SlideShare a Scribd company logo
1 of 165
Download to read offline
Número 4 Año 2017
Revista Investigación y Ciencia
Primera Edición
Número 4 Año 2017
DERECHOS RESERVADOS © 2017
Depósito Legal: 4-3-46-16
e-mail:willy.portugal@gmail.com
revistainvestigacionyciencia.blogspot.com
Impresión Propia
La Paz - Bolivia
Director y/o responsable:
M. Sc. Portugal Durán Willy Ernesto
e-mail:willy.portugal@gmail.com
Editora y/o responsable:
M. Sc. Rios Miranda Bhylenia Yhasmyna
e-mail:bhylenia.rios@gmail.com
Revisión y Edición:
Aduviri Loayza Carla Lopez Davalos Nelson Luis
ApazaVillca Sergio Juan Loza López Luis Beltrán
Arteaga Gutierrez Diego Alejandro Mamani Sosa Jorge Luis
Aruquipa Chavez Job Israel Martinez Mamani Reyna Rebeca
Callizaya Perez Maria Jose Martinez Quispe Elvis
Cansay Choque Nelson Daniel Quispe Chambi Cristhian Manuel
Carrion Choque Nelson Enrique Quispe Matta Nora Lizeth
Choque Callizaya Gabriel Alejandro Ramos Jimenez Brayan Ronald
Choque Condori Luis Cesar Ramos Mamani Wara Victoria
Choque Cruz Ivan Alcides Ramos Ruiz Roger Gabriel
Chuquimia Condori Luis Rodrigo Ramos Suntura Javier Oliver
Condori Quispe Miguel Angel Salcedo Perez Edwin Diego
Cruz Quino Samuel Benjamin Santander Silva Lucero Belen
Fernandez Macias Fernando Velasques Laura Franz Lider
Hidalgo Quispe Vladimir Wilson Villanueva Chuquimia Kevin Gary
Limachi Guillen Marcos Josue Zamora Mita Lizeth
Limachi Tapia Guillermo
Diagramación: Diseño de la tapa:
Condori Chavez Eynar Mamani Apaza Luis Grover
Agradecimientos
Se agradece la participación y aporte de todos los
estudiantes que participaron en la revista con sus artículos
de investigación, revisión, edición, impresión, diseño y
diagramación para que esta cuarta revista sea publicada.
Prólogo
La Revista “Investigación y Ciencia” es una publicación editada y publicada por
los docentes y estudiantes del primer semestre de la carrera de Informática de la
materia de “Gramática Española”, en la cual participaron todos los paralelos de
la materia y está dirigida a todas las personas que realizan investigaciones.
El principal objetivo de la revista es incentivar a los estudiantes a que realicen
investigación y posteriormente realicen una redacción de una investigación
científica en forma de artículo aplicando normas APA y de esta manera sea una
base para la realización de su vida académica en cada estudiante.
La revista presenta una gama de artículos de investigación escrito por los
estudiantes y cuyo interés está en función a los objetivos de la carrera dentro de
las áreas que tiene la Ciencias de la Computación.
El desafío que plantea la materia a los estudiantes es escribir un artículo científico
inédito aplicando normas internacionales y reglas gramaticales, después del
proceso de revisión, eliminación y clasificación lograr publicar su artículo en
la revista de escrita y/o digital para poder llegar a mayores lectores nacionales
o internacionales y de tal manera alimentar el conocimiento científico de la
sociedad y más que todo a nuestra universidad.
Las palabras que llegan hasta nosotros a través de los diferentes escritos contienen
un pozo de sabiduría acumulada y constituyen la mejor parte de nuestra gran
experiencia cultural. Esto ocurre cuando el ser humano busca la provisión del
lenguaje para tener un aprendizaje de las palabras abandonamos la naturaleza e
ingresamos en el universo de la cultura.
Portugal Durán Willy Ernesto
Rios Miranda Bhylenia Yhasmyna
CONTENIDO
ALGORITMO EVOLUTIVO PARA EL JUEGO CUATRO EN RAYA (pp. 1-6)
Portugal Durán Willy Ernesto, Rios Miranda Bhylenia Yhasmyna
RESUMEN: 						
Los algoritmos genéticos y la computación evolutiva han sido aplicados a los juegos de estrategia en cual fueron
totalmente implementados como se observa en el presente artículo con el juego cuatro en raya.
ALGORITMOS TIPO HASH (MD5-SHA512) (pp. 7-12)
Villavicencio Jhonny, Condori Ali Pierre, Cruz Quino Benjamin
RESUMEN:
En la actualidad existe dos métodos de encriptación más usados es el MD5 (Message-Digest Algorithm
5, Algoritmo de Resumen del Mensaje 5) y el algoritmo SHA-1 (Secure Hash Algorithm, Algoritmo
de  Hash  Seguro), MD5 perdió la confiabilidad de los usuarios debido a que resulto no ser tan segura en
sustitución de esta se aplicó el SHA-1, el cual contribuye más confiablidad a la información pública, privada
de los usuarios.
ANDROID OREO VERSIÓN 8.0 (pp. 13-18)
Quino Terán Obed, Quispe Paco Marcos, Suxo Gandarillas Wilmer Rodrigo
RESUMEN:
La última versión deAndroid presentada oficialmente por los desarrolladores de Google el 21 de agosto de 2017
llamada Oreo debido a las famosas galletas Oreo tiene interesantes novedades las cuales tenemos entendido
que son 27 en total, en el presente artículo presentaremos las características que nos parezca principales o
más interesantes, estas novedades no las podemos criticar todavía su desempeño en los diferentes dispositivos
más conocidos ya que las actualizaciones tardaran un poco en llegar, depende de los fabricantes de cada
compañía, entonces por esa razón también presentaremos mediante una tabla los dispositivos confirmados para
la actualización a la última versión.
APLICACION DE IMÁGENES 2D, 3D Y HOLOGRAMAS EN CAMPOS DEL
CONOCIMIENTO (pp. 19-24)
Alvaro L. Muruchi, Edison Clavijo, Leandro Góngora
RESUMEN:
La Computación Gráfica nace con SAGE, en 1955 la cual es una máquina que se creó durante la Guerra Fría
por el ejército de los Estados Unidos para rastrear a las naves aéreas. Hoy es una rama de la ciencia de la
computación, que estudia al conjunto de técnicas que nos permiten la representación de los objetos mediante el
uso de computadoras y a su vez herramientas o aplicaciones que se relacionan con el campo de la geometría,
la térmica, la óptica, etc. La computación gráfica también comprende una gran variedad de técnicas que
pueden ser agrupadas de acuerdo al número de dimensiones que se utilizan en la representación del modelo
grafico a visualizar, ya que este puede ser en 2D, 3D y también un Holograma. Las imágenes bidimensionales
y tridimensionales ayudan a proporcionar escenas vivas y naturales como si los ambientes de la simulación
realmente existieran, haciéndose herramientas valiosas para muchas aplicaciones como la visualización médica,
investigación científica, entretenimiento, arquitectura, anuncios publicitarios, computación tridimensional,
sistemas de realidad virtual, área industrial y militar entre otros.
BIOIMPRESIÓN 3D: LO QUE HAY Y LO QUE VENDRÁ (pp. 25-30)
Choque Callizaya Gabriel Alejandro, Javieri Vino Douglas Cristhian, Villegas Yujra Pablo
RESUMEN:
La inteligencia artificial ha sido creada para diseñar maquinas inteligentes, chips artificiales que son el cerebro
de la máquina, el que logra que piense y hablen por si solos, La tecnología hoy en día tiene que estar más atenta
en las innovaciones que el ser humano logra y más en el campo de la medicina, un equipo experto liderados
por Anthony Átala lograron imprimir órganos humanos gracias a la impresora 3D, sin duda es una innovación
tecnológica que esta revolucionado el mundo entero. El implante de órganos y prótesis avanzadas hoy puede
ser más fácil de conseguirlas gracias las impresiones humanas, algo que podría cambiar el mundo y sin duda
cambiar las vidas de muchas personas, un gran aporte al mundo de la tecnología y de la medicina.
COMPUTADORAS CUÁNTICAS UNA PROMESA DE LA TECNOLOGÍA
INFORMÁTICA (pp. 31-34)
Condori Chávez Eynar, Martínez Quispe Elvis, Choque Condori Luis
RESUMEN:
Las computadoras cuánticas prometen revolucionar la tecnología informática, empleando la mecánica cuántica
para procesar y resolver problemas millones de veces más rápido que los dispositivos actuales.
Una misma tarea puede tener diferente complejidad, en computación clásica y en computación cuántica, ya que
problemas intratables pasan a ser tratables, mientras que una computadora clásica equivale a una máquina de
Turing.
DESENCRIPTACION DE CANALES SATELITALES (pp. 35-40)
Apaza Villca Sergio Juan, Choque Ticona Caleb, Villalobos Quispe Henry Jordan
RESUMEN:
La liberación de canales por medio de IKS es una forma de ver canales de televisión satelitales, esto sin
representar ningún costo por adquirir este servicio, es decir este servicio es de forma gratuita, ya que como se
mencionó que el servicio es gratuito el único costo que se debe realizar es el de adquirir los equipos necesarios
para realizar este fin, la liberación de estos canales se pueden obtener por diferentes medios como ser el sistema
SKS, siendo este método el menos utilizado ya sea por empresas que brindan este servicio o por un usuario
aficionado al mundo de las telecomunicaciones, siendo un método antiguo por el hecho de que necesitaría
hardware adicional sin mencionar que este método a día de hoy no resulta ser tan eficaz. Siendo el sistema
IKS como algún tipo de llave electrónica que nos permite la liberación de canales satelitales, a diferencia del
sistema SKS este a día de hoy sigue siendo un sistema eficaz y estable, esto dependiendo de los desarrolladores
de los Decodificadores en caso de optar por tener “Cable pirata” ya que las grandes empresas que se encargan
de brindar este servicio son más estables ya que no corren el riesgo de cerrar sus servidores que generan las
llaves electrónicas, siendo estas por medio de tarjetas. Es por esto que para un usuario sin ningún conocimiento
sobre este mundo y desea optar por este método de liberación de canales solo necesita de su parte contar con
una conexión a Internet, indispensablemente debe ser por medio del WiFi, siendo el WiFi el único medio con
que se puede acceder a este método.
DISEÑO DE CIRCUITOS LÓGICOS COMBINATORIOS MEDIANTE
ALGORITMOS GENÉTICOS (pp. 41-46)
Copa Mita Luis Fernando, Furuya Valdivia Grace
RESUMEN:
El comportamiento de los circuitos combinacionales sólo depende de las señales de entrada en un instante
determinado, y no de la secuencia de entradas, es decir, de la historia del circuito. Este hecho no quiere decir que
el comportamiento temporal no sea importante, de hecho una de las principales características de los circuitos
que se tienen en cuenta es la velocidad de operación o el retraso de propagación, todos los métodos nos ayudan
a simplificar los circuitos y la complejidad de estos utilizando mapas de Karnaught también usando el método
Quine-McCluskey para la solución de estos.
Además Java surge por la necesidad de contar con un lenguaje de programación que fuera independiente de la
plataforma, permitiendo generar software para diversos dispositivos electrónicos. La Word Wide Web hace que
java se convierta en el lenguaje de programación más importante para el desarrollo de software para la internet,
ya que la web demanda programas portables.
EL DESPLAZAMIENTO DE LA CAPACIDAD DE PENSAMIENTO HUMANO (pp.
47-51)
Escobar Mamani Jason Maximiliano, Mamani Ticona Yecid Israel, Quispe Matta Nora Lizeth
RESUMEN:
Lo que en un tiempo pasado se creía ciencia ficción hoy es una realidad, la idea de una inteligencia artificial
capaz de imitar el comportamiento neurológico de un ser humano; es necesario notar que al igual que la historia
evolutiva de las computadoras, la inteligencia artificial, así como en otras ramas de la tecnología, en la actualidad
también ha logrado un gran avance al punto de una realidad que ya se imaginaba como ficción.
Si bien en un tiempo pasado se tenía la visión de realizar grandes avances tecnológicos con el fin de ayudar en
al desarrollo humano, se vio como necesidad la idea de reducir el tiempo de razonamiento del ser humano lo
que se creía que sería un gran avance para mejorar el aprendizaje del ser humano hoy en día quizá resulte ser
como un arma de doble filo, capaz de beneficiar o perjudicar en el desarrollo cerebral cognitivo del ser humano.
ELECTRÓNICA, DISEÑO, DESARROLLO, Y FABRICACIÓN DE DISPOSITIVOS
PORTABLES EN LA TECNOLOGÍA WEARABLE (pp. 52-55)
Limachi Tapia Guillermo, Mamani Sosa Jorge Luis, Claros Choquemisa Cesar Raymundo
RESUMEN:
El término “Wearable” es una palabra de significado literal “Portable o Ponible”. La mayor referencia es
hacia el conjunto de aparatos y dispositivos electrónicos que se incorporan en alguna parte de nuestro cuerpo
interactuando de forma continua con el usuario y con otros dispositivos con la finalidad de realizar alguna
función concreta Así la tecnología Wearable es integrante de la rama de la electrónica que está diseñada para
ser vestida, bien puede ser llevada en una prenda de vestir o en un dispositivo aleatorio con un propósito
y funcionalidad diferente de los objetos que siempre están a nuestro entorno. El desarrollo Wearable es
directamente dedicada a la electrónica de consumo, es aquel dispositivo electrónico que se lleva sobre, debajo
o incluido en la ropa relacionado con “El Sistema de Internet de las Cosas”, que se refiere a la interconexión
digital de objetos cotidianos relacionados con internet, el termino de internet de las cosas se considera una
parte de una red de objetos tangibles relacionados con la electrónica, software, sensores y la conectividad que
permite la comunicación entre otros dispositivos con el usuario sin la intervención humana. La característica
más importante de la Tecnología Wearable es su aplicación en tiempo real, y la capacidad de conectividad
inalámbrica, en los diferentes dispositivos los cuales nos permiten ingresar diferentes tipos de información que
serán almacenados en la memoria local, lo cual hará de cada dispositivo único para el portador.
EL MUNDO DE LAS REDES DE COMPUTADORAS: CARACTERISTICAS Y
TIPOLOGÍA DE RED (pp. 56-62)
Larico Quisbert Cristhian Alejandro, Meneces Zelaya David Josue
RESUMEN:
Uno de los mayores avances dentro de la ciencia de la computación son las redes computacionales. Las redes de
computadora, también llamada red de ordenadores o red informática, es un conjunto de equipos u ordenadores
interconectados atreves de un enlace físico (alambrado) o inalámbrico (señales, ondas o cualquier otro método
de trasporte de datos), la cual nos permite por sus características el compartir información tales como archivos,
recursos y otros, también nos permite entablar comunicación con otros usuarios.
EL OJO DE HALCON Y EL SISTEMA VAR EN FUTBOL (pp. 63-68)
Luis David Ajhuacho Tarquino, Vladimir Wilson Hidalgo Quispe, Jorge Luis Cori Sirpa
RESUMEN:
El ojo de halcón (Hawk-Eye) está compuesto por una red de cámaras de alta resolución situadas en diversos
puntos del estadio que siguen la trayectoria del balón en todo momento, todos los datos que va recogiendo el
sistema son analizados desde una base de datos que envía una señal al reloj inteligente del árbitro cuando el
balón ha sobrepasado la línea de gol. La señal tarda aproximadamente un segundo en enviarse al árbitro. El
sistema VAR en una asistencia por video donde el arbitro verifica si el balón en cuyo caso pasara la línea y
marcara si fuera gol o si estuviera fuera del área correspondiente es una pequeña ayuda para facilitar el trabajo
y volver el futbol mas transparente si goles fantasmaso fuera d líneas q no correspondan hay acciones en contra
de un juego limpio y sin polémica.
HACKEO: UN ARMA DE DOBLE FILO (pp. 69-73)
Arteaga Gutierrez Diego Alejandro
RESUMEN:
Como criaturas racionables, los humanos siempre hemos buscado facilitar nuestro trabajo a través del tiempo.
Lo que nos ha llevado, de crear la rueda, a los grandes avances tecnológicos de hoy. Gracias al fácil acceso al
internet junto con esa comodidad que tenemos, podemos llegar a colgar información en la red que no siempre
está protegida contra otros individuos .Los cuales pueden usar nuestra información personal a su antojo sin
nuestro consentimiento. Saber cómo evitar ser víctima de un hacker es algo que nos podría ayudar a evitar
eventos bastante desagradables.
INTELIGENCIA ARTIFICIAL, ¿CÓMO AFECTARÁ EN NUESTRAS VIDAS? (pp.
74-79)
Cruz Choque Ivan Limbert, Murguía Cazón Alvaro Marcelo, Veizaga Blanco Cristhian Freddy
RESUMEN:
El avance de la inteligencia artificial dio pie a una nueva era y a la creación de nuevos productos capaces de
imitar el comportamiento humano nos muestra un futuro en el cual podríamos automatizar por completo las
actividades hechas por humanos. La inteligencia artificial en la última década y los grandes avances de esta han
tenido un impacto masivo en la forma de realizar nuestras actividades diarias, ya sea en diferentes aplicaciones
de reconocimiento de voz, reconocimiento facial, en el motor de búsqueda de google, y es fundamental en
dispositivos electrónicos actuales o en programas como la navegación por GPS y videojuegos. La inteligencia
artificial, aunque en ocasiones no nos percatamos, hace posible todo esto, sin embargo es innegable que esto
afectó a nuestros hábitos y la manera en la que manejamos distintas tareas pero ¿Qué podemos esperar de esta
en un futuro no muy lejano?.
INTELIGENCIAARTIFICIAL EN LOS VIDEOJUEGOS (pp. 80-84)
Aguilar Catari Jorge Pablo, Carrion Choque Nelson
RESUMEN:
La inteligencia artificial o IA es uno de los puntos más importantes a la hora de estudiar y criticar un videojuego
y mientras que hay unos grandes avances en los últimos años parece que se ha llegado a un tope y la inteligencia
de nuestros aliados y enemigos virtuales se ha estancado. Ya que tenemos las mismas inteligencias artificial
casi sin modificaciones. ¿Qué depara el futuro? La inteligencia artificial es un campo de la informática
cuyos avances son cada día más rápidos y profundos. ¿Cómo se podría aplicar esta apasionante tecnología al
desarrollo de videojuegos? La respuesta a este interrogante aún nos queda bastante lejos, pero, usando un poco
la imaginación, podremos hacernos una idea de cómo será el futuro. Una idea quizá irreal y fantasiosa, pero,
definitivamente, muy interesante y sugerente.
INTELIGENCIAARTIFICIAL EN LOS VIDEOJUEGOS DE ESTRATEGIA (pp. 85-
90)
Elías Quispe Álvaro Edson, Loza López Luis Beltrán, Medrano Kantuta Christian Daniel
RESUMEN:
El papel de la Inteligencia Artificial en los videojuegos nos hace referencia a las técnicas utilizadas en distintas
computadoras y videojuegos para producir la ilusión de inteligencia en el comportamiento de los personajes
que no jugadores (PNJ).
En los últimos años los videojuegos evolucionaron notablemente y con ello las compañías de videojuegos que
poco apostaron por incluir la inteligencia artificial en sus juegos.
Por ello en este artículo presentaremos la historia de la inteligencia artificial en los videojuegos de estrategia y
finalmente mostraremos Videojuegos que han realizado un trabajo notable en este aspecto, así como el porvenir
de la inteligencia artificial en este sector.
INTERACCION HUMANO-COMPUTADORA (IHC) (pp. 91-96)
Luis Fernando Bautista Mollo, Daniel Velarde Quispe
RESUMEN:
El presente trabajo tiene por finalidad mostrar la visión del ser humano con la computadora, de qué manera se
formó una interacción entre ambas, la actualización de la computadora ha llevado al ser humano a crear nuevas
perspectivas de importancia para una mejor interacción con las máquinas, ya pasó casi un siglo de interacción
humano-computadora y no se ha podido conjeturar un concepto valido.
Actualmente la mayoría de los sistemas de información utilizan las interfaces graficas conocidas ampliamente
como interfaces graficas de usuario las cuales se basan en el manejo de imágenes y objetos gráficos como
iconos, ventanas y menús. Sin embargo, existen aplicaciones que requieren el desarrollo elaborado de interfaces
que permitan que las tareas del usuario puedan llevarse a cabo con éxito.
LAS REDES SOCIALES, EL MAL USO DE LA INFORMACIÓN Y SUS
CONSECUENCIAS (pp. 97-102)
Aramayo Aranibar Daniela Andrea, Rios Acuña Ivan Rodrigo, Roca Cruz Ronaldo Renzo
RESUMEN:
En la actualidad las redes sociales llegaron a ser una parte importante en la vida de las personas ya que nos
permite mantenernos comunicados con cualquier persona.
Una herramienta como esta solo se creería que trae cosas buenas. Sin embargo, por muy buena que esta parezca,
la moneda tiene otra cara ya que, unas cuantas personas no le dan el uso adecuado a esta tal útil herramienta, nadie
puede estar excluido ya que sean parientes o conocidos todos conocen a alguien que usa mal esta herramienta.
Entre las principales desventajas que tienen son: el gran tiempo que consumen, al ser casi anónimo traería varias
clases de abusos malintencionados, aparte de dañar la gramática.
Pero para poder determinar las desventajas de las redes sociales antes hay que entender bien puntualmente lo
que esta significa
El concepto de red Social hace referencia a una estructura o forma de interacción social que involucra a un
conjunto de personas relacionadas por alguna similitud.
En lo siguiente de este artículo se mostrará de manera más específica algunas de las formas en las cuales se llega
al mal uso de las redes sociales, creando así una desventaja de las mismas.
LA ROBÓTICA REVOLUCIONANDO AL MUNDO O LA HUMANIDAD
REVOLUCIONANDO AL MUNDO (pp. 103-108)
Alarcon Aruquipa Andony Renan, Condori Quispe Miguel Angel
RESUMEN:
Con el pasar de los años la ciencia que estudia la robótica ha ido evolucionando junto a la humanidad, la
historia relata que desde tiempos que no creeríamos los robots han sido una idea no impulsada, en la era
contemporánea debido a la revolución industrial, nos dimos cuenta que era necesario una ayuda extra a la mano
humana, debido a este pensamiento la automatización de tareas del hombre la robótica y sus funciones se han
desarrollado a niveles increíbles, a esta ciencia se le suman sus ventajas y desventajas que dan que pensar a
nuestras generaciones, ya que no solamente está en juego nuestro futuro si no el de nuestros sucesores.
LA ROBOTICA UNAALTERNATIVAA LAS LIMITACIONES HUMANAS (pp. 109-
113)
Gutierrez Condori Ruben Severo, Jira Ramos Jasmanny, Osco Gutierrez Ronald Charli
RESUMEN:
En el artículo se presenta el análisis de la implementación de la robótica en diferentes ámbitos como ser para
la educación la salud para esto se realiza la construcción de robots para diferentes ámbitos como mencionamos
anteriormente y el otro ámbito seria la utilización de la robótica como un medio que motiva y da un poco
más de sentido a la investigación y construcción de robots en diferentes áreas, en el campo de la medicina
podemos mencionar que trata con más detalle la prótesis que usan las personas cuando perdieron alguna parte
de su cuerpo que sea reemplazable, en todo este tiempo se ha proporcionado al ser humano extremidades
completamente enteras que cada día la ciencia se va perfeccionando ya que la ciencia nunca se detendrá y en el
área de la educación en el de fomentar a los niños el interés por la ciencia es por eso que se mostrara los detalles
fabulosos que nos da la ciencia y lo grandioso que puede ser la investigación.
MECÁNICA COMPUTACIONAL EN LA MEDICINA VETERINARIA (pp. 114-119)
Pomacosi Quispe Richard, Rojas Medina Eddy Dorian, Huaranca Antiñapa Juan Carlos
RESUMEN:
La mecánica computacional intenta de predecir la mecánica de los seres vivos, por lo tanto nos ayuda a entender
el motor de los organismos, caracterizar el comportamiento de los tejidos y órganos y prevenir de esta manera
métodos para la intervención artificial, por medio de la simulación computacional que modela los procesos de
respuesta de las células tejidos y órganos ante estímulos externos e internos, mediante un modelo matemático
del comportamiento que se basa en reglas o patrones que se siguen, muchas veces basadas en la metodología
de prueba y error. En el presente trabajo se lleva a cabo una revisión bibliográfica sobre esta nueva área de
conocimiento en la teoría biológica y computacional, para la predicción del comportamiento de los tejidos
vivos.
MÉTODOS DE ENCRIPTACIÓN PARA REDES PRIVADAS VIRTUALES (pp. 120-
125)
Casas Ninachoque José Eduardo, Laura Mamani Juan Guillermo, Ramirez Castro Sergio Daniel
RESUMEN:
La conexión remota a la red corporativa se ha convertido en una necesidad para las empresas de hoy en día.
El aumento del teletrabajo o los desplazamientos de personal, obligan a establecer sistemas de conexión con
la red corporativa para, de esa manera, poder acceder a sus recursos. Uno de los sistemas más extendidos para
comunicarse de forma remota con una red es a través de conexiones VPN. Sin embargo, una conexión VPN es
también un punto crítico de entrada de todo tipo de ataque. A través de una VPN cualquier tipo de ataque puede
entrar directamente en los servidores de la empresa. El problema se trata en verificar la seguridad del equipo que
se está conectando de forma remota y las políticas de seguridad adecuadas para que la información no quede
expuesta a posibles ataques y para esto la implementación de métodos de encriptación es esencial.
SEGURIDAD INFORMÁTICA EN ENTIDADES FINANCIERAS (pp. 126-134)
Santander Silva Lucero Belén, Bonilla Aruquipa Saúl Yerko, Quisbert Mújica Albert Jhonatan,
RESUMEN:
En este artículo se presenta el problema de la inseguridad informática en entidades financieras, frente a la
vulnerabilidad de la información financiera y de los usuarios ante las diferentes técnicas de hacking que se
conocen y otras que aún no se conocen.
Se menciona los conceptos de entidades financieras, de hacking y las diferentes técnicas de hacking, sus
definiciones y como poder evitar que estos puedan vulnerar nuestra información. También se toma en cuenta
los riesgos y análisis de estos riesgos desde la probabilidad que dicha amenaza ocurra. Como también se hará
conocer como poder evitar los ataques por hacking.
SISTEMAS OPERATIVOS, EL SOFTWARE BASE DE LA COMPUTADORA (pp.
135-140)
Salcedo Ayala Luis Rubén, Enríquez Donaire Carlos Alejandro, Apaza Quiroz Oscar
RESUMEN:
El sistema operativo es un software con el cual llega a funcionar en gran medida un ordenador, siendo este el
que se encarga respecto al gestionamiento , organización y administración de todos los recursos y elementos
del ordenador, en el cual se relacionan los elementos físicos (Hardware) junto con los elementos simbólicos o
no tangibles.
Estos programas principales derivan su inicio desde varias décadas atrás, iniciando alrededor de los años
sesenta, a partir de este tiempo los sistemas operativos fueros desarrollando de maneras continua y adaptándose
más con respecto a las creaciones y apariciones de nuevos elementos en el área de informática, relacionándose
con los mismos y ampliando la calidad, las opciones, características, etc. Que llega a ofrecer el ordenador dentro
de su época.
Con el pasar de los años han llega a existir toda una variedad de opciones respecto al sistema operativo en estos
destacando a gran medida, Windows por el lado de los ordenadores personales y Android, siendo este conocido
en los aparatos móviles; además de estos dos, también existen una variabilidad de estos software según su
época y además de lo conocidos que estos llega a ser.
USO DE DEEP LEARNING EN GOOGLE PARA EL DESARROLLO DE LA
INTELIGENCIAARTIFICIAL (pp. 141-146)
López Dávalos Nelson Luis, Quispe Mendoza Rodrigo Ariel, Ramos Mamani Wara Victoria
RESUMEN:
El desarrollo del Deep Learning es un gran salto en el campo de la Inteligencia artificial debido a que a partir una
base de ejemplos intentan definir nuevos conceptos y crean modelos para aprender nuevas representaciones. El
avance de la tecnología se ha ido mostrando muy sorprendente, excepto algunos sucesos inesperados; el avance
tecnológico que fueron desarrollando, el cual podría significar un gran avance para la humanidad o tal vez
podría no llegar a ser lo que muchos esperaban.
1
ALGORITMO EVOLUTIVO PARA EL JUEGO CUATRO EN RAYA
Portugal Durán Willy Ernesto, Rios Miranda Bhylenia Yhasmyna
pwilly_ernesto@hotmail.com, bhylenia@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
Los algoritmos genéticos y la computación evolutiva
han sido aplicados a los juegos de estrategia en cual
fueron totalmente implementados como se observa en
el presente artículo con el juego cuatro en raya.
Palabras clave: Juego, juego de estrategia,
Inteligencia artificial, algoritmo genético.
ABSTRACT
Genetic algorithms and evolutionary computation
have been applied to the strategy games in which they
were fully implemented as observed in the present
article with the game four in a row.
Keywords: Game, strategy game, artificial
intelligence, genetic algorithm.
1.	INTRODUCCIÓN.
Los juegos de estrategia en cierta manera están creados
para tener diferentes tipos de alternativas de solución,
en las que matemáticamente son diseñadas a través
de diferentes algoritmos que con la programación
resulta ser una manera de solucionar diferentes
tipos de alternativas que miden la inteligencia y las
habilidades de un jugador.
Cada algoritmo resulta ser un conjunto de pasos
organizados de describe una serie de procesos que
buscan llegara a una solución.
Los algoritmos genéticos es una técnica de
programación que imita a la evolución biológica
para resolver problemas. El proceso en un algoritmo
genético es un conjunto de soluciones a resolver
un problema que son codificadas. Cada algoritmo
genético es una función matemática o una rutina de
software.
Esta técnica en lo formal son métodos adaptativos que
pueden usarse para resolver problemas de búsqueda y
optimización. 
2.	 METODOLOGÍA
Juegos de estrategia son los juegos  donde se mide
la  inteligencia, habilidades técnicas, planificación
para que el jugador llegue a la victoria.
La estrategia en un juego es un plan de acción
en cualquier situación que determina la conducta
del jugador y cada jugada está caracterizada por
movimientos que en cierta manera esta influencia por
una descripción matemática de una conducta que tiene
relación con la programación y los algoritmos.
Un movimiento es una acción que toma un jugador
en un determinado momento en el juego como por
ejemplo en el ajedrez. El número de movimientos en
el  juego tres en raya es cuatro o cinco (dependiendo
de si el jugador empieza o no, y considerando que
ninguno de los jugadores puede saltarse un turno),
mientras que el número de estrategias es superior a
seis billones
Una  estrategia pura  proporciona una definición
completa para la forma en que un jugador puede jugar
a un juego. En particular, define, para cada elección
posible, la opción que toma el jugador (DEL, 2014).
La teoría de juegos es un área de la matemática
aplicada que utiliza modelos para estudiar
interaccionesenestructurasformalizadasdeincentivos
que son llamados juegos. La teoría de juegos se ha
convertido en una herramienta importante para la
teoría económica y ha contribuido a comprender
más adecuadamente la conducta humana frente a la
toma de decisiones. Los estudiosos o investigadores
estudian las estrategias más óptimas así como el
comportamiento previsto y observado de individuos en
juegos. Tipos de interacción aparentemente distintos
pueden, en realidad, presentar estructura de incentivo
similar y, por lo tanto, se puede representar mil veces
conjuntamente un mismo juego (Rubinstein, 2012).
2
Lo importante en las ciencias de la computación en
el área de la inteligencia artificial son los algoritmos
genéticos y la computación evolutiva que permite
resolver problemas de optimización combinatoria
como estrategia para resolver problemas.
Los Algoritmos Genéticos denominados AG o AGs
son métodos adaptativos que son capaces de crear
soluciones para los diferentes problemas a través de
búsqueda y optimización de las soluciones.
Según Moujahid, Inza y Larrañaga (s.f.) indican que
la evolución de los algoritmos genéticos que han
sufrido en el tiempo depende de los valores óptimos
del problema y de codificación del mismo, por lo cual
se debe tomar en cuenta el pseudocódigo del algoritmo
genético en su forma abstracta que se describe en la
figura 1.
Figura 1. Pseudocódigo del Algoritmo Genético Abstracto
Fuente: (Moujahid, Inza y Larrañaga, s.f.)
Una importante característica de los Algoritmos
Genéticos Abstracto constituye la optimización de
funciones, donde Moujahid, Inza y Larrañaga (s.f.)
consideran a un Algoritmo Genético Abstracto como
una 10-tupla de la siguiente forma:
Figura 2. 10-tupla de AGA
Fuente: (Moujahid, Inza y Larrañaga, s.f.)
Donde:
Figura 3. Características 10-tupla de AGA
Fuente: (Moujahid, Inza y Larrañaga, s.f.)
Para la Computación Evolutiva se utiliza técnicas
de resolución de problemas los cuales se basan
en la misma naturaleza y como se comportan los
animales, insectos, utiliza mecanismos de selección
de soluciones que se consideran los más potenciales
y luego con ellos se construye nuevos candidatos
mediante la combinación de sus características.
Según Diéguez, Ovejero y Roblero (2003, p. 3)
indican que: “La Programación Evolutiva es una
