con usuario y contraseña y en cada una de ellas podemos tener una cantidad determinada de programas abiertos, que actualmente es ampliamente utilizadas en empresas, educativo y otros usos.52 El último, se trata de utilizar la forma del esferográfico adaptado a la proyección de imágenes (tipo puntero laser) con la diferencia que está en un lugar fijo. De acuerdo a los usos se utilizan diferentes esferos uno para proyectar las imágenes sin pantalla (física) en un lugar plano, otra para proyectar el teclado en el escritorio y otra particular es un escáner para la digitalización de textos e imágenes. 52

PC Virtual. (2010, 21-Noviembre). Computadoras Virtuales, La Tecnología que está Generando Cambios en el Futuro de las Redes Informáticas. Disponible en: http://www. pcvirtuales. com/. Acceso: Diciembre del 2012.

49


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

Esta funcional tecnología se irá convirtiendo en el más importante de los retos en la era virtual y uno de los potentes productos para el consumo global. Lo novedoso para vender va a ser que estos ordenadores utilicen un alto valor agregado como el reconocimiento de voz, movimientos físicos y visuales, que serían las nuevas alternativas y el camino abierto del ordenador virtual gracias a su tamaño, fácil manejo y transportación. En la actualidad los usuarios buscan que estos aparatos no sólo sirvan para realizar tareas rutinarias en el trabajo, en la universidad u otros lugares, sino que sean lo más reducidos en su volumen y esto obliga a los fabricantes a cambiar la presentación de sus productos mostrándolos como la última moda en tecnología miniaturizada. Estas tecnologías de ordenadores virtuales se estima que para salir al mercado deberá tener un precio asequible para sus compradores que es el primer reto de sus constructores. Las prestaciones de las nuevas generaciones de tecnología doméstica: Un mundo en el que el ser humano y máquina estén armonizados y condicionados por las necesidades del usuario para acceder a una cantidad de información sin límite. Estos modelos conceptuales no han sido creados para su comercialización inmediata pero sí nos acercan a lo que puede ser un futuro no muy lejano. Un futuro en el que la tecnología jugará un papel más importante, si cabe, que en la actualidad. 53 Esperemos que no quede como un simple modelo conceptual sino que sirva como un avance tecnológico a escala real, fascinante por su uso, útil para el trabajo y asequible para todos, quedando liberado espacios físicos que son ocupados por grandes y pesadas computadoras. 53

Livingstone, D. La Nueva Computadora Virtual. Disponible en: http://www.pcdoctor. com.mx/Radio%20Formula/temas/LA%20NUEVA%20COMPUTADORA%20VIRTU AL.htm. Acceso: Diciembre del 2012.

50


ROBERTO CAMANA FIALLOS

Volando al ritmo de escarabajos

E

l ejército humano no alcanzaría a desarrollar lo que estos insectos podrían realizar por obvias razones. No es la primera ocasión que los bichos sirvan de experimentos, comenzando desde la simulación de sus movimientos a imagen y semejanza de insectos reales, llegando a construir prototipos de alto rendimiento para diferentes tareas de seguridad, de vigilancia y rescate. Las investigaciones en este campo y de diferentes estudios efectuado por la Universidad de Michigan - EE.UU., sobre la posibilidad de construir microchip, de similar tamaño a un botón de camisa e introducirlos en insectos. Esto podría ser posible, según el Ing. Roberto Camana en su artículo ¿dependemos de los microchips?, en la página 27. En este plan no es construir robots escarabajos, sino programar controles de sus movimientos como: caminar, volar y manejar una diminuta cámara que capte el recorrido realizado por estos insectos. Este controlador seria puesto en el interior del cuerpo del animal adulto, cuya carga extra está entre el veinte y treinta por ciento de su peso, sin afectar su normal desenvolvimiento en el vuelo. El control de este ser vivo estaría a cargo de un humano, desde su celular, computadora portátil, tableta (del inglés: Tablet), entre otros dispositivos, con conexión inalámbrica, manejando no solamente uno solo, sino un ejército completo de insectos. Estos escarabajos simplemente verlos volar, muestran lo enorme que son, con sus más de diez centímetros de largo. Que al poseer enormes alas, serán fijados alambres, facilitando el control del vuelo, aunque el mecanismo del movimiento de sus alas 51


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

requiere una sincronización perfecta, es decir de forma asíncrona, cuyos movimientos de sus patas y alas darían energía alternativa para que los aparatos funcionen. Los servicios especiales estadounidenses hace mucho que anhelan utilizar dispositivos del tamaño de insectos para acceder a lugares que sus agentes no pueden. La ventaja principal de tales artefactos es que reaccionan rápidamente a los movimientos y evitan eficazmente los obstáculos.54 Existen también otros tipos de insectos como moscas que realizan las mismas funciones que el robot escarabajo, pero con la diferencia que podría usar una cámara digital del tamaño de un microchip, patentada por el Instituto de Tecnología de California – EE.UU, podría proporcionar visión para la navecilla del tamaño de un insecto del ejército estadounidense. Es bastante liviana para ser cargada por estos diminutos aviones de vigilancia teledirigidos y también usa muy poca energía.55 Esos insectos cumplirían funciones importantes, demostrando desde antecedentes investigativos, que el ejército de los EE.UU., sería quien utiliza estos seres vivos con propósitos de espionaje sobre sus potentes enemigos o simplemente ser observados sin darnos cuenta. Más allá de esta vigilancia área, están propósitos de tareas de rescate, siniestros, en lugares pocos accesibles para el ser humano.

54

Harvard, U. (2012, 29 de Noviembre). Insectos robots: Los Nuevos ‘Juguetes’ Espías Estadounidenses. Disponible en: http://actualidad.rt.com/ciencias/view/35979-Insectosrobots-nuevos-juguetes-esp%C3%ADas-estadounidenses. Artículo: Diciembre del 2012. 55 Gabriela, L.T. (2009, 24 de mayo). Moscas Robot Espías con Ojos Mina-Cámaras. Disponible en: http://axxon.com.ar/not/197/c-1971062.htm. Acceso: Diciembre del 2012.

52


ROBERTO CAMANA FIALLOS

¿Qué aprendiste de este capítulo? Las siguientes preguntas buscan ayudarte a comprender mejor hacia dónde vamos con la tecnología. Esta es una de las mejores inversiones de tu tiempo ya que lo que buscas es la materia prima para generar conocimiento. 1. Según el investigador Jhon Macth, hace dos comparaciones, indique cuales son: _____________________________________________________ _____________________________________________________ _____________________________________________________ 2. Cuál de los dispositivos para la discapacidad podría ser útil para personas con tetrapléjica y ¿por qué? _____________________________________________________ _____________________________________________________ _____________________________________________________ 3. ¿Qué diferencia encuentra entre el robot humanoide ‘Romina’ y el Dr. Abuse? _____________________________________________________ _____________________________________________________ _____________________________________________________ 4. ¿Qué otros dispositivos de mediano costo y de última tecnología no expuesto por el autor debería instalarse en una vivienda para que sea automatizada? _____________________________________________________ _____________________________________________________ _____________________________________________________ 53


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

5. ¿Según el autor cómo funciona el algoritmo en el reconocimiento de rostros? _____________________________________________________ _____________________________________________________ _____________________________________________________ 6. Según el autor de ‘No videntes y los sonidos 3D’, ¿por qué esta relegado el sistema braille?. _____________________________________________________ _____________________________________________________ _____________________________________________________ 7. ¿Por qué los microchip han sustituido a los chips? _____________________________________________________ _____________________________________________________ _____________________________________________________ 8. Para la fabricación de microchip, ¿Por qué se utiliza el silicio? _____________________________________________________ _____________________________________________________ _____________________________________________________ 9. ¿Qué diferencias hay entre un androide y un robot? _____________________________________________________ _____________________________________________________ _____________________________________________________ 10. A qué le denomina, el autor ‘cerebro electrónico’ _____________________________________________________ _____________________________________________________ _____________________________________________________ 54


Cuando los datos confiesan‌ Duda siempre, hasta que los datos no dejen lugar a dudas. Louis Krolle

55


ROBERTO CAMANA FIALLOS

INTRODUCCIÓN

L

a inmersión en los datos generados día tras día en el mundo y que se podría obtener de ellos, me llevó a estudiar un posgrado en de área Minería de Datos, campo de las Ciencias de la Computación. Combinando la Estadística, las Bases de Datos y la Programación que fueron ejes de todo este conocimiento adquirido en la teoría y en la práctica. Para enriquecer el contenido de este segundo capítulo, es parte del artículo: ‘Aplicación de Técnicas de Minería de Datos para la Indagación y Estudio de Datos Electorales’, publicado por la Revista de Divulgación Científica CienciAmerica de la Universidad Tecnológica Indoamérica, de la ciudad de Ambato. Agregando diferentes temáticas de investigación en el área de análisis de datos, todos ellos tienen la misma figura que intentan descubrir patrones en grandes volúmenes de datos. En conjunto con la aplicación de técnicas de Minería de Datos en el mundo del dominio del algoritmo, mediante procesos computacionales invisibles, presentes en la web, demostrando ser más ingeniosos que nosotros. La digitalización de nuestra vida cotidiana y la generación de miles de datos, útiles en la investigación aplicada, en la lucha contra el terrorismo, fraudes financieros, entre otras más aplicaciones. Con el fin de encontrar patrones de comportamiento que ayuden a anticipar nuestras decisiones o predecir futuros clientes morosos. Siendo este un laboratorio gigante sobre datos de la con57


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

ducta humana, como el fenómeno de la correlación entre las cervezas y los pañales, medida comercial para aumentar sus ventas. Si se trata de análisis sentimientos en la biblia, por medio de exploración de cada verso determinando de qué modo está escrita sea positiva o negativa. Las emociones son determinantes, ¿por qué las tarjetas de crédito pronostican tu divorcio?, el uso de la estadística y la minería de datos, predicen potenciales candidatos a no pagar las deudas. En cuanto a salud esta ciencia aplicada predice el diagnóstico de la leucemia, si un paciente padece de esta enfermedad, sustituyendo el análisis de la observación proclive a errores como la visión humana tiene la dificultad para detectar detalles pequeños, la carencia de condiciones de luz y problemas visuales. En el básquet, futbol y el beisbol, entre otros deportes más, no podrían quedar al margen de estos análisis, el juego genera miles de datos, trayendo consigo variables que determinan su rendimiento e incluso si un equipo podría llegar a ser campeón. Este capítulo encierra más historias, saca a la luz datos ocultos de nuestra vida cotidiana, aplicando predicción como una de las técnicas para torturas a los datos y conocer la conducta de individuos ante futuros proyecciones. El Autor

58


ROBERTO CAMANA FIALLOS

Algoritmos, los más astutos

D

etrás de las páginas web existe un sin número de incógnitas, por ejemplo cálculos de películas o libros que podríamos estar interesado en adquirir, a través de los motores de búsqueda,56 para encontrar al amigo más querido o por curiosidad en la red más popular Facebook y etiquetarlo para el recuerdo. Todas estas tecnologías computacionales invisibles que controlan lo interactuado en el entorno del mundo electrónico. El experto estadounidense en algoritmos y matemático Kurn Slim advierte que ‘las matemáticas que usan las computadoras para decidir qué hacer’ están involucrándose en todos los aspectos de nuestras vidas. Citando algunos prototipos como el robot limpiador que realiza un mapeo del recorrido óptimo para asear la casa. En el ámbito financiero los algoritmos son útiles en los intercambios bursátiles en línea, entre otras aplicaciones. Los algoritmos pueden ser más astutos que los humanos, con la diferencia que no comparten nuestro sentido de la perspectiva, un caso latente es el libro ‘La creación de una mosca’ que trata de la biología molecular de una mosca, desde que es larva hasta que llega ser un insecto (adulto), puede ser que resulte interesante, alcanzando un valor en su precio por unos instantes de 21 millones de dólares, un costo realmente exagerado y fuera de la realidad, se debió a los algoritmos que utiliza para actualizar y fijar los precios. Esto refleja el caos que puede causar un progra-

56

Motor de búsqueda, conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su ‘spider’ o araña web.

59


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

ma que se vuelva suficientemente inteligente, como para ser operado sin ninguna supervisión humana. En la cinematografía los algoritmos juegan su rol en determinar si una película será exitosa. Son diversas compañías que se dedican a llevan adelante este estudio para determinar cuánto cuesta una película. Tomando variables más significantes (el guión, la ubicación, la estrellas que actúan en ella) y por medio del cruce de datos como la venta de otros películas similares, cuantificando el dinero generado, la cual determinará si hacer o no la película. En el campo de la robótica, mediante la combinación de dos innovadores algoritmos desarrollados en el Massachusetts Institute of Technology (MIT), investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) y el Laboratorio de Sistemas de Información y Decisión (LIDS) han creado un nuevo sistema robótico que calcula las trayectorias de sus movimientos de manera mucho más eficiente, y las ejecuta a través del espacio libre. Gracias a este sistema, los brazos robóticos podrán moverse de una manera muy similar a como lo hacen los de las personas, de forma directa, sencilla y rápida.57 Está claro que estamos controlados por algoritmos, sin que nosotros lo supiéramos. Por todas las actividades que realizamos en la Internet. Es decir tomando la batuta al momento de hacer y decidir, el cual permitirá aparte de ser una herramienta de apoyo, será el que gobierne el mundo computacional invisible y soluciones al mundo real. 57

García, M. (2011, 23 de Septiembre). Nuevos Algoritmos Permiten Desarrollar Brazos Robóticos más Inteligentes. Disponible en: http://www.tendencias21.net/Nuevosalgoritmos-permi-ten-desarrollar-brazos-roboticos-mas-inteligentes_a7559.html. Acceso: Diciembre del 2012.

60


ROBERTO CAMANA FIALLOS

Bases de datos ‘talla XXL’

N

o se trata de vestidos de tallas grandes o algo parecido. En realidad es el uso de diversos medios para generar y almacenar inmensidad de datos privados y públicos. En la Internet encontramos un sin números de noticias de las grandes bases de datos, entre las que se destacan la tienda virtual de libros Amazon,58 también forman parte la gran masa de videos colgados en el sitio web de YouTube, el reconocido navegador Google con exuberantes bases de datos. Además de las dos anteriores bases de datos, existe una sola que les sobrepaso a Google y YouTube, es el Centro Mundial de Datos sobre el Clima (Word Data Centre for Climate – WDCC),59 que almacena alrededor de 220 terabytes de información y 6 petabytes de información adicional, sobre el clima, predicciones y simulaciones mundiales. Cada una de estas empresas ha generado una competencia entre sí, por destacarse en diversos ámbitos y especialidad de almacenamiento de fotografías, de registro de llamadas, de libros e incluso jornadas futbolísticas. Aunque físicamente no podemos observar su figura o volumen, nos hacemos la idea, de la más ‘gorda’, la más ‘rechoncha’, en realidad el peso queda eximido, cambiando por capacidad de almacenamiento. La pregunta ‘de millón’, ¿cuándo es una base de datos extra grande?, por simple que pareciera hay que tomar en consideración que el volumen de 58

Amazon es una empresa estadounidense de comercio electrónico, dedicada a la venta de productos por Internet. Comenzó con la venta de libros y hoy se ha convertido en una de las empresas más grandes de Internet con toda clase de productos en sus listas. 59 Véase: Centro Mundial de Datos sobre el Clima (WDCC). Model & Data. Disponible en: http:// www. mad.zmaw.de/wdc-for-climate/. Acceso: Diciembre del 2012.

61


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

datos tiene un tamaño almacenamiento, aunque no existe un estándar definido para determinar cuándo una base de datos es extremadamente grande como la denominada XXL. Si tomamos como referencia empresas como Google, Amazon, entre otras más, cuyo almacenamiento de datos ha llegado a terabyte (TB), que equivale a cincuenta millones de árboles de papel, aunque esto podría llegar a superar con el tiempo. Los grandes datos, megadatos o datos masivos. Todavía no hay acuerdo sobre su denominación en español pero lo cierto es que ya están aquí y son, para muchos, la materia que alimentará la siguiente revolución social y económica de este siglo. 60 Pero, ¿Qué hacer con grandes bases de datos? Los datos contienen información útil, que necesitan ser extraídos para obtener conocimiento, además son capaces de explicación e interpretación de resultados.61 Sin lugar a duda los datos son generados automáticamente de menor a mayor escala en el mundo, por ende almacenados día tras día, se convierten en gigantescas colecciones de datos, prueba de ello, es la obtenida por nosotros de forma analógica como un simple álbum de fotos o digital como la agenda telefónica, al pasar el tiempo nos damos cuenta de la acumulación de información. Por otra parte, gran cantidad de volumen de datos ha motivado la aplicación a la solución del mundo de los negocios, biología, meteorología entre otras aplicaciones y campos. 60

Rodríguez, J.L. Big Data: La Galaxia de los Datos. Disponible en: http://www.territo riocreativo.es/etc/2012/07/big-data-la-galaxia-de-los-datos.html. Acceso. Enero del 2013. 61 Gutierrez, J.M. (2001). Data Mining. Extracción de Conocimiento en Grandes Bases de Datos. Universidad de Cantabria, Santander, Departamento de Matemática Aplicada. Disponible en: http://personales.unican.es/gutierjm/docs/trans_DataMining.pdf. Acceso: Diciembre del 2012.

