Вы находитесь на странице: 1из 56

.

''
:. ..::1.o.{, "l

",i._5'#l
t *-c?
\ .-/'e
+ -

,-

-*rf"* ;'-!' .

-i"::-.-.;';"--**

Lt-.1

'.

:f:ir-

l!

DECANO
Lic. Boris Calancha Navia
DIRECTOR ACADMICO

lng. Juan Terrazas Lobo


DIRECTORA DE LA CARRERA DE NGENIERA INFORMATCA
Lic. Corina Flores Villarroel
DIRECTORA DE LA CARRERA DE INGENIERA DE SISTEMAS
Lic. Erika Patricia Rodriguez Bilbao

COMIT CIENTIFICO
Dr. Pablo Azero Alcocer
Dr. Rafael Terrazas Pastor
Dra. Roxana Silva Murillo
COMIT EDITOR
Lic. Patricia Rodriguez

B.

REVISIN DE DISENO
Lic. Patricia Rodriguez B.

Editorial

Las Carreras de lngeniera de Sistemas e lngeniera en lnformtica con la participacin


de los investigadores y estudiantes de estas unidades logran participar en la primera

edicin de la Revista de Avances en Ciencias de la Computacin cumpliendo con el


objetivo de establecer un espacio propio del rea para la difusin de resultados de
produccin cientfica y tecnolgica.
Esta publicacin que resulta de Ia reorganizacin y transformacin de los objetivos de un
medio de difusin de las unidades acadmicas del rea de ciencias de la computacin
regresando los pilares fundamentales al apoyo a la difusin de trabajos dentro de las
reas de innovacin tecnolgica e investigacin.

Esta primera edicin pretende dar un rumbo diferente a las publicaciones, incluyendo
tambin a trabajos sobresalientes, innovadores presentados por estudiantes como parte

de su proyecto final de grado, trabajos que presentan un aporte social significativo,


demostrando as que existen inquietudes de investigacin no solamente en los centros de
investigacin sino tambin en las aulas y centros de enseanza.

Dentro de esta edicin tambin se incluye una Propuesta de Bases

y Gua para la

reorganizacin de esta publicacin peridica, de manera que pueda ser considerada para
su implementacin en posteriores nmeros de manera paulatina.
Agradecemos el apoyo del comit cientfico, que colaboro con la revisin preliminar de los
artculos, esperamos que esta iniciativa pueda incentivar tanto a estudiantes, docentes e
investigadores entusiastas a continuar trabajando siguiendo los altos objetivos de nuestra
casa superior de estudios.

Comit Editor

AVANCES EN CIENCIAS DE LA

INDICE
Pag.
5

Cmo conformar equipos de desarrollo exitosos

Lic. Rolando Jaldn Rosales


9

Social Enterprise Technology

Lic. Valentin Laime, Digital Harbor Bolivia


11

Diseo de un WebPhone para los usuarios de la CentralTelefnica Privada


Franklin Andrade Barrionuevo

15

lntroduccin a los Sistemas Annimos

Lic. Carla Salazar Serrudo


19

Sistema de Deteccin de lntrusos en una Red de Computadoras aplicando Redes Neuronales


Andr Alexander Vergara Zegarra

23

Traductor de Lenguaje de Seas para la Comunicacin en Tiempo Real entre Personas Sordas
con Personas Oyentes.
Valeri Daniela Crespo Gutirrez

29

Cursor de Computadora para Personas Parapljicas


Ruddy Ariel Marquina Escobar

31

Aseguramiento de Calidad Enfocado a Vulnerabilidades

Daniel Cristhian Crdenas Wllarroel


37

Modelador de Procesos utilizando la metodologa corporativa B.P.M. (Administracin por


Procesos de Negocio) para Medianas y Grandes empresas del sector Productivo.
Nicaela Verushka Onofre Rocha, Alain lvan Quiones Alvarez

41

Dron para la Grabacin de Eventos Masivos

Oscar Rolando Gamhoa Acho


47

Revista Avances en Ciencias de la Computacin Documento Propuesta Bases, Polticas y Gua


para elAutor

Lic. Patricia Rodrguez

AVANCES EN CIENCIAS DE LA

Lic. Rolando Jaldn Rosales

Cmo conformar equipos de desarrollo exitosos

CMO CONFORMAR EQUIPoS DE DESARRoLLo ExIToSoS


Lic. Rolando Jaldn Rosales
rjaldin@hotmail.com

El desarrollo de software, sean estos sistemas

de

informacin o aplcacones especficas, requieren de


equipos de trabajo que nos permitan la consecucin de
los objetivos planteados de manera eficiente y eficaz, vale
decir segn los alcances, tiempos y recursos planificados.

Cmo conformar estos equipos de desarrollo hacen a la


clave del xito.

integrantes entiende cuanto de su esfuerzo est


ayudando a alcanzar exitosamente la meta establecida.
La manera como logras que cada uno de los participantes

tome responsabilidad de su parte viene del conocimiento


y entendimiento de que el esfuerzo individual es, en
realidad, el que alimenta el xito en comn. Cuando se
logra este nivel en cada persona, entonces tienes un

Una de las crticas ms frecuentes al desarrollo de


proyectos de software es el desfase entre los tiempos

grupo con un compromiso absoluto.

previstos o planificados y los tiempos reales o ejecutados.

Recuerda que las metas deben ser especficas, medibles,


realizables, realistas y con un plazo definido.

Al respecto se dan muchas razones, siendo la

ms
frecuente la falta de una definicin adecuada de los
requerimientos y o necesidades de los usuarios, sin
embargo hay un factor interno que tiene una importancia

muy relevante, y es la relacionada con la conformacin


del equipo de desarrollo o equipo de trabajo del proyecto.
El Recursos Humano se constituye en el principal factor

de xito de un proyecto, y en general en el


desenvolvimiento de cualquier actividad empresarial.

Actualmente todos los enfoques metodolgicos de


desarrollo de software, principalmente los enfoques o
procesos giles, hacen mucho nfasis en la conformacin
equipos de desarrollo (Teams), que tienen
caractersticas de auto-organizacin, de auto-gestin,
multifuncionales y con una estructura organizacional

de

horizontal. Asumiendo que quienes son miembros del


equipo cuentan con todas las caractersticas requeridas

para llevar adelante un proyecto de manera exitosa.


Obviamente una idealizacin que en muchos casos puede
no ser as y por lo tanto darnos serios problemas con el
desarrollo del proyecto.

El objetivo de trabajar en grupo es integrar personas con


diferentes niveles de conocimiento y experiencia para

alcanzar una meta especfica. De esta buena


"combinacin" depende, en gran medida, el xito de un
proyecto. Por eso, es clave que analices con detenimiento

10 Pasos para conformar un buen equipo

A continuacin daremos 10 recomendaciones que

Paso 2. Selecciona a /as perso nas adecuadas para el


proyecto

nos

ayudarn a conformar un equipo exitoso.

qu

habilidades profesionales y caractersticas


personales debe tener cada integrante. No
necesariamente necesitas a los mejores, sino a los

Paso 1. Define claramente el objetivo del proyecto

correctos. Define un "perfil ideal" para cada posicin y


asegrate de que los elegidos disfruten el trabajo en

Es importante definir con mucha precisin y claridad el


objetivo o meta que se quiere lograr con el proyecto, esto
hace que el equipo se dirija hacia el mismo punto. Debes
asegurarte de que los objetivos sean entendidos, que los
miembros de tu equipo lo aceptan y estn comprometidos
con 1. Esto solo puede ser alcanzado si cada uno de los

equipo y tengan espritu de colaboracin.