técnica de Computación Evolutiva útil para incorporar
conocimiento específico a los Algoritmos Genéticos y
de esta forma mejorar la eficiencia de éstos”.
Por lo cual la Programación Evolutiva engloba la
evolución de los algoritmos genéticos permitiendo
encontrar soluciones más optimas y mejores.
También la programación de juegos está
convirtiéndose hoy en día en un campo muy estudiado
donde se investigan y aplican técnicas gráficas,
algoritmos, Inteligencia Artificial y otras técnicas. En
la programación de juegos se utilizan frecuentemente
técnicas de optimización para resolver diferentes
problemas, programación evolutiva y los algoritmos
genéticos.
2.1 JUEGO CUATRO EN RAYA.
El juego de “Cuatro en Raya” tiene siglos de
antigüedad, se conoce de este juego desde que el
capitán James Cook solía jugar con sus oficiales en
sus largos viajes, así que también se lo llama a este
juego “La señora del capitán”, ahora este juego es
propiedad de la empresa Hasbro para su distribución.
El juego “Cuatro en Raya” es un juego de estrategia
para dos jugadores que consisten en una matriz o tabla
de dimensión de seis filas por siete columnas (esta
dimensión puede tener variaciones de tamaño) y cada
jugador va colocando una ficha de color (siendo las
más usuales roja y azul) a la vez la cual por defecto
siempre se acomoda en la parte inferior de la columna
y gana aquel jugador que forme
cuatro fichas del mismo color en una fila pudiendo ser
horizontal, vertical o diagonal.
3
Figura 4. Tablero de Cuatro en Raya
Fuente: Elaboración propia
En un juego de computadora, el usuario compite con
el ordenador, donde debe llegar a formar cuatro fichas
del mismo color continuas para ser el ganador.
Figura 5. Tablero de Cuatro en Raya
Fuente: Elaboración propia
2.2 ASPECTOS DEL ALGORITMO
EVOLUTIVO
La función de evaluación está dada por puntuación de
la ficha de acuerdo a su ubicación en el tablero con
relación a las otras fichas.
Según el juego avanza las estrategias deben ir
evolucionando y la función de adaptación va variando.
La interacción del usuario con el ordenador provoca
que las jugadas se hagan más dinámicas, y el lugar
donde se coloque las fichas dependa en todo momento
de lo que el contrincante haya hecho en su último
jugada.
Por ello se puede generar una población de individuos
en cada iteración, individuos que representarían
las posiciones más aconsejables a cubrir dentro del
tablero.
2.3 REPRESENTACIÓN DE LA POBLACIÓN.
La población es un conjunto de casillas, representadas
con números que corresponden a cada casilla del
tablero. Todas esas casillas que genera el ordenador
en cada ronda, deben estar dentro de los límites del
tablero y además corresponder solo a las casillas
vacías. De forma estructurada se puede representar a
la población de la siguiente forma:
Vector <TIndividuo*> _poblacion;
Donde el “Vector” es un vector de punteros que
representa a los individuos o posiciones del tablero
vacías.
Figura 6. Vector gráfico de punteros al inicio del juego
Fuente: Elaboración propia
Figura 7. De un juego cualquiera su representación de su
vector gráfico de punteros
Fuente: Elaboración propia
2.4 GENERACIÓN DE LA POBLACIÓN.
La población está representada en un vector de
punteros que representa a los individuos o posiciones
del tablero, la generación de los individuos hay que
realizarlo en cada iteración, se genera y almacena
junto a cada individuo para su adaptación.
2.5 REPRESENTACIÓN DE LOS
INDIVIDUOS Y GENERACIÓN DE LOS
INDIVIDUOS.
Un individuo está representado en una casilla del
tablero a través de su posición (fila y columna) y el
color de ficha (Azul o Rojo) de la siguiente manera:
Figura 8. Código adaptado que representa a los individuos
Fuente:(Diéguez, Ovejero y Roblero, 2003)
4
Figura 9. Representación gráfica de individuos
Fuente: Elaboración propia
Como se ve en la figura 9 cada individuo para ser
identificado esta combinado de un componente x,
componente y, un color que identifica al jugador.
Para que una casilla pueda ser ocupada tiene que
estar vacía previamente.
2.6 FUNCIÓN DE ADAPTACIÓN.
La población es un conjunto de casillas que el
ordenador administra o baraja teniendo una serie
de posibilidades para escoger y debe elegir una
posición clave y como de eso se encarga la función de
adaptación de ahí su importantísima. Según Diéguez,
Ovejero y Roblero (2003, p. 28) indican que en una
función de adaptación se debe tomar en cuenta la
siguiente:
	 Que la jugada consiga el mayor número posible de
fichas en línea, siendo el cuatro en raya la mejor de
las jugadas.
·	 Que la jugada tapone las buenas jugadas de nuestro
contrincante.
	 Y si la jugada no consigue nada positivo en un
primer instante, que la jugada por la que nos
decidamos, si tenga expectativas de futuro, es decir
que sea provechosa, que emprenda algo positivo.
Entonces antes de realizar la siguiente jugada se debe
analizar las condiciones actuales del tablero y ver
los diferentes estados del juego, o sea las posiciones
de nuestras fichas y las de nuestro contrincante que
se reflejan en una matriz formada por vectores de la
siguiente forma:
vector<vector<void*> > *matriz;
Figura 10. Aptitud = 100, si conseguimos cuatro en raya.
Fuente: Elaboración propia
Para cada jugada se le puede asignar un peso de
acuerdo a la importancia de la jugada por ejemplo se
muestra en la figura 10 y 11:
Figura 11. Aptitud = 50, si bloquea alguna jugada de tres
seguidos.
Fuente: Elaboración propia
Entonces tomando en cuenta la explicación anterior
mostraremos parte del código de la función de aptitud
que de acuerdo a las posiciones y logros en el juego va
acumulando un valor:
5
Figura 12. Código adaptado de la función aptitud
Fuente:(Diéguez, Ovejero y Roblero, 2003)
Para la ejecución de la función aptitud se debe tomar
en cuenta la posición selecciona para colocar la ficha
y todas las fichas del mismo color que se encuentra
en todos el contorno, de igual manera las fichas del
contrincante cuando para ver que tanto se bloquea su
juego.
Figura 13. Explicación gráfica de la función aptitud
Fuente: Elaboración propia
2.7 FUNCIÓN DE SELECCIÓN, FUNCIÓN
DE REPRODUCCIÓN Y FUNCIÓN DE
MUTACIÓN
Para el juego cuatro en raya las función de selección,
reproducción y mutación, no tienen sentido porque
cada jugador elige una posición para jugar y en cada
nueva iteración se escoge al mejor individuo, indican
una columna donde se coloca la ficha y la fila por
defecto es la más profunda.
2.8 PRESENTACIÓN DE LA SOLUCIÓN
El juego de cuadro en raya es un juego para dos
jugadores que se lo lleva jugando desde hace varios
años atrás donde el tablero convencional es de seis
filas por siete columnas, a continuación se muestran
algunas imágenes de tableros de este juego en
diferentes versiones y presentaciones:
Figura 14. Juego cuatro en raya
Fuente: Imagen del internet
Figura 15. Juego cuatro en raya gigante
Fuente: Imagen del internet
Figura 16. Juego cuatro en raya en computadora
Fuente: Imagen del internet
Figura 17. Juego cuatro en raya utilizado para este artículo
Fuente: Elaboración propia
2.9 VERSIONES DEL JUEGO CUATRO EN
RAYA
En este artículo se trabajo con la versión original del
juego cuatro en raya pero existen variaciones de este
juego entre las cuales se menciona las siguientes:
	 Se puede modificar el tamaño del tablero
manteniendo las reglas del juego.
·	 Se puede jugar en un tablero de ajedrez donde se
tiene la libertad de colocar en cualquier posición
no necesariamente como el juego original en la
primero fila, luego la segunda y así sucesivamente.
·	 También se puede jugar hasta llenar todo el tablero
con las fichas donde se puede realizar varias veces
cuatro en raya y ganara el que pudo realizar más
veces.
6
2.10 BENCHMARKING ENTRE LOS
ALGORITMOS ANALIZADOs
Los Benchmarks son pruebas capaces de determinar
el programa, algoritmo, proceso es más potente o
rápido sin necesidad de revisar un código o pasos a
seguir, en el caso del juego cuatro en raya se puede
aplicar benchmarking en los siguientes casos:
	 Se puede aplicar el benchmarks incluyendo en el
código que controle la hora de inicio del juego,
la hora final y finalmente saca la diferencia de
estas horas para dar como resultado el tiempo de
duración de un juego, pero muchas veces el tiempo
empleado en el juego no sugiere que sea un mejor
juego por durar más tiempo.
·	 También el benchmarks se puede obtener mediante
el valor obtenido de la función de aptitud ya que la
misma mientras se juega va almacenando valores
según se vaya colocando fichas en el tablero y
bloqueando las jugadas del contrincante, cuando
mayor sea este número implica que se realizo más
estrategias en las jugadas.
3.	 CONCLUSIONES.
Los algoritmos genéticos pueden ser utilizados en
todos los juegos de estrategias, pero no necesariamente
se pueden ejecutar todas las funciones de algoritmos
genéticos por las características de los juegos.
Los Algoritmos Genéticos Abstractos están formados
por varias funciones y características identificados
en 10-tuplas que se deben identificar para aplicar los
pasos de algoritmos genéticos.
Existen varios juegos estratégicos que funcionan
con el uso de algoritmos genéticos como ser: Age
of Empires, Caesar 3, héroes of Might & Magic,
Civilization, Warhammer 40000 entro otros que son
juegos conocidos de computadora y también en juegos
de mesa originalmente que ahora ya tiene su versión
para computadora como Master mind, Laberinto,
Puzzle, Tres en raya, Ajedrez entre los más populares.
La programación evolutiva también se aplica en
juego de estrategia ya que permite el entrenamiento
y evolución del juego lo que implica la aplicación de
nuevas y más estrategias en el juego.
4.	 REFERENCIAS BIBLIOGRÁFICAS.
Coello, C. (2017). Introducción a la computación
evolutiva. CINVESTAV-IPN. Departamento
de Computación. México
Diéguez, A., Ovejero, R. y Roblero, A. (2003).
ImplementacióndeJuegosusandoAlgoritmos
Evolutivos. Sistemas Informáticos Curso
2003 – 2004. Universidad Complutense.
DEL (2014). Diccionario de la Lengua Española.
Edición del Tricentenario. Real Academia
Española.
Flores, J. (s.f.). Teoría de juegos.
Moujahid, A., Inza, I. y Larrañaga, P. (s.f). Algoritmos
Genéticos. Departamento de Ciencias de
la Computación e Inteligencia Artificial.
Universidad del País Vasco Euskal Herriko
Unibertsitatea.
Murillo, J., Collado, J., García, I. y García, M. (2004).
Implementación de Juegos de Estrategia
con Programación Evolutiva. Sistemas
Informáticos Curso 2004 – 2005.
Rubinstein, A. (2013). De cómo la teoría matemática
de los juegos de estrategia resolverá los
problemas de la Eurozona y frenará las
armas nucleares iraníes.
Rudolph,G.(1994).Convergenceanalysisofcanonical
genetic algoritms. IEEE Transactions on
Neural Networks.
Stender, J (1993). Parallel Genetic Algorithms:
Theory and Applications. IOS Press.
7
ALGORITMOS TIPO HASH (MD5-SHA512)
Villavicencio Jhonny, Condori Ali Pierre, Cruz Quino Benjamin
jhonny@hotmail.com, pierre731i@hotmail.com, bj606340@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramatica Española
RESUMEN
En la actualidad existe dos métodos de encriptación
más usados es el MD5 (Message-Digest Algorithm
5, Algoritmo de Resumen del Mensaje 5) y el al-
goritmo SHA-1 (Secure Hash Algorithm, Algoritmo
de Hash Seguro), MD5 perdió la confiabilidad
de los usuarios debido a que resulto no ser
tan segura en sustitución de esta se aplicó el
SHA-1, el cual contribuye más confiablidad
a la información pública, privada de los
usuarios.
Palabras clave: Encriptación, MD5, SHA, confiabi-
lidad, segura.
ABSTRACT
Cryptography is the study of mathematical techni-
ques related to aspects of information security such
as confidentiality, data integrity, entity authentication,
and data origin authentication, cryptography is not the
only means of provid-ing information security, but
rather one set of techniques.
Keyword: Encryption, MD5, SHA, reliability, secure.
1. INTRODUCCIÓN
Una gran mayoría de las personas tienen información
personal, publica, privada presente en la nube, con el
objetivo de estar disponible en cualquier lugar en que
nos encontremos, siempre que tengamos conexión a
internet, en la actualidad la información siempre está
al asecho de los ladrones informáticos.
En los métodos de encriptación los métodos de cripto-
grafía se lo considera que son aquellos que involucran
a algunos algoritmos criptográficos, ya que tienen
como objetivo final desarrollar un método de encrip-
tación las cuales brindan seguridad y confianza en la
manipulación de los datos. Por eso los métodos de
encriptación son muy importantes ya que es por donde
se envía el texto a cifrar se asegura la implementación
de galerías de algoritmos criptográficos para el pleno
funcionamiento para lo cual se tendría que conformar
una cierta posibilidad.
El concepto de principal de las funciones que se rea-
lizan dentro de las funciones de una vía, las encrip-
taciones de hash tienen como objetivo implementar
más seguridad y confianza en el momento de enviar
documentos por la Web. No se utilizan para encriptar
Información, sino que forman parte fundamental de
muchos algoritmos y técnicas criptográficas.
Un algoritmo consiste en un conjunto determinado
y finito de pasos o acciones con el objetivo de solu-
cionar un problema. Los algoritmos criptográficos
son funciones matemáticas que son utilizadas en los
procesos de encriptación o des encriptación de datos,
que será la entrada o parámetro de las funciones. Debe
entenderse que las encriptaciones y des encriptaciones
sean finitas.
La criptografía es el estudio de técnicas matemáticas
relacionadas con los aspectos de la seguridad de la in-
formación tales como la confidencialidad, la integri-
dad de datos la autentificación de entidad y de origen.
La criptografía no comprende solo a los medios para
proveer seguridad de información sino a un conjunto
de técnicas.
2. DESARROLLO
En el presente apartado explicaremos algunos tipos de
encriptación, una utilizada confiablemente en la actua-
lidad (Algoritmo MD5) y otra que en el año 2004 fue
vulnerable de tal manera que perdió la confiabilidad
en la comunidad de desarrolladores (Algoritmo SHA).
En interpretación del tema una vía hash se refiere a los
distintos tipos de encriptación que cumplen funciones
en la cual se podrá comparar resultados e igualar si-
militudes entre otros métodos de encriptación, a partir
del resultado serán segura, aunque dispongamos de
toda capacidad de procesamiento que podamos adqui-
rir.La criptografía hoy en día cubre distintos objetivos
a veces muy alejados del tradicional y más
8
conocido de la transmisión segura de información.
Este tipo de aplicaciones se engloba dentro de lo que
denomina protocolo criptográfico que es un protocolo
que utiliza como herramienta algún algoritmo cripto-
gráfico. Existe una amplia variedad de ellos que dan
respuesta a diferentes objetivos. Se trata de un tema
amplio y en rápido crecimiento. (López, 1998).
1.1	 Algoritmo MD5
Dentro de la encriptación estas se entrelazan en ron-
das, cada ronda implementa una serie de operaciones
en la cual la aplicación de la función o galería imple-
mentada en los lenguajes de programación esta dispo-
ne de 16 repeticiones. Cada una de estas funciones co-
rresponden a una línea que de pronto se implementan
variables en cada uno de los procesos mencionados ya
que junto a ello conforman varias variables con datos
de bits, finalmente el resultado remplazara el conteni-
do de alguna de las variables inicializadas. (Figura 1).
Figura 1. Muestra los distintos algoritmo
de encriptación y los resultados.
Fuente. (Autoría propia,2017)
Los algoritmos se producen a través de una entrada
no limitada en cuanto a su tamaño una encriptación es
un resumen de 128 bits de longitud. Se lo emplea ac-
tualmente en diferentes aplicaciones de seguridad una
de las mas populares es la codificación de archivos y
mensajes. Desde muchos sitios web que ofrecen des-
cargas de archivos se ofrece también el resultado de la
encriptación obteniendo a partir del archivo a manera
de revisar o comprobar para poder confirmar luego de
descargarlo y obtener de fuentes secundarias para que
se pueda manipular con facilidad la encriptación.
Estas comprobaciones sueles representarse en una ca-
dena de 32 caracteres alfanuméricos que pertenecerán
a los 16bytes en formato hexadecimal. Al menos por
ahora no se ha descubierto una técnica que permita
obtener una entrada original a la encriptación o alterar
a discreción de un archivo o también puede ocurrir
una expulsión a través de los bits sobrantes.
Es un algoritmo que proporciona un código asociado
a un archivo o un texto concreto. De esta manera el
archivo viene unido al archivo, en el que el archivo
también es conocido como hash. Es representada por
un número de 32 dígitos en hexadecimal, un mínimo
cambio dentro de la palabra nos dará como resultado
un cifrado distinto.
Con el hash de la descarga buscamos en web datos
del programa y buscar el código MD5 de su instala-
dor original, ya una vez tengamos ambos códigos se
pasa a verificar si estos coinciden y ver si el archivo
es confiable.
1.1.1	 VENTAJAS DE LOS ALGORITMOS
DE ENCRIPTACIÓN
•	 Para asegurarnos que es una encriptación e
instalación fiable.
•	 Crear un propio código MD5 para quien haga
el uso y compruebe su integridad.
•	 En la instalación de un firmware es donde
proporciona información referente a la seguridad
del archivo, y dar informes sobre la complejidad
ya que al realizar una instalación esta te detecta
archivos incompletos o dañados.
Figura 2. Ventajas de encriptación.
Fuente. (www.genbetadev.com,2017)
MD5 ha sido ampliamente usado, y originalmente se
pensaba que era criptográficamente seguro. No obs-
tante, ciertas investigaciones han destapado vulnera-
bilidades que hacen cuestionable un futuro uso del
MD5. El 17 de Agosto del año 2004 Xiaoyun Wang,
Dengguo Feng, Xuejia Lai y Hongbo Yu anunciaron
que habían descubierto colisiones de hash para MD5.
Su ataque sólo llevó una hora de cálculo con un clúster
IBM P690.
9
Aunque el ataque de Wang era analítico, el tamaño
del hash (128 bits) es suficientemente pequeño para
poder contemplar ataques de ‘fuerza bruta’ tipo ‘cum-
pleaños’. MD5CRK era un proyecto distribuido que
comenzó en Marzo del 2004 con el propósito de de-
mostrar que MD5 es inseguro encontrando una coli-
sión usando un ataque de ‘fuerza bruta’, aunque acabó
poco después del aviso de Wang. (Kriptopolis, 2015).
1.2	 ALGORITMO SHA
Está basado en la técnica de MD5, la primera versión
fue publicado en 1993 renombrado como SHA, en la
actualidad se lo conoce como SHA-0, dos años des-
pués se publicó el SHA-1, es considerado el mejor al-
goritmo de la familia de Algoritmos Hash, es el más
aplicable el cual actualmente se considera el más se-
guro, su encriptación produce un código hash de 160
bits para mensajes de longitud máxima de 264 bits,
aunque también se puede notar que se producen códi-
gos de mayor longitud en algunas variantes.
Fue diseñado para ser utilizados en modo básico que
implementa el algoritmo DSA ya que existen cinco
versiones o variantes del algoritmo SHA-1 que es el
más utilizado actualmente ya que la criptografía es de
160 bits y las versiones que lo siguieron fueron mejo-
radas y en las cuales tuvieron nuevos nombres como
ser SHA-2y que corresponden al distintos conjuntos
de algoritmos como ser el SHA-224, SHA-255, SHA-
384 y SHA-512, (Figura 3). las cueles tienen distintas
funciones específicamente estos algoritmos son más
seguros que las anteriores versiones ya que en cada
modificación hay una diferencia en la encriptación
ya que a partir de ello todos son fáciles de encriptar.
Figura 3. Se muestra el algoritmo funcional.
Fuente. (www.google.com,2017)
También como el algoritmo MD5 el proceso principal
consta de un ciclo dentro cual en cada encriptación se
procesan 512 bits del mensaje o información de entra-
da. Una diferencia para notar que en cada encriptación
se aplica una nueva función que no es lineal como en
MD5, pero 20 veces en lugar 16. Las condiciones en la
encriptación son más sencillas y similares al momento
de programar.
En 1998, un ataque a SHA-0 fue encontrado pero no
fue reconocido para SHA-1, se desconoce si fue la
NSAquien lo descubrió pero aumentó la seguridad del
SHA-1.SHA-1 ha sido examinado muy de cerca por la
comunidad criptográfica pública, y no se ha encontra-
do ningún ataque efectivo; en todos los aspectos son
de vulnerabilidad esto ha planteado dudas sobre la
seguridad a largo plazo de SHA-1 y por lo cual serán
más seguros.
Está representada por una cadena de 40 dígitos en
hexadecimal, claramente es más seguro que MD5,
pero bajo ataque de fuerza bruta deja de ser efectivo,
también está diseñado para trabajar con el Algoritmo
de Firma Digital.
1.2.1	 PROCESO
Consta de cinco pasos los actuales se explican a con-
tinuación:
•	 Se incorpora bits de relleno que consiste en
uno seguido de los ceros que sean necesarios el
rango de relleno está entre 1 a 512.
•	 Se le añade un bloque de 64 bits que repre-
senta la longitud del mensaje original antes de ser
rellenado.
•	 Se inicializa la memoria temporal MD, que
costa de 160 bits, la cual almacena los resultados.
La MD consta de 5 registros (A, B, C, D, E) de 32
bits cada uno, los valores con los que se inicializan
son las siguientes (valores hexadecimales):
•	 A: 67452301	 B: EFCDAB8
C: 98BADCFED: 10325476	 E: C3D2E1F0
•	 Se procesa el mensaje por bloques de 510
bits, cada uno pasa por un módulo que consta de
cuatro rondas de procesamiento de 20 pasos cada
una. Las rondas tienen una estructura similar, con
la excepción de que cada una ocupa una función
lógica primitiva diferente (F1, F2, F3 y F4).
•	 Una vez se procesan los bloques de 510 bits,
el resumen del mensaje son los 160 bits de salida
del último bloque.
En este documento “palabra” es una entidad de 32 bits
y un byte es una entidad de 8 bits. Una secuencia de
10
bytes puede ser interpretada de manera natural como
una secuencia de bits, donde cada grupo consecutivo
de ocho bits se interpreta como un byte con el bit más
significativo al principio.
1.2.2	 CARACTERÍSTICAS
Los algoritmos criptográficos tienden a degradarse
con el tiempo. A medida que transcurre el tiempo, los
algoritmos de encriptación se hacen más fáciles de
quebrar debido al avance de la velocidad y potencia
de los equipos de computación. Todos los algoritmos
criptográficos son vulnerables a los ataques de fuerza
bruta, tratar sistemáticamente con cada posible clave
de encriptación, buscando colisiones para funciones
hash, factorizando grandes números, etc. La fuerza
bruta es más fácil de aplicar en la medida que pasa
el tiempo.
•	 Es imposible encontrar un mensaje que sea
similar.
•	 Si cambia, será solo un carácter t el resultado
será muy diferente.
•	 No se encontrará dos mensajes diferentes
con el mismo mensaje.
1.3	 COMO ENCRIPTAR CONTRASEÑAS
EN JAVA
En esta ocasión damos a conocer cómo encriptar con-
traseñas en Java con MD5y SHA. Vamos a hacer uso
de una librería que nos proporciona la Apache Sof-
tware Fundación. La librería es la Apache Commons
Codec 1.10 (Figura 4).
•	 Descargamos la librería.
•	 La descomprimimos.
•	 Buscamos el jar llamado commons-co-
dec-1.10.jar.
•	 Lo incorporamos al proyecto iniciado.
•	 Agregar a la clase
Import.org.apache.commons.codec.digest.Diges-
tUtils;.
Figura 4. Muestra de la librería agregada.
Fuente. (Autoría propia,2017)
Funciones en un solo sentido se caracterizan por dos
propiedades. La primera es que son de sentido úni-
co. Esto significa que usted puede tomar un mensaje
y calcular un valor de hash, pero no se puede tomar un
valor recrear el mensaje original. También es libre de
colisión y, por tanto, no hay dos mensajes hash con el
mismo valor.SHA‐1 ha sido examinado muy de cerca
por la comunidad criptográfica pública. No obstante,
en el año 2004, un número de ataques significativos
fueron divulgados sobre funciones criptográficas de
hash con una estructura similar a SHA‐1; lo que ha
planteado dudas sobre la seguridad a largo plazo de
SHA‐1. (Wolf, 2009).
1.3.1 ENCRIPTAR MD5
Aquí estamos haciendo uso de la clase DigestUtils y
su método md5Hex(), el cuál recibe un parámetro que
es la cadena a encriptar y retorna una cadena que ya
está encriptada (Figura 5).
Figura 5. Resultado del algoritmo MD5.
Fuente. (Autoría propia,2017)
1.3.2 ENCRIPTAR SHA
Aquí estamos haciendo uso de la clase DigestUtils y
su método sha1Hex(), el cuál recibe un parámetro que
es la cadena a encriptar y retorna una cadena que ya
está encriptada (Figura 6).
11
Figura 6. Resultado del algoritmo SHA.
Fuente. (Autoría propia,2017)
La encriptación informática sería la codificación la in-
formación de archivos o de un correo electrónico para
que no pueda ser descifrado en caso de ser intercepta-
do por alguien mientras esta información viaja por la
red. Es por medio de la encriptación informática como
se codifican los datos. Solamente a través de un sof-
tware de descodificación que conoce el autor de estos
documentos encriptados es como se puede volver a
decodificar la información.
Por lo que la encriptación informática es simplemente
la codificación de la información que vamos a enviar
a través de la red (Internet). Para poder descodi-
ficarla como dijimos es necesario un software o una
clave que sólo conocen el emisor y el receptor de esta
información. La encriptación de la informática se hace
cada vez más necesaria debido al aumento de los ro-
bos de claves de tarjetas de crédito, número de cuentas
corrientes, y en general toda la información que viaja
por la red, etc. (Figura 7).
Figura 7. Encriptación en Java MD5 y SHA.
Fuente. (Autoría propia, 2017)
Todo esto ha fomentado que se quiera conseguir una
mayor seguridad en la transmisión de la información
sobre todo a través de Internet. Es por ello que
las últimas versiones de los navegadores de Internet
ya usan sistemas automáticos de encriptación de datos
para que sea más difícil para los hackers robarlos y en
la cual se tendría que implantar más algoritmos a la
función que ejecutan cada uno de ellos ya que se ten-
dría un resultado eficiente y seguro (Figura 8).
Figura 8. Resultado de la encriptación en JAVA.
Fuente. (Autoría propia, 2017)
2. CONCLUSIONES
La encriptación se definió como parte de la cristología
y se ocupan de distintas técnicas, bien sean aplicadas
el arte o la ciencia, que alteran mensajes, mediante
técnicas de cifrado o codificado, hacerlos difícil de en-
tenderlas y que sean difíciles de entender por los intru-
sos para que los interpreten. Por tanto, el objetivo de
la criptografía es conseguir la seguridad del usuario.
La encriptación es muy necesaria para la transferencia
de datos e información y cómo podemos ver también
tiene algunos puntos débiles como en MD5 que pudo
ser burlada pero también así se busca mejores méto-
dos para encriptar dicha información como podemos
notar el caso del algoritmo SHA que trajo consigo una
solución al problema del MD5.
En conclusión, la criptografía en uno de los métodos
para proteger la información, forma parte de la segu-
ridad informática y existen diferentes tipos de encrip-
tación, cada uno de ellos tienen diferentes funciones.
3. REFERENCIAS BIBLIOGRÁFICAS
Bellaleislyeva.blogspot (2011), Los métodos de en-
criptación son seguros, pero a la vez inseguros
en la cual existe un buen resultado en la se-
guridad. Recuperado de: http://bellaleislyeva.
blogspot.com/2011/05/seguridad-y-encripta-
ción-de-bases-de.html?m=1
Canalvisualbasic (2016), Una caída del estándar SHA-
1 también afectaría a la seguridad de los certi-
ficados digitales. Recuperado de: http://www.
canalvisualbasic.net/foro/seguridad-y-encrip-
12
tacion/encriptacion-algoritmo-sha-1-a-7145/
Elmonton (2016), Crakeador de hash´s MD5 Online y
Offline. Recuperado de: http://www.elmonton.
net/MD5_Crack.php?contenido=md5crack
Eumet (2017), Es uno de los algoritmos de reducción
criptográficos diseñados por el profesor Ronald
Rivest. Recuperado de: http://www.eumet.net/
algotitmos/encriptaciondedatos/
Kriptopolis (2015), SHA-0 y SHA-1 producen una
salida resumen de 160 a 264 bits. Recuperado
de: http://www.kriptopolis.org/debilidad-sha1
MD5-python (2010), Código desglosado de MD5 en
Python. Recuperado de: http://md5-python.
comxa.com/
Msmanuelsanchez blogspot (2015), El Cifrado de có-
digos tiene que ser muy complejo y difícil de
entender. Recuperado de: http://msmanuelsan-
chez.blogspot.com/2015/10/tipos-de-cifrados-
sha-md5-rsa.html?m=1
Oroyfinanzas (2017), Tiene definiciones y anécdo-
tas sobre personas que frecuentemente usan
la encriptación actual por lo cual es más usa-
do. Recuperado de: https://www.orofinanzas.
com/2014/01/algoritmo-sha-256-protoco-
lo-bitcoin-secure-hash-algorithm/
Puertosabiertos (2014), Cifra texto en algoritmo MD5
y algoritmo SHA. Recuperado de: http://www.
puertosabiertos.com/
Scripbd (2017), Encriptación y cifrado son muy dife-
rentes ya que unos de otro cumplen distintos
trabajos. Recuperado de: https://es.scribd.com/
movile/doc/55231771/Encriptacion-o-Cifra-
do-de-Datos
Sarasa López, M. A., Pastor Franco, J., & Salazar
Riaño, J. L. (1998). Criptografíafundamentos
y aplicaciones. Zaragoza: Prenseas Universi-
tarias de Zaragoza.
Wolf, S. (2009). Unconditional Security in Cryptog-
raphy. Swiss Federal Institute of Technology.
Zürich.
13
ANDROID OREO VERSIÓN 8.0
Quino Terán Obed, Quispe Paco Marcos, Suxo Gandarillas Wilmer Rodrigo
obedquinoteran@gmail.com, marcosDota7@gmail.com, wilkpo07@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
La última versión de Android presentada oficialmen-
te por los desarrolladores de Google el 21 de agosto
de 2017 llamada Oreo debido a las famosas galletas
Oreo tiene interesantes novedades las cuales tenemos
entendido que son 27 en total, en el presente artícu-
lo presentaremos las características que nos parezca
principales o más interesantes, estas novedades no las
podemos criticar todavía su desempeño en los dife-
rentes dispositivos más conocidos ya que las actua-
lizaciones tardaran un poco en llegar, depende de los
fabricantes de cada compañía, entonces por esa razón
también presentaremos mediante una tabla los dispo-
sitivos confirmados para la actualización a la última
versión.
Palabras Clave: Android, aplicación, dispositivo,
Google, Oreo, Rom, versión.
ABSTRACT
The latest version of Android officially presented by
Google developers on August 21, 2017 called Oreo
due to the famous Oreo cookies has interesting news
which we understand that there are 27 in total, in this
article we will present the features that we think are
the most important or more interesting, these develop-
ments we can not criticize yet their performance in the
different devices better known as the updates will take
a while to arrive, depends on the manufacturers of
each company, so for that reason we will also present
through a table the confirmed devices for the update to
the latest version.
Keywords: Android, application, device, Google,
Oreo, Rom, version.
1. INTRODUCCIÓN
Se dice que la mayoría de las personas que poseen
dispositivos móviles utilizan el sistema operativo de
la mano de Google: Android, estamos seguros que los
fanáticos estaban pendientes del lanzamiento de
la más reciente versión, el cual es denominado Oreo
como ya nos tienen acostumbrados los desarrolladores
que utilizan nombres de postres o dulces para las ver-
siones principales.
Desde que se lanzó la versión 1.0 de Android en sep-
tiembre de 2008 fue creciendo poco a poco este siste-
ma que fue vendida a Google posteriormente. Tal vez
las versiones más conocidas que marcaron una gran
diferencia fueron la 2.3 Gingerbread que presentaba
un entorno más amigable, luego la versión 4.0 Ice
Cream Sandwich que tenía mejores características
y el entorno sería aún más amigable. A partir de la
versión 4.1 Jelly Bean se requirió mejores dispositi-
vos para su desempeño, así que las compañías más co-
nocidas como Sony, Samsung y demás, desarrollaron
equipos de gama media-alta y de gama alta que fueron
insignias de cada fabricante por un cierto tiempo hasta
que salían nuevos modelos.
2. DESARROLLO
2.1 DEFINICIÓN DE ANDROID
Hoyendíaestetérminoyaesmanejadocomotalgracias
a la gran fama que alcanzo el sistema operativo, pode-
mos citar la siguiente definición:
“Android es un sistema operativo inicialmente pensa-
do para teléfonos móviles, al igual que iOS, Symbian
y Blackberry OS. Lo que lo hace diferente es que está
basado en Linux, un núcleo de sistema operativo libre,
gratuito y multiplataforma.” (Nieto, 2011)
Figura 1. Logo oficial de Android
Fuente: (García, 2012)
14
El logo de Android es diseñada por Irina Blok inspira-
da en un simpático robot, apodado Andy.
También podemos mencionar que fue desarrollado
inicialmente por Android Inc. compañía fundada por
