Este documento presenta una recopilación de varios artículos de investigación escritos por estudiantes sobre temas relacionados a la computación e informática. Incluye resúmenes de artículos sobre algoritmos genéticos aplicados al juego cuatro en raya, algoritmos hash como MD5 y SHA512, las características de la versión Android Oreo 8.0, aplicaciones de imágenes 2D, 3D y hologramas, bioimpresión 3D, computadoras cuánticas, desencriptación de canales satelitales, diseño de circuit
5. Director y/o responsable:
M. Sc. Portugal Durán Willy Ernesto
e-mail:willy.portugal@gmail.com
Editora y/o responsable:
M. Sc. Rios Miranda Bhylenia Yhasmyna
e-mail:bhylenia.rios@gmail.com
Revisión y Edición:
Aduviri Loayza Carla Lopez Davalos Nelson Luis
ApazaVillca Sergio Juan Loza López Luis Beltrán
Arteaga Gutierrez Diego Alejandro Mamani Sosa Jorge Luis
Aruquipa Chavez Job Israel Martinez Mamani Reyna Rebeca
Callizaya Perez Maria Jose Martinez Quispe Elvis
Cansay Choque Nelson Daniel Quispe Chambi Cristhian Manuel
Carrion Choque Nelson Enrique Quispe Matta Nora Lizeth
Choque Callizaya Gabriel Alejandro Ramos Jimenez Brayan Ronald
Choque Condori Luis Cesar Ramos Mamani Wara Victoria
Choque Cruz Ivan Alcides Ramos Ruiz Roger Gabriel
Chuquimia Condori Luis Rodrigo Ramos Suntura Javier Oliver
Condori Quispe Miguel Angel Salcedo Perez Edwin Diego
Cruz Quino Samuel Benjamin Santander Silva Lucero Belen
Fernandez Macias Fernando Velasques Laura Franz Lider
Hidalgo Quispe Vladimir Wilson Villanueva Chuquimia Kevin Gary
Limachi Guillen Marcos Josue Zamora Mita Lizeth
Limachi Tapia Guillermo
Diagramación: Diseño de la tapa:
Condori Chavez Eynar Mamani Apaza Luis Grover
6.
7. Agradecimientos
Se agradece la participación y aporte de todos los
estudiantes que participaron en la revista con sus artículos
de investigación, revisión, edición, impresión, diseño y
diagramación para que esta cuarta revista sea publicada.
8.
9. Prólogo
La Revista “Investigación y Ciencia” es una publicación editada y publicada por
los docentes y estudiantes del primer semestre de la carrera de Informática de la
materia de “Gramática Española”, en la cual participaron todos los paralelos de
la materia y está dirigida a todas las personas que realizan investigaciones.
El principal objetivo de la revista es incentivar a los estudiantes a que realicen
investigación y posteriormente realicen una redacción de una investigación
científica en forma de artículo aplicando normas APA y de esta manera sea una
base para la realización de su vida académica en cada estudiante.
La revista presenta una gama de artículos de investigación escrito por los
estudiantes y cuyo interés está en función a los objetivos de la carrera dentro de
las áreas que tiene la Ciencias de la Computación.
El desafío que plantea la materia a los estudiantes es escribir un artículo científico
inédito aplicando normas internacionales y reglas gramaticales, después del
proceso de revisión, eliminación y clasificación lograr publicar su artículo en
la revista de escrita y/o digital para poder llegar a mayores lectores nacionales
o internacionales y de tal manera alimentar el conocimiento científico de la
sociedad y más que todo a nuestra universidad.
Las palabras que llegan hasta nosotros a través de los diferentes escritos contienen
un pozo de sabiduría acumulada y constituyen la mejor parte de nuestra gran
experiencia cultural. Esto ocurre cuando el ser humano busca la provisión del
lenguaje para tener un aprendizaje de las palabras abandonamos la naturaleza e
ingresamos en el universo de la cultura.
Portugal Durán Willy Ernesto
Rios Miranda Bhylenia Yhasmyna
10.
11. CONTENIDO
ALGORITMO EVOLUTIVO PARA EL JUEGO CUATRO EN RAYA (pp. 1-6)
Portugal Durán Willy Ernesto, Rios Miranda Bhylenia Yhasmyna
RESUMEN:
Los algoritmos genéticos y la computación evolutiva han sido aplicados a los juegos de estrategia en cual fueron
totalmente implementados como se observa en el presente artículo con el juego cuatro en raya.
ALGORITMOS TIPO HASH (MD5-SHA512) (pp. 7-12)
Villavicencio Jhonny, Condori Ali Pierre, Cruz Quino Benjamin
RESUMEN:
En la actualidad existe dos métodos de encriptación más usados es el MD5 (Message-Digest Algorithm
5, Algoritmo de Resumen del Mensaje 5) y el algoritmo SHA-1 (Secure Hash Algorithm, Algoritmo
de Hash Seguro), MD5 perdió la confiabilidad de los usuarios debido a que resulto no ser tan segura en
sustitución de esta se aplicó el SHA-1, el cual contribuye más confiablidad a la información pública, privada
de los usuarios.
ANDROID OREO VERSIÓN 8.0 (pp. 13-18)
Quino Terán Obed, Quispe Paco Marcos, Suxo Gandarillas Wilmer Rodrigo
RESUMEN:
La última versión deAndroid presentada oficialmente por los desarrolladores de Google el 21 de agosto de 2017
llamada Oreo debido a las famosas galletas Oreo tiene interesantes novedades las cuales tenemos entendido
que son 27 en total, en el presente artículo presentaremos las características que nos parezca principales o
más interesantes, estas novedades no las podemos criticar todavía su desempeño en los diferentes dispositivos
más conocidos ya que las actualizaciones tardaran un poco en llegar, depende de los fabricantes de cada
compañía, entonces por esa razón también presentaremos mediante una tabla los dispositivos confirmados para
la actualización a la última versión.
APLICACION DE IMÁGENES 2D, 3D Y HOLOGRAMAS EN CAMPOS DEL
CONOCIMIENTO (pp. 19-24)
Alvaro L. Muruchi, Edison Clavijo, Leandro Góngora
RESUMEN:
La Computación Gráfica nace con SAGE, en 1955 la cual es una máquina que se creó durante la Guerra Fría
por el ejército de los Estados Unidos para rastrear a las naves aéreas. Hoy es una rama de la ciencia de la
computación, que estudia al conjunto de técnicas que nos permiten la representación de los objetos mediante el
uso de computadoras y a su vez herramientas o aplicaciones que se relacionan con el campo de la geometría,
la térmica, la óptica, etc. La computación gráfica también comprende una gran variedad de técnicas que
pueden ser agrupadas de acuerdo al número de dimensiones que se utilizan en la representación del modelo
grafico a visualizar, ya que este puede ser en 2D, 3D y también un Holograma. Las imágenes bidimensionales
y tridimensionales ayudan a proporcionar escenas vivas y naturales como si los ambientes de la simulación
realmente existieran, haciéndose herramientas valiosas para muchas aplicaciones como la visualización médica,
investigación científica, entretenimiento, arquitectura, anuncios publicitarios, computación tridimensional,
sistemas de realidad virtual, área industrial y militar entre otros.
12. BIOIMPRESIÓN 3D: LO QUE HAY Y LO QUE VENDRÁ (pp. 25-30)
Choque Callizaya Gabriel Alejandro, Javieri Vino Douglas Cristhian, Villegas Yujra Pablo
RESUMEN:
La inteligencia artificial ha sido creada para diseñar maquinas inteligentes, chips artificiales que son el cerebro
de la máquina, el que logra que piense y hablen por si solos, La tecnología hoy en día tiene que estar más atenta
en las innovaciones que el ser humano logra y más en el campo de la medicina, un equipo experto liderados
por Anthony Átala lograron imprimir órganos humanos gracias a la impresora 3D, sin duda es una innovación
tecnológica que esta revolucionado el mundo entero. El implante de órganos y prótesis avanzadas hoy puede
ser más fácil de conseguirlas gracias las impresiones humanas, algo que podría cambiar el mundo y sin duda
cambiar las vidas de muchas personas, un gran aporte al mundo de la tecnología y de la medicina.
COMPUTADORAS CUÁNTICAS UNA PROMESA DE LA TECNOLOGÍA
INFORMÁTICA (pp. 31-34)
Condori Chávez Eynar, Martínez Quispe Elvis, Choque Condori Luis
RESUMEN:
Las computadoras cuánticas prometen revolucionar la tecnología informática, empleando la mecánica cuántica
para procesar y resolver problemas millones de veces más rápido que los dispositivos actuales.
Una misma tarea puede tener diferente complejidad, en computación clásica y en computación cuántica, ya que
problemas intratables pasan a ser tratables, mientras que una computadora clásica equivale a una máquina de
Turing.
DESENCRIPTACION DE CANALES SATELITALES (pp. 35-40)
Apaza Villca Sergio Juan, Choque Ticona Caleb, Villalobos Quispe Henry Jordan
RESUMEN:
La liberación de canales por medio de IKS es una forma de ver canales de televisión satelitales, esto sin
representar ningún costo por adquirir este servicio, es decir este servicio es de forma gratuita, ya que como se
mencionó que el servicio es gratuito el único costo que se debe realizar es el de adquirir los equipos necesarios
para realizar este fin, la liberación de estos canales se pueden obtener por diferentes medios como ser el sistema
SKS, siendo este método el menos utilizado ya sea por empresas que brindan este servicio o por un usuario
aficionado al mundo de las telecomunicaciones, siendo un método antiguo por el hecho de que necesitaría
hardware adicional sin mencionar que este método a día de hoy no resulta ser tan eficaz. Siendo el sistema
IKS como algún tipo de llave electrónica que nos permite la liberación de canales satelitales, a diferencia del
sistema SKS este a día de hoy sigue siendo un sistema eficaz y estable, esto dependiendo de los desarrolladores
de los Decodificadores en caso de optar por tener “Cable pirata” ya que las grandes empresas que se encargan
de brindar este servicio son más estables ya que no corren el riesgo de cerrar sus servidores que generan las
llaves electrónicas, siendo estas por medio de tarjetas. Es por esto que para un usuario sin ningún conocimiento
sobre este mundo y desea optar por este método de liberación de canales solo necesita de su parte contar con
una conexión a Internet, indispensablemente debe ser por medio del WiFi, siendo el WiFi el único medio con
que se puede acceder a este método.
DISEÑO DE CIRCUITOS LÓGICOS COMBINATORIOS MEDIANTE
ALGORITMOS GENÉTICOS (pp. 41-46)
Copa Mita Luis Fernando, Furuya Valdivia Grace
RESUMEN:
El comportamiento de los circuitos combinacionales sólo depende de las señales de entrada en un instante
determinado, y no de la secuencia de entradas, es decir, de la historia del circuito. Este hecho no quiere decir que
el comportamiento temporal no sea importante, de hecho una de las principales características de los circuitos
que se tienen en cuenta es la velocidad de operación o el retraso de propagación, todos los métodos nos ayudan
a simplificar los circuitos y la complejidad de estos utilizando mapas de Karnaught también usando el método
13. Quine-McCluskey para la solución de estos.
Además Java surge por la necesidad de contar con un lenguaje de programación que fuera independiente de la
plataforma, permitiendo generar software para diversos dispositivos electrónicos. La Word Wide Web hace que
java se convierta en el lenguaje de programación más importante para el desarrollo de software para la internet,
ya que la web demanda programas portables.
EL DESPLAZAMIENTO DE LA CAPACIDAD DE PENSAMIENTO HUMANO (pp.
47-51)
Escobar Mamani Jason Maximiliano, Mamani Ticona Yecid Israel, Quispe Matta Nora Lizeth
RESUMEN:
Lo que en un tiempo pasado se creía ciencia ficción hoy es una realidad, la idea de una inteligencia artificial
capaz de imitar el comportamiento neurológico de un ser humano; es necesario notar que al igual que la historia
evolutiva de las computadoras, la inteligencia artificial, así como en otras ramas de la tecnología, en la actualidad
también ha logrado un gran avance al punto de una realidad que ya se imaginaba como ficción.
Si bien en un tiempo pasado se tenía la visión de realizar grandes avances tecnológicos con el fin de ayudar en
al desarrollo humano, se vio como necesidad la idea de reducir el tiempo de razonamiento del ser humano lo
que se creía que sería un gran avance para mejorar el aprendizaje del ser humano hoy en día quizá resulte ser
como un arma de doble filo, capaz de beneficiar o perjudicar en el desarrollo cerebral cognitivo del ser humano.