Las entrevistas personales son fundamentales para


identificar las caractersticas personales y determinar en
qu medida las personas se ajustan al perfil ideal que
requieres.

AVANCES EN ctENctAS DE LA colupurRcltrl

Lic. Rolando Jaldn Rosales

Cmo conformar equipos de desarrollo exitosos

Paso 3. Asigna las responsabilidades


Para el desarrollo exitoso de un proyecto es vital el trabajo
en equipo, y esto es concentrar el esfuerzo colectivo hacia

una meta, por lo tanto es importante delegar actividades


especficas as como la responsabilidad a cada individuo.
Para lograrlo es necesario que cada uno de los
participantes entienda el rol en particular que tendrn sus
actos ascomo la importancia del mismo en el logro de los
objetivos principales.

Cuando cada una de las personas entiende esto

es

de su importancia, la autodireccin y
automotivacin son la consecuencia que cargar de
consciente

energa al equipo.
Los miembros ya no son individuos, sino ms bien, cada
uno de ellos desempea un papel integral en el objetivo
general del equipo y cada momento debe confiar en los
dems con el fin de completar la meta final. Para que un
equipo tenga xito, cada miembro del equipo debe
comprender lo que su responsabilidad es y lo importante
que es en relacin con el objetivo general del equipo.
Paso 4. Establece en detalle el plan de trabaio a seguir

Sin un plan de accin, el esfuerzo de las personas no


puede ser dirigido exitosamente hacia un objetivo en
comn. La falta de planeacin significa la falla en el logro
de los objetivos. Cuando el trabajo en conjunto resulta en
un fracaso, tu organizacin se culpar, se frustrar y se
sentir insatisfecha, dejando un sabor amargo entre los
integrantes lo cual puede repercutir no slo en el mbito
profesional, sino incluso en algunos casos, puede
impactar a nivel personal la autoestima de las personas.
La mejor manera para evitar que un proyecto fracase, es
mediante la construccin e implementacin de un plan
detallado de accin en el que claramente se indican las
actividades que cada persona debe de realizar. Este plan
de accin adems debe de incluir todas las variables
posibles a las que se pueden enfrentar en el trayecto. Al
considerar todas las posibilidades de "error", ests
asegurando que no se fracasar en el proyecto puesto
que tienes desde antes, consideradas las soluciones a los
problemas que se puedan enfrentar.

Para la definicin del plan de trabajo es recomendable


que se lo haga de manera participativa con el equipo de
trabajo, esta es una manera de que ellos se apoderen e
identifiquen ms con el proyecto. Las imposiciones no
caen bien absolutamente a nadie.

Paso 5. Comunica con claridad


Tu equipo necesita saber hacia dnde va. Puede que t lo

tengas claro, pero preocpate que todos tambin lo


entiendan. No des nada por entendido e informa clara y
detalladamente la meta del grupo y las responsabilidades
de cada uno. Comunicar efectivamente te ahorrar
disgustos y facilitar Ia el trabajo de todos. lnvierte todo el
tiempo necesario y no te olvides de pedir
retroalimentacin. Crea las instancias para que todos
puedan expresarse y nunca olvides cumplir tus
compromisos. En lo posible, s transparente con tus
expectativas respecto a cada uno de los miembros y
sobre el equipo.
Comuncate en privado con cada miembro del equipo que
est teniendo problemas de comprometerse, pregunta los
obstculos que le impide cumplir con esos compromisos.
Como miembro del equipo y lder, es tu responsabilidad
comprometerte para ayudar a los miembros que fallan y
ayudar a eliminar esos obstculos.
La comunicacin abierta es imperativa para encontrar qu

motiva

a cada miembro y cmo las cosas pueden

Paso 6. Delega y da poder de decisin

Dar responsabilidades implica delegar la capacidad de


tomar decisiones, cada miembro del equipo debe sentir
que el lder y el resto de sus compaeros confan en l o
qlla. Esto no significa que t como lder te desentiendas
de tu rol, sino simplemente se traduce en dar la confianza

necesaria a las personas para que desarrollen su autoconfianza. Si quieres equipos de alto desempeo, deja
que las personas se responsabilicen de los resultados de
los proyectos. Pdeles, con total claridad, que no slo

identifiquen los problemas, sino que desarrollen y


apliquen sus soluciones. Debes entrenarlos para la
accin. Esto es crear nuevos liderazgos.

EI

nvnxces

EN ctENctAS DE LA coMPUTAc

ser

mejoradas cuando cada persona da lo mejor de s.

Lic. Rolando Jaldn Rosales

Cmo conformar equipos de desarrollo exitosos

Delegar tareas y responsabilidades es la clave para


y motivar al personal para que se sentan ms

animar

implicados en los procesos y decisiones que afectan a sus


y el orgullo de sentirse
competente en el trabajo puede obrar milagros.

tareas. La buena motivacin

Paso 7. Reconoce los logros personales

y grupales

Recompensa y celebra pblicamente los xitos


individuales y colectivos. Recuerda que reconocer no es
lo mismo que adular. Si la felicitacin es individual,
concntrate en factores positivos que puedan ser
tomados en cuenta y replicados por los otros integrantes.
Si el xito es grupal, precisa los puntos clave y menciona
los detalles que se pueden mejorar. Un abrazo o un fuerte
apretn de manos te ayudarn a cerrar un buen momento.
Segn Maslow, en su obra "Una teora sobre la motivacin
humana", el reconocimiento es una de las necesidades de
estima ms importantes del ser humano, por lo tanto
seamos generosos en el reconocimiento del trabajo bien
hecho, pero con sinceridad y en el momento oportuno. Un
reconocimiento fuera de tiempo o en el lugar inapropiado
pierde totalmente su eficacia.

esto ayudar a que las ideas se externalicen sin ninguna


dificultad.
Tambin es importante que realices reuniones peridicas,
ya sean de estrategia por objetivos o simplemente para
ver cmo se desarrolla la dinmica en grupo. Otra manera
de reforzar la creatividad es realizando dinmicas de

integracin donde les permitan desarrollar habilidades y


mejorar lazos.
Es vital crear un ambiente de trabajo estimulante. Si los
empleados ven que sus ideas son animadas y aceptadas,
lo ms probable es que sean ms creativos, produciendo
una innovacin potencial en el lugar de trabajo.

Paso 9. Estimula la capacitacin interna del equipo


No hay que confundir la capacita.,Un Or" corre por cuenta

del individuo y aquella que la empresa le otorga para su


crecimiento. Es importante despejar ideas antiguas donde

el desarrollo corra por cuenta del empleado. Hoy,

las

oportunidades de desarrollo y crecimiento profesional son

primordiales para que la gente quiera trabajar contigo,


cuida que as sea mandando a tus equipos a actualizarse
o incentivarlos con planes de beneficio y desarrollo que se
los permitan.