Andy Rubinen 2003 y comprada por Google en 2005.
El primer teléfono móvil que tuvo el sistema operativo
Android fue un HTC Dream que fue lanzado en 2008.
A continuación presentamos todas las versiones hasta
el momento:
Nombre Versión
Android 1.0 (Apple Pie) 1.0
Banana Bread (pan de plátano) 1.1
Cupcake 1.5
Donut 1.6
Android 2.0
Éclair(pepito francés)
2.0 y 2.1
Froyo(abreviatura de frozen de
yogurt)
2.1
Gingerbread(pan de jengibre) 2.3
Honeycomb
3.0, 3.1,
3.2
Ice Cream Sandwich 4.0
JellyBean 4.1, 4.2
KitKat(chocolatina de Nestle) 4.4
Lollipop(piruleta) 5.0
Marshmallow(malvavisco) 6.0
Nougat(Turrón) 7.0
Oreo 8.0
Tabla 1. Todas las versiones de Android
Fuente: Elaboración propia
En la tabla 1 podemos ver las distintas versiones de
Android desde el año 2008 que se lanzó hasta el mo-
mento, curiosamente desde la versión 5.0 ya no exis-
ten versiones intermedias por lo que podemos desta-
car versiones más estables ya que también a partir de
Lollipop se presentó anualmente.
La versión 8.0 tiene características interesantes las
cuales desarrollaremos posteriormente, tal vez criti-
caremos lo malo o rescataremos lo bueno a nuestro
criterio.
2.2 ¿QUÉ ES ANDROID OREO?
Es la última versión de Android denominado así por
las famosas galletas, esta versión 8.0 se presentó ofi-
cialmente el 21 de agosto de 2017.
“Más inteligente, más rápido, más potente y más dulce
que nunca. La cookie favorita del mundo es u nueva
versión de Android favorita.”(Anónimo, 2017)
Figura 2. Logo oficial de Android Oreo
Fuente: (www.android.com, 2017)
2.3 LAS MEJORES CARACTERÍSTICAS.
•	 Instala aplicaciones desconocidas.
Ya que desaparece la opción ”orígenes des-
conocidos”
•	 Con tan solo mantener presionado
los puntos de notificaciones que figuran so-
bre las apps se pueden ver las notificaciones.
15
Figura 3. Instala aplicaciones desconocidas Fuente:
(Anónimo, 2017)
•	 Iconos adaptativos: se refiere a los
iconos de las aplicaciones que se pueden mo-
dificar de forma redonda, cuadrada bordes
curvas, o mixta una forma intermedia entre
las primeras
•	 La función picture in picture permi-
te navegar y leer mails mientras esta en se-
gundo plano.
Figura 4. PIP
Fuente: (Anónimo, 2017)
•	 Mejora la velocidad de inicio al en-
cender el teléfono.
•	 Canales de notificación nos permi-
tirán personalizar qué tipo de notificación
queremos que nos muestre cada aplicación.
Figura 5. Canales de notificación
Fuente: (Anónimo, 2017)
•	 Cuando se seleccionan textos pre-
sionando la pantalla, el sistema reconocerá la
información y la buscara automáticamente.
•	 Autofill con Google para permitir-
nos autocompletar los datos de inicio de se-
sión (usuario y contraseña) y llenar automá-
ticamente los formularios.
Figura 6. Selector de texto
Fuente: (Herrera, 2017)
•	 Fluid Experience, la misma ha sido
diseñada para establecer 3 niveles de con-
trol de actividad en segundo plano, todo de
acuerdo a si nos hacen llegar notificaciones,
si están brindando información sobre la ubi-
cación y si están realizando actividad de ma-
yor peso pero en segundo plano.
16
Figura 7. Fluid experience.
Fuente: (Herrera, 2017)
•	 Emojis nuevos: se mejoró la reso-
lución y la visualización, aunque pensamos
que esto también depende si estas utilizando
un dispositivo de gama alta o media-baja.
•	 Un gestor de notificaciones deslum-
brante, podemos agrupar las notificaciones
de acuerdo al contacto que ha emitido uno
o varios mensajes. Por ejemplo, si llegas a
recibir 7 mensajes en Telegram y 5 son del
mismo usuario, la interfaz agrupará estos
mensajes para que los mismos se proyecten
juntos y puedan ser mejor observados.
Aunque esta función parece similar a la que se
puede apreciar en la versión de un dispositivo
móvil Sony con Android 7.1.
Figura 8. Notificaciones deslumbrantes.
Fuente: (Herrera, 2017)
•	 Android O podrá activar automáti-
camente el Wi-Fi cuando esté cerca de redes
guardadas.
Figura 9. Red Wi-fi.
Fuente: (Anónimo, 2017)
•	 El Huevo de pascua que sale luego
de presionar varias veces la versión de An-
droid en ajustes del teléfono.
Figura 10. Huevo de pascua
Fuente: (Anónimo, 2017)
Esto es curioso ya que en la anterior versión de
Android 7.0 Nougat no aparece después del logo
ningún mini juego que se acostumbraba a con-
templar en versiones anteriores.
•	 Modificaciones en el panel de no-
tificaciones y configuraciones rápidas (por
ejemplo, el icono para abrir los ajustes ahora
estará en la parte inferior, en vez de la parte
superior). Esto es muy útil cuando usas las
diferentes opciones de configuraciones en tu
dispositivo.
•	 El app de descargas se convierte en
gestor de archivos y funciona como un ad-
ministrador de documentos y archivos. Es
interesante aunque en nuestros dispositivos
tenemos gestores pre instalado que ya no se
usarían frecuentemente.
•	 En las opciones ocultas, es posible
personalizar los botones de navegación de
Android, permitiendo inclinarlos hacia un
17
lado o añadir hasta dos nuevos botones más.
Además, en estas opciones ocultas, es posible
personalizar los atajos de la pantalla de bloqueo.
Creemos que estas opciones solo estarán disponi-
bles e los dispositivos de Google.
•	 En los Google Pixel, los botones
de navegación se oscurecen cuando abres el
cajón de apps. También tienes la opción de
cambiar el tema del celular.
2.4 DISPOSITIVOS COMPATIBLES.
Los usuarios que poseen dispositivos con la antigua
versión Nougat seguro esperan que lleguen las respec-
tivas actualizaciones. Por experiencia sabemos que si
estos dispositivos fueron actualizados anteriormente
no volverán hacerlo 2 veces aunque esperamos que no
ocurra esto. Por ejemplo el Sony Xperia Z5 ya se ac-
tualizo de la versión 6.0 a la versión 7.0, pero creemos
que la versión Oreo puede llegar ya que se confirmó
dispositivos de gama media como los de la familia XA
que contaría con Oreo, entonces el Z5 puede soportar
aunque la memoria Rom bajaría un poco, lo que ocu-
rre en diferentes marcas luego de una actualización.
Existes aficionados que tienen dispositivos que no
serán compatibles con la versión Oreo, seguramente
recurrirán a las “Rom’s cocinadas” como se los de-
nomina.
La siguiente tabla detalla los dispositivos compatibles.
Fabricante Móviles
Google Google Pixel / Pixel
XL, Nexus 5X, Nex-
us 6P, Nexus Player,
Pixel C
Nokia Nokia 3, Nokia 5,
Nokia 6, Nokia 8
OnePlus OnePlus 3, OnePlus
3T, onePlus 5
HTC HTC U Ultra, HTC
10
LG LG G6, LG G6+, LG
Q6, LG V20 y LG G5
Samsung Galaxy C7 Pro, Gal-
axy C9 Pro, Galaxy
Tab S3, Galaxy J5
2017, Galaxy J7 2017
y J7 Prime, Galaxy
A32017, A5 2017, A7
2017, S7, S7 edge y
S7 Active, S8 y S8+,
Galaxy Note FE,
Sony Sony Xperia XA1,
Sony Xperia XA1 Ul-
tra, Sony Xperia X,
X Compact, X Per-
formance, Sony Xpe-
ria XZ, XZs, Sony
Xperia XZ Premium,
Sony Xperia L1
Lenovo Moto Z2 Force, Moto
Z2 Play, Moto G5 y
Moto G5 Plus, Moto
G5S y Moto G5S
Plus, Moto Z, Moto
Z Play.
Huawei y Honor Huawei Mate 9, Hua-
wei Mate 9 Pro, Hua-
wei Mate 9 Porsche
Design, Huawei P10
Xiaomi Xiaomi Mi 6, Mi Max
2,Mi 5x, Xiaomi Mi
5C y familia Redmi
Tabla 2. Dispositivos compatibles
Fuente:(Anónimo, 2017)
En la tabla 2 se muestra los dispositivos que están con-
firmados para su actualización, los que se espera que
se actualizarán o tal vez ha habido alguna filtración de
información en las páginas oficiales de los fabricantes.
También tenemos entendido que Google ha informa-
do que compañías (fabricantes) como: HMD Global
18
(Nokia), Huawei, HTC, Kyocera, LG, Motorola, Sam-
sung, Sharp y Sony ya están trabajando con la versión
previa de Android Oreo y aseguran que las actualiza-
ciones para algunos de sus dispositivos llegarán hacia
finales de año.
Si se quiere más detalles actualizados tendrían que
ingresar a las páginas oficiales de cada compañía se-
guramente allí se tiene información más precisa de los
dispositivos.
Un dato más que sabemos es que el código fuente de
Android oreo ya está disponible en el Android Open
Source Project (AOSP) para todos los interesados. En-
tonces ya saldrán Rom’s no oficiales para su descarga
y posterior uso, para los que no tienen idea de esto, se
requiere que los dispositivos estén “roteados” como se
dice por costumbre (súper usuario), los desarrollado-
res más conocidos pertenecen a la familia de Cyano-
gen Mod que ya son expertos en el tema.
3. CONCLUSIONES
En conclusión podemos decir: Android Oreo como to-
das las versiones siempre se espera algo destacable y
algo para mejorar en la siguiente versión, ya que ape-
nas el 21 de agosto se presentó dicha versión y las ac-
tualizaciones todavía tardaran un poco en llegar a las
marcas más vendidas, se harán esperar estas opiniones
de los usuarios que lo manifestarán seguramente en
las redes sociales, blogs o páginas de la web.
En cuanto a las características que presentamos que
solo fueron las que nos pareció interesante, tenemos
entendido que son 27 novedades en total, no podemos
afirmar que todas estas nuevas funciones se puedan
usar en los diferentes terminales, aunque sí es seguro
que lo hacen en los dispositivos de Google como los
Pixel o Nexus.
Sobre los dispositivos que se actualizarán esperemos
que todas las novedades se puedan utilizar en los di-
ferentes modelos de cada compañía aunque no esta-
mos seguros de ello ya que cada compañía modifica
su sistema y la respectiva versión acorde a las carac-
terísticas que posee cada dispositivo, también hoy en
día se puede ver que terminales de gama media-alta se
actualizan a las últimas versiones de Android.
4. REFERENCIAS BIBLIOGRÁFICAS
Álvarez, R. (2017).Android oreo la versión 8.0 es ofi-
cial. Recuperado de https://www.xataka.com/
moviles/android-oreo-la-version-8-0-del-siste-
ma-operativo-movil-de-google-es-oficial
Anónimo. (2017). Android. Recuperado de https://
www.android.com
Anónimo. (2017). Android 8.0 Oreo ya es oficial: es-
tas son sus 23 novedades más destacadas. Re-
cuperado de https://www.xatakandroid.com/
Anónimo. (2017).Android 8.0 Oreo: nuevas funcio-
nes, más seguridad y mejor gestión de batería.
Recuperado de
http://www.eleconomista.es/tecnologia/noti-
cias/8563776/08/17/Android-80-Oreo-nue-
vas-funciones-mas-seguridad-y-mejor-ges-
tion-de-bateria.html.
Anónimo. (2017) Cómo es Android Oreo y cuándo lle-
gará a tu celular. Recuperado de http://www.
bbc.com/mundo/noticias-41011752
García, M. (2012).La historia del logo de Android.
Recuperado de http://www.brandemia.org/la-
historia-del-logo-de-android
Garzon, J. (2016). Android 8.0 Oreo ofrece más flui-
dez, actualizaciones más rápidas y otras nove-
dades. Recuperado de: https://www.cnet.com/
es/analisis/android-o/primer-vistazo/
Herrera, N. (2017).Android 8.0 Oreo: Todas sus ca-
racterísticas y novedades. Recuperado de ht-
tps://androidphoria.com/novedades/caracristi-
cas-novedades-requisitos-android-8-0-oreo
Jiménez, E. (2017).¿Paga Oreo para ser el nombre
de Android 8.0?Recuperado de https://an-
droidayuda.com/2017/08/22/paga-oreo-nom-
bre-android-8-0/
Nieto, A. (2011). ¿Qué es Android? Recuperado de
https://www.xatakandroid.com/sistema-opera-
tivo/que-es-android
Pérez, D. (2017). Todos los pequeños detalles y fun-
ciones de Android 8.0 Oreo. Recuperado de ht-
tps://elandroidelibre.elespanol.com/2017/08/
detalles-y-funciones-de-android-8-oreo.html.
Vayo, A. (2017). Android 8.0: las características
del nuevo sistema empiezan a filtrarse. Re-
cuperado de https://elandroidelibre.elespanol.
com/2017/03/android-8-oreo-caracteristicas
rumores.html.
19
APLICACION DE IMÁGENES 2D, 3D Y HOLOGRAMAS EN CAMPOS DEL
CONOCIMIENTO
Alvaro L. Muruchi, Edison Clavijo, Leandro Góngora
muruchi-alvaro123@outlook.com, crisgongor7@gmail.com, edi_clavijo756@hotmail.com
Universidad Mayor De San Andrés
Carerra De Informática
RESUMEN
La Computación Gráfica nace con SAGE, en 1955 la
cual es una máquina que se creó durante la Guerra
Fría por el ejército de los Estados Unidos para
rastrear a las naves aéreas. Hoy es una rama de la
ciencia de la computación, que estudia al conjunto
de técnicas que nos permiten la representación de los
objetos mediante el uso de computadoras y a su vez
herramientas o aplicaciones que se relacionan con el
campo de la geometría, la térmica, la óptica, etc. La
computación gráfica también comprende una gran
variedad de técnicas que pueden ser agrupadas de
acuerdo al número de dimensiones que se utilizan en la
representación del modelo grafico a visualizar, ya que
este puede ser en 2D, 3D y también un Holograma.
Las imágenes bidimensionales y tridimensionales
ayudan a proporcionar escenas vivas y naturales
como si los ambientes de la simulación realmente
existieran, haciéndose herramientas valiosas para
muchas aplicaciones como la visualización médica,
investigación científica, entretenimiento, arquitectura,
anuncios publicitarios, computación tridimensional,
sistemas de realidad virtual, área industrial y militar
entre otros.
PALABRAS CLAVE: Computación gráfica, Modelo
geométrico, Holografía, AutoCAD.
1. INTRODUCCIÓN
Durante el transcurso del tiempo el hombre ha estu-
diado los fenómenos fisiológicos y psicológicos que
le permiten capturar y procesar el mundo que le rodea;
Hace varios siglos se originó el desarrollo de diversos
métodos artísticos para plasmar distintos tipo de esce-
nas que ha vivido el hombre, con los avances tecnoló-
gicos, buscamos mejorar cada vez más ese método de
plasmar escenas como se hacía en siglos pasados, ya
sea para atraer al espectador en un mundo tridimen-
sional o en su propósito transportarlo a un lugar más
allá de su imaginación, como también usarlo como he-
rramienta para un buen aprendizaje mediante diversas
formas de proyectarse una imagen.
Este trabajo tiene con finalidad dar una descripción
yuna mirada a lo que se conoce como el campo de
la informática visual, donde se utilizan computadoras
para generar imágenes visuales y espaciales del mun-
do real así también en el ámbito profesional y de la
vida diaria para aquellas personas interesadas en la
vida tecnológica más allá de lo que se percibe a pri-
mera vista.
2. DESARROLLO
2.1.	HISTORIA DE LA COMPUTACIÓN GRÁ-
FICA
La Computación Gráfica nace con SAGE (Semi-Au-
tomatic Ground Environment), en 1955 la cual es una
máquina que se creó durante la Guerra Fría por el
ejército de los Estados Unidos para rastrear a las naves
aéreasqueingresabanalespacioaéreonorteamericano.
Esta máquina se integró a los sistemas de radar de esa
época para así proporcionar la primera aplicación de
computación gráfica interactiva.
Según Mejia A. (2013) afirma “El uso de gráficos de
ordenador se puede remontar tan atrás como 1940,
cuando Jay Forrester en el MIT un equipo diseñado
para la formación de nuevos pilotos. La computadora
digital fue elegida como el instrumento ideal. Debi-
do a su adaptabilidad y festividad con que la maquina
puede ser programada.” (Mejia Arpushana, 2013)
2.1.1. COMPUTACIÓN GRÁFICA
Según Santos, (2009) que La computación gráfica es
una rama de la ciencia de la computación, que estudia
al conjunto de técnicas que nos permiten la represen-
tación de los objetos mediante el uso de computadoras
y a su vez herramientas o aplicaciones que se rela-
cionan con el campo de la geometría, la térmica, la
óptica, etc. Ya sea para representar imágenes visuales
como también espaciales del mundo real.
Según Rivara, (2010), que una de las tecnologías que
nos permiten dibujar primitivas cosas como ser pun-
tos, líneas, polígonos, curvas, texturas, iluminación,
etc. es Direct 3D así también nos permite realizar un
conjunto de operaciones gráficas. “
20
Según Suares, (2013) afirma “La computación grafica
es el arte y la ciencia de comunicar información usan-
do imágenes que son generadas y presentadas a través
de la computación, se dedica al estudio y desarrollo de
procesos que permitan el tratamiento automático de la
información gráfica.” (Suares , 2013)
2.1.2.	 REPRESENTACIÓN 2D Y 3D
En la actualidad, los gráficos que se generan mediante
la computadora pueden ser utilizados a una gran va-
riedad de aplicaciones, como en interfaces gráficas
de usuario, tipografía digital, paseos arquitectónicos
virtuales, aplicaciones médicas y juegos de vídeo, etc.
La computación gráfica comprende una gran variedad
de técnicas que pueden ser agrupadas de acuerdo al
número de dimensiones que se utilizan en la repre-
sentación del modelo grafico a visualizar, ya que este
puede ser en 2D, 3D y también un Holograma.
Según Suares , (2013) afirma” Actualmente en todas
las áreas es posible aplicar gráficas por computadora
con algún objetivo particular o genérico, por ello se ha
generalizado la utilización de gráficas por computado-
ra. De igual modo las gráficas por computadora se uti-
lizan de manera rutinaria en diversas áreas facilitando
la expresión de alguna concepto, idea o problema, así
como plantear la solución, tales como en la ciencia,
ingeniería, empresas, industria, gobierno, arte, entre-
tenimiento, publicidad, educación, capacitación y pre-
sentaciones gráficas.” (Suares , 2013)
2.1.3.	 Computación gráfica 2D
Según Vidal, (2012) afirma, que” corresponde al con-
junto de técnicas utilizadas que tienen como objeto
la generación de una imagen digital a partir de varios
modelos geométricos bidimensionales, y que estas
técnicas son principalmente empleadas en interfaces
gráficas de usuario y en aplicaciones desarrolladas a
partir de tecnologías de impresión y dibujo, como ti-
pografía, cartografía y dibujo técnico, entre otras; El
origen de las mismas se remonta a la década de los
50’s en la que aparecieron dispositivos con soporte
para gráficos vectoriales.”
Según Charalambos J. (2016) afirma, que” Los gráfi-
cos 2D por computadora se han iniciado en la década
de 1950, basándose en dispositivos de gráficos vec-
toriales. Éstos fueron suplantados en gran parte por
dispositivos basados en gráficos raster en las décadas
siguientes. El lenguaje PostScript y el protocolo
de sistema de ventanas X fueron piezas claves en la
evolución histórica del campo.” ( Charalambos, 2016)
2.1.4.	 Computación gráfica 3D
Según Calderón, (2011) afirma que “la computación
gráfica en 3D trata sobre la forma de reemplazar una
imagen bidimensional a partir de modelos geométri-
cos tridimensionales. De acuerdo con la complejidad
que se genera por medio de un proceso de cálculo ma-
temático sobre formas geométricas 3D originadas en
un ordenador.
El estudio de las condiciones fisiológicas del ser hu-
mano le generó diversas propuestas de fotografía con
el que lograron proyectar el volumen de un objeto o
incluso escenas completas. Hoy en día algunos con-
ceptos de este tipo de fotografía aún son utilizados por
los científicos y artistas de todo el mundo, adaptándo-
los de buena forma a la tecnología de nuestro tiempo,
aunque estas aún presentan algunos problemas para
lograr un efecto total. Las visualizaciones estereos-
cópicas, Basadas en paralaje binocular pueden causar
confusión visual, fatiga y dolor de cabeza en tiempos
de exposición prolongados inducidos por las incon-
sistencias en la información visual de la imagen 3D.
Estas visualizaciones de volumen, Generan imágenes
tridimensionales basadas en puntos de luz organiza-
dos en un espacio 3D por medio de un escaneo óptico
constituido por componentes mecánicos, pero no pue-
den proveer imágenes muy convincentes debido a que
se hace una reproducción de color limitada y pobre
debido a oclusiones.”
“Un gráfico 3D difiere de uno bidimensional princi-
palmente por la forma en que ha sido generado. Este
tipo de gráficos se originan mediante un proceso de
cálculos matemáticos sobre entidades geométricas
tridimensionales producidas en un ordenador, y cuyo
Figura 1. Comparación de una imagen realista con una
imagen vectorial en 2D,
Fuente: Charalambos J. (2016).
21
propósito es conseguir una proyección visual en dos
dimensiones para ser mostrada en una pantalla o im-
presa en papel.” (Tran, 2017)
Figur 2. primera animacion 3D(1972)
Fuente: Miguel P.(2016)
2.1.5.	 HOLOGRAFIA
La holografía se puede describir en pocas palabras
como un sistema de fotografías tridimensionales, sin
el uso de lentes para formar la imagen.
El holograma hace referencia también a un tipo de fe-
nómeno del ámbito visual o de la fotografía mediante
el cual el tratamiento que recibe una imagen respecto
de la luz hace que parezca tridimensional por contar
con varios planos al mismo tiempo. La holografía es
una técnica de la fotografía que se interesa justamente
por lograr este efecto y que es particularmente común
hoy en día en lo que respecta a la creación de imáge-
nes tridimensionales para el cine o el video.
Figura 3. Proyección de hologramas, facilitando el aprendi-
zaje de los alumnos.
Fuente: Bejerano, (2013).
Según Guerra, (2013) afirma “La holografía es una
técnica avanzada de fotografía, que consiste en crear
imágenes tridimensionales. Para esto se utiliza un
rayo láser, que graba microscópicamente una película
fotosensible. Ésta, (…), proyecta una imagen en tres
dimensiones. La holografía fue inventada en el año
1947 por el físico húngaro Dennis Gabor, (…).” (Gue-
rra, 2013)
2.2.	APLICACIONES DE LA COMPUTACIÓN
GRÁFICA
Actualmente existen muchas aplicaciones, donde se
desarrolla la computación grafica ya sea en campos
como: la ingeniería, investigación científica y demás
que requieren una gran cantidad de recursos compu-
tacionales. La Computación Gráfica también cubre
áreas muy diversas, que abarcan desde la visualiza-
ción científica, hasta el arte y el tratamiento fotográ-
fico.
•	Interfaces Gráficas de Usuario
•	Medicina
•	Diseño Asistido por Computadora (CAD:
•	Multimedios (educativos)
2.3.	IMPLEMENTACION DE LAS GRÁFICAS
2D 3D y HOLOGRAMAS EN DIFERENTES
ÁREAS
El Beneficio más grande que aporta la implementa-
ción de gráficos en campos del conocimiento se en-
cuentra en el ambiente educativo, ya que mediante
una imagen podemos representar una gran cantidad de
información a quienes requieran aprender de ello. Un
ejemplo muy claro seria para la generación de labo-
ratorios virtuales, simuladores de vuelos para pilotos,
medicina, etc.
Según Turmero, (2014) Afirma “La computación grá-
fica es ahora una parte importante de la industria del
entretenimiento. La industria del entretenimiento jue-
ga muchos otros roles importantes en el campo de la
computación gráfica.”
2.3.1. Geografía
Es usado para representar en 3D zonas geográficas e
inclusive réplicas de ciudades con la posibilidad de
explorarlas como si el usuario estuviera caminando en
dichos lugares. En este campo tenemos al llamado sis-
tema de información geográfica también conocido
con los acrónimos SIG el cual es un conjunto de
herramientas que relaciona diversos componentes que
permiten la organización, análisis y modelización de
grandes cantidades de datos procedentes del mundo
real que facilita la toma de decisiones de una manera
más eficaz en su trabajo.
Según Wikipedia, (2017) afirma “En el sentido más
estricto, es cualquier sistema de información capaz
de integrar, almacenar, editar, analizar, compartir y
mostrar la información geográficamente referenciada.
En un sentido más genérico, los SIG son herramien-
22
tas que permiten a los usuarios crear consultas inte-
ractivas, analizar la información espacial, editar da-
tos, mapas y presentar los resultados de todas estas
operaciones.” (Wikipedia, 2017)
2.3.2. Animación de personajes
“En personajes humanos y animales, muchas partes
del modelo de su esqueleto, corresponden a la ubica-
ción real de los huesos. Esto se ha empleado para la
realización de películas animadas. Animaciones 2D:
Es una forma de animación que representa elementos
que se despliegan en un sistema de coordenadas de
dos dimensiones.” (Plaja, 2014)
2.3.3. Diseño Industrial
En el campo de la industria se esquematizan piezas
industriales y máquinas más complejas para su fabri-
cación.
Según Bonilla , (2003) afirma “Es posible encontrar
en el mercado aplicaciones específicas para un cam-
po concreto junto con aplicaciones de tipo general. Se
trata básicamente de editores de modelos geométri-
cos, sobre los que se pueden acoplar módulos de simu-
lación o cálculo específicos para un campo concreto.
Este último es el caso de AUTOCAD, 3D-Studio y
MICROSTATION.” (Bonilla , 2003)
Figura 4: Trabajo de Diseñadores industriales
Fuente: Magnus, (2012).
2.3.4. Aeronáutica
“Los simuladores de vuelo son sistemas que son desa-
rrollados tanto para la educación como para el entrete-
nimiento. Intentan replicar la experiencia de volar una
aeronave, de la forma más precisa y realista posible.
Existen réplicas de cabinas en tamaño real montadas
en accionado res hidráulicos o electromecánicos con-
trolados por sistemas computarizados” (Suares, 2013).
2.3.5. Videojuegos
En la década de los ochenta los videojuegos tenían in-
terfaces graficas que se agrupaban por áreas cada una
de ocho por ocho pixeles cada una.
Figura 5: Diseño y Creación de Videojuegos a partir
de modelos 2D y 3D,
Fuente: Navarra, (2017).
Según Zahumenszky, (2107) Afirma “Finalmente, los
desarrolladores de aquella época hacían uso intensivo
de una técnica llamada Sprites que permitía introducir
elementos fijos en la pantalla activando una serie de
píxeles. Esta técnica se usó mucho para generar, por
ejemplo, escenarios estáticos en videojuegos. El pro-
pio Mario de la NES estaba compuesto de cuatro de
estos sprites.
Hoy se fabrican los videojuegos con gráficas cada vez
más realistas una de las aplicaciones más frecuentes
es Unity 3D.”
2.3.6. Arquitectura
Se usa la computación gráfica en esta área para brin-
dar soluciones gráficas a estudios de arquitectura, apo-
yo a grupos de desarrollo inmobiliario y particulares
que requieran dichos servicios.
Según Lambach, (2001) Afirma” Sin embargo, son
relativamente pocos los arquitectos y diseñadores que
se animan a embarcarse en la generación de esos in-
sumos, que, paradójicamente, suelen ser muy impor-
tantes a la hora de presentar y vender un proyecto.” (
Lambach, 2001)
2.3.7. Medicina
En este campo la implementación de gráficos 3D apo-
ya de gran manera en el estudio médico donde por me-
dio de estas animaciones se pueden observar células,
tejidos, sistemas, anatomía, fisiología, neurología. Lo
que también les llevo a relacionarse con la impresión
en 3D.
Según Vazhnov, (2017) afirma “El uso de impresión
3D en prótesis está avanzando rápido. En el año 2012
por primera vez hicieron un trasplante de una mandí-
bula impresa en titanio. Hoy, trasplantes de este tipo
ya no son una novedad y existen muchos casos exi-
tosos de trasplantes de caderas, mandíbulas y otras
23
partes del cuerpo. Más importante aún es que desde
que aparecieron las impresoras 3D de bajo costo, las
personas fuera del campo médico empezaron a expe-
rimentar e inventar sus propias soluciones.” (Vazhnov,
2017)
Figura 6. Aplicación de imágenes 3D en el campo de la
medicina para su mejor estudio
Fuente: (Suares, 2013).
2.3.8. Deportes
En este campo con la de gráficos en 3D se puede hacer
un análisis del desempeño de los atletas.
Según Sierra, (2017) afirma que “La tecnología está
muy presente en el mundo del deporte. El ojo de hal-
cón, por ejemplo, es una técnica valiosísima en el te-
nis. Gracias a estas cámaras, que generan un mapa 3D
de la pista y recrean la trayectoria de la bola, ahora
es más fácil que nunca cantar in o out. La idea sur-
gió al reflexionar sobre el hecho de que en el fútbol
los jugadores no siempre dicen la verdad para jugar el
máximo posible. Esta aplicación es capaz de encon-
trar asimetrías térmicas, las cuales indican sobrecar-
gas o riesgo de lesión.”
2.3.9. Antropología
En este campo lo que más se utilizan son los dibujos
ya que los rasgos, atributos e indicadores selecciona-
dos se transforman una vez combinados en categorías
discriminantes, que le sirven de guía y razonador ana-
lítico a quien los utilice. Con esto se intenta dar a
conocer las construcciones más sorprendentes de la
humanidad.
Según Garavaglia, (2015) afirma “El dibujo tiene la
ventaja de lograr una comunión íntima del investiga-
dor con el objeto. Esto implica un conocimiento más
detallado que a veces comporta verdaderos descubri-
mientos y, por eso mismo, contribuirá también al de-
sarrollo del cuestionario (…) pasando, de este modo,
de un Lenguaje Natural a un Lenguaje Descriptivo,
que permite explicitar las convenciones utilizadas sea
cual fuere la unidad de referencia empírica.” (Garava-
glia, 2015
)3. CONCLUSIONES
Los gráficos en 2D, 3D y Hologramas pueden servir
en muchos campos del conocimiento ya sea en pro-
ductos electrónicos, ropa, alimentos que es lo que más
consumen las personas de nuestra generación.
Este campo de la computación grafica es una vía muy
eficaz para la promoción de productos ya que estos
sistemas pueden ser adquiridos fácilmente por nego-
cios transnacionales y locales, además de tener un
gran rendimiento en la difusión de la misma en dis-
tintas redes.
Al tener un conocimiento solido sobre estos gráficos
la sociedad aceptaría de forma muy amable la imple-
mentación de estos sistemas porque ayuda mucho en
cuanto a educación nos referimos ya que es muy di-
dáctico y facilita el aprendizaje.
4. REFERENCIAS BIBLIOGRÁFICAS
Bejerano, P. G. (17 de Julio de 2013). Blogthinkbig.
com. Obtenido de Hologramas gigantes con
fines educacionales: https://blogthinkbig.
com/hologramas-gigantes-educacion
Bonilla , A. (2003). GUIA TECNOPYME. Fase II. .
Zamudio.
Calderón, J. (2011). Proyector de Imágenes virtuales
en dos y tres. San Francisco.
Charalambos, J. (18 de Enero de 2016). Wikipedia.
Obtenido de Computación gráfica 2D: ht-
tps://es.wikipedia.org/wiki/Computaci%-
C3%B3n_gr%C3%A1fica_2D
Guzman, D. (15 de Septiembre de 2017). Wikipedia.
Obtenido de Gráfico vectorial: https://es.wi-
kipedia.org/wiki/Gr%C3%A1fico_vectorial
Garavaglia, M. (09 de Junio de 2015). NAYA. Obteni-
do de Sobre el uso de imágenes gráficas en la
investigación antropológica. Un acercamien-
to a la Antropología Visual.: http://www.
equiponaya.com.ar/congreso/ponencia1-19.
htm
Guerra, N. (15 de Noviembre de 2013). monografias.
com. Obtenido de La holografía: http://www.
monografias.com/trabajos98/holografia/ho-
lografia.shtml#ixzz4wH4YsxOC
24
Lambach, G. (2001). GRÁFICOS 2D Y 3D CON
SOFTWARE GRATUITO. Obtenido de
http://www.sau.org.uy/content/2d3d.pdf
Magnus. (12 de octubre de 2012). wikimedia . Ob-
tenido de Diseñadores Industriales: https://
es.wikipedia.org/wiki/Dise%C3%B1o_in-
dustrial#/media/File:1961_AMC_PRfoto_
Designers.jpg
Mejia, C. (20 de Febrero de 2013). Historia de la com-
putacion grafica. universidad popular del ce-
sar, pag-2: trabajo monografico.
Miguel, P. (08 de junio de 2016). Wikipedia. Obteni-
do de Primera animación 3D en el mundo:
https://es.wikipedia.org/wiki/Gr%C3%A1fi-
cos_3D_por_computadora#/media/File:Pri-
mera_animaci%C3%B3n_3D_en_el_mun-
do.jpg
Navarra. (25 de octubre de 2017). creanavarra. Obte-
nido de CARRERA OFICIAL EN DISEÑO
Y CREACIÓN DE: http://www.creanavarra.
es/carreras/diseno-y-creacion-de-videojue-
gos/
Rivara, M. (2010). Downloads. Obtenido de Compu-
tación Gráfica: file:///C:/Users/casa/Down-
loads/Introduccion_CG_2010%20(2).pdf
Santos, A. (15 de AGOSTO de 2009). COMPUTA-
CIÓN GRÁFICA. Obtenido de http://com-
putaciongrafic.blogspot.com/2009/08/defini-
cion-de-computacion-grafica.html
Sierra, M. M. (22 de Febrero de 2017). univer-
sia.es. Obtenido de 3 avances tecno-
lógicos aplicados al deporte: http://
noticias.universia.es/ciencia-tecnologia/noti-
cia/2017/02/22/1149774/3-avances-tecnolo-
gicos-aplicados-deporte.html
Suares , A. (05 de septiembre de 2013). Graficación.
Obtenido de Aplicaciones de la Computa-
ción Gráfica: http://graficacionito.blogs-
pot.com/2013/09/11-aplicaciones-grafi-
cas-por-computadora.html
Tran, G. (10 de Agosto de 2017). Wikipedia. Obte-
nido de Gráficos 3D por computadora: ht-
tps://es.wikipedia.org/wiki/Gr%C3%A1fi-
cos_3D_por_computadora
Turmero, P. (20 de Octubre de 2014). monografias.
com. Obtenido de La computación gráfica
y sus aplicaciones: http://www.monografias.
com/trabajos105/graficacion-computadora/
graficacion-computadora.shtml
Vazhnov, A. (2017). BAIKAL INSTITUTO. Obteni-
do de IMPRESION 3D: http://institutobai-
kal.com/libros/impresion-3d/mover-mate-
ria-en-el-espacio/
Vidal Ostos, A. (28 de Mayo de 2012). Computación
Grafica. Obtenido de Computación gráfi-
ca 2D y 3D: http://compgrafusm.blogspot.
com/2012/05/normal-0-21-false-false-false-
es-co-x_07.html
Wikipedia. (16 de Octubre de 2017). Wikipedia.
Obtenido de https://es.wikipedia.org/wiki/
Sistema_de_informaci%C3%B3n_geogr%-
C3%A1fica
Zahumenszky,C.(2107).GIZMODO. ObtenidodeAsí
funcionaban los gráficos de tus juegos favo-
ritos en los años 80: http://es.gizmodo.com/
asi-funcionaban-los-graficos-de-tus-jue-
gos-favoritos-en-1725014252
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4
Revista 4