ELECTRÓNICA, DISEÑO, DESARROLLO, Y FABRICACIÓN DE DISPOSITIVOS
PORTABLES EN LA TECNOLOGÍA WEARABLE (pp. 52-55)
Limachi Tapia Guillermo, Mamani Sosa Jorge Luis, Claros Choquemisa Cesar Raymundo
RESUMEN:
El término “Wearable” es una palabra de significado literal “Portable o Ponible”. La mayor referencia es
hacia el conjunto de aparatos y dispositivos electrónicos que se incorporan en alguna parte de nuestro cuerpo
interactuando de forma continua con el usuario y con otros dispositivos con la finalidad de realizar alguna
función concreta Así la tecnología Wearable es integrante de la rama de la electrónica que está diseñada para
ser vestida, bien puede ser llevada en una prenda de vestir o en un dispositivo aleatorio con un propósito
y funcionalidad diferente de los objetos que siempre están a nuestro entorno. El desarrollo Wearable es
directamente dedicada a la electrónica de consumo, es aquel dispositivo electrónico que se lleva sobre, debajo
o incluido en la ropa relacionado con “El Sistema de Internet de las Cosas”, que se refiere a la interconexión
digital de objetos cotidianos relacionados con internet, el termino de internet de las cosas se considera una
parte de una red de objetos tangibles relacionados con la electrónica, software, sensores y la conectividad que
permite la comunicación entre otros dispositivos con el usuario sin la intervención humana. La característica
más importante de la Tecnología Wearable es su aplicación en tiempo real, y la capacidad de conectividad
inalámbrica, en los diferentes dispositivos los cuales nos permiten ingresar diferentes tipos de información que
serán almacenados en la memoria local, lo cual hará de cada dispositivo único para el portador.
EL MUNDO DE LAS REDES DE COMPUTADORAS: CARACTERISTICAS Y
TIPOLOGÍA DE RED (pp. 56-62)
Larico Quisbert Cristhian Alejandro, Meneces Zelaya David Josue
RESUMEN:
Uno de los mayores avances dentro de la ciencia de la computación son las redes computacionales. Las redes de
computadora, también llamada red de ordenadores o red informática, es un conjunto de equipos u ordenadores
interconectados atreves de un enlace físico (alambrado) o inalámbrico (señales, ondas o cualquier otro método
de trasporte de datos), la cual nos permite por sus características el compartir información tales como archivos,
recursos y otros, también nos permite entablar comunicación con otros usuarios.
14. EL OJO DE HALCON Y EL SISTEMA VAR EN FUTBOL (pp. 63-68)
Luis David Ajhuacho Tarquino, Vladimir Wilson Hidalgo Quispe, Jorge Luis Cori Sirpa
RESUMEN:
El ojo de halcón (Hawk-Eye) está compuesto por una red de cámaras de alta resolución situadas en diversos
puntos del estadio que siguen la trayectoria del balón en todo momento, todos los datos que va recogiendo el
sistema son analizados desde una base de datos que envía una señal al reloj inteligente del árbitro cuando el
balón ha sobrepasado la línea de gol. La señal tarda aproximadamente un segundo en enviarse al árbitro. El
sistema VAR en una asistencia por video donde el arbitro verifica si el balón en cuyo caso pasara la línea y
marcara si fuera gol o si estuviera fuera del área correspondiente es una pequeña ayuda para facilitar el trabajo
y volver el futbol mas transparente si goles fantasmaso fuera d líneas q no correspondan hay acciones en contra
de un juego limpio y sin polémica.
HACKEO: UN ARMA DE DOBLE FILO (pp. 69-73)
Arteaga Gutierrez Diego Alejandro
RESUMEN:
Como criaturas racionables, los humanos siempre hemos buscado facilitar nuestro trabajo a través del tiempo.
Lo que nos ha llevado, de crear la rueda, a los grandes avances tecnológicos de hoy. Gracias al fácil acceso al
internet junto con esa comodidad que tenemos, podemos llegar a colgar información en la red que no siempre
está protegida contra otros individuos .Los cuales pueden usar nuestra información personal a su antojo sin
nuestro consentimiento. Saber cómo evitar ser víctima de un hacker es algo que nos podría ayudar a evitar
eventos bastante desagradables.
INTELIGENCIA ARTIFICIAL, ¿CÓMO AFECTARÁ EN NUESTRAS VIDAS? (pp.
74-79)
Cruz Choque Ivan Limbert, Murguía Cazón Alvaro Marcelo, Veizaga Blanco Cristhian Freddy
RESUMEN:
El avance de la inteligencia artificial dio pie a una nueva era y a la creación de nuevos productos capaces de
imitar el comportamiento humano nos muestra un futuro en el cual podríamos automatizar por completo las
actividades hechas por humanos. La inteligencia artificial en la última década y los grandes avances de esta han
tenido un impacto masivo en la forma de realizar nuestras actividades diarias, ya sea en diferentes aplicaciones
de reconocimiento de voz, reconocimiento facial, en el motor de búsqueda de google, y es fundamental en
dispositivos electrónicos actuales o en programas como la navegación por GPS y videojuegos. La inteligencia
artificial, aunque en ocasiones no nos percatamos, hace posible todo esto, sin embargo es innegable que esto
afectó a nuestros hábitos y la manera en la que manejamos distintas tareas pero ¿Qué podemos esperar de esta
en un futuro no muy lejano?.
INTELIGENCIAARTIFICIAL EN LOS VIDEOJUEGOS (pp. 80-84)
Aguilar Catari Jorge Pablo, Carrion Choque Nelson
RESUMEN:
La inteligencia artificial o IA es uno de los puntos más importantes a la hora de estudiar y criticar un videojuego
y mientras que hay unos grandes avances en los últimos años parece que se ha llegado a un tope y la inteligencia
de nuestros aliados y enemigos virtuales se ha estancado. Ya que tenemos las mismas inteligencias artificial
casi sin modificaciones. ¿Qué depara el futuro? La inteligencia artificial es un campo de la informática
cuyos avances son cada día más rápidos y profundos. ¿Cómo se podría aplicar esta apasionante tecnología al
desarrollo de videojuegos? La respuesta a este interrogante aún nos queda bastante lejos, pero, usando un poco
la imaginación, podremos hacernos una idea de cómo será el futuro. Una idea quizá irreal y fantasiosa, pero,
definitivamente, muy interesante y sugerente.
15. INTELIGENCIAARTIFICIAL EN LOS VIDEOJUEGOS DE ESTRATEGIA (pp. 85-
90)
Elías Quispe Álvaro Edson, Loza López Luis Beltrán, Medrano Kantuta Christian Daniel
RESUMEN:
El papel de la Inteligencia Artificial en los videojuegos nos hace referencia a las técnicas utilizadas en distintas
computadoras y videojuegos para producir la ilusión de inteligencia en el comportamiento de los personajes
que no jugadores (PNJ).
En los últimos años los videojuegos evolucionaron notablemente y con ello las compañías de videojuegos que
poco apostaron por incluir la inteligencia artificial en sus juegos.
Por ello en este artículo presentaremos la historia de la inteligencia artificial en los videojuegos de estrategia y
finalmente mostraremos Videojuegos que han realizado un trabajo notable en este aspecto, así como el porvenir
de la inteligencia artificial en este sector.
INTERACCION HUMANO-COMPUTADORA (IHC) (pp. 91-96)
Luis Fernando Bautista Mollo, Daniel Velarde Quispe
RESUMEN:
El presente trabajo tiene por finalidad mostrar la visión del ser humano con la computadora, de qué manera se
formó una interacción entre ambas, la actualización de la computadora ha llevado al ser humano a crear nuevas
perspectivas de importancia para una mejor interacción con las máquinas, ya pasó casi un siglo de interacción
humano-computadora y no se ha podido conjeturar un concepto valido.
Actualmente la mayoría de los sistemas de información utilizan las interfaces graficas conocidas ampliamente
como interfaces graficas de usuario las cuales se basan en el manejo de imágenes y objetos gráficos como
iconos, ventanas y menús. Sin embargo, existen aplicaciones que requieren el desarrollo elaborado de interfaces
que permitan que las tareas del usuario puedan llevarse a cabo con éxito.
LAS REDES SOCIALES, EL MAL USO DE LA INFORMACIÓN Y SUS
CONSECUENCIAS (pp. 97-102)
Aramayo Aranibar Daniela Andrea, Rios Acuña Ivan Rodrigo, Roca Cruz Ronaldo Renzo
RESUMEN:
En la actualidad las redes sociales llegaron a ser una parte importante en la vida de las personas ya que nos
permite mantenernos comunicados con cualquier persona.
Una herramienta como esta solo se creería que trae cosas buenas. Sin embargo, por muy buena que esta parezca,
la moneda tiene otra cara ya que, unas cuantas personas no le dan el uso adecuado a esta tal útil herramienta, nadie
puede estar excluido ya que sean parientes o conocidos todos conocen a alguien que usa mal esta herramienta.
Entre las principales desventajas que tienen son: el gran tiempo que consumen, al ser casi anónimo traería varias
clases de abusos malintencionados, aparte de dañar la gramática.
Pero para poder determinar las desventajas de las redes sociales antes hay que entender bien puntualmente lo
que esta significa
El concepto de red Social hace referencia a una estructura o forma de interacción social que involucra a un
conjunto de personas relacionadas por alguna similitud.
En lo siguiente de este artículo se mostrará de manera más específica algunas de las formas en las cuales se llega
al mal uso de las redes sociales, creando así una desventaja de las mismas.
LA ROBÓTICA REVOLUCIONANDO AL MUNDO O LA HUMANIDAD
REVOLUCIONANDO AL MUNDO (pp. 103-108)
Alarcon Aruquipa Andony Renan, Condori Quispe Miguel Angel
16. RESUMEN:
Con el pasar de los años la ciencia que estudia la robótica ha ido evolucionando junto a la humanidad, la
historia relata que desde tiempos que no creeríamos los robots han sido una idea no impulsada, en la era
contemporánea debido a la revolución industrial, nos dimos cuenta que era necesario una ayuda extra a la mano
humana, debido a este pensamiento la automatización de tareas del hombre la robótica y sus funciones se han
desarrollado a niveles increíbles, a esta ciencia se le suman sus ventajas y desventajas que dan que pensar a
nuestras generaciones, ya que no solamente está en juego nuestro futuro si no el de nuestros sucesores.
LA ROBOTICA UNAALTERNATIVAA LAS LIMITACIONES HUMANAS (pp. 109-
113)
Gutierrez Condori Ruben Severo, Jira Ramos Jasmanny, Osco Gutierrez Ronald Charli
RESUMEN:
En el artículo se presenta el análisis de la implementación de la robótica en diferentes ámbitos como ser para
la educación la salud para esto se realiza la construcción de robots para diferentes ámbitos como mencionamos
anteriormente y el otro ámbito seria la utilización de la robótica como un medio que motiva y da un poco
más de sentido a la investigación y construcción de robots en diferentes áreas, en el campo de la medicina
podemos mencionar que trata con más detalle la prótesis que usan las personas cuando perdieron alguna parte
de su cuerpo que sea reemplazable, en todo este tiempo se ha proporcionado al ser humano extremidades
completamente enteras que cada día la ciencia se va perfeccionando ya que la ciencia nunca se detendrá y en el
área de la educación en el de fomentar a los niños el interés por la ciencia es por eso que se mostrara los detalles
fabulosos que nos da la ciencia y lo grandioso que puede ser la investigación.
MECÁNICA COMPUTACIONAL EN LA MEDICINA VETERINARIA (pp. 114-119)
Pomacosi Quispe Richard, Rojas Medina Eddy Dorian, Huaranca Antiñapa Juan Carlos
RESUMEN:
La mecánica computacional intenta de predecir la mecánica de los seres vivos, por lo tanto nos ayuda a entender
el motor de los organismos, caracterizar el comportamiento de los tejidos y órganos y prevenir de esta manera
métodos para la intervención artificial, por medio de la simulación computacional que modela los procesos de
respuesta de las células tejidos y órganos ante estímulos externos e internos, mediante un modelo matemático
del comportamiento que se basa en reglas o patrones que se siguen, muchas veces basadas en la metodología
de prueba y error. En el presente trabajo se lleva a cabo una revisión bibliográfica sobre esta nueva área de
conocimiento en la teoría biológica y computacional, para la predicción del comportamiento de los tejidos
vivos.
MÉTODOS DE ENCRIPTACIÓN PARA REDES PRIVADAS VIRTUALES (pp. 120-
125)
Casas Ninachoque José Eduardo, Laura Mamani Juan Guillermo, Ramirez Castro Sergio Daniel
RESUMEN:
La conexión remota a la red corporativa se ha convertido en una necesidad para las empresas de hoy en día.
El aumento del teletrabajo o los desplazamientos de personal, obligan a establecer sistemas de conexión con
la red corporativa para, de esa manera, poder acceder a sus recursos. Uno de los sistemas más extendidos para
comunicarse de forma remota con una red es a través de conexiones VPN. Sin embargo, una conexión VPN es
también un punto crítico de entrada de todo tipo de ataque. A través de una VPN cualquier tipo de ataque puede
entrar directamente en los servidores de la empresa. El problema se trata en verificar la seguridad del equipo que
se está conectando de forma remota y las políticas de seguridad adecuadas para que la información no quede
expuesta a posibles ataques y para esto la implementación de métodos de encriptación es esencial.
17. SEGURIDAD INFORMÁTICA EN ENTIDADES FINANCIERAS (pp. 126-134)
Santander Silva Lucero Belén, Bonilla Aruquipa Saúl Yerko, Quisbert Mújica Albert Jhonatan,
RESUMEN:
En este artículo se presenta el problema de la inseguridad informática en entidades financieras, frente a la
vulnerabilidad de la información financiera y de los usuarios ante las diferentes técnicas de hacking que se
conocen y otras que aún no se conocen.