Una buena opcin es planificar charlas

internas,
peridicas, en las que participen todos los miembros del

equipo, para que puedan hablar de algn tema que les


interese o hayan investigado, esta informacin ser de
utilidad a los dems, alavez que servir para afianzar las
relaciones interpersonales del equipo. Es recomendable
hacerlo dos veces como mximo al mes y en un da y hora
que no afecte las actividades planificadas, por ejemplo un
viernes a partir de las 16:00.

Paso 8. Fomenta la flexibilidad y la creatividad


Es en este punto donde sabrs si elegiste a las personas
correctas. Es frecuente que los objetivos planteados en el

inicio cambien o se redefinan. Cuando esto pase,


necesitas equipos flexibles formados por personas

flexibles. Preocpate de fomentar siempre un "espritu de


cambio y alerta permanente" entre los integrantes. Saber
modificar el rumbo es uno de los activos ms preciados de
un buen grupo de trabajo.

Paso 10. Realiza actividades de recreacin


Los equipos de trabajo efectivos son aquellos donde no
existen lmites para la creatividad e innovacin. Una de

las formas paru

desarrollarlo

es

creando

una
comunicacin efectiva con cada uno de sus integrantes,

Mantener

a las personas

enfocadas nicamente en el

trabajo arduo y dejando de lado la diversin hace que el


proyecto se complique e incluso pueda llegar a fracasar,

AVANCES EN CIENCIAS DE LA COIrPUTRCIII

Lic. Rolando Jaldn Rosales

Cmo conformar equipos oe desarrolio exitosos

por la renuncia y rotacin de personal. Para asegurar que

tu equipo se mantenga unido, divertido y con entusiasmo,


las actividades recreatvas juegan un papel importante. Es
necesario que promuevas reunones fuera del lugar de

trabajo en las que convivan y disfruten momentos de


diversin. Las actividades recreativas como torneos,

juegos deportivos y fiestas de cumpleaos o casuales son


muy buenas opciones para re-vigorizar a las personas y
mantener un alto desempeo en el proyecto.

Conclusin
Tener un equipo exitoso no es sencillo, ni es algo que se
logre de manera inmediata, la clave est en el esfuerzo de
entender y aceptar a cada integrante con sus fortalezas y
debilidades. Un buen constructor de equipo, un buen lder,
es alguien que puede explotar exitosamente las fortalezas

encontrar maneras de hacer que las debilidades de

cada persona trabajen a su favor.

Bibliografa
[1] Harvard Business Review, Equipos que triunfan

[2] Gutierrez Tatiana, Hbitos que debera ejercer


equipo exitoso
[3] Rodriguez Circe, Conformando equipos de trabajo

AVANCES EN CIENCIAS DE LA COMPUT

un

Valentin Laime Digital Harbor Bolivia

Social Enterprise Technology

SOCIAL ENTERPRISE TEGHNOLOGY

:w,,,,iti:

Dl G ITAL

HARBOR

Lic. Valentin Laime


Digital Harbor Bolivia
valentin. laime@d harbor.com
RESUMEN

1.

2.

Introduccin

El consumidor de lnternet est inundado de redes


sociales y aplicaciones mviles entregados desde la
nube. Sus ingredientes son principalmente los datos no
estructurados, la colaboracin de forma libre a travs de
mensajes a manera de conversacin (social chat), uso
compartido de formularios e inteligencia dinmica basada
en la anlisis de comportamientos y usos comunes del
sistema. Las aplicaciones o sistemas de informacin
deberan ser herramientas sociales e inteligentes que

Aplicaciones Empresariales hoy en da

Las Aplicaciones Empresariales permanecen ancladas en

el

pasado. El ncleo de negocios an se basa en


infraestructura antigua que van desde ordenadores
centrales (mainframes) hasta almacenes de datos
centralizados (centralized data warehouses). Sus
ingredientes son predominantemente transacciones
estructuradas, interfaces de tipo esttico y mensajera de
punto a punto. Se asemejan a una tiza, rgida e inelstica
a los cambios en el entorno empresarial.

interactan amigablemente con los usuarios finales.

Enterprlse Applications

=G-ru
!!-

EI= --==
-

-=

FEE

GTi--

*x'
!ilrt I
bl

il
ffi

h-lb-

C--J

-I
----Qu

tal si las Aplicaciones Empresariales

se

volveran sociales?
Las aplicaciones podran entonces tener conversaciones
con los usuarios finales de manera que se coviertan en

asistentes inteligentes que ayuden a tomar decisiones.


Los usuarios podran charlar sobre sus datos dentro de
sus formularios o informacin existente en sus sistemas

de

informacin.

Sus notas, sus comentarios

observaciones pueden ser facilmente relacionados con


AVANCES EN CIENCIAS DE LA COM

Valentin Laime Digital Harbor Bolivia

Social Enterprise Technology

personas, lugares y cosas dentro y fuera del contexto de


los negocios. Estas charlas y observaciones podran a su
vez enriquecer los datos de transacciones estructuradas
con inteligencia social mejorada. Los usuarios podran
cambiar el flujo de trabajo en tiempo real para adaptarse

al contexto de la situacin o de la transaccin. Podran


incluso compartir cualquier parte de sus datos o
aplicacin con otros a travs de la seguridad just-intime,
esto permitira obtener ayuda de manera inmediata de
otros expertos que interactan con la aplicacin.

Asimismo,

los usuarios podran hablar con

sus
aplicaciones al igual que con su telfono inteligente
(smartphone), algo que ya es una realidad con el uso de
Siri, Alexa y otros.

Eso y mucho ms podra abarcar Social Enterprise


Technology (SET). Una nueva plataforma que podra ser

el inicio de la

prxima generacin de desarrollos

Empresariales, SET tiene como objetivo transformar el

desarrollo de aplicaciones empresariales enfocadas en


"mejorar y optimizar las transacciones" y brindar un
"soporte inteligente para la toma de decisiones ". SET
ser tan innovador para las empresas, como los telfonos
inteligentes fueron a los telfonos celulares en sus inicios
o las computadoras personales comparado a las unidades

centrales (Mainframes). SET est Ilegando pronto, si la


Web 3.0 estar finalmente aqu.

mp*rermg btxxxxesses *?d


&mowled6* &rysrkers by c*mbmimg
essd-bas*d smea and xmayt*xs

**

pt/tecknalegi*s wth

cerr*p ksslexs tramsact*sms.

,i, ].
DIGITAL HARBOR
_ra

Quieres formar parte de este gran emprendimiento?


Es en este sentido que Digital Harbor Bolivia invita a profesionales del medio a participar de este emprendimiento de
forma activa, colaborativa, o en cualquier grado, con el slo propsito de crear un producto que tendr el sello de
Bolivia para el mundo.

Referencias
https ://dig ital harbor. com/social-enterprise-technology-u

iversal-platform/

Franklin Andrade Barrionuevo

Diseo de un WebPhone para los usuarios de la Central Telefnica privada

DISEO DE UN WEBPHONE PARA LOS USUARIoS DE LA cENTRAL TELEFNIcA PRIVADA


Franklin Andrade Barrionuevo
ksisfrankl in.andrade@gmai l.com
RESUMEN

PSIN, por medio de ut


seruicio de telefonia st

1.