More Related Content

What's hot

La era del razonamiento artificial 22062012
La era del razonamiento artificial 22062012La era del razonamiento artificial 22062012
La era del razonamiento artificial 22062012Jorge Rosas Gonzalez
 
Mundos Virtuales
Mundos VirtualesMundos Virtuales
Mundos VirtualesElizabeth
 
2016 #TcTrends: tecnologías que cambiarán nuestra vida
2016 #TcTrends: tecnologías que cambiarán nuestra vida2016 #TcTrends: tecnologías que cambiarán nuestra vida
2016 #TcTrends: tecnologías que cambiarán nuestra vidaGood Rebels
 
Realidad aumentada: combinar el mundo real con elementos del ámbito virtual.
Realidad aumentada: combinar el mundo real con elementos del ámbito virtual.  Realidad aumentada: combinar el mundo real con elementos del ámbito virtual.
Realidad aumentada: combinar el mundo real con elementos del ámbito virtual. Omar Miratía
 
Modulo2 Web3 Perez Vergara
Modulo2 Web3 Perez VergaraModulo2 Web3 Perez Vergara
Modulo2 Web3 Perez VergaraLinely Vergara
 
La Creatividad y las Nuevas Tecnologias en Tiempos de Crisis
La Creatividad y las Nuevas Tecnologias en Tiempos de CrisisLa Creatividad y las Nuevas Tecnologias en Tiempos de Crisis
La Creatividad y las Nuevas Tecnologias en Tiempos de CrisisFarid Mokhtar Noriega
 
Presentación de dibujo tecnico
Presentación de dibujo tecnicoPresentación de dibujo tecnico
Presentación de dibujo tecnicojulianriativa
 
Cy Ch Javier
Cy Ch JavierCy Ch Javier
Cy Ch Javierjriego
 
Ensayo Mundo Virtual
Ensayo Mundo VirtualEnsayo Mundo Virtual
Ensayo Mundo VirtualLuis Herrera
 
Multimedia en dispositivos móviles
Multimedia en dispositivos móvilesMultimedia en dispositivos móviles
Multimedia en dispositivos móvilesHector Acevedo
 
Aprendizaje en el Mundo Virtual
Aprendizaje en el Mundo VirtualAprendizaje en el Mundo Virtual
Aprendizaje en el Mundo VirtualOmar Chacaltana
 
Realidad Aumentada en Educación
Realidad Aumentada en EducaciónRealidad Aumentada en Educación
Realidad Aumentada en EducaciónBeatriz Silva
 

What's hot (20)

La era del razonamiento artificial 22062012
La era del razonamiento artificial 22062012La era del razonamiento artificial 22062012
La era del razonamiento artificial 22062012
 
Mundos Virtuales
Mundos VirtualesMundos Virtuales
Mundos Virtuales
 
2016 #TcTrends: tecnologías que cambiarán nuestra vida
2016 #TcTrends: tecnologías que cambiarán nuestra vida2016 #TcTrends: tecnologías que cambiarán nuestra vida
2016 #TcTrends: tecnologías que cambiarán nuestra vida
 
Slides Upf2010 SesióN #7
Slides Upf2010 SesióN #7Slides Upf2010 SesióN #7
Slides Upf2010 SesióN #7
 
Realidad aumentada: combinar el mundo real con elementos del ámbito virtual.
Realidad aumentada: combinar el mundo real con elementos del ámbito virtual.  Realidad aumentada: combinar el mundo real con elementos del ámbito virtual.
Realidad aumentada: combinar el mundo real con elementos del ámbito virtual.
 