Se menciona los conceptos de entidades financieras, de hacking y las diferentes técnicas de hacking, sus
definiciones y como poder evitar que estos puedan vulnerar nuestra información. También se toma en cuenta
los riesgos y análisis de estos riesgos desde la probabilidad que dicha amenaza ocurra. Como también se hará
conocer como poder evitar los ataques por hacking.
SISTEMAS OPERATIVOS, EL SOFTWARE BASE DE LA COMPUTADORA (pp.
135-140)
Salcedo Ayala Luis Rubén, Enríquez Donaire Carlos Alejandro, Apaza Quiroz Oscar
RESUMEN:
El sistema operativo es un software con el cual llega a funcionar en gran medida un ordenador, siendo este el
que se encarga respecto al gestionamiento , organización y administración de todos los recursos y elementos
del ordenador, en el cual se relacionan los elementos físicos (Hardware) junto con los elementos simbólicos o
no tangibles.
Estos programas principales derivan su inicio desde varias décadas atrás, iniciando alrededor de los años
sesenta, a partir de este tiempo los sistemas operativos fueros desarrollando de maneras continua y adaptándose
más con respecto a las creaciones y apariciones de nuevos elementos en el área de informática, relacionándose
con los mismos y ampliando la calidad, las opciones, características, etc. Que llega a ofrecer el ordenador dentro
de su época.
Con el pasar de los años han llega a existir toda una variedad de opciones respecto al sistema operativo en estos
destacando a gran medida, Windows por el lado de los ordenadores personales y Android, siendo este conocido
en los aparatos móviles; además de estos dos, también existen una variabilidad de estos software según su
época y además de lo conocidos que estos llega a ser.
USO DE DEEP LEARNING EN GOOGLE PARA EL DESARROLLO DE LA
INTELIGENCIAARTIFICIAL (pp. 141-146)
López Dávalos Nelson Luis, Quispe Mendoza Rodrigo Ariel, Ramos Mamani Wara Victoria
RESUMEN:
El desarrollo del Deep Learning es un gran salto en el campo de la Inteligencia artificial debido a que a partir una
base de ejemplos intentan definir nuevos conceptos y crean modelos para aprender nuevas representaciones. El
avance de la tecnología se ha ido mostrando muy sorprendente, excepto algunos sucesos inesperados; el avance
tecnológico que fueron desarrollando, el cual podría significar un gran avance para la humanidad o tal vez
podría no llegar a ser lo que muchos esperaban.
18. 1
ALGORITMO EVOLUTIVO PARA EL JUEGO CUATRO EN RAYA
Portugal Durán Willy Ernesto, Rios Miranda Bhylenia Yhasmyna
pwilly_ernesto@hotmail.com, bhylenia@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
Los algoritmos genéticos y la computación evolutiva
han sido aplicados a los juegos de estrategia en cual
fueron totalmente implementados como se observa en
el presente artículo con el juego cuatro en raya.
Palabras clave: Juego, juego de estrategia,
Inteligencia artificial, algoritmo genético.
ABSTRACT
Genetic algorithms and evolutionary computation
have been applied to the strategy games in which they
were fully implemented as observed in the present
article with the game four in a row.
Keywords: Game, strategy game, artificial
intelligence, genetic algorithm.
1. INTRODUCCIÓN.
Los juegos de estrategia en cierta manera están creados
para tener diferentes tipos de alternativas de solución,
en las que matemáticamente son diseñadas a través
de diferentes algoritmos que con la programación
resulta ser una manera de solucionar diferentes
tipos de alternativas que miden la inteligencia y las
habilidades de un jugador.
Cada algoritmo resulta ser un conjunto de pasos
organizados de describe una serie de procesos que
buscan llegara a una solución.
Los algoritmos genéticos es una técnica de
programación que imita a la evolución biológica
para resolver problemas. El proceso en un algoritmo
genético es un conjunto de soluciones a resolver
un problema que son codificadas. Cada algoritmo
genético es una función matemática o una rutina de
software.
Esta técnica en lo formal son métodos adaptativos que
pueden usarse para resolver problemas de búsqueda y
optimización.
2. METODOLOGÍA
Juegos de estrategia son los juegos donde se mide
la inteligencia, habilidades técnicas, planificación
para que el jugador llegue a la victoria.
La estrategia en un juego es un plan de acción
en cualquier situación que determina la conducta
del jugador y cada jugada está caracterizada por
movimientos que en cierta manera esta influencia por
una descripción matemática de una conducta que tiene
relación con la programación y los algoritmos.
Un movimiento es una acción que toma un jugador
en un determinado momento en el juego como por
ejemplo en el ajedrez. El número de movimientos en
el juego tres en raya es cuatro o cinco (dependiendo
de si el jugador empieza o no, y considerando que
ninguno de los jugadores puede saltarse un turno),
mientras que el número de estrategias es superior a
seis billones
Una estrategia pura proporciona una definición
completa para la forma en que un jugador puede jugar
a un juego. En particular, define, para cada elección
posible, la opción que toma el jugador (DEL, 2014).
La teoría de juegos es un área de la matemática
aplicada que utiliza modelos para estudiar
interaccionesenestructurasformalizadasdeincentivos
que son llamados juegos. La teoría de juegos se ha
convertido en una herramienta importante para la
teoría económica y ha contribuido a comprender
más adecuadamente la conducta humana frente a la
toma de decisiones. Los estudiosos o investigadores
estudian las estrategias más óptimas así como el
comportamiento previsto y observado de individuos en
juegos. Tipos de interacción aparentemente distintos
pueden, en realidad, presentar estructura de incentivo
similar y, por lo tanto, se puede representar mil veces
conjuntamente un mismo juego (Rubinstein, 2012).
19. 2
Lo importante en las ciencias de la computación en
el área de la inteligencia artificial son los algoritmos
genéticos y la computación evolutiva que permite
resolver problemas de optimización combinatoria
como estrategia para resolver problemas.
Los Algoritmos Genéticos denominados AG o AGs
son métodos adaptativos que son capaces de crear
soluciones para los diferentes problemas a través de
búsqueda y optimización de las soluciones.
Según Moujahid, Inza y Larrañaga (s.f.) indican que
la evolución de los algoritmos genéticos que han
sufrido en el tiempo depende de los valores óptimos
del problema y de codificación del mismo, por lo cual
se debe tomar en cuenta el pseudocódigo del algoritmo
genético en su forma abstracta que se describe en la
figura 1.
Figura 1. Pseudocódigo del Algoritmo Genético Abstracto
Fuente: (Moujahid, Inza y Larrañaga, s.f.)
Una importante característica de los Algoritmos
Genéticos Abstracto constituye la optimización de
funciones, donde Moujahid, Inza y Larrañaga (s.f.)
consideran a un Algoritmo Genético Abstracto como
una 10-tupla de la siguiente forma:
Figura 2. 10-tupla de AGA
Fuente: (Moujahid, Inza y Larrañaga, s.f.)
Donde:
Figura 3. Características 10-tupla de AGA
Fuente: (Moujahid, Inza y Larrañaga, s.f.)
Para la Computación Evolutiva se utiliza técnicas
de resolución de problemas los cuales se basan
en la misma naturaleza y como se comportan los
animales, insectos, utiliza mecanismos de selección
de soluciones que se consideran los más potenciales
y luego con ellos se construye nuevos candidatos
mediante la combinación de sus características.
Según Diéguez, Ovejero y Roblero (2003, p. 3)
indican que: “La Programación Evolutiva es una
técnica de Computación Evolutiva útil para incorporar
conocimiento específico a los Algoritmos Genéticos y
de esta forma mejorar la eficiencia de éstos”.
Por lo cual la Programación Evolutiva engloba la
evolución de los algoritmos genéticos permitiendo
encontrar soluciones más optimas y mejores.
También la programación de juegos está
convirtiéndose hoy en día en un campo muy estudiado
donde se investigan y aplican técnicas gráficas,
algoritmos, Inteligencia Artificial y otras técnicas. En
la programación de juegos se utilizan frecuentemente
técnicas de optimización para resolver diferentes
problemas, programación evolutiva y los algoritmos
genéticos.
2.1 JUEGO CUATRO EN RAYA.
El juego de “Cuatro en Raya” tiene siglos de
antigüedad, se conoce de este juego desde que el
capitán James Cook solía jugar con sus oficiales en
sus largos viajes, así que también se lo llama a este
juego “La señora del capitán”, ahora este juego es
propiedad de la empresa Hasbro para su distribución.
El juego “Cuatro en Raya” es un juego de estrategia
para dos jugadores que consisten en una matriz o tabla
de dimensión de seis filas por siete columnas (esta
dimensión puede tener variaciones de tamaño) y cada
jugador va colocando una ficha de color (siendo las
más usuales roja y azul) a la vez la cual por defecto
siempre se acomoda en la parte inferior de la columna
y gana aquel jugador que forme
cuatro fichas del mismo color en una fila pudiendo ser
horizontal, vertical o diagonal.
20. 3
Figura 4. Tablero de Cuatro en Raya
Fuente: Elaboración propia
En un juego de computadora, el usuario compite con
el ordenador, donde debe llegar a formar cuatro fichas
del mismo color continuas para ser el ganador.
Figura 5. Tablero de Cuatro en Raya
Fuente: Elaboración propia
2.2 ASPECTOS DEL ALGORITMO
EVOLUTIVO
La función de evaluación está dada por puntuación de
la ficha de acuerdo a su ubicación en el tablero con
relación a las otras fichas.
Según el juego avanza las estrategias deben ir
evolucionando y la función de adaptación va variando.
La interacción del usuario con el ordenador provoca
que las jugadas se hagan más dinámicas, y el lugar
donde se coloque las fichas dependa en todo momento
de lo que el contrincante haya hecho en su último
jugada.
Por ello se puede generar una población de individuos
en cada iteración, individuos que representarían
las posiciones más aconsejables a cubrir dentro del
tablero.
2.3 REPRESENTACIÓN DE LA POBLACIÓN.
La población es un conjunto de casillas, representadas
con números que corresponden a cada casilla del
tablero. Todas esas casillas que genera el ordenador
en cada ronda, deben estar dentro de los límites del
tablero y además corresponder solo a las casillas
vacías. De forma estructurada se puede representar a
la población de la siguiente forma:
Vector <TIndividuo*> _poblacion;
Donde el “Vector” es un vector de punteros que
representa a los individuos o posiciones del tablero
vacías.
Figura 6. Vector gráfico de punteros al inicio del juego
Fuente: Elaboración propia
Figura 7. De un juego cualquiera su representación de su
vector gráfico de punteros
Fuente: Elaboración propia
2.4 GENERACIÓN DE LA POBLACIÓN.
La población está representada en un vector de
punteros que representa a los individuos o posiciones
del tablero, la generación de los individuos hay que
realizarlo en cada iteración, se genera y almacena
junto a cada individuo para su adaptación.
2.5 REPRESENTACIÓN DE LOS
INDIVIDUOS Y GENERACIÓN DE LOS
INDIVIDUOS.
Un individuo está representado en una casilla del
tablero a través de su posición (fila y columna) y el
color de ficha (Azul o Rojo) de la siguiente manera:
Figura 8. Código adaptado que representa a los individuos
Fuente:(Diéguez, Ovejero y Roblero, 2003)
21. 4
Figura 9. Representación gráfica de individuos
Fuente: Elaboración propia
Como se ve en la figura 9 cada individuo para ser
identificado esta combinado de un componente x,
componente y, un color que identifica al jugador.
Para que una casilla pueda ser ocupada tiene que
estar vacía previamente.
2.6 FUNCIÓN DE ADAPTACIÓN.
La población es un conjunto de casillas que el
ordenador administra o baraja teniendo una serie
de posibilidades para escoger y debe elegir una
posición clave y como de eso se encarga la función de
adaptación de ahí su importantísima. Según Diéguez,
Ovejero y Roblero (2003, p. 28) indican que en una
función de adaptación se debe tomar en cuenta la
siguiente:
Que la jugada consiga el mayor número posible de
fichas en línea, siendo el cuatro en raya la mejor de
las jugadas.
· Que la jugada tapone las buenas jugadas de nuestro
contrincante.
Y si la jugada no consigue nada positivo en un
primer instante, que la jugada por la que nos
decidamos, si tenga expectativas de futuro, es decir
que sea provechosa, que emprenda algo positivo.
Entonces antes de realizar la siguiente jugada se debe
analizar las condiciones actuales del tablero y ver
los diferentes estados del juego, o sea las posiciones
de nuestras fichas y las de nuestro contrincante que
se reflejan en una matriz formada por vectores de la
siguiente forma:
vector<vector<void*> > *matriz;
Figura 10. Aptitud = 100, si conseguimos cuatro en raya.
Fuente: Elaboración propia
Para cada jugada se le puede asignar un peso de
acuerdo a la importancia de la jugada por ejemplo se
muestra en la figura 10 y 11:
Figura 11. Aptitud = 50, si bloquea alguna jugada de tres
seguidos.