62


ROBERTO CAMANA FIALLOS

Baloncesto y la aplicación inteligencia

U

na muestra es la aplicación del sistema inteligente Baloncesto Avanzado (Advanced Basketball), que sirve de apoyo a los entrenadores de los equipos de básquet de la Asociación Nacional de Baloncesto (National Basketball Association - NBA - EE.UU.). Para ello investigadores de International Business Machines (IBM), han desarrollado programas informáticos empleando técnicas de Minería de Datos para detectar patrones de comportamiento, rendimiento de los jugadores y eventos anormales. Está provisionado de interfaces gráficas amigables con el usuario cuyo objetivo es analizar el juego de los equipos de la mayor liga de baloncesto del mundo. El programa guarda todos los registros de cada juego como: pases, faltas, encestos, rebotes y dobles marcaje de los jugadores que interviene en los encuentros de baloncesto. Para efectuar el proceso de aprendizaje requiere de la recopilación de los eventos de juegos anteriores, equipos y años y la representación de la información en las formas más atractivas para determinar los patrones existentes (por Minería de Datos).62 El objetivo es ayudar a los cuerpos técnicos que no detectan cuando observan el juego en vivo o por video. La aplicación de este sistema tuvo su primer resultado interesante que no fue observado por el entrenador de Los Chicago Bulls. Una de las jugadas en análisis es que el doble marcaje a un jugador puede dar la oportunidad a otro jugador de encestar más 62

Chang, Y. & Maheswaran, R. (2011). Data Mining and Basketball Games. Disponible en: http:// www.cra.org/Activities/craw_archive/dmp/awards/2011/Poualeu/uploads/ 4/5/9/1/4591419/dreu-finalpaper.pdf. Acceso: Diciembre del 2012.

63


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

fácilmente; sin embargo, cuando los Knicks jugaban contra los Bulls de Chicago, se halló que el porcentaje de encestes después de que al centro de los Knicks, Jokson Erwin, le hicieran doble marcaje era bajo, indicando que los Knicks no reaccionaban correctamente a los dobles marcajes. El cuerpo técnico estudió cuidadosamente los videos contra los Knicks. Observaron que los jugadores de Knicks rompían su doble marcaje muy rápido de tal forma que podían tapar al encestador libre de los Chicagos antes de prepararse para efectuar otro tiro. Con este conocimiento, los entrenadores crearon estrategias alternativas para tratar con el doble marcaje. Gracias a la finalidad de este programa informático, los entrenadores crean estrategias para enfrentar sus partidos y tratar el doble marcaje. Desde la temporada 2011, el Advanced Basketball lleva siendo patrocinador oficial de la NBA. Posibilitando que sus equipos de básquet lo apliquen. Hasta el momento siete equipos han obtenido hallazgos interesantes (Boston Celtics, Los Angeles Lakers, Chicago Bulls, Miami Heat, Detroit Pistons, San Antonio Spurs, New York Knicks).63 En todo momento es necesario conocer que podemos mejorar, esta aplicación deportiva hace ver que tan posible es utilizar cientos de datos, procesarlos y darnos novedosos resultados, pudiendo ser decisivo para ganar un encuentro de básquet.

63

La Red Martínez, D.L. (2006). Minería de Datos. Universidad Nacional del Noroeste, Facultad de Ciencias Exactas, Naturales y Agrimensura, Corrientes - Argentina. Disponible en: http:// exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Mineria_ Datos_Vallejos.pdf. Acceso: Diciembre del 2012.

64


ROBERTO CAMANA FIALLOS

Cazando patrones delictivos

L

a creciente ola de inseguridad que vive el mundo entero, rodeados de hechos bajos, siendo afectada principalmente la ciudadanía, es por ello que se han desplegado todos los esfuerzos entre policías, organismos de seguridad, gobiernos, entre otros estamentos de seguridad. No solamente es ir tras el antisocial, agarrarlo y ponerle preso, sino más bien es dirigirse a los ejes focales de criminalidad que existen en las ciudades, es decir buscar esos patrones por medio de herramientas estadísticas y de análisis. La estadística descriptiva o deductiva toma las variables para detectar delitos criminales y terrorismo, hasta donde se tiene información en el Ecuador está todavía en ‘pañales’. En EE.UU., la Agencia Central de Inteligencia (En inglés: Central Intelligence Agency, CIA) y la Oficina Federal de Investigación (En inglés: Federal Bureau of Investigation, FBI) son encargados de estudiar los posibles criminales ya que tienen una inmensa base de datos de todo el país, por ejemplo: Conociendo donde y cuanto se compra, el números de cuentas, si realizan donaciones, es decir en este país nadie puede decir que no sabe de nadie. Argentina, es el primer país en implementar la Mineria de datos, por la creciente ola de inseguridad caracterizada por el aumento en los índices delictivos y los niveles de violencia. 64 El análisis de los registros criminales es fundamental en la preven-

64

Perversi, I. (2007). Aplicación de Minería de Datos para la Explotación y Detección de Patrones Delictivos en Argentina. Instituto Tecnológico de Buenos Aires, Buenos Aires, Argentina.

65


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

ción del delito. Entre otras cosas, porque permite el diseño de políticas y planes de prevención efectivo. La delincuencia imparable en los EE.UU., según la clasificación anual de la empresa CQ Press, la ciudad de Richmond (California), en el 2012, se ubicó en el noveno entre las más peligrosas, esta tendencia era una llamada de atención para el Departamento de Policía de Richmond, urgiendo a la agencia que buscara nuevas formas innovadoras para combatir la delincuencia. ‘Había mucha presión para hacer algo, cualquier cosa, que no fuera la seguridad pública estándar’, explica Stephen Hollifield, el director de tecnología del departamento, la ciudad encontró una gran parte de la solución en el programa de análisis predictivo de IBM SPSS.65 Este software trata de forma comprensible el uso de las técnicas de análisis predictivo para poder estimar situaciones de riesgo y mejorar el control frente a posibles riesgos. Dejando a un lado las implicaciones morales y éticas que pueden superponerse a este tipo de análisis, donde la información ya no es privada, resulta muy interesante como a partir de datos conocidos pueden estudiarse y estimarse las tasas de criminalidad de zonas y correlaciones (agrupaciones) entre las mismas. Para posteriormente establecer políticas correctoras. Al realizar estudios sobre datos criminológicos requiere de un tratamiento estadístico muy complejo que obliga a evolucionar en el análisis de información criminal, por ello identificar patrones de redes de criminales, podrían ayudar a generar políticas anticriminales en el mundo con el uso innovadoras herramientas. 65

Frenar la Delincuencia con el Análisis Predictivo. SPSS – Argentina. Disponible en: http://www. spss.com.ar/info/varios/casos/caso_Polic%C3%ADa_Richmond.pdf. Acceso: Diciembre del 2012.

66


ROBERTO CAMANA FIALLOS

Elecciones, entre el éxito y la derrota

U

no de los principales retos de políticos y consultores para tener campañas electorales funcionales y exitosas. Son las bases de datos, siendo una mina de oro para campañas políticas venideras. Por ello la Minería de Datos ha demostrado ser una campo de investigación promisorio por la aplicación en el Sistema de Información Geográfica (del inglés: Geographic Information System, GIS). En el ámbito electoral, campo poco explotado, ha dado origen a proponer temas de investigación, siendo uno de ellos, cuyos problemas a resolver se centraron en la obtención de Juntas Receptoras del Voto (JRV) más representativas, que servirán para sondeos a ‘boca de urna’ o ‘pie de urna’, así como conocer resultados parciales, que apunten a obtener de aquellas (JRV) representativas una buena cantidad de información que será útil en las elecciones venideras. Y la segunda fue la distribución del voto, la más importante, ya este permitió conocer los puntos de concentración del electorado. Para llevar a cabo esta investigación, se obtuvo los datos de las elecciones presidenciales en el Ecuador años 2006 y 2009.66 El manejar programas informáticos especializados de base de datos no es suficiente, sino como consultarle, que buscar en ella, en donde usar los datos. Para tal efecto se utilizó Weka,67 66

Camana, R. (2012). Aplicación de Técnicas de Minería de Datos para la Indagación y Estudio de Resultados Electorales. CienciAmerica Revista de Divulgación Científica de la Universidad Tecnológica Indoamérica. Año 1, N° 01. pp. 85-94. 67 Weka (Waikato Environment for Knowledge Analysis - Entorno para Análisis del Conocimiento de la Universidad de Waikato) es una plataforma de software pa-

67


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

programa de código abierto, que proporciona una gran variedad de algoritmos. El uso de herramientas en conjunto con especialistas en estadística, bases de datos, opiniones públicas, Minería de Datos, se logró obtener una estrategia de campaña fuerte y precisa para la toma de decisiones. Además la construcción de la base de datos de esta naturaleza lleva tiempo, en la planificación, análisis y hasta requiere una cierta pasión para manejar enormes volumen de datos. Además tenemos otras aplicaciones sobre datos electorales, como es una prueba conceptual de la aplicación de distintas técnicas informáticas de visualización a las estadísticas electorales de la Ciudad Autónoma de Buenos Aires (CABA). Se estudió en particular el espectro político de las preferencias electorales que van de derecha a izquierda y se analizan sus tendencias y variaciones más relevantes desde el año 2003 hasta el 2009.68 Lo más significativo es el desarrollar proyectos de esta magnitud, dando la posibilidad de realizar consultas, observaciones e interpretaciones desde el punto de vista territorial a partir del manejo conjunto de las descripciones temáticas y de localización, siendo esto un valor agregado que adquiere la información estadística.

ra aprendizaje automático y minería de datos escrito en Java y desarrollado en la Universidad de Waikato. Weka es un software libre distribuido bajo licencia GNU-GPL. 68 Santa María, C.R. & Fichter, C. (2009). Visualización de Estadísticas Electorales de la Ciudad Autónoma de Buenos Aires. Disponible en: http://www2.dc.uba.ar/mate rias/mdmkd/jadm/ jadm2009/presentaciones.html. Acceso: Diciembre del 2012.

68


ROBERTO CAMANA FIALLOS

Entre cervezas, pañales y conducta

E

n la maestría en Ciencias de la Computación y especialización en Minería de Datos y Descubrimiento del Conocimiento, en la cursada de Inteligencia de Negocios (En inglés: Business Intelligence, BI),69 El ejemplo ‘cervezas y pañales’, es utilizado por facultades de marketing para ejemplarizar el análisis de datos obtenidos de los clientes que pueden llegar a conclusiones interesantes en el contexto del denominado: la correlación entre la cerveza y los pañales. Es preciso señalar que estos dos productos, aparentemente están poco relacionados, que tiene su origen ya que profesores y estudiantes de marketing toman este ejemplo como caso práctico de la cadena estadounidense de supermercados Wal-Mart.70 Este estudio estadístico consistió sobre compras demográficas obtenidas de la tarjeta de los clientes. Repasando su historial, se descubrieron una serie de asociaciones, algunas perfectamente lógicas (leche y cereales, whisky y Coca Cola o cerveza y pañales). Los clientes frecuentes eran de género masculino entre 25 y 35 años, cuando compraban pañales los viernes por la noche, tenían una tendencia a adquirir también la cerveza. De ahí nació este tipo de teorías psicológicas sobre todos en los hombres, cuando eran enviados por sus esposas a comprar 69

La Inteligencia de Negocios (BI) es un conjunto de teorías, metodologías, procesos, arquitecturas y tecnologías que transforman los datos en bruto en información significativa y útil para fines comerciales. BI puede manejar grandes cantidades de información para ayudar a identificar y desarrollar nuevas oportunidades. 70 TTS Consulting, (2011, 8 de Agosto). Inteligencia de Negocios y Gestión Empresarial. Disponible en: http://ttsconsulting.blogspot.com/2011/08/el-caso-de-panales-y-cer veza-de-walmart .html. Acceso: Diciembre del 2012.

69


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

pañales al supermercado, en ese instante había la asociación de la idea con la de obtener alguna recompensa para ellos, o un viernes por la noche con cervezas, a pesar de ser ya padres, continuaban con el comportamiento de solteros, como resultado exitoso los dueños del supermercado decidieron mover la cerveza al lado de los pañales y así obtener un incremento en las ventas. Casos en los que se puede utilizar la Minería de Datos se puede utilizar en infinidad de empresas, pero con certeza podemos afirmar que la Minería de Datos puede dar mejores beneficios en empresas de distribución, en empresas que se dedican a la fabricación de productos que tienen mucho consumo o en empresas de servicios, sobre todo en los supermercados.71 A nivel comercial se puede observar que las empresas logran la recolección de grandes volúmenes de información acerca de su actividad, tales como compras, ventas, inventarios, entre otros, de los cuales algunos de estos datos serán usados y otros se acumularán hasta inclusive llegar a perderse por falta de actualización.72 Al margen de la historia real, lo que sí es cierto es que estas tecnologías de análisis de datos permiten, especialmente a sectores como la banca, la comunicación, entre otras entidades, la venta al por menor y mayor, mejor sus ganancias, debido al conocimiento exacto de las conductas de sus clientes. De hecho, quince años después de que la Minería de Datos se ha popularizado, su evolución ha sido imparable y se ha extendido a todos los negocios, incrementando, sus ganancias de 100 a 200 veces. 71

Ibarra, E. Nuevas Formas de Produccion del Conocimiento. http://nanouam.tripod. com/sitebuildercontent/sitebuilderfiles/supermineria.pdf. Acceso: Diciembre del 2012. 72 García, J.A. & Acevedo, A. M. (2010). Análisis para Predicción de Ventas Utilizando Minería de Datos en Almacenes de Ventas de Grandes Superficies. Universidad Tecnológica de Pereira, Pereira, Colombia. Disponible en: http://repositorio.utp. edu.co/dspace/ bitstream/ 11059/1339/1/006312G216.pdf. Acceso: Diciembre del 2012.

70


ROBERTO CAMANA FIALLOS

Diagnóstico de la leucemia

A

ctualmente, para detectar si un paciente padece de esta enfermedad, se sigue un procedimiento habitual, su estudio inicia con el análisis morfológico de las muestras que los realiza un experto, el cual identifica ciertas características que dan origen a la sospecha, si el paciente sufre de este mal. Luego pasa a un estudio de citometría de flujo donde se define el tipo de leucemia: linfoblástica,73 o mieloblástica,74 y en base a los resultados, el experto prescribe el tratamiento de acuerdo al tipo de leucemia. Lamentablemente esta técnica carece de inconvenientes, uno de ellos el análisis por observación que es un proceso susceptible a errores por cuanto la visión humana tiene la dificultad para detectar detalles pequeños, el cansancio, condiciones de luz, problemas visuales del especialista, entre otros más que merman el acertado diagnóstico de este mal. Por lo tanto surge la necesidad de desarrollar herramientas que sirvan de apoyo a especialistas que sean confiables y de bajo costo.75 Por lo cual se planteó esta investigación diagnosticando la leucemia, apoyados por médicos, especialistas en Minería de Datos, para crear una herramienta para 73

La leucemia linfoide aguda, leucemia linfática aguda o leucemia linfoblástica aguda (LLA) comprende un grupo de neoplasias malignas que afectan los precursores (blastos) de los linfocitos en la médula ósea. 74 La leucemia mieloide aguda, también conocida como leucemia mielocítica aguda o como LMA, es un tipo de cáncer producido en las células de la línea mieloide de los leucocitos, caracterizado por la rápida proliferación de células anormales que se acumulan en la médula óseae interfieren en la producción de glóbulos rojos normales. 75 Valverde, J. J. (2010, 20 de Mayo). Ejemplo de Minería de Datos. Disponible en: http://www.plusformacion.com/Recursos/r/Ejemplos-mineria-datos. Acceso: Diciembre del 2012.

71


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

la detección de la leucemia aguda a partir de un análisis morfológico de imágenes digitales, el objetivo es extraer características de las células que permitan construir modelos y que sirvan para clasificar nuevas muestras. Propusieron una metodología basado en el proceso de descubrimiento en base de datos, iniciando el proceso con la captura de imágenes a través del microscopio óptico, en la que cuenta con una cámara digital de allí obteniendo una base de imágenes en donde se selecciona las imágenes de mayor calidad que tengan características representativas de la enfermedad. Los parámetros que se tomaron en cuenta para el proceso de Minería de Datos son: el diámetro, media de los valores en tonos grises, entropía, correlación, área convexidad correspondientes al análisis morfológico. Fueron utilizados algoritmos descriptivos y no descriptivos, redes neuronales y árboles de clasificación. Con el Genoma Humano revolucionó la biotecnología cuando se propuso hallar el sentido de tres millones de pares de base de (Ácido DesoxirriboNucleico, ADN humano). Una de las promesas será conocer las causas de enfermedades de factor genético tales como el cáncer, la diabetes y el asma. En la Universidad de Ulster, en Irlanda del Norte, un equipo de investigadores trabaja con herramientas de Minería de Datos para analizar miles y miles de genes con el objetivo de curar, algún día, la leucemia.76 El desarrollo de herramientas para la detección de la leucemia permitirá obtener un rápido y preciso diagnostico dejando atrás inconvenientes por la observación de especialistas proclives a errores humanos que sería fatal a la hora de detectar este mal.