2.

lntroduccin

Desde la aparicin de VolP, las centralitas telefnicas


digitales basadas en Asterisk[1] tienden a implementarse

en la mayora de las corporativas o instituciones para


comunicarse entre sus internos. Y con las nuevas
tecnologas Web se tiene la posibilidad de ampliar la
cobertura de la red comunicacin por internet.
En este artculo se presenta las tecnologas VolP y Web

para disear un WebPhone basado en JsSIP para


comunicase desde la Web.

Gentralitas Digitales

Algunas empresas cuentan con una Centralita Privada o


PBX para que se comuniquen con sus internos,
dependiendo de las tecnologas que se cuenta la PBX se
puede integrar con centrales telefnicas pblicas o PSTN,
en nuestro medio los corporativas de comunicacin
tambin ofrecen servicios de INTERNET.
Las centrales lP con lP PBX, son las centralitas actuales
para comunicar a los usuarios. Una instalacin bsica de
red VolP se puede verificar en la siguiente figura:

FAX

4666043

WAN: 172.16.28.8
LAN: 1921168.28.1

CPU AMD
IP PBX
LAN: 192.168.28.33

Softphone
Roberto

VLAN/Switch

COMTECO

LAN

Softphone
Vladmir

PSTN

Softphone

TelePhoneAnalog

Jorge

Multipar
Par Trenzado
Fibra Optica
Radio F

Red VolP

AVANCES EN CIENCIAS DE LA COM

Franklin Andrade Barrionuevo

Diseo de un WebPhone para los usuarios de la Central Telefnica Privada

3.

como JsSIP y SlPml5 entre las mas recomendables; que


utilizan la tecnologa WebRTC y WebSocket.

Seguridad

El trafico RTP se puede capturar por un Sniffer y se puede


reconstruir el "audio" que Io transporta, para asegurar el

audio se puede utlizar Secure RTP o tambien ZRTP. En


una red pblica es obligatorio "mandatory" utilizar Secure
RTP sobre todo por las especificaciones de WebRTC.
Para asegurar Ia centralita lP se recomienda combinar las
aplicaciones de Fail2ban y el Firewall.

API WEbRTC C{+


ontrol de sesones lAbslraccin de ia seatzacn

4.

Tecnologas WEB

Codec sect-BC

i.

i1:

!l

Tr&rpote

oto. vid6e

Codec

VP8

i
i

:
I

I.

medios de multimedia: audio y video.

El transporte Websocke t[3] para SIP permite la

NetEe oaravoz

.:----- --' '.--.'."-- --- .


I Caacelador eCO
Reducci

rud

caplun

'

'gq1dy",:1i1ry1'9,

i--*-'''-''---,e,+1
I Multiplexacin RfP i
I ... .,,.,,, .. .^"",".j

La tecnologa WebRTC [2] esta implementada en los


navegadores Web, para la comunicacin entre
navegadores, su funcin principal es el acceso a los

f""-**----'.'---l
I
RTP
t-*,__,_.__j
l-PrP'--*:
I srununtvrcr

l
,

comunicacin bidireccional TCP que esta implementada


para su utilizacin en la librera JsSlP.

tealizacin Web

El protocolo HTTP es un medio de transporte para los


servicios WEB, como se ve en
Control de sesiones /Abstraccin de la sealzacin

I CoO". iSACIiLBC

figura, que implementa

RESPONSE. Con la tecnologa Websocket que trabaja en

ilotqr vidso

Llolor voz

la

la tecnologa para que un cliente WEB siempre est


solicitando el servicio con las tcnicas REQUEST y
TCP, la comunicacin es Bidireccional con lo que da

'

posibilidad de comunicarse desde la Web.


I

Video.iitter

bufler | '1 ,

--.,:

Multiplexacin

RTP

'.'.-

P2P
rr*"imi""i" Iit :
r, ,1119."es l:r l, ,sIUNnuRIlEE ,
,

Caotur,
-. leDrcoucclon
l-''l;- auo

Capturadeo

I ;

Entradalsalidared

r'L

Sealizacin {lli

Arquitectura de WebRTC
La arquitectura de WebRTC como se muestra en la figura
anterior muestra los mdulos de Manejo de Audio Video y
Transporte que nos entrega un SDP con la que se puede
crear un API SlP. En cuanto a los codecs soportados
adems de ulaMalaw en audio se implementan tambin
OPUS que es muy similar a las caractersticas de 9729.
En cuanto a video cuenta con VP8 que es muy similar a
H264.

5.

Vision General de VolP

Fuente: Gorka Gorrotxategi- laki Baz. IRONTEC


Sealizacin en la Web

Desde la aparicin de "SlP en la WEB"[4]con el propsito


de integrar alguna tecnologa de sealizacin, como
alternativa SlP, para comunicarse entre navegadores Web
se puede contar varias libreras escritas en JavaScript

AVANCES EN CIENCIAS DE LA COMPUT

Una visin general de VolP es contar con con las


centrales lP publicadas en internet y conectados a una
red PSTN para integrar las redes de comunicacin. Por
tanto se debe contar con medidas de seguridad para
proteger y mantener el servicio de VolP sobre lnternet.

Franklin Andrade Barrionuevo

6.

Diseo de un WebPhone para los usuarios de la Central Telefnica Privada

Diseo delWebPhone
'i htp..r/<nlh5v': :

4-

Para el diseo del lnterface de Usuario se utilizo HTMLS


y CSS3 , JQuery para el manejo de los eventos y JsSIP
para manejar la sealizacin SlP.

La central IP

SIP Server debe contar con

-,r,,

i",;

lacalos*cip::**:

las

aplicaciones que soporta encriptacin como es SRTfl


STUN para los usuarios que se encuentran detrs de una
NAT y el Websocket para comunicarse con JsSlP.

Cuando se crea una cuenta se debe considerar los


parmetros en la figura es importante definir la
encriptacin y el transporte.

Cue1a:

Passwordl

tng.est
transporl

!dg,Hs

encryplo

!e

avpl

!$

dtretlleda

{esupporl

l5

q$rrylrq

600

irul0d

yes

lU delWebPhone

EI WebPhone se debe publicar en un servidor Web


Apache, accediendo por el navegador, como se muestra
en la figura, se puede ver la prmera presentacin del
WebPhone.

rall{0!nler

7.

Parmetros para del WebPhone


En cliente se debe definir los servidores: SlP, Websocket
y STUN para elfuncionamiento del WebPhone cuando se
utiliza la librera JsSlP. En el Segmento de Cdigo 1 se
muestras algunas variables para registrarse al servidor
SIP como myusersip y myuserpass que son necesarios
para mantenerse en la sesin SlP.
&$o ldil.r k. yiG tdier& f6$rjs Co.ls(ir M{ j&r Plusi8 lter I
..".--lu ; .aro*,.{ kd".j d #it ki.* di;i:rriii A;i* : 14e
Bsww.l**aw
l*.w lU".lw l * r i*Jw*r"ow a re*:
I

.:!
.:
rl.

. 1!ri:31!i
r: a!tit_r,i.e
,:taa.i.:1.1,1'
i: :!,r::
- '::!.t,.a.:e:::!.
:. ::Fjai3r:l
" .is!.r.s3:
ai,a,-,t;: r.::::is, ;
=,3:r::,-:.

.,

.".