Fuente: Elaboración propia
Entonces tomando en cuenta la explicación anterior
mostraremos parte del código de la función de aptitud
que de acuerdo a las posiciones y logros en el juego va
acumulando un valor:
22. 5
Figura 12. Código adaptado de la función aptitud
Fuente:(Diéguez, Ovejero y Roblero, 2003)
Para la ejecución de la función aptitud se debe tomar
en cuenta la posición selecciona para colocar la ficha
y todas las fichas del mismo color que se encuentra
en todos el contorno, de igual manera las fichas del
contrincante cuando para ver que tanto se bloquea su
juego.
Figura 13. Explicación gráfica de la función aptitud
Fuente: Elaboración propia
2.7 FUNCIÓN DE SELECCIÓN, FUNCIÓN
DE REPRODUCCIÓN Y FUNCIÓN DE
MUTACIÓN
Para el juego cuatro en raya las función de selección,
reproducción y mutación, no tienen sentido porque
cada jugador elige una posición para jugar y en cada
nueva iteración se escoge al mejor individuo, indican
una columna donde se coloca la ficha y la fila por
defecto es la más profunda.
2.8 PRESENTACIÓN DE LA SOLUCIÓN
El juego de cuadro en raya es un juego para dos
jugadores que se lo lleva jugando desde hace varios
años atrás donde el tablero convencional es de seis
filas por siete columnas, a continuación se muestran
algunas imágenes de tableros de este juego en
diferentes versiones y presentaciones:
Figura 14. Juego cuatro en raya
Fuente: Imagen del internet
Figura 15. Juego cuatro en raya gigante
Fuente: Imagen del internet
Figura 16. Juego cuatro en raya en computadora
Fuente: Imagen del internet
Figura 17. Juego cuatro en raya utilizado para este artículo
Fuente: Elaboración propia
2.9 VERSIONES DEL JUEGO CUATRO EN
RAYA
En este artículo se trabajo con la versión original del
juego cuatro en raya pero existen variaciones de este
juego entre las cuales se menciona las siguientes:
Se puede modificar el tamaño del tablero
manteniendo las reglas del juego.
· Se puede jugar en un tablero de ajedrez donde se
tiene la libertad de colocar en cualquier posición
no necesariamente como el juego original en la
primero fila, luego la segunda y así sucesivamente.
· También se puede jugar hasta llenar todo el tablero
con las fichas donde se puede realizar varias veces
cuatro en raya y ganara el que pudo realizar más
veces.
23. 6
2.10 BENCHMARKING ENTRE LOS
ALGORITMOS ANALIZADOs
Los Benchmarks son pruebas capaces de determinar
el programa, algoritmo, proceso es más potente o
rápido sin necesidad de revisar un código o pasos a
seguir, en el caso del juego cuatro en raya se puede
aplicar benchmarking en los siguientes casos:
Se puede aplicar el benchmarks incluyendo en el
código que controle la hora de inicio del juego,
la hora final y finalmente saca la diferencia de
estas horas para dar como resultado el tiempo de
duración de un juego, pero muchas veces el tiempo
empleado en el juego no sugiere que sea un mejor
juego por durar más tiempo.
· También el benchmarks se puede obtener mediante
el valor obtenido de la función de aptitud ya que la
misma mientras se juega va almacenando valores
según se vaya colocando fichas en el tablero y
bloqueando las jugadas del contrincante, cuando
mayor sea este número implica que se realizo más
estrategias en las jugadas.
3. CONCLUSIONES.
Los algoritmos genéticos pueden ser utilizados en
todos los juegos de estrategias, pero no necesariamente
se pueden ejecutar todas las funciones de algoritmos
genéticos por las características de los juegos.
Los Algoritmos Genéticos Abstractos están formados
por varias funciones y características identificados
en 10-tuplas que se deben identificar para aplicar los
pasos de algoritmos genéticos.
Existen varios juegos estratégicos que funcionan
con el uso de algoritmos genéticos como ser: Age
of Empires, Caesar 3, héroes of Might & Magic,
Civilization, Warhammer 40000 entro otros que son
juegos conocidos de computadora y también en juegos
de mesa originalmente que ahora ya tiene su versión
para computadora como Master mind, Laberinto,
Puzzle, Tres en raya, Ajedrez entre los más populares.
La programación evolutiva también se aplica en
juego de estrategia ya que permite el entrenamiento
y evolución del juego lo que implica la aplicación de
nuevas y más estrategias en el juego.
4. REFERENCIAS BIBLIOGRÁFICAS.
Coello, C. (2017). Introducción a la computación
evolutiva. CINVESTAV-IPN. Departamento
de Computación. México
Diéguez, A., Ovejero, R. y Roblero, A. (2003).
ImplementacióndeJuegosusandoAlgoritmos
Evolutivos. Sistemas Informáticos Curso
2003 – 2004. Universidad Complutense.
DEL (2014). Diccionario de la Lengua Española.
Edición del Tricentenario. Real Academia
Española.
Flores, J. (s.f.). Teoría de juegos.
Moujahid, A., Inza, I. y Larrañaga, P. (s.f). Algoritmos
Genéticos. Departamento de Ciencias de
la Computación e Inteligencia Artificial.
Universidad del País Vasco Euskal Herriko
Unibertsitatea.
Murillo, J., Collado, J., García, I. y García, M. (2004).
Implementación de Juegos de Estrategia
con Programación Evolutiva. Sistemas
Informáticos Curso 2004 – 2005.
Rubinstein, A. (2013). De cómo la teoría matemática
de los juegos de estrategia resolverá los
problemas de la Eurozona y frenará las
armas nucleares iraníes.
Rudolph,G.(1994).Convergenceanalysisofcanonical
genetic algoritms. IEEE Transactions on
Neural Networks.
Stender, J (1993). Parallel Genetic Algorithms:
Theory and Applications. IOS Press.
24. 7
ALGORITMOS TIPO HASH (MD5-SHA512)
Villavicencio Jhonny, Condori Ali Pierre, Cruz Quino Benjamin
jhonny@hotmail.com, pierre731i@hotmail.com, bj606340@hotmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramatica Española
RESUMEN
En la actualidad existe dos métodos de encriptación
más usados es el MD5 (Message-Digest Algorithm
5, Algoritmo de Resumen del Mensaje 5) y el al-
goritmo SHA-1 (Secure Hash Algorithm, Algoritmo
de Hash Seguro), MD5 perdió la confiabilidad
de los usuarios debido a que resulto no ser
tan segura en sustitución de esta se aplicó el
SHA-1, el cual contribuye más confiablidad
a la información pública, privada de los
usuarios.
Palabras clave: Encriptación, MD5, SHA, confiabi-
lidad, segura.
ABSTRACT
Cryptography is the study of mathematical techni-
ques related to aspects of information security such
as confidentiality, data integrity, entity authentication,
and data origin authentication, cryptography is not the
only means of provid-ing information security, but
rather one set of techniques.
Keyword: Encryption, MD5, SHA, reliability, secure.
1. INTRODUCCIÓN
Una gran mayoría de las personas tienen información
personal, publica, privada presente en la nube, con el
objetivo de estar disponible en cualquier lugar en que
nos encontremos, siempre que tengamos conexión a
internet, en la actualidad la información siempre está
al asecho de los ladrones informáticos.
En los métodos de encriptación los métodos de cripto-
grafía se lo considera que son aquellos que involucran
a algunos algoritmos criptográficos, ya que tienen
como objetivo final desarrollar un método de encrip-
tación las cuales brindan seguridad y confianza en la
manipulación de los datos. Por eso los métodos de
encriptación son muy importantes ya que es por donde
se envía el texto a cifrar se asegura la implementación
de galerías de algoritmos criptográficos para el pleno
funcionamiento para lo cual se tendría que conformar
una cierta posibilidad.
El concepto de principal de las funciones que se rea-
lizan dentro de las funciones de una vía, las encrip-
taciones de hash tienen como objetivo implementar
más seguridad y confianza en el momento de enviar
documentos por la Web. No se utilizan para encriptar
Información, sino que forman parte fundamental de
muchos algoritmos y técnicas criptográficas.
Un algoritmo consiste en un conjunto determinado
y finito de pasos o acciones con el objetivo de solu-
cionar un problema. Los algoritmos criptográficos
son funciones matemáticas que son utilizadas en los
procesos de encriptación o des encriptación de datos,
que será la entrada o parámetro de las funciones. Debe
entenderse que las encriptaciones y des encriptaciones
sean finitas.
La criptografía es el estudio de técnicas matemáticas
relacionadas con los aspectos de la seguridad de la in-
formación tales como la confidencialidad, la integri-
dad de datos la autentificación de entidad y de origen.
La criptografía no comprende solo a los medios para
proveer seguridad de información sino a un conjunto
de técnicas.
2. DESARROLLO
En el presente apartado explicaremos algunos tipos de
encriptación, una utilizada confiablemente en la actua-
lidad (Algoritmo MD5) y otra que en el año 2004 fue
vulnerable de tal manera que perdió la confiabilidad
en la comunidad de desarrolladores (Algoritmo SHA).
En interpretación del tema una vía hash se refiere a los
distintos tipos de encriptación que cumplen funciones
en la cual se podrá comparar resultados e igualar si-
militudes entre otros métodos de encriptación, a partir
del resultado serán segura, aunque dispongamos de
toda capacidad de procesamiento que podamos adqui-
rir.La criptografía hoy en día cubre distintos objetivos
a veces muy alejados del tradicional y más
25. 8
conocido de la transmisión segura de información.
Este tipo de aplicaciones se engloba dentro de lo que
denomina protocolo criptográfico que es un protocolo
que utiliza como herramienta algún algoritmo cripto-
gráfico. Existe una amplia variedad de ellos que dan
respuesta a diferentes objetivos. Se trata de un tema
amplio y en rápido crecimiento. (López, 1998).
1.1 Algoritmo MD5
Dentro de la encriptación estas se entrelazan en ron-
das, cada ronda implementa una serie de operaciones
en la cual la aplicación de la función o galería imple-
mentada en los lenguajes de programación esta dispo-
ne de 16 repeticiones. Cada una de estas funciones co-
rresponden a una línea que de pronto se implementan
variables en cada uno de los procesos mencionados ya
que junto a ello conforman varias variables con datos
de bits, finalmente el resultado remplazara el conteni-
do de alguna de las variables inicializadas. (Figura 1).
Figura 1. Muestra los distintos algoritmo
de encriptación y los resultados.
Fuente. (Autoría propia,2017)
Los algoritmos se producen a través de una entrada
no limitada en cuanto a su tamaño una encriptación es
un resumen de 128 bits de longitud. Se lo emplea ac-
tualmente en diferentes aplicaciones de seguridad una
de las mas populares es la codificación de archivos y
mensajes. Desde muchos sitios web que ofrecen des-
cargas de archivos se ofrece también el resultado de la
encriptación obteniendo a partir del archivo a manera
de revisar o comprobar para poder confirmar luego de
descargarlo y obtener de fuentes secundarias para que
se pueda manipular con facilidad la encriptación.
Estas comprobaciones sueles representarse en una ca-
dena de 32 caracteres alfanuméricos que pertenecerán
a los 16bytes en formato hexadecimal. Al menos por
ahora no se ha descubierto una técnica que permita
obtener una entrada original a la encriptación o alterar
a discreción de un archivo o también puede ocurrir
una expulsión a través de los bits sobrantes.
Es un algoritmo que proporciona un código asociado
a un archivo o un texto concreto. De esta manera el
archivo viene unido al archivo, en el que el archivo
también es conocido como hash. Es representada por
un número de 32 dígitos en hexadecimal, un mínimo
cambio dentro de la palabra nos dará como resultado
un cifrado distinto.
Con el hash de la descarga buscamos en web datos
del programa y buscar el código MD5 de su instala-
dor original, ya una vez tengamos ambos códigos se
pasa a verificar si estos coinciden y ver si el archivo
es confiable.
1.1.1 VENTAJAS DE LOS ALGORITMOS
DE ENCRIPTACIÓN
• Para asegurarnos que es una encriptación e
instalación fiable.
• Crear un propio código MD5 para quien haga
el uso y compruebe su integridad.
• En la instalación de un firmware es donde
proporciona información referente a la seguridad
del archivo, y dar informes sobre la complejidad
ya que al realizar una instalación esta te detecta
archivos incompletos o dañados.
Figura 2. Ventajas de encriptación.
Fuente. (www.genbetadev.com,2017)
MD5 ha sido ampliamente usado, y originalmente se
pensaba que era criptográficamente seguro. No obs-
tante, ciertas investigaciones han destapado vulnera-
bilidades que hacen cuestionable un futuro uso del
MD5. El 17 de Agosto del año 2004 Xiaoyun Wang,
Dengguo Feng, Xuejia Lai y Hongbo Yu anunciaron
que habían descubierto colisiones de hash para MD5.
Su ataque sólo llevó una hora de cálculo con un clúster
IBM P690.