76

SPSS (2008, 1 de marzo). Universidad de Ulster: El Data Mining Encuentra más Rápidos Genes Responsables del Cáncer. Disponible en: http://spss.com.ar/MKT/ SPSS%20Direct/ 2008/ marzo/htm/ulster.htm. Acceso: Diciembre del 2012.

72


ROBERTO CAMANA FIALLOS

Digitalizando nuestra vida cotidiana

D

iariamente generamos millones de datos, siendo útiles para la investigación, medicina, económica o la lucha contra el terrorismo. En nuestro vivir cotidiano, se torna cada vez más digitalizado, creamos a cada minuto datos sobre nuestros hábitos por lo que dejamos rastros por todas partes. Al comprar en el supermercado pasamos la tarjeta de afiliado quedamos registrados, luego enviamos mensajes por celular, nuestro registro indica con cuánta gente nos relacionamos y si somos usuarios frecuentes. En la oficina, navegamos un rato; leemos un par de periódicos, mandamos e-mails y compramos tickets aéreos, entre otros hábitos más. Las bases de datos aumentan diariamente hasta convertirse en millones de entradas. De ese caos, es posible analizar nuestro comportamiento para elaborar modelos predictivos y aplicarlos a la publicidad o al marketing, como también a la medicina. A la búsqueda en esta inmensidad de datos se dedican expertos en Minería de Datos, así como especialistas en estadística, matemáticos e ingenieros en sistemas con conocimiento en bases de datos, encargados de buscar en junglas de archivos patrones de comportamiento que ayuden a anticipar nuestras decisiones. En Google, aplica la técnica de exploración en la gestión de los recursos humanos. Que consiste en una herramienta que le permita conocer el estado de ánimo de sus trabajadores y averiguar cuáles se plantean marcharse, quienes desean ascensos, entre otras. Su funcionamiento está dado por un algoritmo elaborado a partir de grandes volúmenes de datos como entrevistas, nóminas y evaluaciones entre compañeros llegando a formar millones de 73


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

registros mensuales. Las compañías de publicidad de celular, por ejemplo, examinan los patrones de nuestras llamadas en un intento de predecir quién es más probable que se cambie a otra operadora. Si tus llamadas siguen ese patrón es muy probable que reciba una oferta especial tentadora para que se renueve el contrato. Además Google ha comenzado como poco más que un algoritmo más eficiente para clasificar páginas web. Sin embargo, el éxito de la compañía también ha dependido de su capacidad para el rastreo de la web, utilizando una aplicación que visita cada página con el fin de construir un enorme índice de contenidos en línea.77 Muy cerca de nosotros aparece la red social Facebook que está construyendo un centro de datos cerca de Des Moines, Iowa, para impulsar su poder de procesamiento en la medida en que lanza nuevos servicios y debido a la presión que genera el masivo consumo de datos por dispositivos móviles. La instalación que estará localizada en Altoona, será la cuarta de Facebook desde el 2010, cuando la firma dueña de la conocida red social inició la construcción de su primer centro de datos en Prineville, Oregon.78 En fin, estamos inmersos en la era de la tecnología, cada paso que damos dejamos huellas indelebles. Los infinitos datos que si bien son el factor decisivo de negocios, empresas, industrias, entre otros sectores. Son fuentes de análisis que se realicen con ello y son los causantes para obtener un único propósito obtener información útil que a simple vista sería imposible, por la cuantiosa cantidad de datos. 77

Simontte, T. (2013, 28 de Enero). Una Base de Datos Gratis de Todo Internet Prodrpia Generar el Próximo Google. Disponible en: http://www.technologyreview.es/read _article.aspx?id = 42283. Acceso. Abril del 2013. 78 Jara, C. (2013, 23 de Abril). Facebook Construirá Nueva Base de Datos de 1500 millones de Dólares. http://www.24horas.cl/tendencias/mundodigital/facebook-construira-nueva-base-de-datos-de-1500-millones-de-dolares-616296. Acceso: Mayo del 2013.

74


ROBERTO CAMANA FIALLOS

Fútbol: El laboratorio de datos

E

l mundial de futbol, Sudáfrica 2010, dejó como ganador a la selección española, hoy son los análisis de la gente vinculado a este deporte donde entra en juego diferentes fuentes de datos que proveen información de los equipos, fotos de los jugadores, sus carreras en equipos de las distintas ligas, campeonatos y cuerpos técnicos. Uno de los lugares de donde se pueden obtener dichos datos es de la Internet. Por ejemplo, la página de la Federación Internacional de Fútbol Asociados (FIFA) contiene estadísticas a nivel jugador: cantidad de partidos jugados, tiros al arco, pases, distancia recorrida, pelotas recuperadas y muchísimos otros datos de interés. La generación de conjuntos de datos, es vital ya que contiene indicadores concernientes a características defensivas, ofensivas y de juego (en total 15 variables), que están disponibles en el sitio oficial del mundial, relacionadas a los 599 jugadores que participaron en al menos un minuto en la última copa del mundo de fútbol. Se aplicó una segmentación, también conocida como clustering o agrupaciones por medio de un programa de análisis predictivo Statistical Package for the Social Sciences (SPSS), a los datos disponibles: Los volantes ofensivos y delanteros no definidores tuvieron una alta cantidad de tiros al arco, al igual que asistencia, corrieron mucho, pero muy pocos pudieron plasmar en la red todo el esfuerzo que hicieron. Se trata entre otros de: Messi (delantero argentino que apuntó al arco en treinta ocasiones y no pudo convertir), Cristiano Ronaldo, Alexis Sánchez, Kaka, Gerrard y Park. Diego Forlan, que fue elegido como el mejor del mundial, está dentro de los ‘máxi75


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

mos goleadores’ junto a Higuain, Asamoah Gyan, Villa, Klose, Luis Fabiano, Vittek y Sneijder. Tenemos dos ejemplos en concreto de la aplicación de técnicas de Minería de Datos en el mundo del deporte: El club italiano Milán utiliza redes neuronales para prevenir lesiones y optimizar el acondicionamiento de cada atleta. Lo que puede ayudar a seleccionar el fichaje de un posible jugador o alertar al médico del equipo de una posible lesión. El sistema es alimentado por datos de cada jugador, relacionados con su rendimiento, alimentación y respuesta a estímulos externos, que se obtienen y analizan cada quince días. El jugador lleva a cabo determinadas actividades que son monitoreadas por veinticuatro sensores conectados al cuerpo y que transmiten señales de radio que posteriormente son almacenadas en una base de datos. Actualmente el sistema dispone de 5 000 casos registrados que permiten predecir alguna posible lesión. Con ello, el club intenta ahorrar dinero evitando comprar jugadores que presenten una alta probabilidad de lesión, lo que haría incluso renegociar su contrato.79 En fin, la aplicación de técnicas de Minería de Datos pueden obtenerse resultados de alto valor significativo. Así como la aplicación de técnicas de extracción de conocimiento de jugadores de fútbol, puede ser utilizado para analizar el comportamiento de clientes, transacciones, puntos de venta y cualquier otro tipo de entidad del que se busque sacar conocimiento para luego obtener beneficios de negocio. Por último recordar que ni el mundo del futbol se salva del laboratorio de análisis de datos. 79

Carrasco, J. (2010). Minería de Datos en el Deporte Profesional. Universidad Carlos II de Madrid, Ingeniería Superior de Telecomunicaciones. Disponible en: http://www.it.uc3m.es/~jvi llena/irc/practicas/estudios/MD_deporte.pdf. Acceso: Enero del 2013.

76


ROBERTO CAMANA FIALLOS

Minando la historia del Titanic

H

an transcurrido más de cien años del fatídico hundimiento del lujoso barco de pasajeros, y en su época el más grande del mundo. Después de la tragedia, nunca se pensó que esta tragedia traería fama, ya que a lo largo de los años se ha venido realizando una seria de investigaciones en el lugar de los hechos y otros obteniendo de fuentes periodísticas. En la actualidad, gracias a la tecnología se llegó a recrear la construcción como fue el barco, el trayecto que recorrió, hasta la simulación de su hundimiento. Además este hecho ha servido de ejercicio y practica para que estudiantes pregrado o posgrado, tomen sus datos y realicen diversos análisis.80 Esta historia tiene mucho que contar, es así como cineastas, historiados e incluso analistas de datos, se encuentran inmersos en este ‘manjar’ de información y sobre todo datos. Los primeros en explotar la riqueza de estos hechos es el cine que desde hace décadas es llevado a las pantallas, hoy en día vemos la película con gafas en modernos cines en tercera dimensión 3D. Las escenas generadas por este hecho histórico, no solamente quedan ahí. Por otro lado estos acontecimientos han producido cientos de datos interesantes, que ha servido como caso de estudio para investigadores. Los datos reales del hundimiento de Titanic, han sido sometidos a distintos análisis, uno de ellos es predecir la supervivencia en el barco, de los 2.201 pasajeros. Para realizar

80

Hernández, J. (2006). Practica 3 de Minería de Datos, Profundizando en el Clementine. Universidad Politecnica de Valencia, Master y Posgrado del DSIC. Disponible en: http://users. dsic.upv.es/~jorallo/master/dm-prac3.pdf. Acceso: Diciembre del 2012.

77


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

este análisis se usó Weka,81 programa informático para el aprendizaje automático y Minería de Datos que permiten explorar conjuntos de datos, cuyo objetivo es poder determinar o predecir (cuántos sucumbieron o sobrevivieron). La película de Titanic,82 como es obvio nos presenta imágenes que no van más allá del impacto y el drama. Por otro lado, nos da la oportunidad de indagar y extraer datos interesantes, por ejemplo, aportando pruebas de descarte de un presunto delito que no ocurrió. Como también la demostración de la relación, que era muy débil entre pasajeros de la primera clase y la tripulación. A diferencia de los artículos ‘Futbol: El laboratorio de datos’, ‘Digitalizando nuestra vida cotidiana’, se alimentan de datos acumulados y actuales, en cuento a este artículo se basa en datos que sucedieron hace cien años, por lo que la actualización de sus datos base están sellada.

81

Weka (Waikato Environment for Knowledge Analysis - Entorno para Análisis del Conocimiento de la Universidad de Waikato) es una plataforma de software para aprendizaje automático y minería de datos escrito en Java y desarrollado en la Universidad de Waikato. Weka es un software libre distribuido bajo licencia GNU-GPL. 82 Titanic es una película estadounidense dramática-de catástrofe de 1997 dirigida, escrita, coproducida y coeditada por James Cameron y protagonizada por Leonardo DiCaprio, Kate Winslet, Billy Zane, Kathy Bates, Gloria Stuart y Bill Paxton.

78


ROBERTO CAMANA FIALLOS

Moneyball, la película con estadística

L

a aplicación de la Minería de Datos, en la actividad deportiva, en la película Moneyball, en español ‘Rompiendo las Reglas’, protagonizada por Blad Pitt y Jonah Hill. Hace referencia al guion de esta producción a las experiencias de los entrenadores de los equipos de baloncesto de los EE.UU., que conjuntamente con programadores de (International Business Machines, IBM) han desarrollado programas informáticos dotándole de herramientas de rendimiento de jugadores, detección de patrones de comportamiento y eventos anormales. Aunque el baloncesto y el beisbol, por obvias razones son deportes diferentes. En la película Moneyball,83 el análisis estadístico con un aditamento particular para contratar a los mejores jugadores que no sean altamente costosas y con mejor rendimiento respecto a otros equipos con súper presupuestos. En el desarrollo de la película como sucede en la realidad, que al tratar de sustituir lo tradicional, cuando se quiere contratar un jugador (sin observar cual ha sido su rendimiento), cambiando la valoración a jugadores por la aplicación de cálculos descriptivos y estadísticos; incomodando al empresario de jugadores de beisbol, por cuanto solo le interesaba ubicar a jugadores del equipo, más no garantizar su rendimientos a quienes no están de acuerdo con estos enfoques no tradicionales. A pesar de las desavenencias, Brad Pitt como Beane brillante estudiante de economía, autor y propulsor de valorar a los juga83

Véase: El Juego de la Fortuna (Moneyball) – Trailer Subtitulado. Disponible en: http://www.youtube.com/watch?v=ADJkxHWrFxI. Acceso: Diciembre del 2012.

79


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

dores, enfrenta serios problemas porque los antiguos sistemas de selección de jugadores y defendido por dirigentes fue todo un fracaso. La estrategia de Beane fue tal que logró convencer al propietario del equipo para que jugadores bajo su sistema de valoración sean quienes jueguen, dando como resultado la obtención sustancial en resultados y rendimiento, escalando posiciones en la liga de beisbol. Las variables utilizadas para realizar este análisis fueron (jugador, equipo, periodos, ponche, base por bola, imparable sencillo, imparable extra, cuadrangular y otras características). La principal lección de esta película es que permite, la preestadística.84 Reside en la importancia que otorga a las preguntas, a dar con aquellas preguntas relevantes a las que, después, la estadística puede dar respuesta: ¿qué métrica gana partidos? ¿Cuáles de los porcentajes de un jugador de béisbol están más relacionados con la victoria de sus equipos? ¿Se está dando demasiada importancia al jogo bonito que no gana partidos?.85 Aunque se trate de una película y en ciertos pasajes de la misma demuestra una realidad tras la aplicación de la estadística no deja de ser útil este modelo de reclutamiento, que conjuntamente las ideas creativas y la mucha pasión cambiaron el estado de perder a ganar partidos.

84

La Pre-estadística o Datos pre-estadísticos: Son diversas fuentes que en su época de elaboración tuvieron una asignación diferente a las que les dará el historiador: listas de bautizados, certificados de defunción, partidas de nacimientos, actas matrimoniales, registros de aduana, etc. Coinciden, en su gran mayoría, con la aparición de los grandes estados nacionales. 85 Datanalytics. (2012, 17 de Febrero). Estrenos de Ecos Estadísticos (I): Moneyball. Disponible en: http://www.datanalytics.com/blog/2012/02/17/estrenos-con-ecos-estadis ticos-i-moneyba ll/. Acceso: Diciembre del 2012.

80


ROBERTO CAMANA FIALLOS

Prediciendo su divorcio

L

as tarjetas de crédito, a diario generan grandes cantidades de información, que parecieran no ser contundentes ante cualquier decisión, juegan un papel importante en nuestras vidas, por ejemplo examinando las compras semanales o esporádicas. Por ello las compañías que ofrecen cualquier tarjeta plástica de crédito tratan de indagar si la vida está a punto de cambiar y de este modo saber qué vendernos. Pues, la Minería de Datos es una de las soluciones de la Inteligencia de Negocios, que ayuda a extraer conocimiento a partir de datos que las empresas han generado producto de su negocio. Este conocimiento puede generar aplicaciones de alto valor agregado si el proceso de Minería de Datos es entendido apropiadamente desde una perspectiva del negocio.86 En realidad las compañías de tarjetas de crédito no les importa el divorcio, lo que les interesa es si el cliente va a poder pagar las deudas de su tarjeta. El análisis que ofrece la Minería de Datos va más allá del análisis de eventos pasados que pueden responder a preguntas gerenciales que antes consumían demasiado tiempo en responder. 87 Es decir las personas que están pasando por un divorcio son las candidatas potenciales a no pagar, y es que son los problemas familiares el interés para las empresas que se dedican a diario a la gestión de riesgos. 86

Cravero, A. & Sepúlveda, D. (2009). Aplicación de Minería de Datos para la Detección de Anomalías: Un Caso de Estudio. Workshop Internacional EIG 2009. Disponible en: http://ceur-ws.org/Vol-558/Art_8.pdf. Acceso: Diciembre del 2012. 87 Calderón, N. (2006). Minería de Datos una Herramienta para la Toma de Decisiones. Trabajo de Graduación al Conferirse el Título de Ingeniero en Ciencias y Sistemas. Disponible en: http://biblioteca.usac.edu.gt/tesis/08/08_0307_CS.pdf. Acceso: Diciembre del 2012.