..91h:7115

."s1."r".-.r:ra.

l.!r:lE

Conclusiones y Recomendaciones

La publicacin del servicio de VolP facilita el uso

El mdulo WebPhone permite la utilizacin WebRTC a


travs del API JsSlP, dependiendo de la central que
soporta WebSocket con el plan de llamadas establecidos
para realizar llamadas y recibir llamadas en el navegador
mediante el protocolo SIP

. !3.?:1:;.1a.::.!l,i

!::{

Col,l S.:

0..i!.dc*}

ANll

del

servicio SIP mediante el servidor DNS, para el balanceo


de carga de solicitudes SIP. lntegrando con otros
servidores de internet se puede ampliar los servicios de
comunicacin.

}!!

l: lniciacin de Variables del


WebPhone

Segmento de Gdigo

A partir del demo de JsSIP que se publica por los


creadores: Jose Millan y laki Baz; se puede construir un
WebPhone con la interface deseada.

AVANCES EN CIENCIAS DE LA

Franklin Andrade Barrionuevo

Diseo de un WebPhone para los usuarios de la Central Telefnica Privada

a-ijir:tt3.

1i,

u I lLlA
::., if

iffi eiovirion
e

uigildl prrr'\lr,'rcl
-""' ; lrsit: J 13 irf i'' = ii
ll,
;:J l*i*l',.iar ,qii:l f .r.er.f. :1::
i:,.,,

srd,os: reqrstelcd
eeseive calr: r..ir vidsor
,
sip:661*1]?-16-??.50
lse.:
rlE! ' r*!!e'e

:ffiffid*r,

li:l

,t

,r

ffitt\

*ffifr
-"{ar{.f
ffit'
-

" --"

&LlQl?CA
tC,
BP,i-fQliC.l C:I

**ctlYo:
I illrmade **CtlYO:

lll.
.

l'3:1! lf-:1:ql q:qie


68eu!l'3:1!
68eu!
!* * *:-:l-;rlf
!***:-:r-;'rr

,.,,t?X"
FqXI-&E

Aldiri d
d apilaao
CJ\rla.l
l!?dt a
cbo
e. l
e:aJoa.
c(5,
le6r.jed aiud6dsia
i J.-eo::ivcc
abs e
sb.e:**uridsd

I #F=*

?ii*"w
vl!
ffi

:sllslss

','::

trA?.-*"
.+u
*

:i:t :ti:,::l

Erai-4'1

1",*.rt,*,.

Phone BCirntcto&"Los
E *'f
.'

;,. f;lr. r_:.i

#,
,t

fr*

'{hi'et sdjte....
djte "'
ser;ertx .{hiret
5gr;its

i.rp Jr'rr n&Jl'qd

:, - j i -: )-.-::.1:-!l--j".!.il
ARGrvo: i.a-+-:-J-._.j:.ls
ARGIVo:
-c-:-rr.{
A(C!{IY, llaliri :{13:l&?? ?9:5.,pd1
li:'t.utt*@
,- lsow.d*l,u
lsitio s d8 la
:{ 7 ' t9't.pdl
:t:'lt-:9
ie ielasia
.-d..i ) lel.its
:5rr-'a ARatllVO:.cd&jlesljia
ARffIvO: :qi.1?aqigL,,,:tr'!
5 o'os
)as6 2.l' 1limpiads
l rP'rds C
ttcIy: ebt(it 2013-1S-:? ?-5-pCl
,9:t *:$-rr.:6iJ

1isir!a:.rr111al::trt::::::::::::-.;;;,e*;
, ,nr,
s.'
arig;;.io ?-2013
blisatsria
v*{rys!?.
ii! .
-,,-;*-- ** ---.---,s aa{r*
tn*ttgs I ruucta
tecle rnw*taas
obrssitri*
rruucta ds elal!.cis
elar!.cis @dke obllssitri*
iii fecle
liii
I
r. rcsc les slu,jlartes d l F.uliad d C1.as f aeiogia 6i fl2i3

w
ii;

tsrblh,1e., VPrurl

rer",'&;rJ
.cot<<,on
E a!ei;
j::*jilf:.
el*on.to sa, ta:

1{i't'is
'rr,.ti tlss
tr.. ds
le

l;:;:-

a;-;;;;

WebPhone como FeedBack

Como todo servidor de internet se recomenda utilizar


tcnicas de Fail2ban y Firewall para asegurar el servidor
VolP y utilizar tcnicas de encriptacin como Secure RTP
para asegurar el audio.

Bibliografas

8.

t11

El WebPhone se pude integrar al servidor Web con la que


cuenta la institucin para utilizarlo como FeedBack, como
se ve en la figura.

Gomez Lopez & Julio;Gil Montoya Francisco. (enero del 2009). VolP y Asterisk, Redescubriendo la Telefona.
Alfaomega Grupo Editor, Mexico.

t2t http ://www.webrtc.org/reference/arch itecture


t3l https ://tools. ietf .org/html/d raft-ietf-si pcore-sip-websocket
t4l http://si p-on-the-web.al iax. neV

Rvnruces EN ctENctAS DE LA coMPUTACI

Lic. Carla Salazar Serrudo

lntroduccin a los Sistemas Annimos

INTRODUCCIN A LOS SISTEMAS ANNIMOS


Lic. Carla Salazar Serrudo
kanata99@hotmail.com
RESUMEN

P{

,,.l:

v,lifm.i:ffhi&x:

ET's, redes mlxes, ataq ues esfadsfrbos, priv acidad, com

un

icacion

anonimas

1.

lntroduccin.

En la actualidad, tanto ia sociedad como las empresas,

generan millones de datos a travs de operaciones


comerciales y mercantiles, redes sociales, dispositivos
mviles y documentos, entre otros. La mayor parte de
esta informacin es privada, puesto que se refiere al
origen racial o tnico, estado de salud presente y futura,
informacin gentica, creencias religiosas, filosficas y

morales, afiliacin sindical, opiniones

polticas,
preferencia sexual o cualquier otra informacin personal
que podria ser usada por terceros para generar dao [11.
En Bolivia, la privacidad est amparada en el artculo 21 de
la Nueva Constitucin Poltica del Estado (aprobada en
fecha 25 de enero de 2009) que dice: "las bolivianas y los
bolivianos tienen derecho: 2. "A la privacidad, intimidad,
honra, hono propia imagen y dignidad" [2]. Sin embargo, en
el mundo online es difcil respetar la privacidad de las
personas, ya que toda la informacin disponible acerca de
una persona puede ser referenciada con otra y dar lugar a
prcticas de violacin de Ia intimidad [3]. Tambin existen

compaas especializadas que se dedican a compilar y


vender la informacin, algunas con intereses comerciales y
de mercadotecnia y otras con objetivos fuera de la ley.
Desde la dcada pasada se observa una mayor
preocupacin por cmo se maneja la Informacin privada de
los usuarios en el mbito gubernamentaly de las empresas.
Despus de la filtracin de informacin de un tcnico
estadunidense de la CIA al mundo, aumentaron las mesas
de dilogo, investigaciones y fundamentalmente se cre
toda una polmica en torno a la privacidad de los datos y lo
expuestos que estamos a ser objetos de monitoreo.

2.

Privacidad.