26. 9
Aunque el ataque de Wang era analítico, el tamaño
del hash (128 bits) es suficientemente pequeño para
poder contemplar ataques de ‘fuerza bruta’ tipo ‘cum-
pleaños’. MD5CRK era un proyecto distribuido que
comenzó en Marzo del 2004 con el propósito de de-
mostrar que MD5 es inseguro encontrando una coli-
sión usando un ataque de ‘fuerza bruta’, aunque acabó
poco después del aviso de Wang. (Kriptopolis, 2015).
1.2 ALGORITMO SHA
Está basado en la técnica de MD5, la primera versión
fue publicado en 1993 renombrado como SHA, en la
actualidad se lo conoce como SHA-0, dos años des-
pués se publicó el SHA-1, es considerado el mejor al-
goritmo de la familia de Algoritmos Hash, es el más
aplicable el cual actualmente se considera el más se-
guro, su encriptación produce un código hash de 160
bits para mensajes de longitud máxima de 264 bits,
aunque también se puede notar que se producen códi-
gos de mayor longitud en algunas variantes.
Fue diseñado para ser utilizados en modo básico que
implementa el algoritmo DSA ya que existen cinco
versiones o variantes del algoritmo SHA-1 que es el
más utilizado actualmente ya que la criptografía es de
160 bits y las versiones que lo siguieron fueron mejo-
radas y en las cuales tuvieron nuevos nombres como
ser SHA-2y que corresponden al distintos conjuntos
de algoritmos como ser el SHA-224, SHA-255, SHA-
384 y SHA-512, (Figura 3). las cueles tienen distintas
funciones específicamente estos algoritmos son más
seguros que las anteriores versiones ya que en cada
modificación hay una diferencia en la encriptación
ya que a partir de ello todos son fáciles de encriptar.
Figura 3. Se muestra el algoritmo funcional.
Fuente. (www.google.com,2017)
También como el algoritmo MD5 el proceso principal
consta de un ciclo dentro cual en cada encriptación se
procesan 512 bits del mensaje o información de entra-
da. Una diferencia para notar que en cada encriptación
se aplica una nueva función que no es lineal como en
MD5, pero 20 veces en lugar 16. Las condiciones en la
encriptación son más sencillas y similares al momento
de programar.
En 1998, un ataque a SHA-0 fue encontrado pero no
fue reconocido para SHA-1, se desconoce si fue la
NSAquien lo descubrió pero aumentó la seguridad del
SHA-1.SHA-1 ha sido examinado muy de cerca por la
comunidad criptográfica pública, y no se ha encontra-
do ningún ataque efectivo; en todos los aspectos son
de vulnerabilidad esto ha planteado dudas sobre la
seguridad a largo plazo de SHA-1 y por lo cual serán
más seguros.
Está representada por una cadena de 40 dígitos en
hexadecimal, claramente es más seguro que MD5,
pero bajo ataque de fuerza bruta deja de ser efectivo,
también está diseñado para trabajar con el Algoritmo
de Firma Digital.
1.2.1 PROCESO
Consta de cinco pasos los actuales se explican a con-
tinuación:
• Se incorpora bits de relleno que consiste en
uno seguido de los ceros que sean necesarios el
rango de relleno está entre 1 a 512.
• Se le añade un bloque de 64 bits que repre-
senta la longitud del mensaje original antes de ser
rellenado.
• Se inicializa la memoria temporal MD, que
costa de 160 bits, la cual almacena los resultados.
La MD consta de 5 registros (A, B, C, D, E) de 32
bits cada uno, los valores con los que se inicializan
son las siguientes (valores hexadecimales):
• A: 67452301 B: EFCDAB8
C: 98BADCFED: 10325476 E: C3D2E1F0
• Se procesa el mensaje por bloques de 510
bits, cada uno pasa por un módulo que consta de
cuatro rondas de procesamiento de 20 pasos cada
una. Las rondas tienen una estructura similar, con
la excepción de que cada una ocupa una función
lógica primitiva diferente (F1, F2, F3 y F4).
• Una vez se procesan los bloques de 510 bits,
el resumen del mensaje son los 160 bits de salida
del último bloque.
En este documento “palabra” es una entidad de 32 bits
y un byte es una entidad de 8 bits. Una secuencia de
27. 10
bytes puede ser interpretada de manera natural como
una secuencia de bits, donde cada grupo consecutivo
de ocho bits se interpreta como un byte con el bit más
significativo al principio.
1.2.2 CARACTERÍSTICAS
Los algoritmos criptográficos tienden a degradarse
con el tiempo. A medida que transcurre el tiempo, los
algoritmos de encriptación se hacen más fáciles de
quebrar debido al avance de la velocidad y potencia
de los equipos de computación. Todos los algoritmos
criptográficos son vulnerables a los ataques de fuerza
bruta, tratar sistemáticamente con cada posible clave
de encriptación, buscando colisiones para funciones
hash, factorizando grandes números, etc. La fuerza
bruta es más fácil de aplicar en la medida que pasa
el tiempo.
• Es imposible encontrar un mensaje que sea
similar.
• Si cambia, será solo un carácter t el resultado
será muy diferente.
• No se encontrará dos mensajes diferentes
con el mismo mensaje.
1.3 COMO ENCRIPTAR CONTRASEÑAS
EN JAVA
En esta ocasión damos a conocer cómo encriptar con-
traseñas en Java con MD5y SHA. Vamos a hacer uso
de una librería que nos proporciona la Apache Sof-
tware Fundación. La librería es la Apache Commons
Codec 1.10 (Figura 4).
• Descargamos la librería.
• La descomprimimos.
• Buscamos el jar llamado commons-co-
dec-1.10.jar.
• Lo incorporamos al proyecto iniciado.
• Agregar a la clase
Import.org.apache.commons.codec.digest.Diges-
tUtils;.
Figura 4. Muestra de la librería agregada.
Fuente. (Autoría propia,2017)
Funciones en un solo sentido se caracterizan por dos
propiedades. La primera es que son de sentido úni-
co. Esto significa que usted puede tomar un mensaje
y calcular un valor de hash, pero no se puede tomar un
valor recrear el mensaje original. También es libre de
colisión y, por tanto, no hay dos mensajes hash con el
mismo valor.SHA‐1 ha sido examinado muy de cerca
por la comunidad criptográfica pública. No obstante,
en el año 2004, un número de ataques significativos
fueron divulgados sobre funciones criptográficas de
hash con una estructura similar a SHA‐1; lo que ha
planteado dudas sobre la seguridad a largo plazo de
SHA‐1. (Wolf, 2009).
1.3.1 ENCRIPTAR MD5
Aquí estamos haciendo uso de la clase DigestUtils y
su método md5Hex(), el cuál recibe un parámetro que
es la cadena a encriptar y retorna una cadena que ya
está encriptada (Figura 5).
Figura 5. Resultado del algoritmo MD5.
Fuente. (Autoría propia,2017)
1.3.2 ENCRIPTAR SHA
Aquí estamos haciendo uso de la clase DigestUtils y
su método sha1Hex(), el cuál recibe un parámetro que
es la cadena a encriptar y retorna una cadena que ya
está encriptada (Figura 6).
28. 11
Figura 6. Resultado del algoritmo SHA.
Fuente. (Autoría propia,2017)
La encriptación informática sería la codificación la in-
formación de archivos o de un correo electrónico para
que no pueda ser descifrado en caso de ser intercepta-
do por alguien mientras esta información viaja por la
red. Es por medio de la encriptación informática como
se codifican los datos. Solamente a través de un sof-
tware de descodificación que conoce el autor de estos
documentos encriptados es como se puede volver a
decodificar la información.
Por lo que la encriptación informática es simplemente
la codificación de la información que vamos a enviar
a través de la red (Internet). Para poder descodi-
ficarla como dijimos es necesario un software o una
clave que sólo conocen el emisor y el receptor de esta
información. La encriptación de la informática se hace
cada vez más necesaria debido al aumento de los ro-
bos de claves de tarjetas de crédito, número de cuentas
corrientes, y en general toda la información que viaja
por la red, etc. (Figura 7).
Figura 7. Encriptación en Java MD5 y SHA.
Fuente. (Autoría propia, 2017)
Todo esto ha fomentado que se quiera conseguir una
mayor seguridad en la transmisión de la información
sobre todo a través de Internet. Es por ello que
las últimas versiones de los navegadores de Internet
ya usan sistemas automáticos de encriptación de datos
para que sea más difícil para los hackers robarlos y en
la cual se tendría que implantar más algoritmos a la
función que ejecutan cada uno de ellos ya que se ten-
dría un resultado eficiente y seguro (Figura 8).
Figura 8. Resultado de la encriptación en JAVA.
Fuente. (Autoría propia, 2017)
2. CONCLUSIONES
La encriptación se definió como parte de la cristología
y se ocupan de distintas técnicas, bien sean aplicadas
el arte o la ciencia, que alteran mensajes, mediante
técnicas de cifrado o codificado, hacerlos difícil de en-
tenderlas y que sean difíciles de entender por los intru-
sos para que los interpreten. Por tanto, el objetivo de
la criptografía es conseguir la seguridad del usuario.
La encriptación es muy necesaria para la transferencia
de datos e información y cómo podemos ver también
tiene algunos puntos débiles como en MD5 que pudo
ser burlada pero también así se busca mejores méto-
dos para encriptar dicha información como podemos
notar el caso del algoritmo SHA que trajo consigo una
solución al problema del MD5.
En conclusión, la criptografía en uno de los métodos
para proteger la información, forma parte de la segu-
ridad informática y existen diferentes tipos de encrip-
tación, cada uno de ellos tienen diferentes funciones.
3. REFERENCIAS BIBLIOGRÁFICAS
Bellaleislyeva.blogspot (2011), Los métodos de en-
criptación son seguros, pero a la vez inseguros
en la cual existe un buen resultado en la se-
guridad. Recuperado de: http://bellaleislyeva.
blogspot.com/2011/05/seguridad-y-encripta-
ción-de-bases-de.html?m=1
Canalvisualbasic (2016), Una caída del estándar SHA-
1 también afectaría a la seguridad de los certi-
ficados digitales. Recuperado de: http://www.
canalvisualbasic.net/foro/seguridad-y-encrip-
29. 12
tacion/encriptacion-algoritmo-sha-1-a-7145/
Elmonton (2016), Crakeador de hash´s MD5 Online y
Offline. Recuperado de: http://www.elmonton.
net/MD5_Crack.php?contenido=md5crack
Eumet (2017), Es uno de los algoritmos de reducción
criptográficos diseñados por el profesor Ronald
Rivest. Recuperado de: http://www.eumet.net/
algotitmos/encriptaciondedatos/
Kriptopolis (2015), SHA-0 y SHA-1 producen una
salida resumen de 160 a 264 bits. Recuperado
de: http://www.kriptopolis.org/debilidad-sha1
MD5-python (2010), Código desglosado de MD5 en
Python. Recuperado de: http://md5-python.
comxa.com/
Msmanuelsanchez blogspot (2015), El Cifrado de có-
digos tiene que ser muy complejo y difícil de
entender. Recuperado de: http://msmanuelsan-
chez.blogspot.com/2015/10/tipos-de-cifrados-
sha-md5-rsa.html?m=1
Oroyfinanzas (2017), Tiene definiciones y anécdo-
tas sobre personas que frecuentemente usan
la encriptación actual por lo cual es más usa-
do. Recuperado de: https://www.orofinanzas.
com/2014/01/algoritmo-sha-256-protoco-
lo-bitcoin-secure-hash-algorithm/
Puertosabiertos (2014), Cifra texto en algoritmo MD5
y algoritmo SHA. Recuperado de: http://www.
puertosabiertos.com/
Scripbd (2017), Encriptación y cifrado son muy dife-
rentes ya que unos de otro cumplen distintos
trabajos. Recuperado de: https://es.scribd.com/
movile/doc/55231771/Encriptacion-o-Cifra-
do-de-Datos
Sarasa López, M. A., Pastor Franco, J., & Salazar
Riaño, J. L. (1998). Criptografíafundamentos
y aplicaciones. Zaragoza: Prenseas Universi-
tarias de Zaragoza.
Wolf, S. (2009). Unconditional Security in Cryptog-
raphy. Swiss Federal Institute of Technology.
Zürich.
30. 13
ANDROID OREO VERSIÓN 8.0
Quino Terán Obed, Quispe Paco Marcos, Suxo Gandarillas Wilmer Rodrigo
obedquinoteran@gmail.com, marcosDota7@gmail.com, wilkpo07@gmail.com
Universidad Mayor de San Andrés
Carrera de Informática
Gramática Española
RESUMEN
La última versión de Android presentada oficialmen-
te por los desarrolladores de Google el 21 de agosto
de 2017 llamada Oreo debido a las famosas galletas
Oreo tiene interesantes novedades las cuales tenemos
entendido que son 27 en total, en el presente artícu-
lo presentaremos las características que nos parezca
principales o más interesantes, estas novedades no las
podemos criticar todavía su desempeño en los dife-
rentes dispositivos más conocidos ya que las actua-
lizaciones tardaran un poco en llegar, depende de los
fabricantes de cada compañía, entonces por esa razón
también presentaremos mediante una tabla los dispo-
sitivos confirmados para la actualización a la última
versión.