81


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

A causa de estos peligros las entidades emisoras del ‘dinero plástico’ utilizan modelos de predicción para conocer si el titular de la tarjeta se ha mudado recientemente de casa, de trabajo, entre otros parámetros. Los departamentos de marketing de las compañías son los encargados de enviarles a sus clientes ofertas, por ejemplo ofertas para reparar muebles y enseres de casa. Por ejemplo, la compañía American Express,88 implementó una estrategia, ofreciendo desde hace algunos años una cierta cantidad de dinero a sus titulares de las tarjetas seleccionados para que simplemente cierren sus cuentas y se fueran. Es ahí donde comienza a funcionar los modelos predictivos determinando que esas personas serian un riesgo demasiado alto para tener en sus libros contables. Es así que el uso del análisis estadístico y de la Minería de Datos, siendo esta un arma perfecta para las compañías de tarjetas de crédito que han adoptado este tipo de herramientas para predicción de sus clientes. Actualmente lo están utilizando para hacer ventas cruzadas o para echar clientes de alto riesgo de la base de datos, dejando de lado todo tipo de transacciones financieras sino más bien tomando datos del estilo de vida y psicológico de los clientes. Ahora solo resta saber si estas empresas que emitan el ‘dinero plástico’,no tomen los datos de sus clientes, como una invasión a su privacidad, siempre y cuando los datos sean con fines de análisis, más no para recibir llamadas telefónicas ofreciendo tarjetas de crédito u otro servicio que no solicitaron. 88

American Express Company, comúnmente conocida como Amex o AmEx, es una institución financiera con sede en Nueva York; cuenta con más de 1.700 oficinas en más de 130 países en todo el mundo. La revista Fortune la coloca en el número 95 en el ranking mundial de las compañías más grandes. Entre sus servicios se encuentran las tarjetas de crédito, los cheques de viajes, seguros, servicios de bolsa y banca en línea; estos dos últimos supervisados por el American Express Bank.

82


ROBERTO CAMANA FIALLOS

Sentimientos y las sagradas escrituras

L

a biblia, es una de las fuentes de conocimiento ampliamente difundido en el mundo Católico. El saber que los escritos generan sentimientos, nadie se lo ocurrió este hecho, y leer y encontrar en sus infinidades de páginas, es demasiado imposible. Pero con el uso de técnicas de análisis ha despertado interés por aplicar este principio a lecturas de libros, documentos antiguos, entre otras escritos. La primera en pasar el experimento es la biblia cuyo objetivo es cuantificar los sentimientos expresados en este libro sagrado. Se basó su análisis en explorar cada uno de los versos y determinado sus pro y sus contra. La metodología usada para el análisis de sentimientos involucra algoritmos para determinar si un texto es positivo (‘me gusta el vodka’) o negativos (‘no me gusta el vodka’).89 El algoritmo en este caso fue un API de la gente de Viralheat,90 que se aplicó a las palabras de la Biblia para producir un promedio de sentimiento compuesto para cada verso. Notar que en rigor, la API de Viralheat sólo devuelve la probabilidad de que un texto dado sea positivo o negativo, no la intensidad del sentimiento. Para probar este estudio y ver cuáles fueron sus resultados, se procedió a descargar los datos en bruto (datos reales), que pre89

WebMining. (2011, 2 de noviembre). Aplicando Análisis de Sentimientos en la Biblia. Disponible en: http://www.webmining.cl/2011/11/aplicando-sentiment-analysis-ala-biblia/. Ac-ceso: Diciembre del 2012. 90 API Viralheat, Es un conjunto unificado de gestión, seguimiento y publicación de contenido en redes sociales. Viralheat proporciona APIs REST que permite a los desarrolladores publicar contenido directamente a las plataformas sociales, los vínculos acortar y compartir, analizar el sentimiento público, determinar cuáles son más propensos a hacer compras, y las conversaciones del monitor a través de las redes sociales en tiempo real desde cualquier aplicación dada clientes potenciales.

83


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

viamente fueron procesados, para luego copearlos en una hoja de cálculo, desde ahí empieza todo el trabajo, ordenando los datos desde los más negativos hasta los menos positivos (de menor a mayor). Por ejemplo, se obtuvo en el antiguo testamento en Nahum,91 se encontró 5 versículos más negativos como 1:6, 1:13, 2:11 y 3:7, pero en el capítulo 1, versículo 13 (porque ahora quebraré su yugo de sobre ti, y romperé tus coyundas), es el que más sobresale en lo negativo. En relación a los cinco más positivos son 1:15, 3:14, 1:07, 1:10, 3:02, de estos solo el 3:14, es a no dudar positivo (Provéete de agua para el asedio, refuerza tus fortalezas; entra en el lodo, pisa el barro, refuerza el horno). Además, no estoy seguro de por qué lo clasificó al 1:10 en este top 5 (Aunque sean como espinos entretejidos, y estén empapados en su embriaguez, serán consumidos como hojarasca completamente seca), es decir solo funciona de una manera positiva. Todas estas muestras interesantes para obtener sentimientos positivos y negativos, demuestran que se tornó interesante y útil para ver como progresa un texto, sobre todo en aquellos contextos que tienen algún tipo de narrativa. Además el análisis de sentimientos, sería muchos más interesante aplicarlos en contextos de respuestas del lector, en lugar de tratar de analizar el sentimiento de manera objetiva.

91

El libro de Nahum pertenece a los libros de los profetas menores del Antiguo Testamento (la Biblia). Nahum profetizó hacia el año 626 a. C. Los asirios iban perdiendo su dominio sobre los pueblos que esclavizaban y que los odiaban profundamente. Uno de estos pueblos eran los judíos.

84


ROBERTO CAMANA FIALLOS

Telefonía celular en la predicción

E

ste estudio real es el resultado de una investigación que fue realizado para una distribuidora autorizada de telefonía celular en Ecuador, se basó en el análisis de perfil de los clientes que abandonaron los diferentes planes (de mayor a menor pago, en modalidad de pospago), teniendo como consecuencia la baja en la operadora de celular y la conducta habitual de los nuevos clientes. Las compañías de telecomunicaciones se enfrentan a un mercado competitivo, que los obliga a definir estrategias comerciales. Estas estrategias de promoción son relaciones a largo plazo entre las empresas y sus principales clientes.92 Para este análisis se seleccionaron datos reales e históricos más relevantes de clientes que habían decidido cambiar de plan, darse de baja o de aquellos que continúan en la misma operadora. Además se examinaron variables personales de cada cliente (edad, estado civil, sexo, nacionalidad, entre otros datos personales). De igual forma se analizaron, la morosidad, la frecuencia, el horario de uso del servicio, las promociones que aplica, el uso de internet, las redes sociales, así también llamadas locales, nacionales e internacionales. Al contrario de lo que se podría pensar, los clientes que abandonaban la operadora generaban ganancias para la empresa y una de las causas fue que los clientes que se marchaban o cambiaban de operadora recibían pocas promociones o incentivos. 92

Maldonado, S. & Rojas, G. (2011). Construcción de un Modelo de Minería de Datos para la Segmentación de Clientes de una Empresa de Telecomunicaciones. IX Congreso Chileno de Investigación Operativa, OPTIMA 2011, Universidad de la Frontera, Temuco – Chile. Disponible en: http://es.scribd.com/doc/89711913/Construccion-de-Un-Mo delo-de-Mineria-de-Datos-Para. Acceso: Enero del 2013.

85


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

Al enfocarse en el perfil del cliente, la operadora tiene que rediseñar un trato más personalizado hacia sus clientes actuales con esas características (incentivos, promociones, entre otras motivaciones). En cambio para poder predecir el comportamiento de nuevos clientes si van a van abandonar o no la operadora, se diseñó un nuevo conjunto de datos que fueron comparados con datos de antiguos clientes, logrando un alto porcentaje en la predicción, que por cierto se sabía que clientes estarían dándose de baja al mes siguiente, como resultado se logró reducir de cada diez abonados, tres concretaban su abandono y siete continuaban activos en la misma operadora. A estos clientes y en función de su valor se les podrían hacer ofertas personalizadas, ofrecer promociones especiales, entre otros agrados, con el fin de retenerlos. La Minería de Datos ayuda a determinar qué clientes son los más proclives a darse de baja estudiando sus patrones de comportamiento y comparándolos con datos de clientes antiguos que, efectivamente, se dieron de baja en la actualidad.93 De todos modos, el negocio de la telefonía celular no solamente en el país sino en el mundo, por naturaleza dependen de clientes. A más de ello, comprender la conducta (frecuencia de envío de mensajes, número de recargas semanales, entre otras conductas) de cientos de consumidores, es el desafío que se enfrentan a diario estas compañías. Predecir es el reto de futuras pérdidas y que planes de contingencia pueden ofrecer y contrarrestar algún resbalón por causa de abandono de clientes.

93

Valenzuela, E. & Lumunao, M. (2010). Una Herramienta Estratégica para el Mundo de los Negocios. Escuela de Ingeniería Comercial, Universidad de Valparaíso – Chile. Acceso: Enero del 2013.

86


ROBERTO CAMANA FIALLOS

Transporte, tecnologías GPS y GIS

E

n la actualidad el transporte terrestre, viene generando millones de datos, provenientes del monitoreo satelital de vehículos mediante un Sistema de Posicionamiento Global (del inglés: Global Positioning System, GPS),94 revolucionado en los últimos tiempos, permitiendo obtener el recorrido, la posición y otras particularidades de un número masivo de vehículos. 95 Aunque el monitoreo en primera instancia está relacionado con el sistema de alarma y recuperación de vehículos robados. El monitoreo satelital está en varias aplicaciones que van desde captura de información de campo, cómo el mapeo de una carretera, hasta el control en el tiempo real de dispositivos instalados en el vehículo, por ejemplo abrir las puertas si usted deja las llaves en el interior. Por otro lado el tiempo real juega un papel primordial en el seguimiento o abandono de la carretera (como reparto de encomiendas o de un transporte de uso público), si se detiene o se abre las puertas del vehículo en un lugar no programado, el peso de la carga que lleva, la velocidad máxima de desplazamiento, lugar más cercano de un lugar específico (como ser94

GPS (Global Positioning System: sistema de posicionamiento global), es un sistema global de navegación por satélite (GNSS) que permite determinar en todo el mundo la posición de un objeto, una persona o un vehículo con una precisión hasta de centímetros. El sistema fue desarrollado, instalado y actualmente operado por el Departamento de Defensa de los Estados Unidos. 95 García, F., Escobar, D., Vásquez, L. (2010). Minería de Datos para la Detección de Variables de Transito Mediante la Aplicación de Monitoreo Satelital. Eighth LACCEI Latin American and CaribbeanConference for Engineering and Technology (LACCEI’2010) ‘Innovation and Development for the Americas’, June 1-4, 2010, Arequipa, Perú. Disponible en: http://www.laccei.org/LACCEI2010-Peru/published/EInn085_Gar cia.pdf. Acceso: Enero del 2012.

87


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

vicio de taxi o de una ambulancia), la evaluación de rutas alternativas para llegar de un sitio a otro dado algún evento de tránsito, apagar el motor del vehículo ante una acción de robo o secuestro. Lo más importante es obtener una base de datos con información de días, de meses y de años, bien sea existente o partir de una de un sistema informático estructurando para la toma de datos de campo, instalado dispositivo satelital como el GPS en el vehículo. Complementado a lo anterior el manejo y procesamiento de información es mucho mayor cuando se utiliza un Sistema de Información Geográfico (del inglés: Geographic Information System, GIS),96 y mucho mejor si éste tiene una orientación en el manejo de datos de tránsito y transporte terrestre. Finalmente, el análisis de datos es lo que esperamos para la toma de decisiones, obteniendo en algunos casos resultados sorprendentes, presentando cambios significativos respecto a los existentes en otras fuentes de datos, por lo que se hace necesario analizar detenidamente las razones de estos cambios. Sin embargo las bases de datos donde se procesa la información, llegan a ser grandes en megabytes o gigabytes, permitiendo hacer análisis de una variada gama de combinaciones de tiempo y de espacio, determinado valores de condición o características sobre las cuales sirvan como puntos de referencia y que permitan hacer comparaciones respecto a los valores tradicionales.

96

(SIG o GIS, en su acrónimo inglés Geographic Information System) es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos.

88


ROBERTO CAMANA FIALLOS

¿Qué aprendiste de este segundo capítulo? Las siguientes preguntas propuestas por el Autor buscan ayudarte a comprender la aplicación de la Minería de Datos, en diferentes campos de estudios. 1. Según el experto Kurn Slim, ¿Qué advierte de los algoritmos? _____________________________________________________ _____________________________________________________ _____________________________________________________ 2. ¿A qué hace referencia el autor a las siglas XXL? _____________________________________________________ _____________________________________________________ _____________________________________________________ 3. Según el autor, ¿Qué aplicaciones hace referencia el uso de la predicción? _____________________________________________________ _____________________________________________________ _____________________________________________________ 4. Indica la diferencia, según el autor, entre GIS y GPS. _____________________________________________________ _____________________________________________________ _____________________________________________________ 5. ¿Qué correlación encontraría al realizar compras en el supermercado, por ejemplo (cervezas y pañales)? _____________________________________________________ _____________________________________________________ _____________________________________________________ 89


UN APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

6. En el diagnóstico de la leucemia, según el autor, manifiesta, que carece de inconvenientes, ¿Cuáles son? _____________________________________________________ _____________________________________________________ _____________________________________________________ 7. Según el autor, ¿Cómo se relaciona el juego del Basketball con la película Moneyball? _____________________________________________________ _____________________________________________________ _____________________________________________________ 8. Según sus experiencias al ver la película ¿El Titanic, podría descartar hipótesis hechas por el autor del libro? _____________________________________________________ _____________________________________________________ _____________________________________________________ 9. Si sus datos personales, formaran parte de análisis, pediría explicación que están haciendo con ellos. Si o no y ¿Por qué? _____________________________________________________ _____________________________________________________ _____________________________________________________ 10. ¿Qué le sugiere Ud. al Autor, referente a este capítulo? _____________________________________________________ _____________________________________________________ _____________________________________________________

90


Internet, la nueva generaci贸n del entretenimiento Antes era: plantar un 谩rbol y escribir un libro. Ahora es: tener un avatar, plantar algo en Farmville y escribir en el facebook. Alex Trow

91


ROBERTO CAMANA FIALLOS

INTRODUCCIÓN

L

a Internet, la red aún incuantificable de todos los tiempos es el ducto de tránsito de cientos de datos que interconectan a todas las partes del mundo. El viaje en la pasarela cibernética y su vertiginosa velocidad de propagación hace que la comunicación sea en instantes. Mientras ocurre la noticia, los cibernautas envían e-mails, adjuntando archivos, música, fotos cada segundo en el planeta, es ese instante en el otro lado del hemisferio alguien está en el Messenger chateando con el amigo, el vecino o el novio. Solo en segundos en alguna parte del universo los datos personales son expuestos al bajo mundo del fraude cibernético. Y en estos precisos momentos médicos cibernautas operan desde el Reino Unido por web a su paciente en Quito Ecuador. Los peligros cada vez nos acechan, el camino de la información está mal trecho, entre baches y agujeros, son señal de vulneración, no haciéndose esperar unos cuantos parches para tapar las aberturas. En cambio en una computadora personal en alguna parte del universo a esta hora cada tres niños, dos están viendo páginas no aptas para menores. En medio oriente se descargan películas de violencia y racismo intuyendo al odio y la masacre. Las redes sociales no dejan de informar, Twitter, lo conoció y rego la información de Tsunami en la Paz, Bolivia, conmoción en el mundo, personas que comentan y preguntan ¿dónde queda Boli93


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

via?, respuestas van y viene, alguien se le ocurre buscar en la web la cadena de noticias CNN en español, pero nunca dan la noticia del tal suceso, por lo que confirman una noticia falsa, propiciada por un hacker que construyo este escenario para intranquilidad y miedo a los ciudadanos. Mientras en otras partes del planeta tierra, desarrollan software para nuevas aplicaciones que darán soluciones a centenar de necesidades. En la mitad del mundo, en Ecuador, centros de investigación transfieren conocimiento a empresas para que exploten sus resultados. La empresa privada no se queda atrás su necesidad de exportar sistemas informaticos de calidad lo lleva a contar con personal con experiencia de alto desempeño y con la misma tecnología o quizá similar al de Microsoft, en definitiva competencia es competencia. Las grandes ciudades disfrutan de un torrente tecnología, mientras a la vuelta de la casa están pueblos y comunidades que despiertan por el ‘boom’ de la computadora, la Internet. La rapidez de la comunicación en las lejanías de las ciudades, animado al magnate Bill Gates a centrar su atención pueblos aborígenes con ello su producto estrella presentar sus interfaces en idiomas diferentes al de nosotros. Así podríamos ir describiendo cada tema, cada aplicación, por qué en alguna parte del mundo en este mismo instante alguien genera conocimiento el pensar y hacer… El Autor

94


ROBERTO CAMANA FIALLOS

Banda ancha, la moda que no incomoda

L

a Internet pasó de ser un lujo a una necesidad social. A pesar de haberse convertido en un servicio masivo, millones hogares aún no lo utilizan. Según la Superintendencia de Telecomunicaciones del Ecuador (SUPERTEL), hay más de 9 millones personas que utilizan la Internet en el país.97 Desde el punto de vista tecnológico, la mejor alternativa es que el Gobierno Nacional ha impulsado progresivamente (en su gran mayoría) en hogares ecuatorianos tengan acceso a la Internet como un motor de desarrollo educativo y económico. Según el Informe del Observatorio Regional de Banda Ancha (ORBA), la calidad de velocidad de conexión de banda ancha, el Ecuador en el 2012 ocupa el octavo lugar en América Latina.98 Otro método es bajar el costo por el servicio dial-up (vía telefónica), que en la actualidad es la más utilizada, pero a pesar del alto costo de conexión, se presume que 460 mil personas la utilizan, los usuarios están acostumbrado a esta conexión y muy pocos están familiarizados con otros servicios como banda ancha, además las personas asumen que los nuevos servicios son más costosos, pero la realidad es otra. El servicio de banda ancha cuesta lo mismo o un poco más que un paquete de la Internet limitado. Los nuevos servicios que ofrece la tecnología que no son económicos, cómo el cable internacional por fibra óptica submari97

Supertel. (2012). Estadísticas de Servicios de Telecomunicaciones. Disponible en: http://www.supertel.gob.ec/index.php?option=com_k2&view=item&id=21:servicios-deteleco municaciones&Itemid=90. Acceso: Enero del 2013. 98 Comisión Económica para América Latina y el Caribe (CEPAL). Estado de la Banda Ancha en América Latina y el Caribe, 2012. Disponible en: http://www.cepal.org/publi caciones/xml/9/48449/EstadobandaAnchaenAMLC.pdf. Acceso: Enero del 2013.