La definicin de privacidad de acuerdo a [4] es el derecho


de un individuo a decidir qu informacin de t mismo

puede ser comunicada a otro y bajo qu circunstancias.

De acuerdo a los expertos, privacidad e intimidad son


conceptos difciles de definir; de cualquier forma, se
considera parte de ello, a las condiciones de salud,
identidad, orientacin sexual, comunicaciones
personales, preferencias religiosas, estados financieros,
adems de muchas otras caractersticas.
Las bases de la legislacin respecto a la privacidad datan
del ao 1948, en la Declaracin Universal de Derechos
Humanos donde se estableci que ninguna persona deba

ser sujeta a'rnterlerencias arbitrarias en su pr'ivacidad,


familia, hogar o correspondencia, as como a su honor y
reputacin [5]. Pero, a pesar de los avances polticos y
legales que se han dado, no ha sido posible resolver
algunos de los problemas fundamentales para evitar los
abusos que se dan todos los das. La falta de claridad y
precisin en los derechos a la libertad de expresin y los
lmites de informacin son un problema latente.
El desanollo de los medios de comunicacin digital, el auge

del uso de las redes sociales y la facilidad de acceso a


dispositivos tecnolgicos, estn permeando la tranquilidad
de miles de personas en su vida pblica y privada. Ejemplos

abundan, pero la indiferencia de la poblacin y de los


gobernantes parece ser la constante. El escndalo a
expensas de la intrusin y diseminacin de Ia vida privada e
ntima de las personas es inaceptable. Es un crculo vicioso
que tiene su origen en Ia violacin de un derecho, pero ms
cuando se lleva a las redes sociales y de ah a la mayora de
los medios de comunicacin con el pretexto de ser noticia [6].

3.

Tecnologas que Mejoran la Privacidad.

En la dcada de los 80, se inici el desarrollo de las


Tecnologas que Mejoran la Privacidad, cuya traduccin al
ingls es Privacy Enhance Technologies (PETs). Estas
tecnologas

se orientan a crear aplicaciones que

AVANoES EN ctENctAS DE LA coMpurActN

Lic. Carla Salazar Serrudo

lntroduccin a los Sistemas Annimos

proporcionan seguridad en las comunicaciones y


transferencia de datos. Asimismo, permiten ofrecer
mecanismos que protegen la prvacidad de usuarios,
redes o servidores [7]. Las organizaciones privadas y
pblicas, as como las personas, deben incluir la
proteccin de la privacidad ms all de los tpicos
aspectos de integridad confidencialidad y disponibilidad

fue inicialmente planteado para ser un canal annimo,


pero ahora sabemos que cualquiera puede espiar la red.
Un atacante externo puede identificar patrones de trfico
para deducir quin se comunica con quin, cundo y con
qu frecuencia.

5.

Redes mixes.

de los datos.

La Comisin Europea afirma que "El uso de los PETs


puede ayudar a disear sistemas de comunicacin y

En '1981, Chaum [11] introdujo el concepto de las redes


mries cuyo propsito es ocultar la correspondencia entre

servicios de forma que disminuyan la recoleccin y uso de

elementos de entrada con los de salida. Una red de mixes


recolecta un nmero de paquetes desde diferentes

PETs se enfocan en [10]:

apariencia de los paquetes de entrada a travs de


operaciones criptogrficas, lo que hace imposible
relacionar entradas y salidas. Las propiedades de

datos personales y faciliten el cumplimiento de la


regulacin de proteccin de datos" [8]. En general las

a)

b)

c)

Reducir el riesgo de romper principios de privacidad y


cumplimiento legal.
Reducir al mnimo la cantidad de datos que se tienen
sobre los individuos.
Permitir a los individuos a mantener siempre el control
de su informacin.

Varios investigadores se han centrado en proteger la


privacidad y los datos personales por medio de tcnicas
criptogrficas. Las aplicaciones PETs, tales como seguros
digitales individuales o administradores virtuales de

identidad, se han desarrollado para plataformas


confiables de cmputo. Tradicionalmente las PETs han
estado limitadas para proporcionar pseudononimato [9].

En contraste

a los datos totalmente annimos,

el

pseudononimato permite que datos futuros o adicionales


a datos actuales. Este tipo de
herramientas son programas que permiten a individuos
negar su verdadera identidad en sistemas electrnicos
que operan dicha informacin y slo la revelan cuando
sea absolutamente necesario. Ejemplos incluyen:
navegadores web annimos, servicios email y dinero
electrnico.

usuarios llamado el conjunto annimo y entonces cambia la

anonimato sern ms fuertes en tanto el conjunto annimo


sea mayor. Un mix es un agente intermediario que oculta la
apariencia de un mensaje, incluyendo su longitud.

*l

L{ixes
I

tt

tt

.l

sean relacionados

4.

Gomunicaciones annimas.

Las comunicaciones annimas tienen como objetivo


ocultar las relaciones en la comunicacin. Dado que el
anonimato es el estado de ausencia de identidad, las
comunicaciones annimas se pueden lograr removiendo
todas las caractersticas identificables del sistema.
Pitfzmann y Hansen [9] definieron el anonimato como el
estado de ser no identificable dentro de un conjunto de
sujetos, conocido como el conjunto annimo.
La probabilidad de que un atacante pueda descubrir quin

es el receptor de un mensaje es exactamente de 'lln,


siendo n el nmero de miembros del conjunto annimo.
La investigacin en esta rea se enfoca en desarrollar,
analizar y llevar a cabo ataques de redes de
comunicacin annimas. La infraestructura del lnternet
AVANCES EN CIENCIAS DE LA COMPU

Modelo formal de un conjunto de anonimato


El proceso inicial para que un emisor enve un mensaje a
un receptor utilizando un sistema de mxes es preparar el
mensaje. La primera fase es elegir la ruta de transmisin
del mensaje; dicha ruta debe tener un orden especfico
antes de enviar el mensaje. La siguiente fase consiste en
utilizar las llaves pblicas de los mxes elegidos para cifrar
el mensaje, en el orden inverso en que fueron elegidos.
En otras palabras, la llave pblica del ltimo mix cifra
inicialmente el mensaje, despus el penltimo y
finalmente la llave pblica del primer mix es usada. Cada
vez que se cifra el mensaje, se construye una capa y se
incluye la direccin del siguiente nodo. De esta manera,
cuando el primer mx obtiene un mensaje preparado,
dicho mensaje ser descifrado a travs de la llave privada
correspondiente y ser direccionado al siguiente nodo.

Las redes de mlxes son una herramienta poderosa para


mitigar los ataques externos al cifrar la ruta emisorreceptor. Los nodos participantes de una red mix
transmiten y retardan los mensajes con el fin de ocultar su
ruta. Pero es posible que puedan estar comprometidos y
llevar a cabo ataques internos.

Lic. Carla Salazar Serrudo

lntroduccin a los Sistemas Annimos

Ataques estadstcos.

de revelacin (SDA Statistical Disclosure Attack). En dicho

de los mensajes, sus patrones, longitud y enlaces entre


emisor y receptor. Y aunque en los ltimos diez aos se
han estado desarrollando ataques estadsticos contra
estos sistemas annimos, estos ataques an consideran
escenarios muy especficos, para ser verdaderamente

trabajo se demuestra que, llevando

efectivos.