Palabras Clave: Android, aplicación, dispositivo,
Google, Oreo, Rom, versión.
ABSTRACT
The latest version of Android officially presented by
Google developers on August 21, 2017 called Oreo
due to the famous Oreo cookies has interesting news
which we understand that there are 27 in total, in this
article we will present the features that we think are
the most important or more interesting, these develop-
ments we can not criticize yet their performance in the
different devices better known as the updates will take
a while to arrive, depends on the manufacturers of
each company, so for that reason we will also present
through a table the confirmed devices for the update to
the latest version.
Keywords: Android, application, device, Google,
Oreo, Rom, version.
1. INTRODUCCIÓN
Se dice que la mayoría de las personas que poseen
dispositivos móviles utilizan el sistema operativo de
la mano de Google: Android, estamos seguros que los
fanáticos estaban pendientes del lanzamiento de
la más reciente versión, el cual es denominado Oreo
como ya nos tienen acostumbrados los desarrolladores
que utilizan nombres de postres o dulces para las ver-
siones principales.
Desde que se lanzó la versión 1.0 de Android en sep-
tiembre de 2008 fue creciendo poco a poco este siste-
ma que fue vendida a Google posteriormente. Tal vez
las versiones más conocidas que marcaron una gran
diferencia fueron la 2.3 Gingerbread que presentaba
un entorno más amigable, luego la versión 4.0 Ice
Cream Sandwich que tenía mejores características
y el entorno sería aún más amigable. A partir de la
versión 4.1 Jelly Bean se requirió mejores dispositi-
vos para su desempeño, así que las compañías más co-
nocidas como Sony, Samsung y demás, desarrollaron
equipos de gama media-alta y de gama alta que fueron
insignias de cada fabricante por un cierto tiempo hasta
que salían nuevos modelos.
2. DESARROLLO
2.1 DEFINICIÓN DE ANDROID
Hoyendíaestetérminoyaesmanejadocomotalgracias
a la gran fama que alcanzo el sistema operativo, pode-
mos citar la siguiente definición:
“Android es un sistema operativo inicialmente pensa-
do para teléfonos móviles, al igual que iOS, Symbian
y Blackberry OS. Lo que lo hace diferente es que está
basado en Linux, un núcleo de sistema operativo libre,
gratuito y multiplataforma.” (Nieto, 2011)
Figura 1. Logo oficial de Android
Fuente: (García, 2012)
31. 14
El logo de Android es diseñada por Irina Blok inspira-
da en un simpático robot, apodado Andy.
También podemos mencionar que fue desarrollado
inicialmente por Android Inc. compañía fundada por
Andy Rubinen 2003 y comprada por Google en 2005.
El primer teléfono móvil que tuvo el sistema operativo
Android fue un HTC Dream que fue lanzado en 2008.
A continuación presentamos todas las versiones hasta
el momento:
Nombre Versión
Android 1.0 (Apple Pie) 1.0
Banana Bread (pan de plátano) 1.1
Cupcake 1.5
Donut 1.6
Android 2.0
Éclair(pepito francés)
2.0 y 2.1
Froyo(abreviatura de frozen de
yogurt)
2.1
Gingerbread(pan de jengibre) 2.3
Honeycomb
3.0, 3.1,
3.2
Ice Cream Sandwich 4.0
JellyBean 4.1, 4.2
KitKat(chocolatina de Nestle) 4.4
Lollipop(piruleta) 5.0
Marshmallow(malvavisco) 6.0
Nougat(Turrón) 7.0
Oreo 8.0
Tabla 1. Todas las versiones de Android
Fuente: Elaboración propia
En la tabla 1 podemos ver las distintas versiones de
Android desde el año 2008 que se lanzó hasta el mo-
mento, curiosamente desde la versión 5.0 ya no exis-
ten versiones intermedias por lo que podemos desta-
car versiones más estables ya que también a partir de
Lollipop se presentó anualmente.
La versión 8.0 tiene características interesantes las
cuales desarrollaremos posteriormente, tal vez criti-
caremos lo malo o rescataremos lo bueno a nuestro
criterio.
2.2 ¿QUÉ ES ANDROID OREO?
Es la última versión de Android denominado así por
las famosas galletas, esta versión 8.0 se presentó ofi-
cialmente el 21 de agosto de 2017.
“Más inteligente, más rápido, más potente y más dulce
que nunca. La cookie favorita del mundo es u nueva
versión de Android favorita.”(Anónimo, 2017)
Figura 2. Logo oficial de Android Oreo
Fuente: (www.android.com, 2017)
2.3 LAS MEJORES CARACTERÍSTICAS.
• Instala aplicaciones desconocidas.
Ya que desaparece la opción ”orígenes des-
conocidos”
• Con tan solo mantener presionado
los puntos de notificaciones que figuran so-
bre las apps se pueden ver las notificaciones.
32. 15
Figura 3. Instala aplicaciones desconocidas Fuente:
(Anónimo, 2017)
• Iconos adaptativos: se refiere a los
iconos de las aplicaciones que se pueden mo-
dificar de forma redonda, cuadrada bordes
curvas, o mixta una forma intermedia entre
las primeras
• La función picture in picture permi-
te navegar y leer mails mientras esta en se-
gundo plano.
Figura 4. PIP
Fuente: (Anónimo, 2017)
• Mejora la velocidad de inicio al en-
cender el teléfono.
• Canales de notificación nos permi-
tirán personalizar qué tipo de notificación
queremos que nos muestre cada aplicación.
Figura 5. Canales de notificación
Fuente: (Anónimo, 2017)
• Cuando se seleccionan textos pre-
sionando la pantalla, el sistema reconocerá la
información y la buscara automáticamente.
• Autofill con Google para permitir-
nos autocompletar los datos de inicio de se-
sión (usuario y contraseña) y llenar automá-
ticamente los formularios.
Figura 6. Selector de texto
Fuente: (Herrera, 2017)
• Fluid Experience, la misma ha sido
diseñada para establecer 3 niveles de con-
trol de actividad en segundo plano, todo de
acuerdo a si nos hacen llegar notificaciones,
si están brindando información sobre la ubi-
cación y si están realizando actividad de ma-
yor peso pero en segundo plano.
33. 16
Figura 7. Fluid experience.
Fuente: (Herrera, 2017)
• Emojis nuevos: se mejoró la reso-
lución y la visualización, aunque pensamos
que esto también depende si estas utilizando
un dispositivo de gama alta o media-baja.
• Un gestor de notificaciones deslum-
brante, podemos agrupar las notificaciones
de acuerdo al contacto que ha emitido uno
o varios mensajes. Por ejemplo, si llegas a
recibir 7 mensajes en Telegram y 5 son del
mismo usuario, la interfaz agrupará estos
mensajes para que los mismos se proyecten
juntos y puedan ser mejor observados.
Aunque esta función parece similar a la que se
puede apreciar en la versión de un dispositivo
móvil Sony con Android 7.1.
Figura 8. Notificaciones deslumbrantes.
Fuente: (Herrera, 2017)
• Android O podrá activar automáti-
camente el Wi-Fi cuando esté cerca de redes
guardadas.
Figura 9. Red Wi-fi.
Fuente: (Anónimo, 2017)
• El Huevo de pascua que sale luego
de presionar varias veces la versión de An-
droid en ajustes del teléfono.
Figura 10. Huevo de pascua
Fuente: (Anónimo, 2017)
Esto es curioso ya que en la anterior versión de
Android 7.0 Nougat no aparece después del logo
ningún mini juego que se acostumbraba a con-
templar en versiones anteriores.
• Modificaciones en el panel de no-
tificaciones y configuraciones rápidas (por
ejemplo, el icono para abrir los ajustes ahora
estará en la parte inferior, en vez de la parte
superior). Esto es muy útil cuando usas las
diferentes opciones de configuraciones en tu
dispositivo.
• El app de descargas se convierte en
gestor de archivos y funciona como un ad-
ministrador de documentos y archivos. Es
interesante aunque en nuestros dispositivos
tenemos gestores pre instalado que ya no se
usarían frecuentemente.
• En las opciones ocultas, es posible
personalizar los botones de navegación de
Android, permitiendo inclinarlos hacia un
34. 17
lado o añadir hasta dos nuevos botones más.
Además, en estas opciones ocultas, es posible
personalizar los atajos de la pantalla de bloqueo.
Creemos que estas opciones solo estarán disponi-
bles e los dispositivos de Google.
• En los Google Pixel, los botones
de navegación se oscurecen cuando abres el
cajón de apps. También tienes la opción de
cambiar el tema del celular.
2.4 DISPOSITIVOS COMPATIBLES.
Los usuarios que poseen dispositivos con la antigua
versión Nougat seguro esperan que lleguen las respec-
tivas actualizaciones. Por experiencia sabemos que si
estos dispositivos fueron actualizados anteriormente
no volverán hacerlo 2 veces aunque esperamos que no
ocurra esto. Por ejemplo el Sony Xperia Z5 ya se ac-
tualizo de la versión 6.0 a la versión 7.0, pero creemos
que la versión Oreo puede llegar ya que se confirmó
dispositivos de gama media como los de la familia XA
que contaría con Oreo, entonces el Z5 puede soportar
aunque la memoria Rom bajaría un poco, lo que ocu-
rre en diferentes marcas luego de una actualización.
Existes aficionados que tienen dispositivos que no
serán compatibles con la versión Oreo, seguramente
recurrirán a las “Rom’s cocinadas” como se los de-
nomina.
La siguiente tabla detalla los dispositivos compatibles.
Fabricante Móviles
Google Google Pixel / Pixel
XL, Nexus 5X, Nex-
us 6P, Nexus Player,
Pixel C
Nokia Nokia 3, Nokia 5,
Nokia 6, Nokia 8
OnePlus OnePlus 3, OnePlus
3T, onePlus 5
HTC HTC U Ultra, HTC
10
LG LG G6, LG G6+, LG
Q6, LG V20 y LG G5
Samsung Galaxy C7 Pro, Gal-
axy C9 Pro, Galaxy
Tab S3, Galaxy J5
2017, Galaxy J7 2017
y J7 Prime, Galaxy
A32017, A5 2017, A7
2017, S7, S7 edge y
S7 Active, S8 y S8+,
Galaxy Note FE,
Sony Sony Xperia XA1,
Sony Xperia XA1 Ul-
tra, Sony Xperia X,
X Compact, X Per-
formance, Sony Xpe-
ria XZ, XZs, Sony
Xperia XZ Premium,
Sony Xperia L1
Lenovo Moto Z2 Force, Moto
Z2 Play, Moto G5 y
Moto G5 Plus, Moto
G5S y Moto G5S
Plus, Moto Z, Moto
Z Play.
Huawei y Honor Huawei Mate 9, Hua-
wei Mate 9 Pro, Hua-
wei Mate 9 Porsche
Design, Huawei P10
Xiaomi Xiaomi Mi 6, Mi Max
2,Mi 5x, Xiaomi Mi
5C y familia Redmi
Tabla 2. Dispositivos compatibles
Fuente:(Anónimo, 2017)
En la tabla 2 se muestra los dispositivos que están con-
firmados para su actualización, los que se espera que
se actualizarán o tal vez ha habido alguna filtración de
información en las páginas oficiales de los fabricantes.
También tenemos entendido que Google ha informa-
do que compañías (fabricantes) como: HMD Global
35. 18
(Nokia), Huawei, HTC, Kyocera, LG, Motorola, Sam-
sung, Sharp y Sony ya están trabajando con la versión
previa de Android Oreo y aseguran que las actualiza-
ciones para algunos de sus dispositivos llegarán hacia
finales de año.
Si se quiere más detalles actualizados tendrían que
ingresar a las páginas oficiales de cada compañía se-
guramente allí se tiene información más precisa de los
dispositivos.
Un dato más que sabemos es que el código fuente de
Android oreo ya está disponible en el Android Open
Source Project (AOSP) para todos los interesados. En-
tonces ya saldrán Rom’s no oficiales para su descarga
y posterior uso, para los que no tienen idea de esto, se
requiere que los dispositivos estén “roteados” como se
dice por costumbre (súper usuario), los desarrollado-
res más conocidos pertenecen a la familia de Cyano-
gen Mod que ya son expertos en el tema.
3. CONCLUSIONES
En conclusión podemos decir: Android Oreo como to-
das las versiones siempre se espera algo destacable y
algo para mejorar en la siguiente versión, ya que ape-
nas el 21 de agosto se presentó dicha versión y las ac-
tualizaciones todavía tardaran un poco en llegar a las
marcas más vendidas, se harán esperar estas opiniones
de los usuarios que lo manifestarán seguramente en
las redes sociales, blogs o páginas de la web.
En cuanto a las características que presentamos que
solo fueron las que nos pareció interesante, tenemos
entendido que son 27 novedades en total, no podemos
afirmar que todas estas nuevas funciones se puedan
usar en los diferentes terminales, aunque sí es seguro
que lo hacen en los dispositivos de Google como los
Pixel o Nexus.