95


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

na es cara. La mejor opción para abaratar costos fue la colocación de fibra desde Punta Carnero hasta Perú. Avizorando nuevos bríos para nuestro país, con la construcción de un sistema compuesto por más de 6 000 kms. de Fibra Óptica Submarina que conectará Manta-Ecuador con Jacksonville – EE.UU.99 La disminución de los costos de conectividad y democratización de la Internet, dependerán de las políticas de las proveedoras de la Internet así como Consejo Nacional de Telecomunicaciones (CONATEL). Lo que si debe estar claro es que para la democratización de este servicio se tiene que cumplir dos parámetros: la competitividad y la buena infraestructura de redes de conexión. Para ello el Ministerio de Telecomunicaciones y Sociedad de la Información del Ecuador, ha venido desarrollando el Plan Nacional de Banda Ancha, que permitirá generar un impacto significativo en varias áreas del sistema económico, social y educativo del país.100 La Internet y sus medios de propagación, la antigua víatelefónica y la prometedora banda ancha, que en la actualidad está tomando bríos alentadores por su rápida conexión. Y con las políticas estatales, no debe ser impedimento para llevar a cabo este desarrollo de masificar la tendencia tecnológica de la Internet en hogares ecuatorianos. 99

Telconet. (2012, 6 de Diciembre). Ecuador Contará con una Conexión con Tecnología de Última Generación de Cable Submarino Directa hasta Estados Unidos. Disponible en: http://www.telconet.net/index.php/es/noticias/223-pccs-telconet. Acceso: Diciembre del 2012. 100 Ministerio de Telecomunicaciones del Ecuador. (2013, 11 de Abril). La Penetración de Internet Banda Ancha Aumentó en el Ecuador y se Consolida como Política Pública. Disponible en: http://www.telecomunicaciones.gob.ec/la-penetracion-de-internet-bandaancha-aumento-en-el-ecuador-y-se-consolida-como-politica-publica/. Acceso: Mayo del 2013.

96


ROBERTO CAMANA FIALLOS

Bajo el mundo del fraude cibernético

L

os índices son alarmantes en cuanto a fraudes en las tarjetas de créditos y débitos bancarios a escala mundial rebasó los 3 millones de dólares, hecho registrado en las instituciones financieras. Uno de los riesgos más altos que corre la banca es el fraude. Los defraudadores han creado técnicas sofisticadas para robar y aprovecharse de la información de los clientes, entre clonación de tarjetas, bandas magnéticas falsas, entre otras formas de fraude. Debido a estos hechos de estafa, cada entidad bancaria cuenta con un área especializada para la prevención de fraudes que buscan reducir pérdidas económicas de sus clientes y de la banca. Con la ayuda de la tecnológica y el apoyo del Departamento de Computación de la Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires, se lleva adelante con un grupo de investigadores el desarrollo de un sistema inteligente que explora el historial de las transacciones, de dueños de las tarjetas y de datos financieros para detectar y mitigar los fraudes; como fuente de experimento fueron utilizados datos de diferentes instituciones argentinas. La tendencia actual es utilizar sistemas predictivos y analíticos que ayuden a mejorar el desempeño de las herramientas calificadoras del fraude de manera significativa. Una de estas herramientas tecnologías es la Minería de Datos ya que reúnen técnicas provenientes de diversas disciplinas como la inteligencia artificial, 101 la estadística, la computación gráfica y el 101

En ciencias de la computación se denomina inteligencia artificial (IA) a la capacidad de razonar de un agente no vivo.

97


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

procesamiento masivo de datos que ayudan de manera rápida y fácil a desarrollar reglas para definir patrones de comportamiento de fraudes para identificar y detener las transacciones de este tipo. Sin embargo en la actualidad se han incorporado funciones de análisis en tarjetas comerciales, de combustible y de débito que son mayormente utilizadas en Argentina y en todo el sistema bancario. Este sistemas de análisis de riesgos de tarjetas de crédito ha permitido ahorrar más de 600 millones de dólares cada año protegiendo aproximadamente más de 450 millones de pagos con tarjetas en todo el mundo, aproximadamente el 65% de todas las transacciones son con tarjetas de crédito. Debido a la popularidad de las compras en línea, los delincuentes ya no necesitan una tarjeta de crédito física, basta con el nombre del titular, el número de la tarjeta de crédito y la fecha de vencimiento es suficiente. Cuando un pirata informático (hacker) abre una base de datos o hay una falla en el sistema y se libera la información de las tarjetas de crédito de sus usuarios, inmediatamente millones de cuentas se convierten en potenciales víctimas de este delito.102 Si bien es cierto, al tratarse del dinero plástico las garras del fraude cibernético anda muy bajo por la Internet. Estos cracker invisibles y sus fraudulentas acciones, no dejan de ser objetos de análisis por sistema especializado, que tratan de lo posible proteger a víctimas de posibles dolos y aprovecharse de los datos de sus clientes.

102

Cornell University Law School. Fraude con Tarjetas de Crédito. Disponible en: http://www.law.cornell.edu/wex/espanol/fraude_con_tarjeta_de_cr%C3%A9dito. Acceso: Marzo del 2013.

98


ROBERTO CAMANA FIALLOS

‘Cara’ o ‘Cruz’ de las redes sociales

L

as redes sociales están cobrando gran interés e importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión, bien lo dijo Aristóteles ‘El hombre es un ser sociable por naturaleza’, esto quiere decir que para satisfacer sus exigencias espirituales y físicas requiere vivir en sociedad. Desde el punto de vista positivo una Red Social es una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos, etnias, sectas que comparten gustos, preferencias, logrando así un sentido de pertenecía y desarrollando un tejido que actúa por el bienestar de toda la comunidad.103 De lo bueno de las redes sociales es Twitter por su poco tiempo en la Internet se ha transformado en un factor clave para hacer negocios y ganar mayor credibilidad con los consumidores, actualmente tiene más de 100 millones de usuarios de todo el mundo. Hoy en día formar parte de una Red Social no es cuestión de gustos, sino empieza hacer una necesidad de estar actualizados y presentes socialmente. Pero como todo tiene sus dos caras, la una ya lo sabemos qué son peligrosas, por cuanto se puede suplantar la identidad, ser adictivas y devorar gran cantidad de nuestro tiempo, apoderarse de los contenidos que publicamos hasta ser utilizados por criminales, todo esto podría llegar a suceder si no tomamos las debidas precauciones. Debemos conocer la otra ‘cara de la medalla’, como la oportunidad de integrarse para realizar reuniones breves vía online con 103

Bohórquez, L. M. Ventajas y Desventajas de las Redes Sociales. Disponible en: http://es.slideshare.net/prieto-lau/ventajas-desventajas-de-las-redes-sociales-dani. Acceso: Abril del 2013.

99


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

fines lúdicos y de entretenimiento con el propósito de movilizar cibernéticamente a ciertos de personas para campañas de solidaridad y otras más religiosas cadenas de oración. El propiciar contactos efectivos como búsquedas de parejas, de amigos, de amistades o compartir intereses sin fines de lucro. Permitiendo participar en momentos especiales con personas allegadas en otros rincones del mundo, así diluyendo fronteras geográficas. Oportunidades perfectas para establecer conexiones con el mundo profesional y en tiempo real. También pueden llegar a generar movimientos masivos de solidaridad ante una situación de crisis. Un pregunta capciosa ¿Pueden las redes sociales predecir lo que ocurrirá en el mundo real? La economista británica Noreena Hertz cree que sí. Y no solo eso, cree que analizar las conversaciones de Twitter y Facebook será una actividad dominante en el negocio de los pronósticos. ‘En los últimos años he estado obsesionada con cómo la tecnología estácambiando la forma en que damos sentido al mundo’, dijo a CNN en Names not Numbers, una conferencia para compartir ideas y crear redes realizada en Gran Bretaña.104 A más de lo anterior, sea cual sea la red que usted use, siempre será importante definir para qué propósito lo usamos, sin descuidar y dejar albedrio nuestros datos e información personal para cualquier cibernautas. Sin olvidar que las redes sociales son oportunidades para relacionarnos de modo positivo, dinámico y producir contenidos en la Internet. 104

Busari, S. & Rivalland, M. (2013, 31 de marzo). Noreena Herz, la Mujer que Predice el Futuro con las Redes Sociales. Disponible en: http://mexico.cnn.com/tecnologia/ 2013/03/31/noreena-hertz-la-mujer-que-predice-el-futuro-con-las-redes-sociales. Acceso: Abril del 2013.

100


ROBERTO CAMANA FIALLOS

Colando la pornografía y la violencia

C

on la Internet no solo aparecieron nuevos y poderosos virus informáticos sino también sitios con contenidos que resultan ofensivos, por ejemplos páginas pornográficas. Actualmente, miles de niños acceden, sin restricciones, a páginas de sexo, de violencia y con contenidos racistas. Lo que revela que la Internet no es un medio seguro. Se dice que vivimos en la era de la sociedad de la información, que se caracteriza por otorgar un papel preponderante a las tecnologías de la información y de la comunicación. Muchos son los que desde hace años han recalcado el profundo impacto que tales tecnologías tienen en todos los ámbitos de nuestras vidas y en la sociedad en general. Sin embargo, son innumerables los retos de un modelo de sociedad donde, como lo afirma Sartori, ‘el nuevo soberano es ahora el ordenador’.105 Basta con buscar con la palabra ‘porno’ en Google, permite encontrar más de 458 millones de páginas web. Esto significa que es posible encontrar web porno en un ocho por ciento de los contenidos de la red. Esta es una de las razones por las cuales, los filtros de acceso y control de contenidos de la Internet son fuertemente utilizados programas para proteger el acceso a páginas web. Por ello, existen en la web, que permiten filtrar y bloquear páginas como el Web Control que consiste en bloquear el sexo, la pornografía, la violencia, el terrorismo, entre otros contenidos no aptos para su edad. Siendo de fácil actualización de la información para restringir todas las páginas que estén vinculadas a las pala105

Lemineur, Marie-laure. (2006). El Combate Contra la Pornografía Infantil en Internet. El Caso de Costa Rica. Disponible en: http://white.oit.org.pe/ipec/documentos/por nografia.pdf. Acceso: Diciembre del 2012.

101


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

bras sexo y pornografía o a cualquiera de las otras categorías (violencia, terrorismo y racismo). Los usuarios más frecuentes que optan por estos programas en sus computadores, sin duda son padre de familia, por cuanto sus hijos menores de edad navegan muchas horas en la Internet y por eso deciden acceder a un sistema de filtrado de contenidos. El asunto es que se puede estar pendiente de qué páginas buscan. Puede presentar algunas páginas que no sea para su edad. Como el sistema Web Control consiguen bloquear páginas con contenidos ofensivos. La técnica que utilizan estos sistemas son filtros y bloqueo que están dando efectivos resultados. Uno de ellos es el live filting (filtrado directo). Estos filtros se basan en su funcionamiento en dos conceptos la discriminación y la precisión. Discriminar significa bloquear el acceso a sitios no aptos y precisión significa que se bloquea explícitamente cada sitio, lo cual deja la puerta abierta a que otros sitios con contenidos aptos sean visitados. Además no está por demás antes de permitir que los menores se conecten a la red es necesario establecer reglas; los padres pueden proteger a sus hijos si conocen las ventajas y desventajas y uso de la Internet.106 La Internet está expuesta a presentarnos contenidos que no son aptos, solo es cuestión de buscar, sin embargo los mejores usuarios son los menores de edad, por su curiosidad son llevados a páginas no permitidas. Para hacerle frente a este inconveniente, programas informáticos especializados cumple su función de bloquear y filtras contenidos en las páginas web. 106

Garcia, C. A. (2008). Riesgos del Uso de Internet por Niños y Adolescentes. Estrategia de Seguridad. Disponible en: http://www.nietoeditores.com.mx/download/acta pediatrica/Sep-Oct2008/ActaPediat-273-9.pdf. Acceso: Abril del 2013.

102


ROBERTO CAMANA FIALLOS

Colgado en las nubes de archivos

E

n tiempos actuales se viene escuchando las palabras nubes de archivos o archivos en las nubes, que a la final significa lo mismo. En realidad pocas personas saben de qué se trata o porqué toman estos nombres que a decir están fuertemente ligados al mundo de informática. Una sencilla comparación los archivos que guardamos en la Flash Memory. Pen Drives o Discos Duros y Removibles, están teniendo otro destino de almacenamiento, es decir ya no físico en cuanto a su dispositivo sino a un modo virtual. Al hablar de un mundo virtual, las nubes de archivos no se quedan atrás, no es más que un servicio que funciona a través de la Internet, donde los ciberusuarios pueden acceder desde cualquier parte del mundo para guardar su información sea ésta videos, música, documentos, es decir todo cuanto se nos ocurra almacenar. La pregunta es ¿dónde guarda enormes cantidades de información? este servicio está previsto de servidores de uso exclusivo para el almacenamiento de información, a decir no dejan de funcionar, porque están encendidos las 24 horas y los 365 días al año. Pese a su nombre, la nube no está en el cielo, sino en los servidores de las diferentes empresas que ofrecen el servicio para almacenar música, películas u otros datos. 107 Al funcionar por largas horas y tener acceso ilimitado, los usuarios sin ser expertos en este servicio, siempre se verán preocupados por la seguridad de 107

DPA. (2013, 2 de mayo). Archivos en la Nube: Siempre Accesibles pero Más Vulnerables. Disponible en: http://www.rionegro.com.ar/diario/archivos-en-la-nube-siempreaccesibles-pero-mas-vulnerables-1154648-9528-nota.aspx. Acceso: Mayo del 2013.

103


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

los archivos. El mismo hecho de alojar nuestros archivos, sea aparentemente gratuita, solamente al requerir espacio extra para el almacenamiento debe cancelar un valor adicional. Aunque sus políticas de estos servicios son proporcionadas a los usuario al momento de registrase están de modo claro en cuanto a seguridad y confiabilidad de archivos colgados en la nube. Los sistemas de almacenamiento online de las nubes se ha convertido en la forma más rápida y completa de hacer copias de seguridad de tus archivos y sincronizar todos tus vos.108 En la web encontramos varios proveedores de servicios en la nube como: Terabox, nube de Movistar, proporciona 100 GB solo para sus clientes, Dropbox con su capacidad gratuita de 2 GB, Windows Live SkyDrive de Microsoft, tiene capacidad hasta 25 GB y es totalmente gratis, iCould nube de Apple ofrece 5 MB para almacenamiento, entre otras nubes de almacenamiento. Si bien este servicio en línea es el alivio de miles de usuarios que les permitirá guardar su información sin peligros que se dañen por el constante guardado que representa con los soportes de almacenamiento físico (discos duros, memorias, entre otros dispositivos). Más allá de proporcionar un excelente servicio cualquier proveedor que usted utilice, no está por demás que tengamos en cuenta cuestiones de privacidad y seguridad de los archivos, ya que no sabemos a qué está expuesta nuestra información. Primero sería indagar el servicio que nos proporciona y que políticas el usuario se someterá al momento de aceptar el compromiso de registro.

108

Moviestar.es (2012, 20 de febrero). Súbete a la Nube. Disponible en: http://comu nidad.movistar.es/t5/Blog-Smartphones/S%C3%BAbete-a-la-nube/ba-p/478643. Acceso: Diciembre del 2012.