La familia de ataques estadsticos fue iniciada por


Danezis en [12] donde se introdujo el ataque estadstico
a cabo un

amplio
nmero de observaciones por cierto perodo de tiempo en
una red de mixes, se puede calcular Ia probabilidad de
distribuciones de envo y recepcin de mensajes y con

ello menguar la identidad de los participantes en

un

sistema de comunicacin annimo. A partir de ste ataque

se desarrollaron muchos ms, tomando como base

el

anlisis de trfico para deducir cierta informacin a partir

de los patrones de comportamiento en un sistema

de

Finalmente, se puede afirmar que en nuestro pas, no


existen sistemas annimos funcionando que protejan la
privacidad e intimidad de los usuarios del sistema y que a
nivel mundial, an resta mucho trabajo que realizar en el
desarrollo de verdaderos sistemas annimos en entornos

tan delicados como son la votacin electrnica,

la

navegacin en Ia web, el correo electrnico, etc.

comunicacin.

Los ataques contra redes de mixes son conocidos


tambin como ataques de interseccin [13]. Se toma en
cuenta la secuencia de un mensaje a travs de una
misma ruta en la red. El conjunto de los receptores ms
probables se calcula para cada mensaje en la secuencia
e interseccin de los conjuntos, lo que permite conocer
quin es el receptor de un determinado mensaje. Los
ataques de interseccin se disean basndose en la
correlacin de los tiempos donde emisores y receptores
se encuentran activos. AI observar los elementos que

8.

t1l A.G. Silva Trujillo, J. Portela Garca-Miguel,

Seguridad de la lnformacin (RECSl2014), Alcante,


Espaa, Septiembre 2014.

l2l

reciben paquetes durante las rondas en las que un emisor

Nueva constitucin poltica del Estado Plurinacional


Bolivia,

de

http ://pd ba. georgetown.ed u/Constitutions/Bol ivia/con

stitucion20O9.pdf, extrado 25 mayo de 2014.

t3] B.

Krishnamurthy. "Privacy and Online Social


Networks: can color less green ideas sleep furiosly?"
IEEE Security and Privacy, Vol. 11, No. 3, pp.14-20,
Mayo 2013.

emisor.

Dentro de la familia de ataques estadsticos, cada uno

L.J.

Garca Villalba, "Refinamiento probabilstico del


ataque de revelacin de identidades", a presentarse
en la XIV Reunin Espaola sobre Criptologa y

est enviando un mensaje, el atacante puede crear un


conjunto de receptores ms frecuentes de ste emisor. La
informacin proporcionada a los atacantes es una serie
de vectores representando los conjuntos de anonimato
observados de acuerdo a los t mensajes enviados por el

Bibliografa.

de ellos se modela con un escenario muy especfico. En

41 A. Westin. "Privacy and Freedom",Yol.25, NewYork:

algunos casos poco semejantes al comportamiento de


un sistema de comunicacin real. Algunos asumen que
el emisor tiene exactamente m receptores y que enva

l5l

mensajes

a cada uno de ellos con la

misma
probablidad, o bien son ataques que se enfocan en un
solo usuario como soluciones individuales que son
interdependientes, cuando la realidad indica cuestiones
diferentes.

7.

Atheneum: Washington and Lee Law Review, 1968.


Declaracin de Universal de los Derechos Humanos

de

1948,

http ://wwl.ohchr. org/Docu ments/Pu bl ications/ABCan

nexessp.pdf, extrado 25 mayo de 2014.

t6l

Conclusiones.

R. Gross y A. Acquisti. "lnformation revelation and


privacy in online social networks", Proc. of the 2005
ACM workshop on Privacy in the electronic society,
Alexandria, VA, USA., pp.7'f -80, Noviembre 2005.

En este trabajo se ha presentado el estado del arte de las

tecnologas de mejora de la privacidad (PETs), dando


especial nfasis a la definicin de conceptos tales como

privacidad, anonimato, redes mixes

171

L. Fritsch. "State or the art of privacy-enhancing


technology (PET)", Nonregian Computing Center
Report, Oslo, Norway, 2007.

ataques

estadsticos.

t8l
Las redes mixes propuestas por Chaum [11] ofrecen
proteccin contra observadores, al ocultar Ia apariencia

European Commission. "Press release: Privacy


Enhancing Technologies (PETs)", 2 Mayo 2007.

AVANCES EN CIENCIAS DE LA

lntroduccin a los Sistemas Annimos

Lic. Carla Salazar Serrudo

tgl A. Pfitzmann y M. Hansen. "Anonymity,unlinkability,

unobservability, pseudonymity, and identity


management: a consolidated proposal for

terminology", TU Dresden, Febrero 2008.


t10] C. Diazy S. Gurses. "Understanding the landscape of

privacy technologies", Proc.

of the

lnformation

Security Summit, pp. 58-63, Prague, Czech Republic,

D. Chaum. "Untraceable electronic mail,

return

addresses, and digital pseudonyms", Comm.ACM,


Yol.24, No.2, pp. 84-90, Febrero 1981.

tEl Rvnxcrs

G. Danezis. "Statistical disclosure attacks: Traffic


confirmation in open environments". Proc. Security
and Privacy in the Age of Uncertainty, (SEC2003),
Kluwer, pp.421-426, May 2003.

[13] J. F. Raymond. "Traffic Analysis: Protocols, Attacks,

Design lssues, and Open Problems", Proc. of


lnternational Workshop on Designing Privacy

Enhancing Technologies: Design lssues in Anonymity


and Unobservability", NewYork, NY USA, 2001.

Mayo,2012.
[11]

112)

EN crENcrAS DE LA coMpurncttrl

Andr Alexander Vergara Zegarra

Sistema de Deteccin de lntrusos en una Red de Computadoras aplicando Redes Neuronales

SISTEMA DE DETECCIN DE INTRUSOS EN UNA RED DE GOMPUTADORAS APLCANDO


REDES NEURONALES
Andr Alexander Vergara Zegarra
a nd re_vz_1 1 @outlook.com
RESUMEN

1.

Reconocimiento de patrones: Es uno de los usos ms


comunes de las redes neuronales, para este tipo de
problema se presenta un patrn a la red neuronal,

Introduccin

Los sistemas de deteccin de intrusos son herramientas


que han sido diseadas para incrementar la seguridad de
una red de datos. Los estudios realizados en esta rea
tuvieron su origen en el anlisis de los flujos de datos de
los sistemas vulnerados, inicialmente personal experto en
el tema dedic todo su tiempo a identificar el origen de las
anomalas y evitar que afectara de nuevo al sistema de
informacin, esto evolucion en lo que se conoce como
sistemas de deteccin basados en reglas, que han sido
estndar hasta la actualidad.

Los sistemas basados en reglas requieren actualizacin


constante ya que si un ataque es modificado levemente el
sistema es incapaz de detectarlo. Por esto la inteligencia
artificial se ha planteado como una solucin a las
limitaciones de los sistemas tradicionales.

En este artculo se presenta una investigacin sobre


como las redes neuronales seran la solucin a los
sistemas de deteccin de intrusos basados en reglas y
como se integraran dichas tecnologas.

2.