Sobre los dispositivos que se actualizarán esperemos
que todas las novedades se puedan utilizar en los di-
ferentes modelos de cada compañía aunque no esta-
mos seguros de ello ya que cada compañía modifica
su sistema y la respectiva versión acorde a las carac-
terísticas que posee cada dispositivo, también hoy en
día se puede ver que terminales de gama media-alta se
actualizan a las últimas versiones de Android.
4. REFERENCIAS BIBLIOGRÁFICAS
Álvarez, R. (2017).Android oreo la versión 8.0 es ofi-
cial. Recuperado de https://www.xataka.com/
moviles/android-oreo-la-version-8-0-del-siste-
ma-operativo-movil-de-google-es-oficial
Anónimo. (2017). Android. Recuperado de https://
www.android.com
Anónimo. (2017). Android 8.0 Oreo ya es oficial: es-
tas son sus 23 novedades más destacadas. Re-
cuperado de https://www.xatakandroid.com/
Anónimo. (2017).Android 8.0 Oreo: nuevas funcio-
nes, más seguridad y mejor gestión de batería.
Recuperado de
http://www.eleconomista.es/tecnologia/noti-
cias/8563776/08/17/Android-80-Oreo-nue-
vas-funciones-mas-seguridad-y-mejor-ges-
tion-de-bateria.html.
Anónimo. (2017) Cómo es Android Oreo y cuándo lle-
gará a tu celular. Recuperado de http://www.
bbc.com/mundo/noticias-41011752
García, M. (2012).La historia del logo de Android.
Recuperado de http://www.brandemia.org/la-
historia-del-logo-de-android
Garzon, J. (2016). Android 8.0 Oreo ofrece más flui-
dez, actualizaciones más rápidas y otras nove-
dades. Recuperado de: https://www.cnet.com/
es/analisis/android-o/primer-vistazo/
Herrera, N. (2017).Android 8.0 Oreo: Todas sus ca-
racterísticas y novedades. Recuperado de ht-
tps://androidphoria.com/novedades/caracristi-
cas-novedades-requisitos-android-8-0-oreo
Jiménez, E. (2017).¿Paga Oreo para ser el nombre
de Android 8.0?Recuperado de https://an-
droidayuda.com/2017/08/22/paga-oreo-nom-
bre-android-8-0/
Nieto, A. (2011). ¿Qué es Android? Recuperado de
https://www.xatakandroid.com/sistema-opera-
tivo/que-es-android
Pérez, D. (2017). Todos los pequeños detalles y fun-
ciones de Android 8.0 Oreo. Recuperado de ht-
tps://elandroidelibre.elespanol.com/2017/08/
detalles-y-funciones-de-android-8-oreo.html.
Vayo, A. (2017). Android 8.0: las características
del nuevo sistema empiezan a filtrarse. Re-
cuperado de https://elandroidelibre.elespanol.
com/2017/03/android-8-oreo-caracteristicas
rumores.html.
36. 19
APLICACION DE IMÁGENES 2D, 3D Y HOLOGRAMAS EN CAMPOS DEL
CONOCIMIENTO
Alvaro L. Muruchi, Edison Clavijo, Leandro Góngora
muruchi-alvaro123@outlook.com, crisgongor7@gmail.com, edi_clavijo756@hotmail.com
Universidad Mayor De San Andrés
Carerra De Informática
RESUMEN
La Computación Gráfica nace con SAGE, en 1955 la
cual es una máquina que se creó durante la Guerra
Fría por el ejército de los Estados Unidos para
rastrear a las naves aéreas. Hoy es una rama de la
ciencia de la computación, que estudia al conjunto
de técnicas que nos permiten la representación de los
objetos mediante el uso de computadoras y a su vez
herramientas o aplicaciones que se relacionan con el
campo de la geometría, la térmica, la óptica, etc. La
computación gráfica también comprende una gran
variedad de técnicas que pueden ser agrupadas de
acuerdo al número de dimensiones que se utilizan en la
representación del modelo grafico a visualizar, ya que
este puede ser en 2D, 3D y también un Holograma.
Las imágenes bidimensionales y tridimensionales
ayudan a proporcionar escenas vivas y naturales
como si los ambientes de la simulación realmente
existieran, haciéndose herramientas valiosas para
muchas aplicaciones como la visualización médica,
investigación científica, entretenimiento, arquitectura,
anuncios publicitarios, computación tridimensional,
sistemas de realidad virtual, área industrial y militar
entre otros.
PALABRAS CLAVE: Computación gráfica, Modelo
geométrico, Holografía, AutoCAD.
1. INTRODUCCIÓN
Durante el transcurso del tiempo el hombre ha estu-
diado los fenómenos fisiológicos y psicológicos que
le permiten capturar y procesar el mundo que le rodea;
Hace varios siglos se originó el desarrollo de diversos
métodos artísticos para plasmar distintos tipo de esce-
nas que ha vivido el hombre, con los avances tecnoló-
gicos, buscamos mejorar cada vez más ese método de
plasmar escenas como se hacía en siglos pasados, ya
sea para atraer al espectador en un mundo tridimen-
sional o en su propósito transportarlo a un lugar más
allá de su imaginación, como también usarlo como he-
rramienta para un buen aprendizaje mediante diversas
formas de proyectarse una imagen.
Este trabajo tiene con finalidad dar una descripción
yuna mirada a lo que se conoce como el campo de
la informática visual, donde se utilizan computadoras
para generar imágenes visuales y espaciales del mun-
do real así también en el ámbito profesional y de la
vida diaria para aquellas personas interesadas en la
vida tecnológica más allá de lo que se percibe a pri-
mera vista.
2. DESARROLLO
2.1. HISTORIA DE LA COMPUTACIÓN GRÁ-
FICA
La Computación Gráfica nace con SAGE (Semi-Au-
tomatic Ground Environment), en 1955 la cual es una
máquina que se creó durante la Guerra Fría por el
ejército de los Estados Unidos para rastrear a las naves
aéreasqueingresabanalespacioaéreonorteamericano.
Esta máquina se integró a los sistemas de radar de esa
época para así proporcionar la primera aplicación de
computación gráfica interactiva.
Según Mejia A. (2013) afirma “El uso de gráficos de
ordenador se puede remontar tan atrás como 1940,
cuando Jay Forrester en el MIT un equipo diseñado
para la formación de nuevos pilotos. La computadora
digital fue elegida como el instrumento ideal. Debi-
do a su adaptabilidad y festividad con que la maquina
puede ser programada.” (Mejia Arpushana, 2013)
2.1.1. COMPUTACIÓN GRÁFICA
Según Santos, (2009) que La computación gráfica es
una rama de la ciencia de la computación, que estudia
al conjunto de técnicas que nos permiten la represen-
tación de los objetos mediante el uso de computadoras
y a su vez herramientas o aplicaciones que se rela-
cionan con el campo de la geometría, la térmica, la
óptica, etc. Ya sea para representar imágenes visuales
como también espaciales del mundo real.
Según Rivara, (2010), que una de las tecnologías que
nos permiten dibujar primitivas cosas como ser pun-
tos, líneas, polígonos, curvas, texturas, iluminación,
etc. es Direct 3D así también nos permite realizar un
conjunto de operaciones gráficas. “
37. 20
Según Suares, (2013) afirma “La computación grafica
es el arte y la ciencia de comunicar información usan-
do imágenes que son generadas y presentadas a través
de la computación, se dedica al estudio y desarrollo de
procesos que permitan el tratamiento automático de la
información gráfica.” (Suares , 2013)
2.1.2. REPRESENTACIÓN 2D Y 3D
En la actualidad, los gráficos que se generan mediante
la computadora pueden ser utilizados a una gran va-
riedad de aplicaciones, como en interfaces gráficas
de usuario, tipografía digital, paseos arquitectónicos
virtuales, aplicaciones médicas y juegos de vídeo, etc.
La computación gráfica comprende una gran variedad
de técnicas que pueden ser agrupadas de acuerdo al
número de dimensiones que se utilizan en la repre-
sentación del modelo grafico a visualizar, ya que este
puede ser en 2D, 3D y también un Holograma.
Según Suares , (2013) afirma” Actualmente en todas
las áreas es posible aplicar gráficas por computadora
con algún objetivo particular o genérico, por ello se ha
generalizado la utilización de gráficas por computado-
ra. De igual modo las gráficas por computadora se uti-
lizan de manera rutinaria en diversas áreas facilitando
la expresión de alguna concepto, idea o problema, así
como plantear la solución, tales como en la ciencia,
ingeniería, empresas, industria, gobierno, arte, entre-
tenimiento, publicidad, educación, capacitación y pre-
sentaciones gráficas.” (Suares , 2013)
2.1.3. Computación gráfica 2D
Según Vidal, (2012) afirma, que” corresponde al con-
junto de técnicas utilizadas que tienen como objeto
la generación de una imagen digital a partir de varios
modelos geométricos bidimensionales, y que estas
técnicas son principalmente empleadas en interfaces
gráficas de usuario y en aplicaciones desarrolladas a
partir de tecnologías de impresión y dibujo, como ti-
pografía, cartografía y dibujo técnico, entre otras; El
origen de las mismas se remonta a la década de los
50’s en la que aparecieron dispositivos con soporte
para gráficos vectoriales.”
Según Charalambos J. (2016) afirma, que” Los gráfi-
cos 2D por computadora se han iniciado en la década
de 1950, basándose en dispositivos de gráficos vec-
toriales. Éstos fueron suplantados en gran parte por
dispositivos basados en gráficos raster en las décadas
siguientes. El lenguaje PostScript y el protocolo
de sistema de ventanas X fueron piezas claves en la
evolución histórica del campo.” ( Charalambos, 2016)
2.1.4. Computación gráfica 3D
Según Calderón, (2011) afirma que “la computación
gráfica en 3D trata sobre la forma de reemplazar una
imagen bidimensional a partir de modelos geométri-
cos tridimensionales. De acuerdo con la complejidad
que se genera por medio de un proceso de cálculo ma-
temático sobre formas geométricas 3D originadas en
un ordenador.
El estudio de las condiciones fisiológicas del ser hu-
mano le generó diversas propuestas de fotografía con
el que lograron proyectar el volumen de un objeto o
incluso escenas completas. Hoy en día algunos con-
ceptos de este tipo de fotografía aún son utilizados por
los científicos y artistas de todo el mundo, adaptándo-
los de buena forma a la tecnología de nuestro tiempo,
aunque estas aún presentan algunos problemas para
lograr un efecto total. Las visualizaciones estereos-
cópicas, Basadas en paralaje binocular pueden causar
confusión visual, fatiga y dolor de cabeza en tiempos
de exposición prolongados inducidos por las incon-
sistencias en la información visual de la imagen 3D.
Estas visualizaciones de volumen, Generan imágenes
tridimensionales basadas en puntos de luz organiza-
dos en un espacio 3D por medio de un escaneo óptico
constituido por componentes mecánicos, pero no pue-
den proveer imágenes muy convincentes debido a que
se hace una reproducción de color limitada y pobre
debido a oclusiones.”
“Un gráfico 3D difiere de uno bidimensional princi-
palmente por la forma en que ha sido generado. Este
tipo de gráficos se originan mediante un proceso de
cálculos matemáticos sobre entidades geométricas
tridimensionales producidas en un ordenador, y cuyo
Figura 1. Comparación de una imagen realista con una
imagen vectorial en 2D,
Fuente: Charalambos J. (2016).
38. 21
propósito es conseguir una proyección visual en dos
dimensiones para ser mostrada en una pantalla o im-
presa en papel.” (Tran, 2017)
Figur 2. primera animacion 3D(1972)
Fuente: Miguel P.(2016)
2.1.5. HOLOGRAFIA
La holografía se puede describir en pocas palabras
como un sistema de fotografías tridimensionales, sin
el uso de lentes para formar la imagen.
El holograma hace referencia también a un tipo de fe-
nómeno del ámbito visual o de la fotografía mediante
el cual el tratamiento que recibe una imagen respecto
de la luz hace que parezca tridimensional por contar
con varios planos al mismo tiempo. La holografía es
una técnica de la fotografía que se interesa justamente
por lograr este efecto y que es particularmente común
hoy en día en lo que respecta a la creación de imáge-
nes tridimensionales para el cine o el video.
Figura 3. Proyección de hologramas, facilitando el aprendi-
zaje de los alumnos.
Fuente: Bejerano, (2013).
Según Guerra, (2013) afirma “La holografía es una
técnica avanzada de fotografía, que consiste en crear
imágenes tridimensionales. Para esto se utiliza un
rayo láser, que graba microscópicamente una película
fotosensible. Ésta, (…), proyecta una imagen en tres
dimensiones. La holografía fue inventada en el año
1947 por el físico húngaro Dennis Gabor, (…).” (Gue-
rra, 2013)
2.2. APLICACIONES DE LA COMPUTACIÓN
GRÁFICA
Actualmente existen muchas aplicaciones, donde se
desarrolla la computación grafica ya sea en campos
como: la ingeniería, investigación científica y demás
que requieren una gran cantidad de recursos compu-
tacionales. La Computación Gráfica también cubre
áreas muy diversas, que abarcan desde la visualiza-
ción científica, hasta el arte y el tratamiento fotográ-
fico.