104


ROBERTO CAMANA FIALLOS

Cuando habla de más el Twitter

E

stá causando bastante preocupación en la colectividad cibernauta, específicamente de quienes se enteran de novedades por esta red de noticias como el Twitter, donde el blanco perfecto son todo tipo de personajes de la vida pública, poniendo falsas noticias de muerte a consecuencia de asesinato, por enfermedad e incluso falseando tsunami o terremotos entre otras noticias de dudosa veracidad. Una de las razones de propagar este tipo de noticias irreales, es que nadie verifica la veracidad de la información. Lo más recomendable es ir a comprobar en sitios confiables de noticias de reconocidos cadenas internacionales, si en estos medios tradicionales no recogen la novedad divulgada en Twitter lo más seguro es que sea falsa. Esta no es primera vez que este tipo de noticias son esparcidas a través de esta red. Ejemplarizando un escenario de noticas falsas, suponga que un usuario haciéndose pasar como ‘terrorista coloca una bomba en una estación de tren’, crea una o más cuentas como no son verificadas da rienda suelta a todo lo que puede pasar y usando herramientas de spam consiguen cientos de seguidores por cada cuenta, aunque pareciera ser un escenario imposible, puede darse en esta red, ya que existen usuarios fantasmas. Así como un curioso anuncio a través de la cuenta de Twitter de la prestigiosa agencia de noticias Associated Press (AP), donde daba cuenta de un atentado a la Casa Blanca donde habrían estallados dos bombas que supuestamente habrían herido al presidente Obama. La reacción fue inmediata y el Dow Jones cayó 150 puntos de golpe aunque tardó menos de tres minutos en restablecerse cuando la agencia anunciaba la falsedad emitida a tra105


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

vés de su cuenta que había sido pirateada por hackers. De momento no han dado más explicaciones.109 Mientras tanto, un grupo de piratas informáticos que apoyan al presidente sirio, Bachar Al Asad, se atribuyeron la responsabilidad de haber llevado a cabo el pirateo. ‘Ops! @ AP ha sido tomado por el Ejército Electrónico Sirio! MAR # # Syria # ByeByeObama’, twitteó una cuenta vinculada al grupo de hackers, adjuntando una captura de pantalla de la cuenta de AP ya hackeada.110 Además, supongamos que logran hackear con éxito la página web de un medio masivo, digamos Tv Ecuador, Fox New y otras cadena de noticias; y lanzan una campaña masiva enviando noticias falsas, lo más curioso que estas noticias lo envían cuando las personas estas saliendo de sus trabajos o volviendo, con la intensión de conmocionar y provocar el caos. Este escenario es posible, debido a que la mayoría de personas actúan de manera irreflexiva cuando se sienten aterrorizados o amenazados. Para que funcione estos ataques es que sea una noticia creíble y debe ser propagada masivamente cuando el acceso a otras fuentes de información sea difícil. Twitter debería incluir una herramienta que permita verificar mensajes sospechosos de escándalo y no permitan que este tipo de mensajes alcancen una rápida propagación.

109

Cecinape. (2013, 23 de Abril). Difusión de Noticias Falsasen Momentos Claves. Disponle en: http://blogs.ideal.es/la-campana-de-la-vela/2013/04/23/difusion-de-noticias -falsas-en-momentos-claves/. Acceso: Abril del 2012. 110 Univisión Noticias. (2013, 23 de abril). FBI Investiga Hackeo a Cuenta de Twitter de AP. Disponible en: http://noticias.univision.com/estados-unidos/noticias/article/201304-23/hackean-cuenta-ap-falsa-alarma-de-explosiones-en-casa-blanca#axzz2TTP298Bu. Acceso: Abril del 2013.

106


ROBERTO CAMANA FIALLOS

Dejando huellas en las redes sociales

E

s probable que los asiduos usuarios de alguna de las redes sociales existentes, de cualquier edad peguen el grito al cielo cuando se enteren del tenebroso propósito, que se esconde, alguna de ellas con fines de lograr entrar en el mercado universitario en todo el mundo, donde se registran siete de cada diez estudiantes. Alguna vez se hizo la pregunta ¿De dónde se obtienen recursos para atender 58 millones de miembros activos que publican diariamente información y fotografías?. Solo el imaginar el costo tecnológico para guardar y administrar millones de usuarios que entre otras representaría la mitad de habitantes de Latinoamérica. La respuesta lo revela Ariel Melber miembro del buró de campaña de John Kerry en elecciones presidenciales en los Estados Unidos en el 2004. Por ejemplo, la empresa Facebook habría vendido al mejor postor la información de sus usuarios. Abrir una cuenta en una red social es sencillo, lo complicado es borrar la información que el usuario registró en su perfil. Ninguna red social facilita la eliminación de los datos cuando no se quiere pertenecer a estas comunidades.111 Lo más peligroso es que muchos usuarios no saben que las condiciones de contrato que virtualmente se realiza y al dar por aceptado, obtiene la propiedad exclusiva y lo más comprometedor la perpetuidad de toda la información sin restricciones junto con los derechos de distribución o despliegue público de todo lo que se cuelga en la web. 111

América Economía. (2011, 5 de Enero). Redes Sociales: Un Rastro en la Web Difícil de Borrar. Disponible en: http://tecno.americaeconomia.com/noticias/redes-socialesun-rastro-en-la-web-dificil-de-borrar. Acceso: Diciembre del 2012.

107


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

Es así, como podría estar en juego la intimidad, sin saber que nos traería problemas por simples mensajes, por ejemplo Juanito Pérez alquiló la película Secreto en la Montaña o María Jiménez compró ropa de bebé, resultando comprometedor al primero le echan de la Universidad por sus posibles inclinaciones homosexuales y la segunda le despiden del empleo por sospecha de un embarazo. Por ejemplo, en EE.UU., los empleadores al evaluar las hojas de vida revisan primero algunas de las redes sociales para conocer las intimidades de los aplicantes. En la Universidad de Washington se expulsó a un estudiante cuando descubrieron una fotografía vestido de travesti. Cada momento que pasamos en la Internet estamos dejando rastro de lo que hacemos, estamos dejando una huella que va representando nuestra identidad en la red. Si visitamos páginas de fotografía dejamos entrever nuestros gustos y aficiones, si entramos a una red social y participamos, lo queramos o no estamos dejando nuestra opinión sobre gran cantidad de aspectos, según nuestros contactos también se nos puede conocer, si revisamos las páginas por las que navegamos también generan mucha información sobre nosotros.112 Si, pensó cerrar su cuenta en alguna red social, al cancelar la membrecía, sus fotos e información permanecen intactas, por si decide reactivar de nuevo. O si algún miembro fallece nunca se dará de baja la cuenta, dado a las condiciones de uso que no pueden obligar a eliminar los datos o fotos de los deudos.

112

Cuevas. V. (2011, 20 de Junio). Identidad Digital y Redes Sociales con Menores. Disponible en: https://sites.google.com/site/tallerid11/identidad-digital. Acceso: Diciembre del 2012.

108


ROBERTO CAMANA FIALLOS

Ecuador exporta software de calidad

L

aboratorios, computadoras en serie, códigos, fórmulas en pantalla, investigadores con lentes y mandiles blancos. Ambiente de concentración y silencio, parece una escena de un libro de alguna película de ciencia ficción en un sitio imaginario. Es la realidad y esto ocurre en Ecuador. Se trata de una de los tantos laboratorios de producción de software (programas informáticos) que desde 1998 comenzaron a surgir en el país, se trata del Centro de Tecnologías de Información (CTI), 113 de la Escuela Superior Politécnica del Litoral (ESPOL).114 Esta industria, no es tan diseminada como en los países más industrializados en la región, pero va en auge y, de acuerdo a los expertos, tiene excelentes perspectivas para desarrollarse a corto y mediano plazo. Talentos, conocimientos y capacidad existen en Ecuador para alcanzar esa meta, coincidieron en opinar varios expertos realizado a nivel nacional, hay aproximadamente 265 firmas vinculadas a la actividad de desarrollo de software en el país.115 Todas ellas están agrupadas a la Asociación Ecuatoriana de Software (AESOFT). La idea es aglutinarlas en una organización más amplia, que no solo acoja a los productores, sino tam113

El Centro de Tecnologías de Información (CTI), renace a finales del 2007 como un Centro de Investigación de la Escuela Superior Politécnica del Litoral - ESPOL. Consta de 4 Programas de Investigación que abarcan diversas líneas de impacto de las TIC. Estos programas desarrollan proyectos reales que combinan tecnologías emergentes, participación multidisciplinaria y las diferentes dimensiones humanas de la tecnología. 114 La Escuela Superior Politécnica del Litoral es una entidad educativa pública, considerada actualmente como la mejor Universidad del Ecuador, por tener gran prestigio, contando con un fuerte impacto en sus ramas de investigación y excelencia académica. 115 Asociación Ecuatoriana de Software (AESOFT). ¿Quiénes Somos?. Disponible en: http://www.aesoft.com.ec/www/index.php/quienes-somos. Acceso: Enero del 2013.

109


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

bién a los distribuidores de programas de computadoras de las transnacionales. De acuerdo a un estudio de la firma auditora Price Waterhouse Coopers, la industria de sistemas o programas informáticos de América Latina generó 6 120 millones de dólares en ventas, más de 143 000 empleos y 1 345 millones de ingresos para el Fisco durante el 2012.116 Cada vez, los países le dedican mayor atención a este sector. Inclusive, muchos gobiernos de la zona la consideran una actividad estratégica para incorporarse rápidamente al denominado Primer Mundo. Por ejemplo en Costa Rica aprovecha las zonas francas de exportación para favorecer a la industria informática. La llegada de Intel en 1995, proveyó de capitales que se requerían para apuntar a este sector. Existen 300 empresas netamente productoras (no distribuidores) de programas en la nación centroamericana. El mercado tecnológico también abre la puerta al sector de desarrollo de programas informáticos en el país, no está al margen de esta realidad, centros especializados de universidades y escuelas politécnicas que son los encargados del desarrollo de programas y la transferencia de tecnología hacia instituciones beneficiaras para su explotación. Y de modo más directo empresas dedicadas al desarrollo y comercialización de programas, en fin dos fuentes una de conocimiento y la otra comercial, no dejan de competir con mercados de potencia internacional.

116

Bastos, P. & Silveira, F. (2012). Desafíos y Oportunidades de la Industria del Software en América Latina. Disponible en: http://www.colombiadigital.net/newcd/dmdo cuments/ Binder1.pdf. Acceso: Enero del 2013.

110


ROBERTO CAMANA FIALLOS

Fuckbook: La seductora red social

L

a popularidad alcanzada por Facebook y Twitter, entre otras redes sociales, ha inspirado a personas a imitar este tipo de red social para otros fines. Se trata de Fuckbook versión caliente con único fin es conseguir parejas para tener sexo. Con un diseño poco atractivo y menos posibilidades de interacción como al principio lo fue. Aunque no es la única red que existe con un contenido no sutil, donde son válidas fotografías de los genitales en vez de rostros decentes. Está por demás decir que nadie utiliza su verdadero nombre y por coincidencia pueden encontrarse viejos amigos de la secundaria o universitaria. El Fuckbook solicita a sus usuarios características físicas, correo electrónico (e-mail), nombre, país, ciudad, además con preguntas con quien se desee relacionarse (hombres, mujeres, sexo brutal o grupos), tipo de relación (de una noche, abierta, de parejas), características físicas que está buscando y si tiene algún fetiche en particular. El único problema es que de momento esta red no está traducida al castellano, pero eso no resta a que haya ya muchos usuarios españoles apuntados en la misma.117 Un detalle que llama la atención en esta red es que obliga a sus usuarios a ser respetuosos, educados, no a discriminar o a portarse de manera incorrecta. Otra de las novedades que un gran número de personas inscritas no tienen fotografías en exhibición porque aseguran que se tratan de curiosos que andan dando las 117

El blogoferoz. (2012, 9 de Septiembre). Fuckbook, la Red Social del Sexo. Disponible en: http://www.elblogoferoz.com/2012/09/09/fuckbook-la-red-social-del-sexo/. Acceso: Diciembre del 2012.

111


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

vueltas para ver de qué se trata. Los detalles de esta red social versión erótica, le permite a los internautas comentar en qué lugar tuvieron sexo su última vez, si están satisfechos o no y muchas otras preguntas eróticas. Esta red a finales de julio del 2012 alcanzó más de 85 mil usuarios, según investigación realizada por un grupo de estudiantes de la Universidad de Oklahoma - EE.UU. Además las exigencias de los usuarios obligaron a cambiar la presentación con atractivos diseños, dándole sentido por contactos de fantasía, donde los habitantes viven permanentemente en un carnaval que mezcla el de Rio y la tanguita de la bailarina de samba. De esta forma vemos como los sitios en la Internet de sexo son tan populares en la actualidad. En el Ecuador, el portal Facebook es muy popular al contrario de otras naciones de Latinoamérica. Habrá que esperar a ver si Fuckbook recibe la misma atención que su predecesora. ¿Tú ya tienes tu perfil en Facebook, y en Fuckbook?.118 La seducción virtual está de moda, cambiando el ambiente tranquilo de textos de motivación, saludos, entre otros mensajes más por la de exhibirse a lo desnudo sin pudor alguno, palabras con sentido a lo vulgar y otras más expresiones propias de estos sitios web. El desate de esta red social, que pretende ganar más adeptos, convirtiéndose en una competencia para sus rivales directos, en fin el usuario lo decidirá si entre o no a esta moda virtual sin ropa ni tabús.

118

De la cama al teclado. (2010, 11 de Junio). Facebook & Fuckbook: De lo Social a lo Sexual. Disponible en: http://delacamaalteclado.wordpress.com/2010/06/11/facebookfuckbook-de-los-social-a-lo-sexual/. Acceso: Diciembre del 2012.

112


ROBERTO CAMANA FIALLOS

Google, ‘el octavo arcángel’

C

on la llegada de la red de redes, que no es otra cosa que la Internet, ha traído consigo un arcángel que cumple similares funciones de uno de verdad, es decir quién nos proteja de todo mal. Está por conocido que este ángel no nos abandona ni de día, ni de noche y está dispuesto arrimar el hombro en difíciles situaciones. Tiene sus armas más sofisticadas para mantener a sus protegidos junto a él, desde pequeños hasta los más grandes. Tan solo basta obtener de forma instantánea, desde un simple concepto que antes buscamos en diccionarios o libros hasta obtener datos o información de cómo ganar dinero rápido, trucos para ganar algún juego de azar, entre otras estrategias para lograr nuestro objetivo. Siempre se encontrará en esos momentos de dudas, con el ‘arcángel’ google, basta con escribir simples requerimientos y presionar una tecla, se cumplira el pedido. Este arcángel poderoso y de gran alcance para todos sus fieles cibernautas, también tiene sus particularidades, aparte de buscar lo solicitado, arroja diversas respuestas, unas esperadas y otras quedando más confundidos que antes, de ahí que tiene sus pros y sus contras, nadie lo duda. Para evitar encontrar diversas soluciones inequívocas y a la postre nos lleve a un callejón sin salida, la invocación a este arcángel, es vital, se le debe solicitar de forma específica lo que se va a buscar. Este ángel de la guarda, que vive virtualmente en la red, tan solo con suplicar, ósea buscar solución a los deberes estudiantiles, cómo mejorar en el trabajo, el horóscopo en línea o el tarot profesional, entre algunos otros mayormente solicitados por cientos de cibernautas. 113


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

Google, el señor que todo lo sabe, como algunos niños lo califican, además de resolvernos en segundos cualquier inquietud, ha ido evolucionando hasta ofrecernos una plataforma que no se limita a la búsqueda de textos o fotos. Sin embargo, son pocos los que conocen la amplia oferta que Google, la compañía, ofrece más allá de su producto estrella, el motor de búsqueda.119 País más googlero en todo el mundo es España acaparando el 99% de las búsquedas y para que siga subiendo basta con buscar las páginas más relevantes para quien realice la búsqueda. Luego google almacena las búsquedas anteriores para conocer los gustos y preferencias. Además usando blog del blogger y vídeos del YouTube (propiedad de google) saben más preferencias de ti.120 A no dudar esta herramienta de búsqueda es de bastante ayuda, nos facilitará y nos hará más fácil la vida diaria, solo con escribir y hacer clic, sus deseos serán concedidos, sin antes mencionar que google y otros que cualquiera mejor busque, son una parte de la solución y la otra es la que usted pone complementando la su consulta, la investigación en libros, revistas y otras más publicaciones en bibliotecas físicas o virtuales.

119

Noches de Media. (2013, 29 de Enero). ¿Podría Vivir Usted sin Google?. Disponible en: http://nochesdemedia.com/2013/01/29/podria-usted-vivir-sin-google/. Acceso: Febrero del 2013. 120 RedondoMacmc. (2012, 17 de Junio). Google, el Algoritmo que los Busca Todo. Disponible en: http://redondoanacmc.blogspot.com/2012/06/google-el-algoritmo-que-lobusca-todo.html. Acceso: Diciembre del 2012.

114


ROBERTO CAMANA FIALLOS

Medicosnautas, operan por la red de redes

P

ara seguir la evolución de un paciente no hace falta que el médico visite al enfermo o vaya al consultorio. El especialista incluso puede tener a la mano la última radiografía o tomografía computarizada efectuada al paciente aunque éste habite en una zona remota. Con la infraestructura de las telecomunicaciones, redes de celulares y satelitales, es posible transmitir imágenes digitales de una radiografía, realizada en una zona rural, a los centros hospitalarios de las grandes metrópolis. Ésta es una de las posibilidades de la telemedicina, una herramienta que permite intercambiar imágenes, voz, datos y video por cualquier medio electrónico. En el Ecuador, el empleo de la ciencia y la tecnología en Telemedicina ayudarán a los sectores urbano marginales y rurales, ya que es una realidad que en la Amazonía desde julio del 2009 existe un proyecto coordinado en el que los paciente ya no recorren grandes distancia para tener un diagnóstico, tratamiento o el seguimiento de su caso. Un ejemplo de este servicio es que a través de una portátil, con cámara web, el médico residente desde cualquier lugar puede consultar a especialistas, en cualquier rama de la medicina, sobre tratamientos para pacientes de la comunidad.121 El objetivo es diagnosticar al paciente a la distancia y hacerle un seguimiento de su estado de salud. Por ejemplo, la compa121

Ministerio de Telecomunicaciones y de la Sociedad de la Información del Ecuador (MINTEL). Participación en Jornadas de Telemedicina. Disponibles en: http:// www.conatel.gob.ec/site_conatel/index.php?option=com_content&view=article&id=10 79%3Amintel-participa-en-jornadas-de-telemedicina&Itemid=184. Acceso: Abril del 2013.