Modulo2 Web3 Perez Vergara
Modulo2 Web3 Perez VergaraModulo2 Web3 Perez Vergara
Modulo2 Web3 Perez Vergara
 
Mundos virtuales
Mundos virtualesMundos virtuales
Mundos virtuales
 
Trabajo de computacion2
Trabajo de computacion2Trabajo de computacion2
Trabajo de computacion2
 
Trabajo mundo virtual
Trabajo mundo virtualTrabajo mundo virtual
Trabajo mundo virtual
 
Metaverso
MetaversoMetaverso
Metaverso
 
La Creatividad y las Nuevas Tecnologias en Tiempos de Crisis
La Creatividad y las Nuevas Tecnologias en Tiempos de CrisisLa Creatividad y las Nuevas Tecnologias en Tiempos de Crisis
La Creatividad y las Nuevas Tecnologias en Tiempos de Crisis
 
Mundos Virtuales
Mundos VirtualesMundos Virtuales
Mundos Virtuales
 
Presentación de dibujo tecnico
Presentación de dibujo tecnicoPresentación de dibujo tecnico
Presentación de dibujo tecnico
 
Trabajo Mundo virtual
Trabajo Mundo virtualTrabajo Mundo virtual
Trabajo Mundo virtual
 
Cy Ch Javier
Cy Ch JavierCy Ch Javier
Cy Ch Javier
 
Ensayo Mundo Virtual
Ensayo Mundo VirtualEnsayo Mundo Virtual
Ensayo Mundo Virtual
 
Multimedia en dispositivos móviles
Multimedia en dispositivos móvilesMultimedia en dispositivos móviles
Multimedia en dispositivos móviles
 
Aprendizaje en el Mundo Virtual
Aprendizaje en el Mundo VirtualAprendizaje en el Mundo Virtual
Aprendizaje en el Mundo Virtual
 
Realidad Aumentada en Educación
Realidad Aumentada en EducaciónRealidad Aumentada en Educación
Realidad Aumentada en Educación
 
Trabajo Mundo virtual
Trabajo Mundo virtualTrabajo Mundo virtual
Trabajo Mundo virtual
 

Similar to Revista 4

Revista 3 con tapas
Revista 3 con tapasRevista 3 con tapas
Revista 3 con tapasbhylenia
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de senatheloko
 
Investigación y ciencia 2 2016
Investigación y ciencia 2 2016Investigación y ciencia 2 2016
Investigación y ciencia 2 2016bhylenia
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de senacali_jd
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de senacali_jd
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informáticaVanessa Gonzalez
 
Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013Denys A. Flores, PhD
 
Tecnologia Digital
Tecnologia DigitalTecnologia Digital
Tecnologia Digitalremember2
 
Tegnologia Digital
Tegnologia DigitalTegnologia Digital
Tegnologia Digitalremember2
 
Tendencia de la informática y sus incidencias
Tendencia de la informática y sus incidenciasTendencia de la informática y sus incidencias
Tendencia de la informática y sus incidenciasjey1312
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computadorsombrasamos2
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computadorsombrasamos2
 
Ricardo Casado Cibermedios de Comunicación
Ricardo Casado Cibermedios de ComunicaciónRicardo Casado Cibermedios de Comunicación
Ricardo Casado Cibermedios de Comunicaciónrcas995
 
Computacion, educacion y tecnologia
Computacion, educacion y tecnologiaComputacion, educacion y tecnologia
Computacion, educacion y tecnologiaABJ1990
 
Maury doc 1
Maury doc  1Maury doc  1
Maury doc 1ABJ1990
 

Similar to Revista 4 (20)

Revista 3 con tapas
Revista 3 con tapasRevista 3 con tapas
Revista 3 con tapas
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Investigación y ciencia 2 2016
Investigación y ciencia 2 2016Investigación y ciencia 2 2016
Investigación y ciencia 2 2016
 
Revista 1
Revista 1Revista 1
Revista 1
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013Memorias del Campus Party Quito 2013
Memorias del Campus Party Quito 2013
 
Tecnologia Digital
Tecnologia DigitalTecnologia Digital
Tecnologia Digital
 
Tegnologia Digital
Tegnologia DigitalTegnologia Digital
Tegnologia Digital
 
Clase 02
Clase 02Clase 02
Clase 02
 
Tendencia de la informática y sus incidencias
Tendencia de la informática y sus incidenciasTendencia de la informática y sus incidencias
Tendencia de la informática y sus incidencias
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Solemne 1 tics
Solemne 1 ticsSolemne 1 tics
Solemne 1 tics
 
Unidad 1 - TICs (PDF)
Unidad 1 - TICs (PDF)Unidad 1 - TICs (PDF)
Unidad 1 - TICs (PDF)
 
Ricardo Casado Cibermedios de Comunicación
Ricardo Casado Cibermedios de ComunicaciónRicardo Casado Cibermedios de Comunicación
Ricardo Casado Cibermedios de Comunicación
 
Computacion, educacion y tecnologia
Computacion, educacion y tecnologiaComputacion, educacion y tecnologia
Computacion, educacion y tecnologia
 
Real(1)
Real(1)Real(1)
Real(1)
 
Maury doc 1
Maury doc  1Maury doc  1
Maury doc 1
 

More from bhylenia

Herramientas virtuales.pdf
Herramientas virtuales.pdfHerramientas virtuales.pdf
Herramientas virtuales.pdfbhylenia
 
Encuesta.pdf
Encuesta.pdfEncuesta.pdf
Encuesta.pdfbhylenia
 
Herramientas virtuales.pdf
Herramientas virtuales.pdfHerramientas virtuales.pdf
Herramientas virtuales.pdfbhylenia
 
Medidas de orden.pdf
Medidas de orden.pdfMedidas de orden.pdf
Medidas de orden.pdfbhylenia
 
Objetos de aprendizaje
Objetos de aprendizajeObjetos de aprendizaje
Objetos de aprendizajebhylenia
 
Objetos de aprendizaje
Objetos de aprendizajeObjetos de aprendizaje
Objetos de aprendizajebhylenia
 
Musicoterapia 3
Musicoterapia 3Musicoterapia 3
Musicoterapia 3bhylenia
 
Paralelo f estadistica notas finales
Paralelo f estadistica notas finalesParalelo f estadistica notas finales
Paralelo f estadistica notas finalesbhylenia
 
Notas paralelo z
Notas paralelo zNotas paralelo z
Notas paralelo zbhylenia
 
Práctica de html
Práctica  de htmlPráctica  de html
Práctica de htmlbhylenia
 
Frames en html
Frames  en htmlFrames  en html
Frames en htmlbhylenia
 
Colores html
Colores htmlColores html
Colores htmlbhylenia
 
Sumatoria doble
Sumatoria dobleSumatoria doble
Sumatoria doblebhylenia
 
Sumatoria simple
Sumatoria simpleSumatoria simple
Sumatoria simplebhylenia
 
Interpolacion lineal
Interpolacion linealInterpolacion lineal
Interpolacion linealbhylenia
 
Exponentes 2
Exponentes 2Exponentes 2
Exponentes 2bhylenia
 

More from bhylenia (20)

Herramientas virtuales.pdf
Herramientas virtuales.pdfHerramientas virtuales.pdf
Herramientas virtuales.pdf
 
Encuesta.pdf
Encuesta.pdfEncuesta.pdf
Encuesta.pdf
 
Herramientas virtuales.pdf
Herramientas virtuales.pdfHerramientas virtuales.pdf
Herramientas virtuales.pdf
 
Medidas de orden.pdf
Medidas de orden.pdfMedidas de orden.pdf
Medidas de orden.pdf
 
Ova
OvaOva
Ova
 
Objetos de aprendizaje
Objetos de aprendizajeObjetos de aprendizaje
Objetos de aprendizaje
 
Objetos de aprendizaje
Objetos de aprendizajeObjetos de aprendizaje
Objetos de aprendizaje
 
Musicoterapia 3
Musicoterapia 3Musicoterapia 3
Musicoterapia 3
 
Paralelo f estadistica notas finales
Paralelo f estadistica notas finalesParalelo f estadistica notas finales
Paralelo f estadistica notas finales
 
Notas paralelo z
Notas paralelo zNotas paralelo z
Notas paralelo z
 
Práctica de html
Práctica  de htmlPráctica  de html
Práctica de html
 
Frames en html
Frames  en htmlFrames  en html
Frames en html
 
Colores html
Colores htmlColores html
Colores html
 
Url
UrlUrl
Url
 
Ntic
NticNtic
Ntic
 
Sumatoria doble
Sumatoria dobleSumatoria doble
Sumatoria doble
 
Sumatoria simple
Sumatoria simpleSumatoria simple
Sumatoria simple
 
Interpolacion lineal
Interpolacion linealInterpolacion lineal
Interpolacion lineal
 
Notas
NotasNotas
Notas
 
Exponentes 2
Exponentes 2Exponentes 2
Exponentes 2
 

Recently uploaded

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Recently uploaded (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