• Interfaces Gráficas de Usuario
• Medicina
• Diseño Asistido por Computadora (CAD:
• Multimedios (educativos)
2.3. IMPLEMENTACION DE LAS GRÁFICAS
2D 3D y HOLOGRAMAS EN DIFERENTES
ÁREAS
El Beneficio más grande que aporta la implementa-
ción de gráficos en campos del conocimiento se en-
cuentra en el ambiente educativo, ya que mediante
una imagen podemos representar una gran cantidad de
información a quienes requieran aprender de ello. Un
ejemplo muy claro seria para la generación de labo-
ratorios virtuales, simuladores de vuelos para pilotos,
medicina, etc.
Según Turmero, (2014) Afirma “La computación grá-
fica es ahora una parte importante de la industria del
entretenimiento. La industria del entretenimiento jue-
ga muchos otros roles importantes en el campo de la
computación gráfica.”
2.3.1. Geografía
Es usado para representar en 3D zonas geográficas e
inclusive réplicas de ciudades con la posibilidad de
explorarlas como si el usuario estuviera caminando en
dichos lugares. En este campo tenemos al llamado sis-
tema de información geográfica también conocido
con los acrónimos SIG el cual es un conjunto de
herramientas que relaciona diversos componentes que
permiten la organización, análisis y modelización de
grandes cantidades de datos procedentes del mundo
real que facilita la toma de decisiones de una manera
más eficaz en su trabajo.
Según Wikipedia, (2017) afirma “En el sentido más
estricto, es cualquier sistema de información capaz
de integrar, almacenar, editar, analizar, compartir y
mostrar la información geográficamente referenciada.
En un sentido más genérico, los SIG son herramien-
39. 22
tas que permiten a los usuarios crear consultas inte-
ractivas, analizar la información espacial, editar da-
tos, mapas y presentar los resultados de todas estas
operaciones.” (Wikipedia, 2017)
2.3.2. Animación de personajes
“En personajes humanos y animales, muchas partes
del modelo de su esqueleto, corresponden a la ubica-
ción real de los huesos. Esto se ha empleado para la
realización de películas animadas. Animaciones 2D:
Es una forma de animación que representa elementos
que se despliegan en un sistema de coordenadas de
dos dimensiones.” (Plaja, 2014)
2.3.3. Diseño Industrial
En el campo de la industria se esquematizan piezas
industriales y máquinas más complejas para su fabri-
cación.
Según Bonilla , (2003) afirma “Es posible encontrar
en el mercado aplicaciones específicas para un cam-
po concreto junto con aplicaciones de tipo general. Se
trata básicamente de editores de modelos geométri-
cos, sobre los que se pueden acoplar módulos de simu-
lación o cálculo específicos para un campo concreto.
Este último es el caso de AUTOCAD, 3D-Studio y
MICROSTATION.” (Bonilla , 2003)
Figura 4: Trabajo de Diseñadores industriales
Fuente: Magnus, (2012).
2.3.4. Aeronáutica
“Los simuladores de vuelo son sistemas que son desa-
rrollados tanto para la educación como para el entrete-
nimiento. Intentan replicar la experiencia de volar una
aeronave, de la forma más precisa y realista posible.
Existen réplicas de cabinas en tamaño real montadas
en accionado res hidráulicos o electromecánicos con-
trolados por sistemas computarizados” (Suares, 2013).
2.3.5. Videojuegos
En la década de los ochenta los videojuegos tenían in-
terfaces graficas que se agrupaban por áreas cada una
de ocho por ocho pixeles cada una.
Figura 5: Diseño y Creación de Videojuegos a partir
de modelos 2D y 3D,
Fuente: Navarra, (2017).
Según Zahumenszky, (2107) Afirma “Finalmente, los
desarrolladores de aquella época hacían uso intensivo
de una técnica llamada Sprites que permitía introducir
elementos fijos en la pantalla activando una serie de
píxeles. Esta técnica se usó mucho para generar, por
ejemplo, escenarios estáticos en videojuegos. El pro-
pio Mario de la NES estaba compuesto de cuatro de
estos sprites.
Hoy se fabrican los videojuegos con gráficas cada vez
más realistas una de las aplicaciones más frecuentes
es Unity 3D.”
2.3.6. Arquitectura
Se usa la computación gráfica en esta área para brin-
dar soluciones gráficas a estudios de arquitectura, apo-
yo a grupos de desarrollo inmobiliario y particulares
que requieran dichos servicios.
Según Lambach, (2001) Afirma” Sin embargo, son
relativamente pocos los arquitectos y diseñadores que
se animan a embarcarse en la generación de esos in-
sumos, que, paradójicamente, suelen ser muy impor-
tantes a la hora de presentar y vender un proyecto.” (
Lambach, 2001)
2.3.7. Medicina
En este campo la implementación de gráficos 3D apo-
ya de gran manera en el estudio médico donde por me-
dio de estas animaciones se pueden observar células,
tejidos, sistemas, anatomía, fisiología, neurología. Lo
que también les llevo a relacionarse con la impresión
en 3D.
Según Vazhnov, (2017) afirma “El uso de impresión
3D en prótesis está avanzando rápido. En el año 2012
por primera vez hicieron un trasplante de una mandí-
bula impresa en titanio. Hoy, trasplantes de este tipo
ya no son una novedad y existen muchos casos exi-
tosos de trasplantes de caderas, mandíbulas y otras
40. 23
partes del cuerpo. Más importante aún es que desde
que aparecieron las impresoras 3D de bajo costo, las
personas fuera del campo médico empezaron a expe-
rimentar e inventar sus propias soluciones.” (Vazhnov,
2017)
Figura 6. Aplicación de imágenes 3D en el campo de la
medicina para su mejor estudio
Fuente: (Suares, 2013).
2.3.8. Deportes
En este campo con la de gráficos en 3D se puede hacer
un análisis del desempeño de los atletas.
Según Sierra, (2017) afirma que “La tecnología está
muy presente en el mundo del deporte. El ojo de hal-
cón, por ejemplo, es una técnica valiosísima en el te-
nis. Gracias a estas cámaras, que generan un mapa 3D
de la pista y recrean la trayectoria de la bola, ahora
es más fácil que nunca cantar in o out. La idea sur-
gió al reflexionar sobre el hecho de que en el fútbol
los jugadores no siempre dicen la verdad para jugar el
máximo posible. Esta aplicación es capaz de encon-
trar asimetrías térmicas, las cuales indican sobrecar-
gas o riesgo de lesión.”
2.3.9. Antropología
En este campo lo que más se utilizan son los dibujos
ya que los rasgos, atributos e indicadores selecciona-
dos se transforman una vez combinados en categorías
discriminantes, que le sirven de guía y razonador ana-
lítico a quien los utilice. Con esto se intenta dar a
conocer las construcciones más sorprendentes de la
humanidad.
Según Garavaglia, (2015) afirma “El dibujo tiene la
ventaja de lograr una comunión íntima del investiga-
dor con el objeto. Esto implica un conocimiento más
detallado que a veces comporta verdaderos descubri-
mientos y, por eso mismo, contribuirá también al de-
sarrollo del cuestionario (…) pasando, de este modo,
de un Lenguaje Natural a un Lenguaje Descriptivo,
que permite explicitar las convenciones utilizadas sea
cual fuere la unidad de referencia empírica.” (Garava-
glia, 2015
)3. CONCLUSIONES
Los gráficos en 2D, 3D y Hologramas pueden servir
en muchos campos del conocimiento ya sea en pro-
ductos electrónicos, ropa, alimentos que es lo que más
consumen las personas de nuestra generación.
Este campo de la computación grafica es una vía muy
eficaz para la promoción de productos ya que estos
sistemas pueden ser adquiridos fácilmente por nego-
cios transnacionales y locales, además de tener un
gran rendimiento en la difusión de la misma en dis-
tintas redes.
Al tener un conocimiento solido sobre estos gráficos
la sociedad aceptaría de forma muy amable la imple-
mentación de estos sistemas porque ayuda mucho en
cuanto a educación nos referimos ya que es muy di-
dáctico y facilita el aprendizaje.
4. REFERENCIAS BIBLIOGRÁFICAS
Bejerano, P. G. (17 de Julio de 2013). Blogthinkbig.
com. Obtenido de Hologramas gigantes con
fines educacionales: https://blogthinkbig.
com/hologramas-gigantes-educacion
Bonilla , A. (2003). GUIA TECNOPYME. Fase II. .
Zamudio.
Calderón, J. (2011). Proyector de Imágenes virtuales
en dos y tres. San Francisco.
Charalambos, J. (18 de Enero de 2016). Wikipedia.
Obtenido de Computación gráfica 2D: ht-
tps://es.wikipedia.org/wiki/Computaci%-
C3%B3n_gr%C3%A1fica_2D
Guzman, D. (15 de Septiembre de 2017). Wikipedia.
Obtenido de Gráfico vectorial: https://es.wi-
kipedia.org/wiki/Gr%C3%A1fico_vectorial
Garavaglia, M. (09 de Junio de 2015). NAYA. Obteni-
do de Sobre el uso de imágenes gráficas en la
investigación antropológica. Un acercamien-
to a la Antropología Visual.: http://www.
equiponaya.com.ar/congreso/ponencia1-19.
htm
Guerra, N. (15 de Noviembre de 2013). monografias.
com. Obtenido de La holografía: http://www.
monografias.com/trabajos98/holografia/ho-
lografia.shtml#ixzz4wH4YsxOC
41. 24
Lambach, G. (2001). GRÁFICOS 2D Y 3D CON
SOFTWARE GRATUITO. Obtenido de
http://www.sau.org.uy/content/2d3d.pdf
Magnus. (12 de octubre de 2012). wikimedia . Ob-
tenido de Diseñadores Industriales: https://
es.wikipedia.org/wiki/Dise%C3%B1o_in-
dustrial#/media/File:1961_AMC_PRfoto_
Designers.jpg
Mejia, C. (20 de Febrero de 2013). Historia de la com-
putacion grafica. universidad popular del ce-
sar, pag-2: trabajo monografico.
Miguel, P. (08 de junio de 2016). Wikipedia. Obteni-
do de Primera animación 3D en el mundo:
https://es.wikipedia.org/wiki/Gr%C3%A1fi-
cos_3D_por_computadora#/media/File:Pri-
mera_animaci%C3%B3n_3D_en_el_mun-
do.jpg
Navarra. (25 de octubre de 2017). creanavarra. Obte-
nido de CARRERA OFICIAL EN DISEÑO
Y CREACIÓN DE: http://www.creanavarra.
es/carreras/diseno-y-creacion-de-videojue-
gos/
Rivara, M. (2010). Downloads. Obtenido de Compu-
tación Gráfica: file:///C:/Users/casa/Down-
loads/Introduccion_CG_2010%20(2).pdf
Santos, A. (15 de AGOSTO de 2009). COMPUTA-
CIÓN GRÁFICA. Obtenido de http://com-
putaciongrafic.blogspot.com/2009/08/defini-
cion-de-computacion-grafica.html
Sierra, M. M. (22 de Febrero de 2017). univer-
sia.es. Obtenido de 3 avances tecno-
lógicos aplicados al deporte: http://
noticias.universia.es/ciencia-tecnologia/noti-
cia/2017/02/22/1149774/3-avances-tecnolo-
gicos-aplicados-deporte.html
Suares , A. (05 de septiembre de 2013). Graficación.
Obtenido de Aplicaciones de la Computa-
ción Gráfica: http://graficacionito.blogs-
pot.com/2013/09/11-aplicaciones-grafi-
cas-por-computadora.html
Tran, G. (10 de Agosto de 2017). Wikipedia. Obte-
nido de Gráficos 3D por computadora: ht-
tps://es.wikipedia.org/wiki/Gr%C3%A1fi-
cos_3D_por_computadora
Turmero, P. (20 de Octubre de 2014). monografias.
com. Obtenido de La computación gráfica
y sus aplicaciones: http://www.monografias.
com/trabajos105/graficacion-computadora/
graficacion-computadora.shtml
Vazhnov, A. (2017). BAIKAL INSTITUTO. Obteni-
do de IMPRESION 3D: http://institutobai-
kal.com/libros/impresion-3d/mover-mate-
ria-en-el-espacio/
Vidal Ostos, A. (28 de Mayo de 2012). Computación
Grafica. Obtenido de Computación gráfi-
ca 2D y 3D: http://compgrafusm.blogspot.
com/2012/05/normal-0-21-false-false-false-
es-co-x_07.html
Wikipedia. (16 de Octubre de 2017). Wikipedia.
Obtenido de https://es.wikipedia.org/wiki/
Sistema_de_informaci%C3%B3n_geogr%-
C3%A1fica
Zahumenszky,C.(2107).GIZMODO. ObtenidodeAsí
funcionaban los gráficos de tus juegos favo-
ritos en los años 80: http://es.gizmodo.com/
asi-funcionaban-los-graficos-de-tus-jue-
gos-favoritos-en-1725014252