115


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

ñía alemana Vitaphone diseñó un celular que permite hacer un electrocardiograma al entrar en contacto con la piel fina de la persona. El dispositivo no solo envía la información a un centro médico sino que además facilita la localización del paciente vía Sistema de Posicionamiento Global (del inglés: Global Positioning System, GPS). En Gran Bretaña, también hay algunos esfuerzos en este campo. Varios científicos crearon un sistema denominado BodyArea Network que mide diversos parámetros vitales del paciente y envía datos hacia un centro de salud por la Internet, gracias a una red inalámbrica de alta velocidad. Entre estos dispositivos electrónicos esta LifeStart, un aparato que controla vía telefónica el corazón de una persona. Desde el 2010, también existe un proyecto europeo MobiHealth, que presta teleasistencia a pacientes con problemas respiratorios o embarazos peligrosos. Este es un sistema móvil basado en un Computador de Mano (del inglés: Personal Digital Assistant, PDA) que permite enviar los signos vitales de los pacientes al personal médico. De esta forma, pueden seguir su rutina diaria en lugar de tener que permanecer en el hospital. Así con la telemedicina también es posible realizar cirugías de forma remota o pedir asesoría a especialistas en otros países en tiempo real. Todo es posible en el mundo tecnológico, la asistencia remota, la telemedicina, la teleatención y otras, son términos acuñados para estos servicios que corren a grandes velocidades en la Internet, entregando información oportuna y precisa desde cualquier parte del mundo.

116


ROBERTO CAMANA FIALLOS

Peligros en la banca virtual

H

oy en día con el avance de la comunicación vía correo electrónico (e-mail), la banca virtual es el blanco perfecto de innumerables ataques, mediante el sistema de engaños, es decir el atacante envía mensajes a una o varias personas, con el propósito de convencerlas para que revelen sus datos personales (claves, contraseñas, número de cuentas, entre otros datos personales), luego de caer en la ‘trampa’, la información es utilizada para realizar acciones fraudulentas, como comprar en línea con tarjeta de crédito, transferencias de fondos de una cuenta a otra y otras acciones delictivas. Expertos en seguridad informática, añaden que el modo más usual de difusión que realizan los atacantes es por el correo electrónico. Tienen características de ser muy convincentes, y de una simulación perfecta como si se tratará de una entidad conocida y confiable, por ejemplo bancos, cooperativas e instituciones financieras, que realice operaciones por la Internet. En los mensajes se explican los motivos, como problemas técnicos o la comúnmente conocida actualización de datos de una cuenta, solicitándole que ingrese a un sitio de la Internet para modificar o verificar sus datos personales como sus nombres completos, la cédula de identidad, claves de acceso, siendo estos tres datos útiles que más le interesa al atacante. Pero hay algo más que todo usuario debe conocer para no caer en los engaños. Los mensajes vienen adjuntos supuestos enlaces o link, que le permite acceder a la página web que en realidad son falsas, simulando ser de una organización real. El texto del enlace escrito en el correo electrónico (e-mail) es la dirección 117


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

real del sitio web que al momento de hacer clic, lo que hace es redirigir a una página falsa, controlada por el atacante. Además el diseño de la página es tan perfecto como una de verdad, de difícil duda de parte de las víctimas. La misma técnica es utilizada para manipular mensajes en el Sistema de Mensajes Cortos o (Short Message Service, por sus siglas en ingles SMS) que el usuario recibe en su teléfono celular, se le intenta convencer que llame a un determinado número telefónico indicado en el mensaje, al llamar al mencionado número entra en funcionamiento un sistema automatizado, haciéndose pasar por la institución real, solicitándole sus datos personales, lo que luego serán utilizados sin su autorización. Además el uso de la banca virtual por celular de estas tecnologías en Latinoamérica tendrá un aumento anual del 65% hasta 2015, según un informe de la consultora extranjera Pyramid Research. En la actualidad, en la región, alrededor de 18 millones de usuarios emplean este mecanismo.122 La banca virtual es la victima del fraude en la web con su amigo cercano el correo electrónico que recibe mensajes de dudosa procedencia sin saber si son de verdad o no y la tentación, nos convierte en víctimas del delito cibernético.

122

El Telégrafo. (2013, 7 de Mayo). La Banca Virtual Móvil Crece a Paso Acelerado. Disponibles en: http://www.telegrafo.com.ec/economia/item/la-banca-virtual-movilcrece -a-paso-acelerado.html. Acceso: Mayo del 2013.

118


ROBERTO CAMANA FIALLOS

Policías tras los delincuentes virtuales

E

l trabajo de los policías cibernéticos no es nada fácil. Además de ser suspicaces y creativos, deben dominar la informática. Esta es su mejor arma para combatir las nuevas formas de criminalidad que nacieron con la aparición de la Internet. Luchan contra los fraudes bancarios, las falsas subastas, las ciberestafas y la aparición de nuevas redes sociales de pornografía infantil. En esta era digital, también el enemigo utiliza la tecnología como su mejor arma. Por eso, para atraparlos, los ciberagentes requieren capacitación especial. La intimidad en la Internet está en regresión, cada compra que hace, cada vuelo que toma, cada web que visita, cada archivo que descarga, cada persona a la que llama y cada correo electrónico (e-mail) que envía es registrado, y estos perfiles son después almacenados indefinidamente y a menudo vendidos al mejor postor (quienquiera que sea). Información personal que durante mucho tiempo se pensó confidencial simplemente ya no lo es. Piense por ejemplo en su identidad mientras pasea por la calle. La tecnología de reconocimiento facial ha pasado del ámbito de las fuerzas del orden al del público general, Facebook usa en muchos países, reuniendo datos a partir de imágenes para poder reconocerle.123 Sin embargo para contrarrestar los delitos informáticos, uno de los principales objetivos de estos agentes del ciberespacio es detectar, de forma rápida y precisa, los sitios web que incluyen contenidos considerados inaceptables. En Francia, EE.UU., India, 123

Kasperky, E. (2012, 10 de diciembre). Amenazas en la Red. Disponible en: http://cespe.espe.edu.ec/tag/unidades-de-ciberpolicias/. Acceso: Diciembre del 2012.

119


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

China, Alemania, hay incluso departamentos de la Policía dedicados al ciberdelito. Unos contra la pedofilia, otros combaten las páginas con contenidos racistas y hay aquellos que identifican sitios y usuarios que se dedican a promover el terrorismo. En China, la policía de la Internet utiliza tecnología para bloquear las páginas con contenido ofensivo. Según especialistas asiáticos califican como la ‘Gran Muralla China’ a estos modernos mecanismos de protección que aplican los ciberagentes asiáticos. Estos policías se concentran, sobre todo, en las redes centrales en las que se basa las estructuras de la Internet de su país. Estas redes están codificadas con ciertas direcciones numéricas de los sitios que el Gobierno considera censurables. De esta forma, bloquea a los proveedores de noticias con censura o páginas dedicadas a la pornografía infantil. En Corea del Sur decidió blindar su espacio virtual reforzando con nuevos efectivos policiales especializados en seguridad en línea (online), fuertemente amenazada. Durante 2012, el país sufrió un total de 40.000 ciberataques, muchos de ellos procedentes de su vecino del Norte, aunque lo que habría motivado la creación de esta policía especializada, sería el ataque de hace un par de semanas que dejó sin red a los sistemas informáticos de los principales bancos y medios de comunicación surcoreanos.124 Hacer frente a los delincuentes virtuales, es el reto de los ciberpolicias, a más de ser el protector en la red de redes es el vigilante permanente de la seguridad de miles de cibernautas en todo el mundo. 124

Confirma sistemas. (2013, 3 de Abril). Nueva Ciberpolicia en Corea del Sur para Controlar los Ataques Informáticos. Disponible en: http://www.confirmasistemas.es /es/contenidos/publica/nueva-ciberpolicia-en-corea-del-sur-para-controlar-los-ataques-in formaticos. Acceso: Abril del 2013.

120


ROBERTO CAMANA FIALLOS

Pisando bombas lógicas ocultas

S

i usted suponía que son bombas para ser daño a la humanidad o provocar efectos contra el medio ambiente se equivocó, se trata de peligros códigos insertados en programas informáticos que están ocultos y se activan al cumplirse condiciones programadas ejecutándose acciones maliciosas. Por ejemplo ocultan códigos que comienzan a borrar archivos, muestra mensajes redundantes, reproduce canciones innecesarias, apaga el monitor y otras repentinas acciones. Esta técnica puede ser usada como un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Una bomba lógica que intentó hacer daño hace algunos años, cuyo responsable fue Rogelio Duronio empleado de la Unión de Bancos Suizos (UBS), un disgustado administrador de sistemas, le hicieron cargos por usar una bomba lógica para dañar la red de computadoras de la compañía y fraude de título de valores por su fallido plan para tumbar el stock de la compañía. Duronio fue posteriormente condenado y sentenciado a 8 años de prisión y a pagar por daños a UBS por la suma de 3.1 millones de dólares.125 Otro hecho registrado, el 29 de septiembre del 2009, cuando fue descubierto una bomba lógica realizado por Rajendrasinh Makwana,126 un ciudadano indio y contratista de Telefónica Internacional, la bomba fue ajustada para que se active el 1 de noviembre 125

Andrango, V. (2011, 19 de Febrero). Seguridad en Redes. Disponible en: http://es. scribd.com/doc/50212531/bomba-logica. Acceso: Diciembre del 2012. 126 Derak, J. (2009, 30 de Enero). El Curioso Caso de Rajendrasinh B. Makwana. Disponible en: http://www.marketwatch.com/story/the-curious-case-of-rajendrasinh-bmak wana. Acceso: Diciembre del 2012.

121


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

del 2009, donde habría podido borrar todos los 4.000 servidores y dejar sin servicio a EE.UU. e incomunicado con el resto del mundo, con el único propósito de desprestigiar a la compañía y beneficiar a la competencia. Rajendrasinh fue procesado tres meses más tarde por una Corte de Maryland por acceso desautorizado a las computadoras. También cuando hacemos clic en un correo electrónico (email) desconocido, es probable que en su contenido tengan enlaces dudosos hacia algo que nos llama la atención y caer fácilmente en la activación de estas bombas, sin que nos diéramos cuenta y para luego ver sus efectos. Por ello se sugiere borrar aquellos emails sospechosos, que vienen en correos electrónicos masivos o más conocidos como correo basura, pero con la condición que no revise su contenido por cuanto se activaría cualquier código malicioso. Actualmente, existen multitud de técnicas mucho más sofisticadas y conocidas, lo que permite que se hagan mayor cantidad de virus (13 diarios según Panda Software) y sean más complejos. De esta forma aparecen virus como MyDoom o Netsky, a pesar de esto no solo la sofisticación de los virus ha aumentado la infección de equipos sino también la ‘Ingeniería Social’ y, a veces increíble, ingenuidad de usuarios y administradores que facilitan bastante la labor de los virus.127 La red de redes, trae y lleva consigo virus, gusanos, bombas lógicas y otros. Algunos de ellos con cierto grado de peligrosidad e incluso irreversible. Mucho más aún si no sabemos qué ocurrió con el ordenador que dejó de funcionar repentinamente. 127

Prieto, V. M. & Pan, R. A. Virus Informáticos – Master en Informática. Disponible en: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus% 20Informaticos.pdf. Acceso: Abril del 2013.

122


ROBERTO CAMANA FIALLOS

¿Qué hago con mi computador viejo?

H

oy en día el mundo quiere la última tecnología, la más nueva, el más rápido y hasta la más costosa computadora pero al final termina vieja, usada, golpeada y lenta, no podemos tener nada sin que al cabo de unos meses se haga obsoleto. La pregunta es ¿qué es lo que se puede hacer con la computadora vieja?, las opciones más comunes, botarla a la basura, o tratarla de vender en el mercado libre, bueno eso tardarían mucho y quedarías insatisfecho por el precio. A medida que los ordenadores avanzan en prestaciones, la industria se las ingenia para rellenarlos con versiones más pesadas de los programas y nuevos sistemas operativos cada vez más exigentes. Pero los ordenadores viejos servían y sirven perfectamente para gran cantidad de tareas, las más comunes entre los usuarios.128 Con ideas creativas hay remedio para prolongar la vida a la computadora. Podemos usarla como un servidor de fotos y música, considerando que se tiene un disco duro grande no habría problema o copiar los archivos de audio y vídeo de un dispositivo multimedia y poder conectarle a una Pantalla de Cristal Líquido (Liquid Crystal Display, LCD) y correr las diapositivas con fotos y música. Conectar a la Internet le convertiríamos a la computadora lenta y vieja en una estación únicamente para navegar por la Internet o para aquellos amigos que visitan la casa. Desde otro pun128

Consumer. ¿Qué Hago con Mi Ordenador Viejo?. Revista del Consumidor de Hoy Consumer. 2004, vol. 11, no 82. Disponibles en: http://revista.consumer.es/web/es/2012 1101/pdf/internet.pdf. Acceso: Diciembre del 2012.

123


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

to, el educativo, se puede dar acceso restringido para menores de edad usando un Cortafuego (Firewall),129 para que solo naveguen por páginas de Cartoon Network o Disney entre otras páginas con contenidos permitidos para menores de edad. Podemos implementar un laboratorio, si necesitamos probar ciertos programas de aplicacion, usarla y aprender como reparar discos duros si queremos instalar cosas que no sabemos ni para qué sirven. Y para los curiosos abrirla y ver que está hecha por dentro, cómo funcionan las cosas, es otra opción. En lugar de hacerla basura, ¿por qué no actualizarla?, claro esta idea no aplica para todas los ordenadores viejos como las 386, pero la mayoría si, de alguna u otra forma para hacerla más poderosa, hablemos de más memoria Ram, disco duro más grande en su capacidad o hasta una tarjeta de video más nueva, esto puede marcar la diferencia. Pero como luchar contra la obsolescencia es instalando programas de aplicación libre, mientras el programa clásico comercial está metido en la carrera por ser más rápido, más fuerte, el software libre se realiza con otra filosofía, permite alargar la vida de los equipos, y por ello debe de ser considerado incluso desde el principio de la misma.130 Es así con el rehúso de ordenadores para otros fines, evita en parte realizar compras nuevas, o ir incrementando en montones de basura tecnológica. Más que todo evitando hacer egresos económicos por más pequeños que sean estos. Así como estarías protegiendo al medio ambiente, por cada desecho de computadora reutilizada menos opciones de contaminación. 129

Firewall, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. 130 Asociación de Internautas. ¿Qué Hago con mi Viejo PC?. Disponible en: http:// www.internautas.org/html/6031.html. Acceso: Diciembre del 2012.

124


ROBERTO CAMANA FIALLOS

Soberanía del software libre en el Ecuador

C

rear cultura sobre el uso de programas de aplicación gratuito en el Ecuador ya es una realidad, el gobierno nacional impulsa el uso de herramientas en los ministerios, colegios, universidades, empresas, tanto en públicas como en privadas. Con esta decisión acertada los usuarios quedan en la libertad de ejecutar, copiar, distribuir los programas. Esto no es factible con programas propietario, cuyas instrucciones se mantienen bajo llave, lo que significa que podemos saber cómo fue escrito. La Subsecretaria de Tecnologías de la Información (STI),131 será el responsable de promover el uso de herramientas por sus ventajas en el acceso sin restricciones, a la distribución del código fuente sin restricción. Con la finalidad de liberarnos de los productos mundialmente reconocidos de Microsoft y así alcanzar soberanía tecnológica. Para impulsar el uso de estas herramientas, la mencionada Subsecretaria, entre los objetivos está la racionalizar los recursos informáticos primeramente en estamentos del Estado, impulsando plataformas de código abierto. El primer paso se dará para promover el uso de esta plataforma es capacitar en el manejo de estas herramientas a los usuarios de las instituciones, colegios y universidades públicas del país. Este proceso no será ejecutado de la noche a la mañana, ya que tomará varios años, porque la migración hacia nuevos sistemas no es sencilla. Además para que tenga éxito este programa 131

(STI), se encarga de articular toda la tecnología que emplean las entidades gubernamentales, desde la implementación del sistema Quipux, recursos humanos, sistemas financieros, etc. Todos los proyectos informáticos son evaluados por esta Subsecretaría, además de los equipos que se adquieran por parte del gobierno central.