Revista 4

  • 1.
  • 2.
  • 4. Revista Investigación y Ciencia Primera Edición Número 4 Año 2017 DERECHOS RESERVADOS © 2017 Depósito Legal: 4-3-46-16 e-mail:willy.portugal@gmail.com revistainvestigacionyciencia.blogspot.com Impresión Propia La Paz - Bolivia
  • 5. Director y/o responsable: M. Sc. Portugal Durán Willy Ernesto e-mail:willy.portugal@gmail.com Editora y/o responsable: M. Sc. Rios Miranda Bhylenia Yhasmyna e-mail:bhylenia.rios@gmail.com Revisión y Edición: Aduviri Loayza Carla Lopez Davalos Nelson Luis ApazaVillca Sergio Juan Loza López Luis Beltrán Arteaga Gutierrez Diego Alejandro Mamani Sosa Jorge Luis Aruquipa Chavez Job Israel Martinez Mamani Reyna Rebeca Callizaya Perez Maria Jose Martinez Quispe Elvis Cansay Choque Nelson Daniel Quispe Chambi Cristhian Manuel Carrion Choque Nelson Enrique Quispe Matta Nora Lizeth Choque Callizaya Gabriel Alejandro Ramos Jimenez Brayan Ronald Choque Condori Luis Cesar Ramos Mamani Wara Victoria Choque Cruz Ivan Alcides Ramos Ruiz Roger Gabriel Chuquimia Condori Luis Rodrigo Ramos Suntura Javier Oliver Condori Quispe Miguel Angel Salcedo Perez Edwin Diego Cruz Quino Samuel Benjamin Santander Silva Lucero Belen Fernandez Macias Fernando Velasques Laura Franz Lider Hidalgo Quispe Vladimir Wilson Villanueva Chuquimia Kevin Gary Limachi Guillen Marcos Josue Zamora Mita Lizeth Limachi Tapia Guillermo Diagramación: Diseño de la tapa: Condori Chavez Eynar Mamani Apaza Luis Grover
  • 6.
  • 7. Agradecimientos Se agradece la participación y aporte de todos los estudiantes que participaron en la revista con sus artículos de investigación, revisión, edición, impresión, diseño y diagramación para que esta cuarta revista sea publicada.
  • 8.
  • 9. Prólogo La Revista “Investigación y Ciencia” es una publicación editada y publicada por los docentes y estudiantes del primer semestre de la carrera de Informática de la materia de “Gramática Española”, en la cual participaron todos los paralelos de la materia y está dirigida a todas las personas que realizan investigaciones. El principal objetivo de la revista es incentivar a los estudiantes a que realicen investigación y posteriormente realicen una redacción de una investigación científica en forma de artículo aplicando normas APA y de esta manera sea una base para la realización de su vida académica en cada estudiante. La revista presenta una gama de artículos de investigación escrito por los estudiantes y cuyo interés está en función a los objetivos de la carrera dentro de las áreas que tiene la Ciencias de la Computación. El desafío que plantea la materia a los estudiantes es escribir un artículo científico inédito aplicando normas internacionales y reglas gramaticales, después del proceso de revisión, eliminación y clasificación lograr publicar su artículo en la revista de escrita y/o digital para poder llegar a mayores lectores nacionales o internacionales y de tal manera alimentar el conocimiento científico de la sociedad y más que todo a nuestra universidad. Las palabras que llegan hasta nosotros a través de los diferentes escritos contienen un pozo de sabiduría acumulada y constituyen la mejor parte de nuestra gran experiencia cultural. Esto ocurre cuando el ser humano busca la provisión del lenguaje para tener un aprendizaje de las palabras abandonamos la naturaleza e ingresamos en el universo de la cultura. Portugal Durán Willy Ernesto Rios Miranda Bhylenia Yhasmyna
  • 10.
  • 11. CONTENIDO ALGORITMO EVOLUTIVO PARA EL JUEGO CUATRO EN RAYA (pp. 1-6) Portugal Durán Willy Ernesto, Rios Miranda Bhylenia Yhasmyna RESUMEN: Los algoritmos genéticos y la computación evolutiva han sido aplicados a los juegos de estrategia en cual fueron totalmente implementados como se observa en el presente artículo con el juego cuatro en raya. ALGORITMOS TIPO HASH (MD5-SHA512) (pp. 7-12) Villavicencio Jhonny, Condori Ali Pierre, Cruz Quino Benjamin RESUMEN: En la actualidad existe dos métodos de encriptación más usados es el MD5 (Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) y el algoritmo SHA-1 (Secure Hash Algorithm, Algoritmo de  Hash  Seguro), MD5 perdió la confiabilidad de los usuarios debido a que resulto no ser tan segura en sustitución de esta se aplicó el SHA-1, el cual contribuye más confiablidad a la información pública, privada de los usuarios. ANDROID OREO VERSIÓN 8.0 (pp. 13-18) Quino Terán Obed, Quispe Paco Marcos, Suxo Gandarillas Wilmer Rodrigo RESUMEN: La última versión deAndroid presentada oficialmente por los desarrolladores de Google el 21 de agosto de 2017 llamada Oreo debido a las famosas galletas Oreo tiene interesantes novedades las cuales tenemos entendido que son 27 en total, en el presente artículo presentaremos las características que nos parezca principales o más interesantes, estas novedades no las podemos criticar todavía su desempeño en los diferentes dispositivos más conocidos ya que las actualizaciones tardaran un poco en llegar, depende de los fabricantes de cada compañía, entonces por esa razón también presentaremos mediante una tabla los dispositivos confirmados para la actualización a la última versión. APLICACION DE IMÁGENES 2D, 3D Y HOLOGRAMAS EN CAMPOS DEL CONOCIMIENTO (pp. 19-24) Alvaro L. Muruchi, Edison Clavijo, Leandro Góngora RESUMEN: La Computación Gráfica nace con SAGE, en 1955 la cual es una máquina que se creó durante la Guerra Fría por el ejército de los Estados Unidos para rastrear a las naves aéreas. Hoy es una rama de la ciencia de la computación, que estudia al conjunto de técnicas que nos permiten la representación de los objetos mediante el uso de computadoras y a su vez herramientas o aplicaciones que se relacionan con el campo de la geometría, la térmica, la óptica, etc. La computación gráfica también comprende una gran variedad de técnicas que pueden ser agrupadas de acuerdo al número de dimensiones que se utilizan en la representación del modelo grafico a visualizar, ya que este puede ser en 2D, 3D y también un Holograma. Las imágenes bidimensionales y tridimensionales ayudan a proporcionar escenas vivas y naturales como si los ambientes de la simulación realmente existieran, haciéndose herramientas valiosas para muchas aplicaciones como la visualización médica, investigación científica, entretenimiento, arquitectura, anuncios publicitarios, computación tridimensional, sistemas de realidad virtual, área industrial y militar entre otros.
  • 12. BIOIMPRESIÓN 3D: LO QUE HAY Y LO QUE VENDRÁ (pp. 25-30) Choque Callizaya Gabriel Alejandro, Javieri Vino Douglas Cristhian, Villegas Yujra Pablo RESUMEN: La inteligencia artificial ha sido creada para diseñar maquinas inteligentes, chips artificiales que son el cerebro de la máquina, el que logra que piense y hablen por si solos, La tecnología hoy en día tiene que estar más atenta en las innovaciones que el ser humano logra y más en el campo de la medicina, un equipo experto liderados por Anthony Átala lograron imprimir órganos humanos gracias a la impresora 3D, sin duda es una innovación tecnológica que esta revolucionado el mundo entero. El implante de órganos y prótesis avanzadas hoy puede ser más fácil de conseguirlas gracias las impresiones humanas, algo que podría cambiar el mundo y sin duda cambiar las vidas de muchas personas, un gran aporte al mundo de la tecnología y de la medicina. COMPUTADORAS CUÁNTICAS UNA PROMESA DE LA TECNOLOGÍA INFORMÁTICA (pp. 31-34) Condori Chávez Eynar, Martínez Quispe Elvis, Choque Condori Luis RESUMEN: Las computadoras cuánticas prometen revolucionar la tecnología informática, empleando la mecánica cuántica para procesar y resolver problemas millones de veces más rápido que los dispositivos actuales. Una misma tarea puede tener diferente complejidad, en computación clásica y en computación cuántica, ya que problemas intratables pasan a ser tratables, mientras que una computadora clásica equivale a una máquina de Turing. DESENCRIPTACION DE CANALES SATELITALES (pp. 35-40) Apaza Villca Sergio Juan, Choque Ticona Caleb, Villalobos Quispe Henry Jordan RESUMEN: La liberación de canales por medio de IKS es una forma de ver canales de televisión satelitales, esto sin representar ningún costo por adquirir este servicio, es decir este servicio es de forma gratuita, ya que como se mencionó que el servicio es gratuito el único costo que se debe realizar es el de adquirir los equipos necesarios para realizar este fin, la liberación de estos canales se pueden obtener por diferentes medios como ser el sistema SKS, siendo este método el menos utilizado ya sea por empresas que brindan este servicio o por un usuario aficionado al mundo de las telecomunicaciones, siendo un método antiguo por el hecho de que necesitaría hardware adicional sin mencionar que este método a día de hoy no resulta ser tan eficaz. Siendo el sistema IKS como algún tipo de llave electrónica que nos permite la liberación de canales satelitales, a diferencia del sistema SKS este a día de hoy sigue siendo un sistema eficaz y estable, esto dependiendo de los desarrolladores de los Decodificadores en caso de optar por tener “Cable pirata” ya que las grandes empresas que se encargan de brindar este servicio son más estables ya que no corren el riesgo de cerrar sus servidores que generan las llaves electrónicas, siendo estas por medio de tarjetas. Es por esto que para un usuario sin ningún conocimiento sobre este mundo y desea optar por este método de liberación de canales solo necesita de su parte contar con una conexión a Internet, indispensablemente debe ser por medio del WiFi, siendo el WiFi el único medio con que se puede acceder a este método. DISEÑO DE CIRCUITOS LÓGICOS COMBINATORIOS MEDIANTE ALGORITMOS GENÉTICOS (pp. 41-46) Copa Mita Luis Fernando, Furuya Valdivia Grace RESUMEN: El comportamiento de los circuitos combinacionales sólo depende de las señales de entrada en un instante determinado, y no de la secuencia de entradas, es decir, de la historia del circuito. Este hecho no quiere decir que el comportamiento temporal no sea importante, de hecho una de las principales características de los circuitos que se tienen en cuenta es la velocidad de operación o el retraso de propagación, todos los métodos nos ayudan a simplificar los circuitos y la complejidad de estos utilizando mapas de Karnaught también usando el método
  • 13. Quine-McCluskey para la solución de estos. Además Java surge por la necesidad de contar con un lenguaje de programación que fuera independiente de la plataforma, permitiendo generar software para diversos dispositivos electrónicos. La Word Wide Web hace que java se convierta en el lenguaje de programación más importante para el desarrollo de software para la internet, ya que la web demanda programas portables. EL DESPLAZAMIENTO DE LA CAPACIDAD DE PENSAMIENTO HUMANO (pp. 47-51) Escobar Mamani Jason Maximiliano, Mamani Ticona Yecid Israel, Quispe Matta Nora Lizeth RESUMEN: Lo que en un tiempo pasado se creía ciencia ficción hoy es una realidad, la idea de una inteligencia artificial capaz de imitar el comportamiento neurológico de un ser humano; es necesario notar que al igual que la historia evolutiva de las computadoras, la inteligencia artificial, así como en otras ramas de la tecnología, en la actualidad también ha logrado un gran avance al punto de una realidad que ya se imaginaba como ficción. Si bien en un tiempo pasado se tenía la visión de realizar grandes avances tecnológicos con el fin de ayudar en al desarrollo humano, se vio como necesidad la idea de reducir el tiempo de razonamiento del ser humano lo que se creía que sería un gran avance para mejorar el aprendizaje del ser humano hoy en día quizá resulte ser como un arma de doble filo, capaz de beneficiar o perjudicar en el desarrollo cerebral cognitivo del ser humano. ELECTRÓNICA, DISEÑO, DESARROLLO, Y FABRICACIÓN DE DISPOSITIVOS PORTABLES EN LA TECNOLOGÍA WEARABLE (pp. 52-55) Limachi Tapia Guillermo, Mamani Sosa Jorge Luis, Claros Choquemisa Cesar Raymundo RESUMEN: El término “Wearable” es una palabra de significado literal “Portable o Ponible”. La mayor referencia es hacia el conjunto de aparatos y dispositivos electrónicos que se incorporan en alguna parte de nuestro cuerpo interactuando de forma continua con el usuario y con otros dispositivos con la finalidad de realizar alguna función concreta Así la tecnología Wearable es integrante de la rama de la electrónica que está diseñada para ser vestida, bien puede ser llevada en una prenda de vestir o en un dispositivo aleatorio con un propósito y funcionalidad diferente de los objetos que siempre están a nuestro entorno. El desarrollo Wearable es directamente dedicada a la electrónica de consumo, es aquel dispositivo electrónico que se lleva sobre, debajo o incluido en la ropa relacionado con “El Sistema de Internet de las Cosas”, que se refiere a la interconexión digital de objetos cotidianos relacionados con internet, el termino de internet de las cosas se considera una parte de una red de objetos tangibles relacionados con la electrónica, software, sensores y la conectividad que permite la comunicación entre otros dispositivos con el usuario sin la intervención humana. La característica más importante de la Tecnología Wearable es su aplicación en tiempo real, y la capacidad de conectividad inalámbrica, en los diferentes dispositivos los cuales nos permiten ingresar diferentes tipos de información que serán almacenados en la memoria local, lo cual hará de cada dispositivo único para el portador. EL MUNDO DE LAS REDES DE COMPUTADORAS: CARACTERISTICAS Y TIPOLOGÍA DE RED (pp. 56-62) Larico Quisbert Cristhian Alejandro, Meneces Zelaya David Josue RESUMEN: Uno de los mayores avances dentro de la ciencia de la computación son las redes computacionales. Las redes de computadora, también llamada red de ordenadores o red informática, es un conjunto de equipos u ordenadores interconectados atreves de un enlace físico (alambrado) o inalámbrico (señales, ondas o cualquier otro método de trasporte de datos), la cual nos permite por sus características el compartir información tales como archivos, recursos y otros, también nos permite entablar comunicación con otros usuarios.
  • 14. EL OJO DE HALCON Y EL SISTEMA VAR EN FUTBOL (pp. 63-68) Luis David Ajhuacho Tarquino, Vladimir Wilson Hidalgo Quispe, Jorge Luis Cori Sirpa RESUMEN: El ojo de halcón (Hawk-Eye) está compuesto por una red de cámaras de alta resolución situadas en diversos puntos del estadio que siguen la trayectoria del balón en todo momento, todos los datos que va recogiendo el sistema son analizados desde una base de datos que envía una señal al reloj inteligente del árbitro cuando el balón ha sobrepasado la línea de gol. La señal tarda aproximadamente un segundo en enviarse al árbitro. El sistema VAR en una asistencia por video donde el arbitro verifica si el balón en cuyo caso pasara la línea y marcara si fuera gol o si estuviera fuera del área correspondiente es una pequeña ayuda para facilitar el trabajo y volver el futbol mas transparente si goles fantasmaso fuera d líneas q no correspondan hay acciones en contra de un juego limpio y sin polémica. HACKEO: UN ARMA DE DOBLE FILO (pp. 69-73) Arteaga Gutierrez Diego Alejandro RESUMEN: Como criaturas racionables, los humanos siempre hemos buscado facilitar nuestro trabajo a través del tiempo. Lo que nos ha llevado, de crear la rueda, a los grandes avances tecnológicos de hoy. Gracias al fácil acceso al internet junto con esa comodidad que tenemos, podemos llegar a colgar información en la red que no siempre está protegida contra otros individuos .Los cuales pueden usar nuestra información personal a su antojo sin nuestro consentimiento. Saber cómo evitar ser víctima de un hacker es algo que nos podría ayudar a evitar eventos bastante desagradables. INTELIGENCIA ARTIFICIAL, ¿CÓMO AFECTARÁ EN NUESTRAS VIDAS? (pp. 74-79) Cruz Choque Ivan Limbert, Murguía Cazón Alvaro Marcelo, Veizaga Blanco Cristhian Freddy RESUMEN: El avance de la inteligencia artificial dio pie a una nueva era y a la creación de nuevos productos capaces de imitar el comportamiento humano nos muestra un futuro en el cual podríamos automatizar por completo las actividades hechas por humanos. La inteligencia artificial en la última década y los grandes avances de esta han tenido un impacto masivo en la forma de realizar nuestras actividades diarias, ya sea en diferentes aplicaciones de reconocimiento de voz, reconocimiento facial, en el motor de búsqueda de google, y es fundamental en dispositivos electrónicos actuales o en programas como la navegación por GPS y videojuegos. La inteligencia artificial, aunque en ocasiones no nos percatamos, hace posible todo esto, sin embargo es innegable que esto afectó a nuestros hábitos y la manera en la que manejamos distintas tareas pero ¿Qué podemos esperar de esta en un futuro no muy lejano?. INTELIGENCIAARTIFICIAL EN LOS VIDEOJUEGOS (pp. 80-84) Aguilar Catari Jorge Pablo, Carrion Choque Nelson RESUMEN: La inteligencia artificial o IA es uno de los puntos más importantes a la hora de estudiar y criticar un videojuego y mientras que hay unos grandes avances en los últimos años parece que se ha llegado a un tope y la inteligencia de nuestros aliados y enemigos virtuales se ha estancado. Ya que tenemos las mismas inteligencias artificial casi sin modificaciones. ¿Qué depara el futuro? La inteligencia artificial es un campo de la informática cuyos avances son cada día más rápidos y profundos. ¿Cómo se podría aplicar esta apasionante tecnología al desarrollo de videojuegos? La respuesta a este interrogante aún nos queda bastante lejos, pero, usando un poco la imaginación, podremos hacernos una idea de cómo será el futuro. Una idea quizá irreal y fantasiosa, pero, definitivamente, muy interesante y sugerente.
  • 15. INTELIGENCIAARTIFICIAL EN LOS VIDEOJUEGOS DE ESTRATEGIA (pp. 85- 90) Elías Quispe Álvaro Edson, Loza López Luis Beltrán, Medrano Kantuta Christian Daniel RESUMEN: El papel de la Inteligencia Artificial en los videojuegos nos hace referencia a las técnicas utilizadas en distintas computadoras y videojuegos para producir la ilusión de inteligencia en el comportamiento de los personajes que no jugadores (PNJ). En los últimos años los videojuegos evolucionaron notablemente y con ello las compañías de videojuegos que poco apostaron por incluir la inteligencia artificial en sus juegos. Por ello en este artículo presentaremos la historia de la inteligencia artificial en los videojuegos de estrategia y finalmente mostraremos Videojuegos que han realizado un trabajo notable en este aspecto, así como el porvenir de la inteligencia artificial en este sector. INTERACCION HUMANO-COMPUTADORA (IHC) (pp. 91-96) Luis Fernando Bautista Mollo, Daniel Velarde Quispe RESUMEN: El presente trabajo tiene por finalidad mostrar la visión del ser humano con la computadora, de qué manera se formó una interacción entre ambas, la actualización de la computadora ha llevado al ser humano a crear nuevas perspectivas de importancia para una mejor interacción con las máquinas, ya pasó casi un siglo de interacción humano-computadora y no se ha podido conjeturar un concepto valido. Actualmente la mayoría de los sistemas de información utilizan las interfaces graficas conocidas ampliamente como interfaces graficas de usuario las cuales se basan en el manejo de imágenes y objetos gráficos como iconos, ventanas y menús. Sin embargo, existen aplicaciones que requieren el desarrollo elaborado de interfaces que permitan que las tareas del usuario puedan llevarse a cabo con éxito. LAS REDES SOCIALES, EL MAL USO DE LA INFORMACIÓN Y SUS CONSECUENCIAS (pp. 97-102) Aramayo Aranibar Daniela Andrea, Rios Acuña Ivan Rodrigo, Roca Cruz Ronaldo Renzo RESUMEN: En la actualidad las redes sociales llegaron a ser una parte importante en la vida de las personas ya que nos permite mantenernos comunicados con cualquier persona. Una herramienta como esta solo se creería que trae cosas buenas. Sin embargo, por muy buena que esta parezca, la moneda tiene otra cara ya que, unas cuantas personas no le dan el uso adecuado a esta tal útil herramienta, nadie puede estar excluido ya que sean parientes o conocidos todos conocen a alguien que usa mal esta herramienta. Entre las principales desventajas que tienen son: el gran tiempo que consumen, al ser casi anónimo traería varias clases de abusos malintencionados, aparte de dañar la gramática. Pero para poder determinar las desventajas de las redes sociales antes hay que entender bien puntualmente lo que esta significa El concepto de red Social hace referencia a una estructura o forma de interacción social que involucra a un conjunto de personas relacionadas por alguna similitud. En lo siguiente de este artículo se mostrará de manera más específica algunas de las formas en las cuales se llega al mal uso de las redes sociales, creando así una desventaja de las mismas. LA ROBÓTICA REVOLUCIONANDO AL MUNDO O LA HUMANIDAD REVOLUCIONANDO AL MUNDO (pp. 103-108) Alarcon Aruquipa Andony Renan, Condori Quispe Miguel Angel
  • 16. RESUMEN: Con el pasar de los años la ciencia que estudia la robótica ha ido evolucionando junto a la humanidad, la historia relata que desde tiempos que no creeríamos los robots han sido una idea no impulsada, en la era contemporánea debido a la revolución industrial, nos dimos cuenta que era necesario una ayuda extra a la mano humana, debido a este pensamiento la automatización de tareas del hombre la robótica y sus funciones se han desarrollado a niveles increíbles, a esta ciencia se le suman sus ventajas y desventajas que dan que pensar a nuestras generaciones, ya que no solamente está en juego nuestro futuro si no el de nuestros sucesores. LA ROBOTICA UNAALTERNATIVAA LAS LIMITACIONES HUMANAS (pp. 109- 113) Gutierrez Condori Ruben Severo, Jira Ramos Jasmanny, Osco Gutierrez Ronald Charli RESUMEN: En el artículo se presenta el análisis de la implementación de la robótica en diferentes ámbitos como ser para la educación la salud para esto se realiza la construcción de robots para diferentes ámbitos como mencionamos anteriormente y el otro ámbito seria la utilización de la robótica como un medio que motiva y da un poco más de sentido a la investigación y construcción de robots en diferentes áreas, en el campo de la medicina podemos mencionar que trata con más detalle la prótesis que usan las personas cuando perdieron alguna parte de su cuerpo que sea reemplazable, en todo este tiempo se ha proporcionado al ser humano extremidades completamente enteras que cada día la ciencia se va perfeccionando ya que la ciencia nunca se detendrá y en el área de la educación en el de fomentar a los niños el interés por la ciencia es por eso que se mostrara los detalles fabulosos que nos da la ciencia y lo grandioso que puede ser la investigación. MECÁNICA COMPUTACIONAL EN LA MEDICINA VETERINARIA (pp. 114-119) Pomacosi Quispe Richard, Rojas Medina Eddy Dorian, Huaranca Antiñapa Juan Carlos RESUMEN: La mecánica computacional intenta de predecir la mecánica de los seres vivos, por lo tanto nos ayuda a entender el motor de los organismos, caracterizar el comportamiento de los tejidos y órganos y prevenir de esta manera métodos para la intervención artificial, por medio de la simulación computacional que modela los procesos de respuesta de las células tejidos y órganos ante estímulos externos e internos, mediante un modelo matemático del comportamiento que se basa en reglas o patrones que se siguen, muchas veces basadas en la metodología de prueba y error. En el presente trabajo se lleva a cabo una revisión bibliográfica sobre esta nueva área de conocimiento en la teoría biológica y computacional, para la predicción del comportamiento de los tejidos vivos. MÉTODOS DE ENCRIPTACIÓN PARA REDES PRIVADAS VIRTUALES (pp. 120- 125) Casas Ninachoque José Eduardo, Laura Mamani Juan Guillermo, Ramirez Castro Sergio Daniel RESUMEN: La conexión remota a la red corporativa se ha convertido en una necesidad para las empresas de hoy en día. El aumento del teletrabajo o los desplazamientos de personal, obligan a establecer sistemas de conexión con la red corporativa para, de esa manera, poder acceder a sus recursos. Uno de los sistemas más extendidos para comunicarse de forma remota con una red es a través de conexiones VPN. Sin embargo, una conexión VPN es también un punto crítico de entrada de todo tipo de ataque. A través de una VPN cualquier tipo de ataque puede entrar directamente en los servidores de la empresa. El problema se trata en verificar la seguridad del equipo que se está conectando de forma remota y las políticas de seguridad adecuadas para que la información no quede expuesta a posibles ataques y para esto la implementación de métodos de encriptación es esencial.
  • 17. SEGURIDAD INFORMÁTICA EN ENTIDADES FINANCIERAS (pp. 126-134) Santander Silva Lucero Belén, Bonilla Aruquipa Saúl Yerko, Quisbert Mújica Albert Jhonatan, RESUMEN: En este artículo se presenta el problema de la inseguridad informática en entidades financieras, frente a la vulnerabilidad de la información financiera y de los usuarios ante las diferentes técnicas de hacking que se conocen y otras que aún no se conocen. Se menciona los conceptos de entidades financieras, de hacking y las diferentes técnicas de hacking, sus definiciones y como poder evitar que estos puedan vulnerar nuestra información. También se toma en cuenta los riesgos y análisis de estos riesgos desde la probabilidad que dicha amenaza ocurra. Como también se hará conocer como poder evitar los ataques por hacking. SISTEMAS OPERATIVOS, EL SOFTWARE BASE DE LA COMPUTADORA (pp. 135-140) Salcedo Ayala Luis Rubén, Enríquez Donaire Carlos Alejandro, Apaza Quiroz Oscar RESUMEN: El sistema operativo es un software con el cual llega a funcionar en gran medida un ordenador, siendo este el que se encarga respecto al gestionamiento , organización y administración de todos los recursos y elementos del ordenador, en el cual se relacionan los elementos físicos (Hardware) junto con los elementos simbólicos o no tangibles. Estos programas principales derivan su inicio desde varias décadas atrás, iniciando alrededor de los años sesenta, a partir de este tiempo los sistemas operativos fueros desarrollando de maneras continua y adaptándose más con respecto a las creaciones y apariciones de nuevos elementos en el área de informática, relacionándose con los mismos y ampliando la calidad, las opciones, características, etc. Que llega a ofrecer el ordenador dentro de su época. Con el pasar de los años han llega a existir toda una variedad de opciones respecto al sistema operativo en estos destacando a gran medida, Windows por el lado de los ordenadores personales y Android, siendo este conocido en los aparatos móviles; además de estos dos, también existen una variabilidad de estos software según su época y además de lo conocidos que estos llega a ser. USO DE DEEP LEARNING EN GOOGLE PARA EL DESARROLLO DE LA INTELIGENCIAARTIFICIAL (pp. 141-146) López Dávalos Nelson Luis, Quispe Mendoza Rodrigo Ariel, Ramos Mamani Wara Victoria RESUMEN: El desarrollo del Deep Learning es un gran salto en el campo de la Inteligencia artificial debido a que a partir una base de ejemplos intentan definir nuevos conceptos y crean modelos para aprender nuevas representaciones. El avance de la tecnología se ha ido mostrando muy sorprendente, excepto algunos sucesos inesperados; el avance tecnológico que fueron desarrollando, el cual podría significar un gran avance para la humanidad o tal vez podría no llegar a ser lo que muchos esperaban.
  • 18. 1 ALGORITMO EVOLUTIVO PARA EL JUEGO CUATRO EN RAYA Portugal Durán Willy Ernesto, Rios Miranda Bhylenia Yhasmyna pwilly_ernesto@hotmail.com, bhylenia@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN Los algoritmos genéticos y la computación evolutiva han sido aplicados a los juegos de estrategia en cual fueron totalmente implementados como se observa en el presente artículo con el juego cuatro en raya. Palabras clave: Juego, juego de estrategia, Inteligencia artificial, algoritmo genético. ABSTRACT Genetic algorithms and evolutionary computation have been applied to the strategy games in which they were fully implemented as observed in the present article with the game four in a row. Keywords: Game, strategy game, artificial intelligence, genetic algorithm. 1. INTRODUCCIÓN. Los juegos de estrategia en cierta manera están creados para tener diferentes tipos de alternativas de solución, en las que matemáticamente son diseñadas a través de diferentes algoritmos que con la programación resulta ser una manera de solucionar diferentes tipos de alternativas que miden la inteligencia y las habilidades de un jugador. Cada algoritmo resulta ser un conjunto de pasos organizados de describe una serie de procesos que buscan llegara a una solución. Los algoritmos genéticos es una técnica de programación que imita a la evolución biológica para resolver problemas. El proceso en un algoritmo genético es un conjunto de soluciones a resolver un problema que son codificadas. Cada algoritmo genético es una función matemática o una rutina de software. Esta técnica en lo formal son métodos adaptativos que pueden usarse para resolver problemas de búsqueda y optimización.  2. METODOLOGÍA Juegos de estrategia son los juegos  donde se mide la  inteligencia, habilidades técnicas, planificación para que el jugador llegue a la victoria. La estrategia en un juego es un plan de acción en cualquier situación que determina la conducta del jugador y cada jugada está caracterizada por movimientos que en cierta manera esta influencia por una descripción matemática de una conducta que tiene relación con la programación y los algoritmos. Un movimiento es una acción que toma un jugador en un determinado momento en el juego como por ejemplo en el ajedrez. El número de movimientos en el  juego tres en raya es cuatro o cinco (dependiendo de si el jugador empieza o no, y considerando que ninguno de los jugadores puede saltarse un turno), mientras que el número de estrategias es superior a seis billones Una  estrategia pura  proporciona una definición completa para la forma en que un jugador puede jugar a un juego. En particular, define, para cada elección posible, la opción que toma el jugador (DEL, 2014). La teoría de juegos es un área de la matemática aplicada que utiliza modelos para estudiar interaccionesenestructurasformalizadasdeincentivos que son llamados juegos. La teoría de juegos se ha convertido en una herramienta importante para la teoría económica y ha contribuido a comprender más adecuadamente la conducta humana frente a la toma de decisiones. Los estudiosos o investigadores estudian las estrategias más óptimas así como el comportamiento previsto y observado de individuos en juegos. Tipos de interacción aparentemente distintos pueden, en realidad, presentar estructura de incentivo similar y, por lo tanto, se puede representar mil veces conjuntamente un mismo juego (Rubinstein, 2012).