125


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

del gobierno, buscan respaldo para que las mismas universidades capaciten a sus docentes y estudiantes. En el Reglamento General de la Ley Orgánica de Educación Superior (RLOES), vigente, en la Disposición General Cuarta, establece: Las instituciones de educación superior obligatoriamente incorporarán el uso de programas informáticos de software libre en los casos que las funcionalidades de estos programas sean similares o superiores al software propietario. Las universidades y escuelas politécnicas serán responsables por la aplicación de este artículo.132 Además el Estado es un gran importador y comprador de software, la empresa privada tendrá que apegarse para que productos que se desarrollen sean compatibles con esta plataforma. Muchas aplicaciones no están adaptadas para trabajar, por ejemplo bajo la plataforma Linux,133 y eso podría ser un obstáculo. Una de las aplicaciones que no puede ser emigrada a Linux como el Sistema de Administración Financiera (SIGEF).134 Por lo demás, dejaríamos de utilizar productos de Microsoft que abundan en las instituciones del estado, colegios, universidades, programas informáticos unos con licencia y otras provenientes de la ‘piratería’. Está claro que se regularizará y se dará prioridad al uso de programas libres, con la obligación y sanción por no cumplir esta política gubernamental. 132

Reglamento General a la Ley de Orgánica de Educación Superior (RLOES). Disponible en: http://www.ceaaces.gob.ec/images/LOTAIP/informacionfinanciera/normasdecr eacion/rloes.pdf. Acceso: Diciembre del 2012. 133 Linux, es un sistema operativo gratuito, para que pueden ejecutarse normalmente los programas (procesadores de textos, hojas de cálculo, graficados, etc.). 134 El Sistema de Gestión Financiera (SIGEF), es un software de uso del Ministerio de Finanzas del Ecuador, para asignar recursos a las unidades de costo. Permite hacer trasferencias de pagos al sector público.

126


ROBERTO CAMANA FIALLOS

Visualización y los ataques en la web

D

urante los primeros años de la Internet, los ataques a sistemas informáticos requerían pocos conocimientos técnicos. Por un lado, los ataques realizados desde el interior de la red se basaban en la alteración de permisos para modificar la información del sistema. Por el contrario, los ataques externos se producían gracias al conocimiento de las contraseñas necesarias para acceder a los equipos de la red.135 Sin embargo, el Instituto de Investigación de Redes Interop del Japón, con la finalidad de monitorear y visualizar los permanentes ataques producidos en la red, por ello desarrolló un sistema integrado con un sensor que cuenta con tres herramientas para la visualización de los ataques en red. La primera se llama ‘Atlas’, esta herramienta muestra la situación de ataque en un mapa del mundo basada en los orígenes de datos que llegan de diferentes puntos que se observan en la red. Los ataques son clasificados según el tipo de programa malicioso. Esta herramienta puede ser utilizada para determinar en tiempo real los ataques perpetrados en la red e incluso saber desde que país son enviados. La otra herramienta de visualización se llama ‘Cubo’, está proporciona una visualización en 3D,136 basado en un número que identifica un ordenador dentro de una red (dirección IP) y el nú135

García, J. Ataques Contra las Redes TCP/IP. Disponibles en: http://ocw.uoc.edu/ computer-science-technology-and-multimedia/advanced-aspects-of-network-security/ad vanced-aspects-of-network-security/P06_M2107_01769.pdf. Acceso: Diciembre del 2012. 136 La visualización en tres dimensiones (3D), se obtienen nuevas perspectivas. La visualización tridimensional puede ofrecer apreciaciones que no son fácilmente visibles en un mapa planimétrico con los mismos datos.

127


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

mero de puerto de origen y destino. Se puede ver como los envíos se mueven de un lado al otro indicando su dirección IP, el tráfico real se proyecta sobre un mapa del sitio de interoperabilidad y un diagrama de la red. Este sistema se puede utilizar para encontrar rápidamente dónde se concentra el tráfico, que enlace se ha interrumpido, y cómo han cambiado las rutas. De esta manera, se puede reducir la carga que participan en la congestión de la red. La tercera herramienta de visualización, se llama ‘VisiInfo’, pero la diferencia de las anteriores que esta es de análisis. Se caracteriza por la división del tráfico entre los que envían y reciben, así también el análisis de patrones de ataques en la red cada 30 segundos. En la web podemos encontrar herramientas que monitorizan las condiciones globales de Internet ininterrumpidamente. Con estos datos obtenidos en tiempo real, identificamos las regiones mundiales con mayor índice de tráfico de ataque, las ciudades con las conexiones web más lentas (latencia) y las áreas geográficas con el mayor tráfico Web (densidad de tráfico).137 Estas herramientas de visualización permiten observar los ataques que están ocurriendo en el mundo, los mayores ataques en la red lo registra EE.UU. con el 95%, en Europa 94,4%, en China 91% y en Asia y sur occidental con el 87%. Las víctimas de los ataques en los últimos años en América del Sur es Brasil que alcanza el 91%.138

137

Véase: Akamai Faster Foward. Comparación del Rendimiento de la Red. Disponible en: http://spanish.akamai.com/enes/html/technology/dataviz2.html. Acceso: Diciembre del 2012. 138 Kaspersky Lab. (2012, 21 de Mayo). Evolución de las Amenazas Informática: Primer Trimestre de 2012. Disponible en: http://www.viruslist.com/sp/analysis?pubid=20 7271176. Acceso: Diciembre del 2012.

128


ROBERTO CAMANA FIALLOS

Windows habla en idioma nativo

L

a inclusión de lenguajes nativos, sería una de las estrategias emprendidas por Microsoft, en traducir su tradicional Sistema Operativo Windows, en idiomas como el quechua, el aimara y el guaraní, cuya iniciativa surgió de países de la región andina. Es lograr una mayor inclusión de nativos que no estén obligados aprender el idioma español para poder comunicarse a través de herramientas informáticas, sin dejar de lado sus ancestrales lenguas. Por ello, este mayor fabricante de software del mundo, Microsoft, y el Gobierno indígena de Bolivia conjuntamente han implementado desde el 2006, los primeros programas de ordenadores en idioma quechua.139 El uso de programas informáticos, es por ello que compañías dedicadas a este campo, no solo por su acción social, sino por su expansión están interesadas en cambiar sus interfaces. Por ejemplo Microsoft Windows en su versión 8 cuenta con 23 idiomas, no incluye idiomas nativos, en la siguiente versión que saldrá en el 2014 contaría con el doble de idiomas que la actual versión, que incluiría el idioma quechua aun no develado por la compañía de Bill Gates. Dentro de la globalización se ha visto avocada por tener que aprender hablar y escribir en otros idiomas. A no dudar la tecnología es una rompe barreras dentro de los pueblos, si lo vemos desde el punto de integrar a las etnias sin tener que migrar sus costumbres, lenguas y acomodarlos a la vida moderna. 139

Filosofía. Windows en Quechua. Disponible en: http://www.filosofia.tk/not/win01. html. Acceso: Diciembre del 2012.

129


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

Imaginemos ¿qué pasaría si el más apetecido por los cibernautas Yahoo opere en quechua, en aimara u otras lenguas indígenas?, nos dará la idea que los ‘gringos’ están dejando su egocentrismo y abriendo paso para ganar mayor número usuarios de etnias y lenguas aborígenes. Esta realidad ya llegó la brecha digital hace referencia a las diferencias socioeconómicas existentes entre comunidades que tienen acceso a la tecnología y las que ni tienen acceso o tampoco cuentan con los conocimientos necesarios para poder manejarla. Si bien cada vez son más los ciudadanos que tienen acceso a la Internet o disponen de un ordenador en su casa o pueden acceder a él desde una biblioteca, aún existen casos en los que existen barreras de entrada que aún no se han derribado. Por curioso que parezca, el idioma en el que están las aplicaciones, se han propuesto trabajar en una versión de Firefox en quechua para, así, llegar a los más de 4 millones de hablantes de esta lengua andina que existen en la hermana República del Perú.140 El idioma como una herramienta universal de comunicación es el factor preponderante en la actualidad, siendo este la apertura de nuevas oportunidades, como su contribución de la manera efectiva a mejorar la inclusión social de los pueblos que hablan diversas lenguas no tradicionales, sobre todo que ayuden a mejorar su entorno y calidad de vida. Y el derecho aprender su propia lengua.

140

Velasco, J.J. (2012, 9 de febrero). Firefox Tendrá una Versión en Quechua para Facilitar la Inclusión Digital. Disponible en: http://bitelia.com/2012/02/firefox-tendraversion-en-quechua. Acceso: Diciembre del 2012.

130


ROBERTO CAMANA FIALLOS

Yo soy tu hacker ¡y no me ves!

L

as redes sociales y otros tantos medios que tenemos al alcance son el blanco perfecto para los Hacker’s, según la definición de Massachusetts Institute Of Tecnology 141 (MIT), Hacker es un individuo que poseen elevados conocimientos en seguridad informática, que actúan de forma silenciosa. Sin darnos cuenta, están más cercanos y nos están acechando, con el claro propósito de saber qué mensajes enviamos, qué fotos ocultamos, es decir introducirse en la vida ajena sin que nosotros lo supiéramos. Mientras especialistas tratan de mitigar la inseguridad otros novatos y expertos pasan cientos de horas indagando la forma de vulnerar las seguridades. Basta con un simple fallo de alguno de los servidores es fatal para que personas filtren cientos de fotografías privadas que estaban subidas en el perfil de las más populares redes sociales alojadas en la Internet. Aclarando que ni famosos se salvan, ni se diga de personas que mantienen un ‘perfil bajo’, ya que nadie está expenso de caer en sus bajos propósitos. Más aún si logran acceder y obtener fotografías comprometedoras que quizá sólo amigos o de personas de nuestro círculo las verían, sin siquiera sospechar que el algún hacker las obtuvo primero, este hecho fue sorprendido a famosos como Bill Gates y el fundador de Facebook Zuckerberg que fueron víctimas de su propio invento, tras descargase el hacker fotos y hacerles públicas como si se tratase de algo novedoso, peor aún si estas fotografías 141

El Instituto Tecnológico de Massachusetts (MIT), del inglés Massachusetts Institute of Technology) es una institución de educación superior privada situada en Cambridge, Massachusetts, Estados Unidos.

131


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

sirven como fotomontaje que previamente son editadas y después esparcidas en la Internet, con serios objetivos que servirán como críticas y murmuración. Estas redes sociales se mira de todo, pero hay otros que lo hacen con intenciones de escudriñar perfiles, sacar provecho personal y fama de otros. Otra forma de actuar de los Hackers es la geolocalización y la información de las redes sociales se han convertido en un gran aliado para los ciberdelincuentes, que utilizan la ubicación de los usuarios para sus ataques. Se ha comprobado que antes de lanzar ataques, los ciberdelincuentes filtran a sus víctimas siguiendo criterios como lugar de residencia, hobbies, idioma o intereses específicos.142 Este tipo de personas denominados Hacker’s, han generado por un lado popularidad y por otro polémica y terror por romper a como dé lugar la seguridad de redes sociales existentes en la Internet, la recomendación no está por demás es abstenerse de escribir información personal o colgar cualquier fotografía que comprometa nuestra imagen, por más bonita que nos pareciera, esta nos podría después dejar sin piso, sin derecho a retirarse de alguna red social, cuando nuestra privacidad sea exhibida sin que nosotros nos demos cuenta y sea demasiado tarde.

142

PortalTic. (2012, 17 de junio). Los ‘Hackers’ Personalizan sus Ataques con la Información de las Redes Sociales. Disponible: http://www.larazon.es/detalle_hemero teca/noticias/LA_RAZON_466743/3458-los-hackers-personalizan-sus-ataques-con-la-in formacion-de-las-redes-sociales#.UZlrMLVdA_Y. Acceso: Diciembre del 2012.

132


ROBERTO CAMANA FIALLOS

¿Qué aprendiste de este último capítulo? Las siguientes preguntas buscan ayudarte a comprender aplicaciones, usos y seguridad en la Internet. Esta es una de las mejores inversiones de tu tiempo ya que lo que buscas es la materia prima para generar conocimiento. 1. ¿Por qué diría el autor la banda ancha, la moda que no incomoda? _____________________________________________________ _____________________________________________________ _____________________________________________________ 2. Según el autor, el fraude cibernético, ¿a qué transacciones afectan? _____________________________________________________ _____________________________________________________ _____________________________________________________ 3. Cuáles son las ventajas y desventajas de Twitter. _____________________________________________________ _____________________________________________________ _____________________________________________________ 4. Como los define el autor a los filtros y bloqueos de páginas con contenidos no aptos para visitantes. _____________________________________________________ _____________________________________________________ _____________________________________________________

133


APORTE A LA EDUCACIÓN PARA LA CIENCIA Y LA TECNOLOGÍA

5. El autor, supuestamente afirma que si almacena en la nube, paga un valor extra. ¿Cuál es su opinión al respecto? _____________________________________________________ _____________________________________________________ _____________________________________________________ 6. A ¿qué se refiere el autor a la perpetuidad de la información? _____________________________________________________ _____________________________________________________ _____________________________________________________ 7. Realice una comparación entre Facebook y Fuckbook. _____________________________________________________ _____________________________________________________ _____________________________________________________ 8. El autor por qué le llama a Google ‘El octavo arcángel’. _____________________________________________________ _____________________________________________________ _____________________________________________________ 9. ¿Cómo se manifiesta un Hacker en la red social? _____________________________________________________ _____________________________________________________ _____________________________________________________ 10. Según el autor, cómo le relaciona a las herramientas ‘Atlas’, ‘Cubo’ y ‘VisiInfo’ en la visualización de ataques. _____________________________________________________ _____________________________________________________ _____________________________________________________ 134


Índice PRÓLOGO ................................................................................... 7 ¿Hacia dónde vamos con la tecnología? ..................................... 9 INTRODUCCIÓN............................................................................11 ADN en la ‘Biocomputadora’ ..........................................................13 Aparatos para la discapacidad ..........................................................15 Autómatas se toman las calles ..........................................................17 Cómo nació la ‘Domo-Casa’ ............................................................19 Comunidades nativas y las TIC’s .....................................................21 Creando mi propio bebé virtual ........................................................23 ¡Cuando la voz da órdenes! ..............................................................25 ¿Dependemos de los Microchips? ....................................................27 Entre insectos y la nanotecnología ...................................................29 Hawking y su ‘cerebro electrónico’ .................................................31 Jugando con robots legos .................................................................33 No videntes, escuchan sonidos 3D ...................................................35 Paseando por la casa de Bill Gates ...................................................37 Resucitando en un androide .............................................................39 Romina: ¿chateas conmigo? .............................................................41 Santuario tecnológico .......................................................................43 Satélites, la guía para los ciegos .......................................................45 Tablet´s, made in Ecuador ................................................................47 Tiempos de la computadora virtual ..................................................49 Volando al ritmo de escarabajos ......................................................51 ¿Qué aprendiste de este capítulo?.....................................................53 135


Cuando los datos confiesan… ................................................... 55 INTRODUCCIÓN ............................................................................57 Algoritmos, los más astutos ..............................................................59 Bases de datos ‘talla XXL’ ...............................................................61 Baloncesto y la aplicación inteligencia ............................................63 Cazando patrones delictivos .............................................................65 Elecciones, entre el éxito y la derrota ...............................................67 Entre cervezas, pañales y conducta ..................................................69 Diagnóstico de la leucemia ...............................................................71 Digitalizando nuestra vida cotidiana ................................................73 Fútbol: El laboratorio de datos .........................................................75 Minando la historia del Titanic.........................................................77 Moneyball, la película con estadística ..............................................79 Prediciendo su divorcio ....................................................................81 Sentimientos y las sagradas escrituras ..............................................83 Telefonía celular en la predicción ....................................................85 Transporte, tecnologías GPS y GIS ..................................................87 ¿Qué aprendiste de este segundo capítulo? ......................................89

Internet, la nueva generación del entretenimiento ................. 91 INTRODUCCIÓN ............................................................................93 Banda ancha, la moda que no incomoda ..........................................95 Bajo el mundo del fraude cibernético ...............................................97 ‘Cara’ o ‘Cruz’ de las redes sociales ................................................99 Colando la pornografía y la violencia.............................................101 Colgado en las nubes de archivos ...................................................103 Cuando habla de más el Twitter .....................................................105 Dejando huellas en las redes sociales .............................................107 136


Ecuador exporta software de calidad ..............................................109 Fuckbook: La seductora red social .................................................111 Google, ‘el octavo arcángel’ ..........................................................113 Medicosnautas, operan por la red de redes .....................................115 Peligros en la banca virtual ............................................................117 Policías tras los delincuentes virtuales ...........................................119 Pisando bombas lógicas ocultas .....................................................121 ¿Qué hago con mi computador viejo? ............................................123 Soberanía del software libre en el Ecuador ....................................125 Visualización y los ataques en la web ............................................127 Windows habla en idioma nativo ...................................................129 Yo soy tu hacker ¡y no me ves! ......................................................131 ¿Qué aprendiste de este último capítulo? .......................................133

137


Libro generar conocimiento el pensar y hacer  
Read more
Read more
Similar to
Popular now
Just for you