  • 19. 2 Lo importante en las ciencias de la computación en el área de la inteligencia artificial son los algoritmos genéticos y la computación evolutiva que permite resolver problemas de optimización combinatoria como estrategia para resolver problemas. Los Algoritmos Genéticos denominados AG o AGs son métodos adaptativos que son capaces de crear soluciones para los diferentes problemas a través de búsqueda y optimización de las soluciones. Según Moujahid, Inza y Larrañaga (s.f.) indican que la evolución de los algoritmos genéticos que han sufrido en el tiempo depende de los valores óptimos del problema y de codificación del mismo, por lo cual se debe tomar en cuenta el pseudocódigo del algoritmo genético en su forma abstracta que se describe en la figura 1. Figura 1. Pseudocódigo del Algoritmo Genético Abstracto Fuente: (Moujahid, Inza y Larrañaga, s.f.) Una importante característica de los Algoritmos Genéticos Abstracto constituye la optimización de funciones, donde Moujahid, Inza y Larrañaga (s.f.) consideran a un Algoritmo Genético Abstracto como una 10-tupla de la siguiente forma: Figura 2. 10-tupla de AGA Fuente: (Moujahid, Inza y Larrañaga, s.f.) Donde: Figura 3. Características 10-tupla de AGA Fuente: (Moujahid, Inza y Larrañaga, s.f.) Para la Computación Evolutiva se utiliza técnicas de resolución de problemas los cuales se basan en la misma naturaleza y como se comportan los animales, insectos, utiliza mecanismos de selección de soluciones que se consideran los más potenciales y luego con ellos se construye nuevos candidatos mediante la combinación de sus características. Según Diéguez, Ovejero y Roblero (2003, p. 3) indican que: “La Programación Evolutiva es una técnica de Computación Evolutiva útil para incorporar conocimiento específico a los Algoritmos Genéticos y de esta forma mejorar la eficiencia de éstos”. Por lo cual la Programación Evolutiva engloba la evolución de los algoritmos genéticos permitiendo encontrar soluciones más optimas y mejores. También la programación de juegos está convirtiéndose hoy en día en un campo muy estudiado donde se investigan y aplican técnicas gráficas, algoritmos, Inteligencia Artificial y otras técnicas. En la programación de juegos se utilizan frecuentemente técnicas de optimización para resolver diferentes problemas, programación evolutiva y los algoritmos genéticos. 2.1 JUEGO CUATRO EN RAYA. El juego de “Cuatro en Raya” tiene siglos de antigüedad, se conoce de este juego desde que el capitán James Cook solía jugar con sus oficiales en sus largos viajes, así que también se lo llama a este juego “La señora del capitán”, ahora este juego es propiedad de la empresa Hasbro para su distribución. El juego “Cuatro en Raya” es un juego de estrategia para dos jugadores que consisten en una matriz o tabla de dimensión de seis filas por siete columnas (esta dimensión puede tener variaciones de tamaño) y cada jugador va colocando una ficha de color (siendo las más usuales roja y azul) a la vez la cual por defecto siempre se acomoda en la parte inferior de la columna y gana aquel jugador que forme cuatro fichas del mismo color en una fila pudiendo ser horizontal, vertical o diagonal.
  • 20. 3 Figura 4. Tablero de Cuatro en Raya Fuente: Elaboración propia En un juego de computadora, el usuario compite con el ordenador, donde debe llegar a formar cuatro fichas del mismo color continuas para ser el ganador. Figura 5. Tablero de Cuatro en Raya Fuente: Elaboración propia 2.2 ASPECTOS DEL ALGORITMO EVOLUTIVO La función de evaluación está dada por puntuación de la ficha de acuerdo a su ubicación en el tablero con relación a las otras fichas. Según el juego avanza las estrategias deben ir evolucionando y la función de adaptación va variando. La interacción del usuario con el ordenador provoca que las jugadas se hagan más dinámicas, y el lugar donde se coloque las fichas dependa en todo momento de lo que el contrincante haya hecho en su último jugada. Por ello se puede generar una población de individuos en cada iteración, individuos que representarían las posiciones más aconsejables a cubrir dentro del tablero. 2.3 REPRESENTACIÓN DE LA POBLACIÓN. La población es un conjunto de casillas, representadas con números que corresponden a cada casilla del tablero. Todas esas casillas que genera el ordenador en cada ronda, deben estar dentro de los límites del tablero y además corresponder solo a las casillas vacías. De forma estructurada se puede representar a la población de la siguiente forma: Vector <TIndividuo*> _poblacion; Donde el “Vector” es un vector de punteros que representa a los individuos o posiciones del tablero vacías. Figura 6. Vector gráfico de punteros al inicio del juego Fuente: Elaboración propia Figura 7. De un juego cualquiera su representación de su vector gráfico de punteros Fuente: Elaboración propia 2.4 GENERACIÓN DE LA POBLACIÓN. La población está representada en un vector de punteros que representa a los individuos o posiciones del tablero, la generación de los individuos hay que realizarlo en cada iteración, se genera y almacena junto a cada individuo para su adaptación. 2.5 REPRESENTACIÓN DE LOS INDIVIDUOS Y GENERACIÓN DE LOS INDIVIDUOS. Un individuo está representado en una casilla del tablero a través de su posición (fila y columna) y el color de ficha (Azul o Rojo) de la siguiente manera: Figura 8. Código adaptado que representa a los individuos Fuente:(Diéguez, Ovejero y Roblero, 2003)
  • 21. 4 Figura 9. Representación gráfica de individuos Fuente: Elaboración propia Como se ve en la figura 9 cada individuo para ser identificado esta combinado de un componente x, componente y, un color que identifica al jugador. Para que una casilla pueda ser ocupada tiene que estar vacía previamente. 2.6 FUNCIÓN DE ADAPTACIÓN. La población es un conjunto de casillas que el ordenador administra o baraja teniendo una serie de posibilidades para escoger y debe elegir una posición clave y como de eso se encarga la función de adaptación de ahí su importantísima. Según Diéguez, Ovejero y Roblero (2003, p. 28) indican que en una función de adaptación se debe tomar en cuenta la siguiente: Que la jugada consiga el mayor número posible de fichas en línea, siendo el cuatro en raya la mejor de las jugadas. · Que la jugada tapone las buenas jugadas de nuestro contrincante. Y si la jugada no consigue nada positivo en un primer instante, que la jugada por la que nos decidamos, si tenga expectativas de futuro, es decir que sea provechosa, que emprenda algo positivo. Entonces antes de realizar la siguiente jugada se debe analizar las condiciones actuales del tablero y ver los diferentes estados del juego, o sea las posiciones de nuestras fichas y las de nuestro contrincante que se reflejan en una matriz formada por vectores de la siguiente forma: vector<vector<void*> > *matriz; Figura 10. Aptitud = 100, si conseguimos cuatro en raya. Fuente: Elaboración propia Para cada jugada se le puede asignar un peso de acuerdo a la importancia de la jugada por ejemplo se muestra en la figura 10 y 11: Figura 11. Aptitud = 50, si bloquea alguna jugada de tres seguidos. Fuente: Elaboración propia Entonces tomando en cuenta la explicación anterior mostraremos parte del código de la función de aptitud que de acuerdo a las posiciones y logros en el juego va acumulando un valor:
  • 22. 5 Figura 12. Código adaptado de la función aptitud Fuente:(Diéguez, Ovejero y Roblero, 2003) Para la ejecución de la función aptitud se debe tomar en cuenta la posición selecciona para colocar la ficha y todas las fichas del mismo color que se encuentra en todos el contorno, de igual manera las fichas del contrincante cuando para ver que tanto se bloquea su juego. Figura 13. Explicación gráfica de la función aptitud Fuente: Elaboración propia 2.7 FUNCIÓN DE SELECCIÓN, FUNCIÓN DE REPRODUCCIÓN Y FUNCIÓN DE MUTACIÓN Para el juego cuatro en raya las función de selección, reproducción y mutación, no tienen sentido porque cada jugador elige una posición para jugar y en cada nueva iteración se escoge al mejor individuo, indican una columna donde se coloca la ficha y la fila por defecto es la más profunda. 2.8 PRESENTACIÓN DE LA SOLUCIÓN El juego de cuadro en raya es un juego para dos jugadores que se lo lleva jugando desde hace varios años atrás donde el tablero convencional es de seis filas por siete columnas, a continuación se muestran algunas imágenes de tableros de este juego en diferentes versiones y presentaciones: Figura 14. Juego cuatro en raya Fuente: Imagen del internet Figura 15. Juego cuatro en raya gigante Fuente: Imagen del internet Figura 16. Juego cuatro en raya en computadora Fuente: Imagen del internet Figura 17. Juego cuatro en raya utilizado para este artículo Fuente: Elaboración propia 2.9 VERSIONES DEL JUEGO CUATRO EN RAYA En este artículo se trabajo con la versión original del juego cuatro en raya pero existen variaciones de este juego entre las cuales se menciona las siguientes: Se puede modificar el tamaño del tablero manteniendo las reglas del juego. · Se puede jugar en un tablero de ajedrez donde se tiene la libertad de colocar en cualquier posición no necesariamente como el juego original en la primero fila, luego la segunda y así sucesivamente. · También se puede jugar hasta llenar todo el tablero con las fichas donde se puede realizar varias veces cuatro en raya y ganara el que pudo realizar más veces.
  • 23. 6 2.10 BENCHMARKING ENTRE LOS ALGORITMOS ANALIZADOs Los Benchmarks son pruebas capaces de determinar el programa, algoritmo, proceso es más potente o rápido sin necesidad de revisar un código o pasos a seguir, en el caso del juego cuatro en raya se puede aplicar benchmarking en los siguientes casos: Se puede aplicar el benchmarks incluyendo en el código que controle la hora de inicio del juego, la hora final y finalmente saca la diferencia de estas horas para dar como resultado el tiempo de duración de un juego, pero muchas veces el tiempo empleado en el juego no sugiere que sea un mejor juego por durar más tiempo. · También el benchmarks se puede obtener mediante el valor obtenido de la función de aptitud ya que la misma mientras se juega va almacenando valores según se vaya colocando fichas en el tablero y bloqueando las jugadas del contrincante, cuando mayor sea este número implica que se realizo más estrategias en las jugadas. 3. CONCLUSIONES. Los algoritmos genéticos pueden ser utilizados en todos los juegos de estrategias, pero no necesariamente se pueden ejecutar todas las funciones de algoritmos genéticos por las características de los juegos. Los Algoritmos Genéticos Abstractos están formados por varias funciones y características identificados en 10-tuplas que se deben identificar para aplicar los pasos de algoritmos genéticos. Existen varios juegos estratégicos que funcionan con el uso de algoritmos genéticos como ser: Age of Empires, Caesar 3, héroes of Might & Magic, Civilization, Warhammer 40000 entro otros que son juegos conocidos de computadora y también en juegos de mesa originalmente que ahora ya tiene su versión para computadora como Master mind, Laberinto, Puzzle, Tres en raya, Ajedrez entre los más populares. La programación evolutiva también se aplica en juego de estrategia ya que permite el entrenamiento y evolución del juego lo que implica la aplicación de nuevas y más estrategias en el juego. 4. REFERENCIAS BIBLIOGRÁFICAS. Coello, C. (2017). Introducción a la computación evolutiva. CINVESTAV-IPN. Departamento de Computación. México Diéguez, A., Ovejero, R. y Roblero, A. (2003). ImplementacióndeJuegosusandoAlgoritmos Evolutivos. Sistemas Informáticos Curso 2003 – 2004. Universidad Complutense. DEL (2014). Diccionario de la Lengua Española. Edición del Tricentenario. Real Academia Española. Flores, J. (s.f.). Teoría de juegos. Moujahid, A., Inza, I. y Larrañaga, P. (s.f). Algoritmos Genéticos. Departamento de Ciencias de la Computación e Inteligencia Artificial. Universidad del País Vasco Euskal Herriko Unibertsitatea. Murillo, J., Collado, J., García, I. y García, M. (2004). Implementación de Juegos de Estrategia con Programación Evolutiva. Sistemas Informáticos Curso 2004 – 2005. Rubinstein, A. (2013). De cómo la teoría matemática de los juegos de estrategia resolverá los problemas de la Eurozona y frenará las armas nucleares iraníes. Rudolph,G.(1994).Convergenceanalysisofcanonical genetic algoritms. IEEE Transactions on Neural Networks. Stender, J (1993). Parallel Genetic Algorithms: Theory and Applications. IOS Press.
  • 24. 7 ALGORITMOS TIPO HASH (MD5-SHA512) Villavicencio Jhonny, Condori Ali Pierre, Cruz Quino Benjamin jhonny@hotmail.com, pierre731i@hotmail.com, bj606340@hotmail.com Universidad Mayor de San Andrés Carrera de Informática Gramatica Española RESUMEN En la actualidad existe dos métodos de encriptación más usados es el MD5 (Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) y el al- goritmo SHA-1 (Secure Hash Algorithm, Algoritmo de Hash Seguro), MD5 perdió la confiabilidad de los usuarios debido a que resulto no ser tan segura en sustitución de esta se aplicó el SHA-1, el cual contribuye más confiablidad a la información pública, privada de los usuarios. Palabras clave: Encriptación, MD5, SHA, confiabi- lidad, segura. ABSTRACT Cryptography is the study of mathematical techni- ques related to aspects of information security such as confidentiality, data integrity, entity authentication, and data origin authentication, cryptography is not the only means of provid-ing information security, but rather one set of techniques. Keyword: Encryption, MD5, SHA, reliability, secure. 1. INTRODUCCIÓN Una gran mayoría de las personas tienen información personal, publica, privada presente en la nube, con el objetivo de estar disponible en cualquier lugar en que nos encontremos, siempre que tengamos conexión a internet, en la actualidad la información siempre está al asecho de los ladrones informáticos. En los métodos de encriptación los métodos de cripto- grafía se lo considera que son aquellos que involucran a algunos algoritmos criptográficos, ya que tienen como objetivo final desarrollar un método de encrip- tación las cuales brindan seguridad y confianza en la manipulación de los datos. Por eso los métodos de encriptación son muy importantes ya que es por donde se envía el texto a cifrar se asegura la implementación de galerías de algoritmos criptográficos para el pleno funcionamiento para lo cual se tendría que conformar una cierta posibilidad. El concepto de principal de las funciones que se rea- lizan dentro de las funciones de una vía, las encrip- taciones de hash tienen como objetivo implementar más seguridad y confianza en el momento de enviar documentos por la Web. No se utilizan para encriptar Información, sino que forman parte fundamental de muchos algoritmos y técnicas criptográficas. Un algoritmo consiste en un conjunto determinado y finito de pasos o acciones con el objetivo de solu- cionar un problema. Los algoritmos criptográficos son funciones matemáticas que son utilizadas en los procesos de encriptación o des encriptación de datos, que será la entrada o parámetro de las funciones. Debe entenderse que las encriptaciones y des encriptaciones sean finitas. La criptografía es el estudio de técnicas matemáticas relacionadas con los aspectos de la seguridad de la in- formación tales como la confidencialidad, la integri- dad de datos la autentificación de entidad y de origen. La criptografía no comprende solo a los medios para proveer seguridad de información sino a un conjunto de técnicas. 2. DESARROLLO En el presente apartado explicaremos algunos tipos de encriptación, una utilizada confiablemente en la actua- lidad (Algoritmo MD5) y otra que en el año 2004 fue vulnerable de tal manera que perdió la confiabilidad en la comunidad de desarrolladores (Algoritmo SHA). En interpretación del tema una vía hash se refiere a los distintos tipos de encriptación que cumplen funciones en la cual se podrá comparar resultados e igualar si- militudes entre otros métodos de encriptación, a partir del resultado serán segura, aunque dispongamos de toda capacidad de procesamiento que podamos adqui- rir.La criptografía hoy en día cubre distintos objetivos a veces muy alejados del tradicional y más
  • 25. 8 conocido de la transmisión segura de información. Este tipo de aplicaciones se engloba dentro de lo que denomina protocolo criptográfico que es un protocolo que utiliza como herramienta algún algoritmo cripto- gráfico. Existe una amplia variedad de ellos que dan respuesta a diferentes objetivos. Se trata de un tema amplio y en rápido crecimiento. (López, 1998). 1.1 Algoritmo MD5 Dentro de la encriptación estas se entrelazan en ron- das, cada ronda implementa una serie de operaciones en la cual la aplicación de la función o galería imple- mentada en los lenguajes de programación esta dispo- ne de 16 repeticiones. Cada una de estas funciones co- rresponden a una línea que de pronto se implementan variables en cada uno de los procesos mencionados ya que junto a ello conforman varias variables con datos de bits, finalmente el resultado remplazara el conteni- do de alguna de las variables inicializadas. (Figura 1). Figura 1. Muestra los distintos algoritmo de encriptación y los resultados. Fuente. (Autoría propia,2017) Los algoritmos se producen a través de una entrada no limitada en cuanto a su tamaño una encriptación es un resumen de 128 bits de longitud. Se lo emplea ac- tualmente en diferentes aplicaciones de seguridad una de las mas populares es la codificación de archivos y mensajes. Desde muchos sitios web que ofrecen des- cargas de archivos se ofrece también el resultado de la encriptación obteniendo a partir del archivo a manera de revisar o comprobar para poder confirmar luego de descargarlo y obtener de fuentes secundarias para que se pueda manipular con facilidad la encriptación. Estas comprobaciones sueles representarse en una ca- dena de 32 caracteres alfanuméricos que pertenecerán a los 16bytes en formato hexadecimal. Al menos por ahora no se ha descubierto una técnica que permita obtener una entrada original a la encriptación o alterar a discreción de un archivo o también puede ocurrir una expulsión a través de los bits sobrantes. Es un algoritmo que proporciona un código asociado a un archivo o un texto concreto. De esta manera el archivo viene unido al archivo, en el que el archivo también es conocido como hash. Es representada por un número de 32 dígitos en hexadecimal, un mínimo cambio dentro de la palabra nos dará como resultado un cifrado distinto. Con el hash de la descarga buscamos en web datos del programa y buscar el código MD5 de su instala- dor original, ya una vez tengamos ambos códigos se pasa a verificar si estos coinciden y ver si el archivo es confiable. 1.1.1 VENTAJAS DE LOS ALGORITMOS DE ENCRIPTACIÓN • Para asegurarnos que es una encriptación e instalación fiable. • Crear un propio código MD5 para quien haga el uso y compruebe su integridad. • En la instalación de un firmware es donde proporciona información referente a la seguridad del archivo, y dar informes sobre la complejidad ya que al realizar una instalación esta te detecta archivos incompletos o dañados. Figura 2. Ventajas de encriptación. Fuente. (www.genbetadev.com,2017) MD5 ha sido ampliamente usado, y originalmente se pensaba que era criptográficamente seguro. No obs- tante, ciertas investigaciones han destapado vulnera- bilidades que hacen cuestionable un futuro uso del MD5. El 17 de Agosto del año 2004 Xiaoyun Wang, Dengguo Feng, Xuejia Lai y Hongbo Yu anunciaron que habían descubierto colisiones de hash para MD5. Su ataque sólo llevó una hora de cálculo con un clúster IBM P690.
  • 26. 9 Aunque el ataque de Wang era analítico, el tamaño del hash (128 bits) es suficientemente pequeño para poder contemplar ataques de ‘fuerza bruta’ tipo ‘cum- pleaños’. MD5CRK era un proyecto distribuido que comenzó en Marzo del 2004 con el propósito de de- mostrar que MD5 es inseguro encontrando una coli- sión usando un ataque de ‘fuerza bruta’, aunque acabó poco después del aviso de Wang. (Kriptopolis, 2015). 1.2 ALGORITMO SHA Está basado en la técnica de MD5, la primera versión fue publicado en 1993 renombrado como SHA, en la actualidad se lo conoce como SHA-0, dos años des- pués se publicó el SHA-1, es considerado el mejor al- goritmo de la familia de Algoritmos Hash, es el más aplicable el cual actualmente se considera el más se- guro, su encriptación produce un código hash de 160 bits para mensajes de longitud máxima de 264 bits, aunque también se puede notar que se producen códi- gos de mayor longitud en algunas variantes. Fue diseñado para ser utilizados en modo básico que implementa el algoritmo DSA ya que existen cinco versiones o variantes del algoritmo SHA-1 que es el más utilizado actualmente ya que la criptografía es de 160 bits y las versiones que lo siguieron fueron mejo- radas y en las cuales tuvieron nuevos nombres como ser SHA-2y que corresponden al distintos conjuntos de algoritmos como ser el SHA-224, SHA-255, SHA- 384 y SHA-512, (Figura 3). las cueles tienen distintas funciones específicamente estos algoritmos son más seguros que las anteriores versiones ya que en cada modificación hay una diferencia en la encriptación ya que a partir de ello todos son fáciles de encriptar. Figura 3. Se muestra el algoritmo funcional. Fuente. (www.google.com,2017) También como el algoritmo MD5 el proceso principal consta de un ciclo dentro cual en cada encriptación se procesan 512 bits del mensaje o información de entra- da. Una diferencia para notar que en cada encriptación se aplica una nueva función que no es lineal como en MD5, pero 20 veces en lugar 16. Las condiciones en la encriptación son más sencillas y similares al momento de programar. En 1998, un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSAquien lo descubrió pero aumentó la seguridad del SHA-1.SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontra- do ningún ataque efectivo; en todos los aspectos son de vulnerabilidad esto ha planteado dudas sobre la seguridad a largo plazo de SHA-1 y por lo cual serán más seguros. Está representada por una cadena de 40 dígitos en hexadecimal, claramente es más seguro que MD5, pero bajo ataque de fuerza bruta deja de ser efectivo, también está diseñado para trabajar con el Algoritmo de Firma Digital. 1.2.1 PROCESO Consta de cinco pasos los actuales se explican a con- tinuación: • Se incorpora bits de relleno que consiste en uno seguido de los ceros que sean necesarios el rango de relleno está entre 1 a 512. • Se le añade un bloque de 64 bits que repre- senta la longitud del mensaje original antes de ser rellenado. • Se inicializa la memoria temporal MD, que costa de 160 bits, la cual almacena los resultados. La MD consta de 5 registros (A, B, C, D, E) de 32 bits cada uno, los valores con los que se inicializan son las siguientes (valores hexadecimales): • A: 67452301 B: EFCDAB8 C: 98BADCFED: 10325476 E: C3D2E1F0 • Se procesa el mensaje por bloques de 510 bits, cada uno pasa por un módulo que consta de cuatro rondas de procesamiento de 20 pasos cada una. Las rondas tienen una estructura similar, con la excepción de que cada una ocupa una función lógica primitiva diferente (F1, F2, F3 y F4). • Una vez se procesan los bloques de 510 bits, el resumen del mensaje son los 160 bits de salida del último bloque. En este documento “palabra” es una entidad de 32 bits y un byte es una entidad de 8 bits. Una secuencia de
  • 27. 10 bytes puede ser interpretada de manera natural como una secuencia de bits, donde cada grupo consecutivo de ocho bits se interpreta como un byte con el bit más significativo al principio. 1.2.2 CARACTERÍSTICAS Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos de encriptación se hacen más fáciles de quebrar debido al avance de la velocidad y potencia de los equipos de computación. Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta, tratar sistemáticamente con cada posible clave de encriptación, buscando colisiones para funciones hash, factorizando grandes números, etc. La fuerza bruta es más fácil de aplicar en la medida que pasa el tiempo. • Es imposible encontrar un mensaje que sea similar. • Si cambia, será solo un carácter t el resultado será muy diferente. • No se encontrará dos mensajes diferentes con el mismo mensaje. 1.3 COMO ENCRIPTAR CONTRASEÑAS EN JAVA En esta ocasión damos a conocer cómo encriptar con- traseñas en Java con MD5y SHA. Vamos a hacer uso de una librería que nos proporciona la Apache Sof- tware Fundación. La librería es la Apache Commons Codec 1.10 (Figura 4). • Descargamos la librería. • La descomprimimos. • Buscamos el jar llamado commons-co- dec-1.10.jar. • Lo incorporamos al proyecto iniciado. • Agregar a la clase Import.org.apache.commons.codec.digest.Diges- tUtils;. Figura 4. Muestra de la librería agregada. Fuente. (Autoría propia,2017) Funciones en un solo sentido se caracterizan por dos propiedades. La primera es que son de sentido úni- co. Esto significa que usted puede tomar un mensaje y calcular un valor de hash, pero no se puede tomar un valor recrear el mensaje original. También es libre de colisión y, por tanto, no hay dos mensajes hash con el mismo valor.SHA‐1 ha sido examinado muy de cerca por la comunidad criptográfica pública. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA‐1; lo que ha planteado dudas sobre la seguridad a largo plazo de SHA‐1. (Wolf, 2009). 1.3.1 ENCRIPTAR MD5 Aquí estamos haciendo uso de la clase DigestUtils y su método md5Hex(), el cuál recibe un parámetro que es la cadena a encriptar y retorna una cadena que ya está encriptada (Figura 5). Figura 5. Resultado del algoritmo MD5. Fuente. (Autoría propia,2017) 1.3.2 ENCRIPTAR SHA Aquí estamos haciendo uso de la clase DigestUtils y su método sha1Hex(), el cuál recibe un parámetro que es la cadena a encriptar y retorna una cadena que ya está encriptada (Figura 6).
  • 28. 11 Figura 6. Resultado del algoritmo SHA. Fuente. (Autoría propia,2017) La encriptación informática sería la codificación la in- formación de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser intercepta- do por alguien mientras esta información viaja por la red. Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un sof- tware de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodi- ficarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información. La encriptación de la informática se hace cada vez más necesaria debido al aumento de los ro- bos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. (Figura 7). Figura 7. Encriptación en Java MD5 y SHA. Fuente. (Autoría propia, 2017) Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos y en la cual se tendría que implantar más algoritmos a la función que ejecutan cada uno de ellos ya que se ten- dría un resultado eficiente y seguro (Figura 8). Figura 8. Resultado de la encriptación en JAVA. Fuente. (Autoría propia, 2017) 2. CONCLUSIONES La encriptación se definió como parte de la cristología y se ocupan de distintas técnicas, bien sean aplicadas el arte o la ciencia, que alteran mensajes, mediante técnicas de cifrado o codificado, hacerlos difícil de en- tenderlas y que sean difíciles de entender por los intru- sos para que los interpreten. Por tanto, el objetivo de la criptografía es conseguir la seguridad del usuario. La encriptación es muy necesaria para la transferencia de datos e información y cómo podemos ver también tiene algunos puntos débiles como en MD5 que pudo ser burlada pero también así se busca mejores méto- dos para encriptar dicha información como podemos notar el caso del algoritmo SHA que trajo consigo una solución al problema del MD5. En conclusión, la criptografía en uno de los métodos para proteger la información, forma parte de la segu- ridad informática y existen diferentes tipos de encrip- tación, cada uno de ellos tienen diferentes funciones. 3. REFERENCIAS BIBLIOGRÁFICAS Bellaleislyeva.blogspot (2011), Los métodos de en- criptación son seguros, pero a la vez inseguros en la cual existe un buen resultado en la se- guridad. Recuperado de: http://bellaleislyeva. blogspot.com/2011/05/seguridad-y-encripta- ción-de-bases-de.html?m=1 Canalvisualbasic (2016), Una caída del estándar SHA- 1 también afectaría a la seguridad de los certi- ficados digitales. Recuperado de: http://www. canalvisualbasic.net/foro/seguridad-y-encrip-
  • 29. 12 tacion/encriptacion-algoritmo-sha-1-a-7145/ Elmonton (2016), Crakeador de hash´s MD5 Online y Offline. Recuperado de: http://www.elmonton. net/MD5_Crack.php?contenido=md5crack Eumet (2017), Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest. Recuperado de: http://www.eumet.net/ algotitmos/encriptaciondedatos/ Kriptopolis (2015), SHA-0 y SHA-1 producen una salida resumen de 160 a 264 bits. Recuperado de: http://www.kriptopolis.org/debilidad-sha1 MD5-python (2010), Código desglosado de MD5 en Python. Recuperado de: http://md5-python. comxa.com/ Msmanuelsanchez blogspot (2015), El Cifrado de có- digos tiene que ser muy complejo y difícil de entender. Recuperado de: http://msmanuelsan- chez.blogspot.com/2015/10/tipos-de-cifrados- sha-md5-rsa.html?m=1 Oroyfinanzas (2017), Tiene definiciones y anécdo- tas sobre personas que frecuentemente usan la encriptación actual por lo cual es más usa- do. Recuperado de: https://www.orofinanzas. com/2014/01/algoritmo-sha-256-protoco- lo-bitcoin-secure-hash-algorithm/ Puertosabiertos (2014), Cifra texto en algoritmo MD5 y algoritmo SHA. Recuperado de: http://www. puertosabiertos.com/ Scripbd (2017), Encriptación y cifrado son muy dife- rentes ya que unos de otro cumplen distintos trabajos. Recuperado de: https://es.scribd.com/ movile/doc/55231771/Encriptacion-o-Cifra- do-de-Datos Sarasa López, M. A., Pastor Franco, J., & Salazar Riaño, J. L. (1998). Criptografíafundamentos y aplicaciones. Zaragoza: Prenseas Universi- tarias de Zaragoza. Wolf, S. (2009). Unconditional Security in Cryptog- raphy. Swiss Federal Institute of Technology. Zürich.
  • 30. 13 ANDROID OREO VERSIÓN 8.0 Quino Terán Obed, Quispe Paco Marcos, Suxo Gandarillas Wilmer Rodrigo obedquinoteran@gmail.com, marcosDota7@gmail.com, wilkpo07@gmail.com Universidad Mayor de San Andrés Carrera de Informática Gramática Española RESUMEN La última versión de Android presentada oficialmen- te por los desarrolladores de Google el 21 de agosto de 2017 llamada Oreo debido a las famosas galletas Oreo tiene interesantes novedades las cuales tenemos entendido que son 27 en total, en el presente artícu- lo presentaremos las características que nos parezca principales o más interesantes, estas novedades no las podemos criticar todavía su desempeño en los dife- rentes dispositivos más conocidos ya que las actua- lizaciones tardaran un poco en llegar, depende de los fabricantes de cada compañía, entonces por esa razón también presentaremos mediante una tabla los dispo- sitivos confirmados para la actualización a la última versión. Palabras Clave: Android, aplicación, dispositivo, Google, Oreo, Rom, versión. ABSTRACT The latest version of Android officially presented by Google developers on August 21, 2017 called Oreo due to the famous Oreo cookies has interesting news which we understand that there are 27 in total, in this article we will present the features that we think are the most important or more interesting, these develop- ments we can not criticize yet their performance in the different devices better known as the updates will take a while to arrive, depends on the manufacturers of each company, so for that reason we will also present through a table the confirmed devices for the update to the latest version. Keywords: Android, application, device, Google, Oreo, Rom, version. 1. INTRODUCCIÓN Se dice que la mayoría de las personas que poseen dispositivos móviles utilizan el sistema operativo de la mano de Google: Android, estamos seguros que los fanáticos estaban pendientes del lanzamiento de la más reciente versión, el cual es denominado Oreo como ya nos tienen acostumbrados los desarrolladores que utilizan nombres de postres o dulces para las ver- siones principales. Desde que se lanzó la versión 1.0 de Android en sep- tiembre de 2008 fue creciendo poco a poco este siste- ma que fue vendida a Google posteriormente. Tal vez las versiones más conocidas que marcaron una gran diferencia fueron la 2.3 Gingerbread que presentaba un entorno más amigable, luego la versión 4.0 Ice Cream Sandwich que tenía mejores características y el entorno sería aún más amigable. A partir de la versión 4.1 Jelly Bean se requirió mejores dispositi- vos para su desempeño, así que las compañías más co- nocidas como Sony, Samsung y demás, desarrollaron equipos de gama media-alta y de gama alta que fueron insignias de cada fabricante por un cierto tiempo hasta que salían nuevos modelos. 2. DESARROLLO 2.1 DEFINICIÓN DE ANDROID Hoyendíaestetérminoyaesmanejadocomotalgracias a la gran fama que alcanzo el sistema operativo, pode- mos citar la siguiente definición: “Android es un sistema operativo inicialmente pensa- do para teléfonos móviles, al igual que iOS, Symbian y Blackberry OS. Lo que lo hace diferente es que está basado en Linux, un núcleo de sistema operativo libre, gratuito y multiplataforma.” (Nieto, 2011) Figura 1. Logo oficial de Android Fuente: (García, 2012)
  • 31. 14 El logo de Android es diseñada por Irina Blok inspira- da en un simpático robot, apodado Andy. También podemos mencionar que fue desarrollado inicialmente por Android Inc. compañía fundada por Andy Rubinen 2003 y comprada por Google en 2005. El primer teléfono móvil que tuvo el sistema operativo Android fue un HTC Dream que fue lanzado en 2008. A continuación presentamos todas las versiones hasta el momento: Nombre Versión Android 1.0 (Apple Pie) 1.0 Banana Bread (pan de plátano) 1.1 Cupcake 1.5 Donut 1.6 Android 2.0 Éclair(pepito francés) 2.0 y 2.1 Froyo(abreviatura de frozen de yogurt) 2.1 Gingerbread(pan de jengibre) 2.3 Honeycomb 3.0, 3.1, 3.2 Ice Cream Sandwich 4.0 JellyBean 4.1, 4.2 KitKat(chocolatina de Nestle) 4.4 Lollipop(piruleta) 5.0 Marshmallow(malvavisco) 6.0 Nougat(Turrón) 7.0 Oreo 8.0 Tabla 1. Todas las versiones de Android Fuente: Elaboración propia En la tabla 1 podemos ver las distintas versiones de Android desde el año 2008 que se lanzó hasta el mo- mento, curiosamente desde la versión 5.0 ya no exis- ten versiones intermedias por lo que podemos desta- car versiones más estables ya que también a partir de Lollipop se presentó anualmente. La versión 8.0 tiene características interesantes las cuales desarrollaremos posteriormente, tal vez criti- caremos lo malo o rescataremos lo bueno a nuestro criterio. 2.2 ¿QUÉ ES ANDROID OREO? Es la última versión de Android denominado así por las famosas galletas, esta versión 8.0 se presentó ofi- cialmente el 21 de agosto de 2017. “Más inteligente, más rápido, más potente y más dulce que nunca. La cookie favorita del mundo es u nueva versión de Android favorita.”(Anónimo, 2017) Figura 2. Logo oficial de Android Oreo Fuente: (www.android.com, 2017) 2.3 LAS MEJORES CARACTERÍSTICAS. • Instala aplicaciones desconocidas. Ya que desaparece la opción ”orígenes des- conocidos” • Con tan solo mantener presionado los puntos de notificaciones que figuran so- bre las apps se pueden ver las notificaciones.
  • 32. 15 Figura 3. Instala aplicaciones desconocidas Fuente: (Anónimo, 2017) • Iconos adaptativos: se refiere a los iconos de las aplicaciones que se pueden mo- dificar de forma redonda, cuadrada bordes curvas, o mixta una forma intermedia entre las primeras • La función picture in picture permi- te navegar y leer mails mientras esta en se- gundo plano. Figura 4. PIP Fuente: (Anónimo, 2017) • Mejora la velocidad de inicio al en- cender el teléfono. • Canales de notificación nos permi- tirán personalizar qué tipo de notificación queremos que nos muestre cada aplicación. Figura 5. Canales de notificación Fuente: (Anónimo, 2017) • Cuando se seleccionan textos pre- sionando la pantalla, el sistema reconocerá la información y la buscara automáticamente. • Autofill con Google para permitir- nos autocompletar los datos de inicio de se- sión (usuario y contraseña) y llenar automá- ticamente los formularios. Figura 6. Selector de texto Fuente: (Herrera, 2017) • Fluid Experience, la misma ha sido diseñada para establecer 3 niveles de con- trol de actividad en segundo plano, todo de acuerdo a si nos hacen llegar notificaciones, si están brindando información sobre la ubi- cación y si están realizando actividad de ma- yor peso pero en segundo plano.
  • 33. 16 Figura 7. Fluid experience. Fuente: (Herrera, 2017) • Emojis nuevos: se mejoró la reso- lución y la visualización, aunque pensamos que esto también depende si estas utilizando un dispositivo de gama alta o media-baja. • Un gestor de notificaciones deslum- brante, podemos agrupar las notificaciones de acuerdo al contacto que ha emitido uno o varios mensajes. Por ejemplo, si llegas a recibir 7 mensajes en Telegram y 5 son del mismo usuario, la interfaz agrupará estos mensajes para que los mismos se proyecten juntos y puedan ser mejor observados. Aunque esta función parece similar a la que se puede apreciar en la versión de un dispositivo móvil Sony con Android 7.1. Figura 8. Notificaciones deslumbrantes. Fuente: (Herrera, 2017) • Android O podrá activar automáti- camente el Wi-Fi cuando esté cerca de redes guardadas. Figura 9. Red Wi-fi. Fuente: (Anónimo, 2017) • El Huevo de pascua que sale luego de presionar varias veces la versión de An- droid en ajustes del teléfono. Figura 10. Huevo de pascua Fuente: (Anónimo, 2017) Esto es curioso ya que en la anterior versión de Android 7.0 Nougat no aparece después del logo ningún mini juego que se acostumbraba a con- templar en versiones anteriores. • Modificaciones en el panel de no- tificaciones y configuraciones rápidas (por ejemplo, el icono para abrir los ajustes ahora estará en la parte inferior, en vez de la parte superior). Esto es muy útil cuando usas las diferentes opciones de configuraciones en tu dispositivo. • El app de descargas se convierte en gestor de archivos y funciona como un ad- ministrador de documentos y archivos. Es interesante aunque en nuestros dispositivos tenemos gestores pre instalado que ya no se usarían frecuentemente. • En las opciones ocultas, es posible personalizar los botones de navegación de Android, permitiendo inclinarlos hacia un
  • 34. 17 lado o añadir hasta dos nuevos botones más. Además, en estas opciones ocultas, es posible personalizar los atajos de la pantalla de bloqueo. Creemos que estas opciones solo estarán disponi- bles e los dispositivos de Google. • En los Google Pixel, los botones de navegación se oscurecen cuando abres el cajón de apps. También tienes la opción de cambiar el tema del celular. 2.4 DISPOSITIVOS COMPATIBLES. Los usuarios que poseen dispositivos con la antigua versión Nougat seguro esperan que lleguen las respec- tivas actualizaciones. Por experiencia sabemos que si estos dispositivos fueron actualizados anteriormente no volverán hacerlo 2 veces aunque esperamos que no ocurra esto. Por ejemplo el Sony Xperia Z5 ya se ac- tualizo de la versión 6.0 a la versión 7.0, pero creemos que la versión Oreo puede llegar ya que se confirmó dispositivos de gama media como los de la familia XA que contaría con Oreo, entonces el Z5 puede soportar aunque la memoria Rom bajaría un poco, lo que ocu- rre en diferentes marcas luego de una actualización. Existes aficionados que tienen dispositivos que no serán compatibles con la versión Oreo, seguramente recurrirán a las “Rom’s cocinadas” como se los de- nomina. La siguiente tabla detalla los dispositivos compatibles. Fabricante Móviles Google Google Pixel / Pixel XL, Nexus 5X, Nex- us 6P, Nexus Player, Pixel C Nokia Nokia 3, Nokia 5, Nokia 6, Nokia 8 OnePlus OnePlus 3, OnePlus 3T, onePlus 5 HTC HTC U Ultra, HTC 10 LG LG G6, LG G6+, LG Q6, LG V20 y LG G5 Samsung Galaxy C7 Pro, Gal- axy C9 Pro, Galaxy Tab S3, Galaxy J5 2017, Galaxy J7 2017 y J7 Prime, Galaxy A32017, A5 2017, A7 2017, S7, S7 edge y S7 Active, S8 y S8+, Galaxy Note FE, Sony Sony Xperia XA1, Sony Xperia XA1 Ul- tra, Sony Xperia X, X Compact, X Per- formance, Sony Xpe- ria XZ, XZs, Sony Xperia XZ Premium, Sony Xperia L1 Lenovo Moto Z2 Force, Moto Z2 Play, Moto G5 y Moto G5 Plus, Moto G5S y Moto G5S Plus, Moto Z, Moto Z Play. Huawei y Honor Huawei Mate 9, Hua- wei Mate 9 Pro, Hua- wei Mate 9 Porsche Design, Huawei P10 Xiaomi Xiaomi Mi 6, Mi Max 2,Mi 5x, Xiaomi Mi 5C y familia Redmi Tabla 2. Dispositivos compatibles Fuente:(Anónimo, 2017) En la tabla 2 se muestra los dispositivos que están con- firmados para su actualización, los que se espera que se actualizarán o tal vez ha habido alguna filtración de información en las páginas oficiales de los fabricantes. También tenemos entendido que Google ha informa- do que compañías (fabricantes) como: HMD Global
  • 35. 18 (Nokia), Huawei, HTC, Kyocera, LG, Motorola, Sam- sung, Sharp y Sony ya están trabajando con la versión previa de Android Oreo y aseguran que las actualiza- ciones para algunos de sus dispositivos llegarán hacia finales de año. Si se quiere más detalles actualizados tendrían que ingresar a las páginas oficiales de cada compañía se- guramente allí se tiene información más precisa de los dispositivos. Un dato más que sabemos es que el código fuente de Android oreo ya está disponible en el Android Open Source Project (AOSP) para todos los interesados. En- tonces ya saldrán Rom’s no oficiales para su descarga y posterior uso, para los que no tienen idea de esto, se requiere que los dispositivos estén “roteados” como se dice por costumbre (súper usuario), los desarrollado- res más conocidos pertenecen a la familia de Cyano- gen Mod que ya son expertos en el tema. 3. CONCLUSIONES En conclusión podemos decir: Android Oreo como to- das las versiones siempre se espera algo destacable y algo para mejorar en la siguiente versión, ya que ape- nas el 21 de agosto se presentó dicha versión y las ac- tualizaciones todavía tardaran un poco en llegar a las marcas más vendidas, se harán esperar estas opiniones de los usuarios que lo manifestarán seguramente en las redes sociales, blogs o páginas de la web. En cuanto a las características que presentamos que solo fueron las que nos pareció interesante, tenemos entendido que son 27 novedades en total, no podemos afirmar que todas estas nuevas funciones se puedan usar en los diferentes terminales, aunque sí es seguro que lo hacen en los dispositivos de Google como los Pixel o Nexus. Sobre los dispositivos que se actualizarán esperemos que todas las novedades se puedan utilizar en los di- ferentes modelos de cada compañía aunque no esta- mos seguros de ello ya que cada compañía modifica su sistema y la respectiva versión acorde a las carac- terísticas que posee cada dispositivo, también hoy en día se puede ver que terminales de gama media-alta se actualizan a las últimas versiones de Android. 4. REFERENCIAS BIBLIOGRÁFICAS Álvarez, R. (2017).Android oreo la versión 8.0 es ofi- cial. Recuperado de https://www.xataka.com/ moviles/android-oreo-la-version-8-0-del-siste- ma-operativo-movil-de-google-es-oficial Anónimo. (2017). Android. Recuperado de https:// www.android.com Anónimo. (2017). Android 8.0 Oreo ya es oficial: es- tas son sus 23 novedades más destacadas. Re- cuperado de https://www.xatakandroid.com/ Anónimo. (2017).Android 8.0 Oreo: nuevas funcio- nes, más seguridad y mejor gestión de batería. Recuperado de http://www.eleconomista.es/tecnologia/noti- cias/8563776/08/17/Android-80-Oreo-nue- vas-funciones-mas-seguridad-y-mejor-ges- tion-de-bateria.html. Anónimo. (2017) Cómo es Android Oreo y cuándo lle- gará a tu celular. Recuperado de http://www. bbc.com/mundo/noticias-41011752 García, M. (2012).La historia del logo de Android. Recuperado de http://www.brandemia.org/la- historia-del-logo-de-android Garzon, J. (2016). Android 8.0 Oreo ofrece más flui- dez, actualizaciones más rápidas y otras nove- dades. Recuperado de: https://www.cnet.com/ es/analisis/android-o/primer-vistazo/ Herrera, N. (2017).Android 8.0 Oreo: Todas sus ca- racterísticas y novedades. Recuperado de ht- tps://androidphoria.com/novedades/caracristi- cas-novedades-requisitos-android-8-0-oreo Jiménez, E. (2017).¿Paga Oreo para ser el nombre de Android 8.0?Recuperado de https://an- droidayuda.com/2017/08/22/paga-oreo-nom- bre-android-8-0/ Nieto, A. (2011). ¿Qué es Android? Recuperado de https://www.xatakandroid.com/sistema-opera- tivo/que-es-android Pérez, D. (2017). Todos los pequeños detalles y fun- ciones de Android 8.0 Oreo. Recuperado de ht- tps://elandroidelibre.elespanol.com/2017/08/ detalles-y-funciones-de-android-8-oreo.html. Vayo, A. (2017). Android 8.0: las características del nuevo sistema empiezan a filtrarse. Re- cuperado de https://elandroidelibre.elespanol. com/2017/03/android-8-oreo-caracteristicas rumores.html.
  • 36. 19 APLICACION DE IMÁGENES 2D, 3D Y HOLOGRAMAS EN CAMPOS DEL CONOCIMIENTO Alvaro L. Muruchi, Edison Clavijo, Leandro Góngora muruchi-alvaro123@outlook.com, crisgongor7@gmail.com, edi_clavijo756@hotmail.com Universidad Mayor De San Andrés Carerra De Informática RESUMEN La Computación Gráfica nace con SAGE, en 1955 la cual es una máquina que se creó durante la Guerra Fría por el ejército de los Estados Unidos para rastrear a las naves aéreas. Hoy es una rama de la ciencia de la computación, que estudia al conjunto de técnicas que nos permiten la representación de los objetos mediante el uso de computadoras y a su vez herramientas o aplicaciones que se relacionan con el campo de la geometría, la térmica, la óptica, etc. La computación gráfica también comprende una gran variedad de técnicas que pueden ser agrupadas de acuerdo al número de dimensiones que se utilizan en la representación del modelo grafico a visualizar, ya que este puede ser en 2D, 3D y también un Holograma. Las imágenes bidimensionales y tridimensionales ayudan a proporcionar escenas vivas y naturales como si los ambientes de la simulación realmente existieran, haciéndose herramientas valiosas para muchas aplicaciones como la visualización médica, investigación científica, entretenimiento, arquitectura, anuncios publicitarios, computación tridimensional, sistemas de realidad virtual, área industrial y militar entre otros. PALABRAS CLAVE: Computación gráfica, Modelo geométrico, Holografía, AutoCAD. 1. INTRODUCCIÓN Durante el transcurso del tiempo el hombre ha estu- diado los fenómenos fisiológicos y psicológicos que le permiten capturar y procesar el mundo que le rodea; Hace varios siglos se originó el desarrollo de diversos métodos artísticos para plasmar distintos tipo de esce- nas que ha vivido el hombre, con los avances tecnoló- gicos, buscamos mejorar cada vez más ese método de plasmar escenas como se hacía en siglos pasados, ya sea para atraer al espectador en un mundo tridimen- sional o en su propósito transportarlo a un lugar más allá de su imaginación, como también usarlo como he- rramienta para un buen aprendizaje mediante diversas formas de proyectarse una imagen. Este trabajo tiene con finalidad dar una descripción yuna mirada a lo que se conoce como el campo de la informática visual, donde se utilizan computadoras para generar imágenes visuales y espaciales del mun- do real así también en el ámbito profesional y de la vida diaria para aquellas personas interesadas en la vida tecnológica más allá de lo que se percibe a pri- mera vista. 2. DESARROLLO 2.1. HISTORIA DE LA COMPUTACIÓN GRÁ- FICA La Computación Gráfica nace con SAGE (Semi-Au- tomatic Ground Environment), en 1955 la cual es una máquina que se creó durante la Guerra Fría por el ejército de los Estados Unidos para rastrear a las naves aéreasqueingresabanalespacioaéreonorteamericano. Esta máquina se integró a los sistemas de radar de esa época para así proporcionar la primera aplicación de computación gráfica interactiva. Según Mejia A. (2013) afirma “El uso de gráficos de ordenador se puede remontar tan atrás como 1940, cuando Jay Forrester en el MIT un equipo diseñado para la formación de nuevos pilotos. La computadora digital fue elegida como el instrumento ideal. Debi- do a su adaptabilidad y festividad con que la maquina puede ser programada.” (Mejia Arpushana, 2013) 2.1.1. COMPUTACIÓN GRÁFICA Según Santos, (2009) que La computación gráfica es una rama de la ciencia de la computación, que estudia al conjunto de técnicas que nos permiten la represen- tación de los objetos mediante el uso de computadoras y a su vez herramientas o aplicaciones que se rela- cionan con el campo de la geometría, la térmica, la óptica, etc. Ya sea para representar imágenes visuales como también espaciales del mundo real. Según Rivara, (2010), que una de las tecnologías que nos permiten dibujar primitivas cosas como ser pun- tos, líneas, polígonos, curvas, texturas, iluminación, etc. es Direct 3D así también nos permite realizar un conjunto de operaciones gráficas. “
  • 37. 20 Según Suares, (2013) afirma “La computación grafica es el arte y la ciencia de comunicar información usan- do imágenes que son generadas y presentadas a través de la computación, se dedica al estudio y desarrollo de procesos que permitan el tratamiento automático de la información gráfica.” (Suares , 2013) 2.1.2. REPRESENTACIÓN 2D Y 3D En la actualidad, los gráficos que se generan mediante la computadora pueden ser utilizados a una gran va- riedad de aplicaciones, como en interfaces gráficas de usuario, tipografía digital, paseos arquitectónicos virtuales, aplicaciones médicas y juegos de vídeo, etc. La computación gráfica comprende una gran variedad de técnicas que pueden ser agrupadas de acuerdo al número de dimensiones que se utilizan en la repre- sentación del modelo grafico a visualizar, ya que este puede ser en 2D, 3D y también un Holograma. Según Suares , (2013) afirma” Actualmente en todas las áreas es posible aplicar gráficas por computadora con algún objetivo particular o genérico, por ello se ha generalizado la utilización de gráficas por computado- ra. De igual modo las gráficas por computadora se uti- lizan de manera rutinaria en diversas áreas facilitando la expresión de alguna concepto, idea o problema, así como plantear la solución, tales como en la ciencia, ingeniería, empresas, industria, gobierno, arte, entre- tenimiento, publicidad, educación, capacitación y pre- sentaciones gráficas.” (Suares , 2013) 2.1.3. Computación gráfica 2D Según Vidal, (2012) afirma, que” corresponde al con- junto de técnicas utilizadas que tienen como objeto la generación de una imagen digital a partir de varios modelos geométricos bidimensionales, y que estas técnicas son principalmente empleadas en interfaces gráficas de usuario y en aplicaciones desarrolladas a partir de tecnologías de impresión y dibujo, como ti- pografía, cartografía y dibujo técnico, entre otras; El origen de las mismas se remonta a la década de los 50’s en la que aparecieron dispositivos con soporte para gráficos vectoriales.” Según Charalambos J. (2016) afirma, que” Los gráfi- cos 2D por computadora se han iniciado en la década de 1950, basándose en dispositivos de gráficos vec- toriales. Éstos fueron suplantados en gran parte por dispositivos basados en gráficos raster en las décadas siguientes. El lenguaje PostScript y el protocolo de sistema de ventanas X fueron piezas claves en la evolución histórica del campo.” ( Charalambos, 2016) 2.1.4. Computación gráfica 3D Según Calderón, (2011) afirma que “la computación gráfica en 3D trata sobre la forma de reemplazar una imagen bidimensional a partir de modelos geométri- cos tridimensionales. De acuerdo con la complejidad que se genera por medio de un proceso de cálculo ma- temático sobre formas geométricas 3D originadas en un ordenador. El estudio de las condiciones fisiológicas del ser hu- mano le generó diversas propuestas de fotografía con el que lograron proyectar el volumen de un objeto o incluso escenas completas. Hoy en día algunos con- ceptos de este tipo de fotografía aún son utilizados por los científicos y artistas de todo el mundo, adaptándo- los de buena forma a la tecnología de nuestro tiempo, aunque estas aún presentan algunos problemas para lograr un efecto total. Las visualizaciones estereos- cópicas, Basadas en paralaje binocular pueden causar confusión visual, fatiga y dolor de cabeza en tiempos de exposición prolongados inducidos por las incon- sistencias en la información visual de la imagen 3D. Estas visualizaciones de volumen, Generan imágenes tridimensionales basadas en puntos de luz organiza- dos en un espacio 3D por medio de un escaneo óptico constituido por componentes mecánicos, pero no pue- den proveer imágenes muy convincentes debido a que se hace una reproducción de color limitada y pobre debido a oclusiones.” “Un gráfico 3D difiere de uno bidimensional princi- palmente por la forma en que ha sido generado. Este tipo de gráficos se originan mediante un proceso de cálculos matemáticos sobre entidades geométricas tridimensionales producidas en un ordenador, y cuyo Figura 1. Comparación de una imagen realista con una imagen vectorial en 2D, Fuente: Charalambos J. (2016).
  • 38. 21 propósito es conseguir una proyección visual en dos dimensiones para ser mostrada en una pantalla o im- presa en papel.” (Tran, 2017) Figur 2. primera animacion 3D(1972) Fuente: Miguel P.(2016) 2.1.5. HOLOGRAFIA La holografía se puede describir en pocas palabras como un sistema de fotografías tridimensionales, sin el uso de lentes para formar la imagen. El holograma hace referencia también a un tipo de fe- nómeno del ámbito visual o de la fotografía mediante el cual el tratamiento que recibe una imagen respecto de la luz hace que parezca tridimensional por contar con varios planos al mismo tiempo. La holografía es una técnica de la fotografía que se interesa justamente por lograr este efecto y que es particularmente común hoy en día en lo que respecta a la creación de imáge- nes tridimensionales para el cine o el video. Figura 3. Proyección de hologramas, facilitando el aprendi- zaje de los alumnos. Fuente: Bejerano, (2013). Según Guerra, (2013) afirma “La holografía es una técnica avanzada de fotografía, que consiste en crear imágenes tridimensionales. Para esto se utiliza un rayo láser, que graba microscópicamente una película fotosensible. Ésta, (…), proyecta una imagen en tres dimensiones. La holografía fue inventada en el año 1947 por el físico húngaro Dennis Gabor, (…).” (Gue- rra, 2013) 2.2. APLICACIONES DE LA COMPUTACIÓN GRÁFICA Actualmente existen muchas aplicaciones, donde se desarrolla la computación grafica ya sea en campos como: la ingeniería, investigación científica y demás que requieren una gran cantidad de recursos compu- tacionales. La Computación Gráfica también cubre áreas muy diversas, que abarcan desde la visualiza- ción científica, hasta el arte y el tratamiento fotográ- fico. • Interfaces Gráficas de Usuario • Medicina • Diseño Asistido por Computadora (CAD: • Multimedios (educativos) 2.3. IMPLEMENTACION DE LAS GRÁFICAS 2D 3D y HOLOGRAMAS EN DIFERENTES ÁREAS El Beneficio más grande que aporta la implementa- ción de gráficos en campos del conocimiento se en- cuentra en el ambiente educativo, ya que mediante una imagen podemos representar una gran cantidad de información a quienes requieran aprender de ello. Un ejemplo muy claro seria para la generación de labo- ratorios virtuales, simuladores de vuelos para pilotos, medicina, etc. Según Turmero, (2014) Afirma “La computación grá- fica es ahora una parte importante de la industria del entretenimiento. La industria del entretenimiento jue- ga muchos otros roles importantes en el campo de la computación gráfica.” 2.3.1. Geografía Es usado para representar en 3D zonas geográficas e inclusive réplicas de ciudades con la posibilidad de explorarlas como si el usuario estuviera caminando en dichos lugares. En este campo tenemos al llamado sis- tema de información geográfica también conocido con los acrónimos SIG el cual es un conjunto de herramientas que relaciona diversos componentes que permiten la organización, análisis y modelización de grandes cantidades de datos procedentes del mundo real que facilita la toma de decisiones de una manera más eficaz en su trabajo. Según Wikipedia, (2017) afirma “En el sentido más estricto, es cualquier sistema de información capaz de integrar, almacenar, editar, analizar, compartir y mostrar la información geográficamente referenciada. En un sentido más genérico, los SIG son herramien-
  • 39. 22 tas que permiten a los usuarios crear consultas inte- ractivas, analizar la información espacial, editar da- tos, mapas y presentar los resultados de todas estas operaciones.” (Wikipedia, 2017) 2.3.2. Animación de personajes “En personajes humanos y animales, muchas partes del modelo de su esqueleto, corresponden a la ubica- ción real de los huesos. Esto se ha empleado para la realización de películas animadas. Animaciones 2D: Es una forma de animación que representa elementos que se despliegan en un sistema de coordenadas de dos dimensiones.” (Plaja, 2014) 2.3.3. Diseño Industrial En el campo de la industria se esquematizan piezas industriales y máquinas más complejas para su fabri- cación. Según Bonilla , (2003) afirma “Es posible encontrar en el mercado aplicaciones específicas para un cam- po concreto junto con aplicaciones de tipo general. Se trata básicamente de editores de modelos geométri- cos, sobre los que se pueden acoplar módulos de simu- lación o cálculo específicos para un campo concreto. Este último es el caso de AUTOCAD, 3D-Studio y MICROSTATION.” (Bonilla , 2003) Figura 4: Trabajo de Diseñadores industriales Fuente: Magnus, (2012). 2.3.4. Aeronáutica “Los simuladores de vuelo son sistemas que son desa- rrollados tanto para la educación como para el entrete- nimiento. Intentan replicar la experiencia de volar una aeronave, de la forma más precisa y realista posible. Existen réplicas de cabinas en tamaño real montadas en accionado res hidráulicos o electromecánicos con- trolados por sistemas computarizados” (Suares, 2013). 2.3.5. Videojuegos En la década de los ochenta los videojuegos tenían in- terfaces graficas que se agrupaban por áreas cada una de ocho por ocho pixeles cada una. Figura 5: Diseño y Creación de Videojuegos a partir de modelos 2D y 3D, Fuente: Navarra, (2017). Según Zahumenszky, (2107) Afirma “Finalmente, los desarrolladores de aquella época hacían uso intensivo de una técnica llamada Sprites que permitía introducir elementos fijos en la pantalla activando una serie de píxeles. Esta técnica se usó mucho para generar, por ejemplo, escenarios estáticos en videojuegos. El pro- pio Mario de la NES estaba compuesto de cuatro de estos sprites. Hoy se fabrican los videojuegos con gráficas cada vez más realistas una de las aplicaciones más frecuentes es Unity 3D.” 2.3.6. Arquitectura Se usa la computación gráfica en esta área para brin- dar soluciones gráficas a estudios de arquitectura, apo- yo a grupos de desarrollo inmobiliario y particulares que requieran dichos servicios. Según Lambach, (2001) Afirma” Sin embargo, son relativamente pocos los arquitectos y diseñadores que se animan a embarcarse en la generación de esos in- sumos, que, paradójicamente, suelen ser muy impor- tantes a la hora de presentar y vender un proyecto.” ( Lambach, 2001) 2.3.7. Medicina En este campo la implementación de gráficos 3D apo- ya de gran manera en el estudio médico donde por me- dio de estas animaciones se pueden observar células, tejidos, sistemas, anatomía, fisiología, neurología. Lo que también les llevo a relacionarse con la impresión en 3D. Según Vazhnov, (2017) afirma “El uso de impresión 3D en prótesis está avanzando rápido. En el año 2012 por primera vez hicieron un trasplante de una mandí- bula impresa en titanio. Hoy, trasplantes de este tipo ya no son una novedad y existen muchos casos exi- tosos de trasplantes de caderas, mandíbulas y otras
  • 40. 23 partes del cuerpo. Más importante aún es que desde que aparecieron las impresoras 3D de bajo costo, las personas fuera del campo médico empezaron a expe- rimentar e inventar sus propias soluciones.” (Vazhnov, 2017) Figura 6. Aplicación de imágenes 3D en el campo de la medicina para su mejor estudio Fuente: (Suares, 2013). 2.3.8. Deportes En este campo con la de gráficos en 3D se puede hacer un análisis del desempeño de los atletas. Según Sierra, (2017) afirma que “La tecnología está muy presente en el mundo del deporte. El ojo de hal- cón, por ejemplo, es una técnica valiosísima en el te- nis. Gracias a estas cámaras, que generan un mapa 3D de la pista y recrean la trayectoria de la bola, ahora es más fácil que nunca cantar in o out. La idea sur- gió al reflexionar sobre el hecho de que en el fútbol los jugadores no siempre dicen la verdad para jugar el máximo posible. Esta aplicación es capaz de encon- trar asimetrías térmicas, las cuales indican sobrecar- gas o riesgo de lesión.” 2.3.9. Antropología En este campo lo que más se utilizan son los dibujos ya que los rasgos, atributos e indicadores selecciona- dos se transforman una vez combinados en categorías discriminantes, que le sirven de guía y razonador ana- lítico a quien los utilice. Con esto se intenta dar a conocer las construcciones más sorprendentes de la humanidad. Según Garavaglia, (2015) afirma “El dibujo tiene la ventaja de lograr una comunión íntima del investiga- dor con el objeto. Esto implica un conocimiento más detallado que a veces comporta verdaderos descubri- mientos y, por eso mismo, contribuirá también al de- sarrollo del cuestionario (…) pasando, de este modo, de un Lenguaje Natural a un Lenguaje Descriptivo, que permite explicitar las convenciones utilizadas sea cual fuere la unidad de referencia empírica.” (Garava- glia, 2015 )3. CONCLUSIONES Los gráficos en 2D, 3D y Hologramas pueden servir en muchos campos del conocimiento ya sea en pro- ductos electrónicos, ropa, alimentos que es lo que más consumen las personas de nuestra generación. Este campo de la computación grafica es una vía muy eficaz para la promoción de productos ya que estos sistemas pueden ser adquiridos fácilmente por nego- cios transnacionales y locales, además de tener un gran rendimiento en la difusión de la misma en dis- tintas redes. Al tener un conocimiento solido sobre estos gráficos la sociedad aceptaría de forma muy amable la imple- mentación de estos sistemas porque ayuda mucho en cuanto a educación nos referimos ya que es muy di- dáctico y facilita el aprendizaje. 4. REFERENCIAS BIBLIOGRÁFICAS Bejerano, P. G. (17 de Julio de 2013). Blogthinkbig. com. Obtenido de Hologramas gigantes con fines educacionales: https://blogthinkbig. com/hologramas-gigantes-educacion Bonilla , A. (2003). GUIA TECNOPYME. Fase II. . Zamudio. Calderón, J. (2011). Proyector de Imágenes virtuales en dos y tres. San Francisco. Charalambos, J. (18 de Enero de 2016). Wikipedia. Obtenido de Computación gráfica 2D: ht- tps://es.wikipedia.org/wiki/Computaci%- C3%B3n_gr%C3%A1fica_2D Guzman, D. (15 de Septiembre de 2017). Wikipedia. Obtenido de Gráfico vectorial: https://es.wi- kipedia.org/wiki/Gr%C3%A1fico_vectorial Garavaglia, M. (09 de Junio de 2015). NAYA. Obteni- do de Sobre el uso de imágenes gráficas en la investigación antropológica. Un acercamien- to a la Antropología Visual.: http://www. equiponaya.com.ar/congreso/ponencia1-19. htm Guerra, N. (15 de Noviembre de 2013). monografias. com. Obtenido de La holografía: http://www. monografias.com/trabajos98/holografia/ho- lografia.shtml#ixzz4wH4YsxOC
  • 41. 24 Lambach, G. (2001). GRÁFICOS 2D Y 3D CON SOFTWARE GRATUITO. Obtenido de http://www.sau.org.uy/content/2d3d.pdf Magnus. (12 de octubre de 2012). wikimedia . Ob- tenido de Diseñadores Industriales: https:// es.wikipedia.org/wiki/Dise%C3%B1o_in- dustrial#/media/File:1961_AMC_PRfoto_ Designers.jpg Mejia, C. (20 de Febrero de 2013). Historia de la com- putacion grafica. universidad popular del ce- sar, pag-2: trabajo monografico. Miguel, P. (08 de junio de 2016). Wikipedia. Obteni- do de Primera animación 3D en el mundo: https://es.wikipedia.org/wiki/Gr%C3%A1fi- cos_3D_por_computadora#/media/File:Pri- mera_animaci%C3%B3n_3D_en_el_mun- do.jpg Navarra. (25 de octubre de 2017). creanavarra. Obte- nido de CARRERA OFICIAL EN DISEÑO Y CREACIÓN DE: http://www.creanavarra. es/carreras/diseno-y-creacion-de-videojue- gos/ Rivara, M. (2010). Downloads. Obtenido de Compu- tación Gráfica: file:///C:/Users/casa/Down- loads/Introduccion_CG_2010%20(2).pdf Santos, A. (15 de AGOSTO de 2009). COMPUTA- CIÓN GRÁFICA. Obtenido de http://com- putaciongrafic.blogspot.com/2009/08/defini- cion-de-computacion-grafica.html Sierra, M. M. (22 de Febrero de 2017). univer- sia.es. Obtenido de 3 avances tecno- lógicos aplicados al deporte: http:// noticias.universia.es/ciencia-tecnologia/noti- cia/2017/02/22/1149774/3-avances-tecnolo- gicos-aplicados-deporte.html Suares , A. (05 de septiembre de 2013). Graficación. Obtenido de Aplicaciones de la Computa- ción Gráfica: http://graficacionito.blogs- pot.com/2013/09/11-aplicaciones-grafi- cas-por-computadora.html Tran, G. (10 de Agosto de 2017). Wikipedia. Obte- nido de Gráficos 3D por computadora: ht- tps://es.wikipedia.org/wiki/Gr%C3%A1fi- cos_3D_por_computadora Turmero, P. (20 de Octubre de 2014). monografias. com. Obtenido de La computación gráfica y sus aplicaciones: http://www.monografias. com/trabajos105/graficacion-computadora/ graficacion-computadora.shtml Vazhnov, A. (2017). BAIKAL INSTITUTO. Obteni- do de IMPRESION 3D: http://institutobai- kal.com/libros/impresion-3d/mover-mate- ria-en-el-espacio/ Vidal Ostos, A. (28 de Mayo de 2012). Computación Grafica. Obtenido de Computación gráfi- ca 2D y 3D: http://compgrafusm.blogspot. com/2012/05/normal-0-21-false-false-false- es-co-x_07.html Wikipedia. (16 de Octubre de 2017). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/ Sistema_de_informaci%C3%B3n_geogr%- C3%A1fica Zahumenszky,C.(2107).GIZMODO. ObtenidodeAsí funcionaban los gráficos de tus juegos favo- ritos en los años 80: http://es.gizmodo.com/ asi-funcionaban-los-graficos-de-tus-jue- gos-favoritos-en-1725014252