Redes Neuronales

dicho patrn puede ser una imagen, un sonido o


cualquier otro tipo de dato. La red neuronal intenta
determinar si los datos de entrada pertenecen a un tipo
patrn con el cual la RNA fue entrenada.

Clasificacin:

Es un proceso parecido

al

reconocimiento de patrones. Una RNA entrenada para


el proceso de clasificacin, est diseada para recibir
entradas de ejemplo y clasificarlas en grupos.

De cierta manera tanto el reconocimiento como

Ia

clasificacin son actividades que realiza un sistema de

deteccin de intrusos, sin embargo queda definir la


arquitectura de RNA ms adecuada para resolver el
problema planteado.
Pruebas realizadas en [3] y [4] demostraron que una RNA
multicapa es capaz de funcionar como unidad

clasificadora para un sistema de deteccin de intrusos,


por tanto se considera la arquitectura de red multicapa
como la arquitectura de red neuronal ms apropiada para
el sistema de deteccin de intrusos. La figura adelante
ilustra una red neuronal multicapa totalmente conectada.

Las redes neuronales son como un procesador paralelo


masivamente distribuido, compuesto de unidades de
procesamiento simples, que tienen capacidad natural de

Con todo lo visto en este apartado se puede observar que

almacenar el conocimiento experimental y hacer que est


disponible para su uso [1]. Esta es una de las muchas
definiciones que existen sin embargo es una de las que de
mejor manera describe lo que es y lo que hace una RNA
(Red Neuronal Artificial).

3.

Teniendo en cuenta lo que es una red neuronal, se puede


definir su alcance, es decir qu clase de problemas es
capaz de resolver una RNA, en lneas generales son los

rol podra cumplir una red neuronal dentro de un sistema


de deteccin de intrusos.

Sistemas de Deteccin de lntrusos

Uno de los primeros pasos para entender que son y que


hacen los sistemas de deteccin de intrusos es definir que
es la deteccin de intrusos en s, para ello se cuenta con

la siguiente definicin: "La deteccin de intrusos es e/


proceso de monitorizar los evento que ocurren en una red

siguientes [2]:
AVANCES EN

CIENCIAS@

Sistema de Deteccin de lntrusos en una Red de Computadoras aplicando Redes Neuronales

Andr Alexander Vergara Zegarra

Un dato curioso es que los sistemas de deteccin de


intrusos no pueden proveer una deteccin completamente

acertada. Cuando un IDS identifica de forma incorrecta


una actividad normal como maliciosa, ha ocurrido un falso

positivo. Cuando un IDS falla en detectar actividad


maliciosa, un falso negativo ha ocurrido. No es posible
eliminar todos los falsos positivos y negativos; en la
mayora de los casos, reducir la ocurrencia de uno
incrementa la ocurrencia del otro. Muchas organizaciones
eligen reducir los falsos negativos al costo de incrementar
los falsos positivos, lo cual significa que ms eventos

maliciosos sern detectados pero se requerir de un


mayor anlisis para diferenciar los falsos positivos de
eventos que son en realidad maliciosos [5].

4.

El Protocolo de Transferencia de Hipertexto

(HrrP)
Luego de analizar las distintas fuentes de datos, quedaron
dos alternativas, la primera paquetes de red, el problema

apa de
alida

Capa de

Entrda

con esta alternativa es que los datos a nivel de red


pueden venir codificados es decir a travs del protocolo
de transferencia de hipertexto seguro (HTTPS) por lo cual
su manejo puede complicarse, es por este motivo que se
opta por una segunda alternativa, la cual consiste en

Fuente: [1]
de computadoras o en un sistema informtico, analizando
dichos eventos buscando seales de poslb/es incidentes,
los cuales son violaciones o incumplimiento de tratados a
las polticas de seguridad, polticas de uso o practicas
estndares de seguridad't51. Si bien se tiene la definicin
de la deteccin de intrusos, tambin se debe definir que

causan los incidentes mencionados anteriormente.


Algunas de las causas son: software malicioso, los
atacantes que obtienen acceso sin autorizacin a un
sistema desde el internet, y usuarios autorizados que
hacen mal uso de sus privilegios o intentan ganar
privilegios los cuales no les fueron concedidos o
autorizados.

capturar cadenas de caracteres en el protocolo HTTP,


dichas cadenas son fciles de entender y manipular, por
lo cual son candidatas ideales como fuentes de datos
para el sistema de deteccin de intrusos.
Dentro del protocolo HTTP [6] se defini cinco tipos de
datos para facilitar la tarea de clasificacin, los cuales se
mencionan a continuacin:

.
.
.
.
.

Datos Normales
lnyeccin de Comandos
lnyeccin SQL
Directorio Transverso
Script Cruzado

Es importante mencionar que los incidentes no siempre

son intencionales, tambin pueden tener un

origen
accidental como por ejemplo una persona que escribe mal
una direccin y accidentalmente intenta conectarse a un
sistema diferente sin autorizacin [5].
Una vez que se tiene clara la idea de lo que es un sistema
puede definir su
intrusos

de deteccin de

se

funcionalidad, un sistema de deteccin de intrusos


debera realizar las siguientes tareas:

Almacenar informacin referente

los

eventos

observados

Notificar

a los administradores

de seguridad de

eventos importantes observados


Producir reportes

,rll

AVANCES EN CIENCIAS DE LA CoMPUTAC

Dicha clasificacin de datos puede ser apreciada mejor


en la figura a continuacin.
Considerando dicha abstraccin se puede comenzar con
la implementacin del prototipo.

Andr Alexander Vergara Zegarra

Sistema de Deteccin de lntrusos en una Red de Computadoras aplicando Redes Neuronales

Wre

WW
re

Clasificacin de datos a nivel del protocolo HTTP.

Fuente: [6]

ocultas influyen directamente

en la

velocidad de

Tambin en el Captulo 5 [7] se pudo demostrar la


eficiencia de una red neuronal al momento de clasificar
patrones de entrada mostrando una baja influencia frente
a modificaciones en los patrones de prueba y nuevos
patrones, solucionando por completo el problema de los
IDS basados en reglas.

Desarrollo del prototipo

Una de las principales tareas para crear el prototipo fue la


abstraccin de patrones de entrada que puedan servir a la
RNA a partir de cadenas de peticiones HTTP. El proceso
de abstraccin tiene que seguir una serie de pasos o

faces bien definidas para que pueda ser llevado a cabo


con xito, los pasos son los siguientes:

Un aspecto importante a tomar en cuenta es que tanto la


cantidad de nodos de entrada como el nmero de capas
aprendizaje, como se pudo demostrar en el Captulo 5 de
[7] un modelo a dos capas ocultas dificulta el aprendizaje
en lugar de facilitarlo.

-e'l\
w

5.

deslizante seleccionada es decir una ventana deslizante


de longitud 8 tendr (B x 8) 64 nodos de entrada, mientras
que una ventana deslizante de longitud l0 tendr (8 x 10)
B0 nodos de entrada.

Abstraccin de la parte ms significativa: Es decir


dejando de lado extensiones comunes y centrando la
atencin en los detalles se puede reducir
considerablemente la longitud de las peticiones HTTP
como se muestra a continuacin:

Continuando con la construccin del prototipo, se define


la forma en la que el IDS realizar la captura de datos y
su posterior clasificacin.

En un inicio se debe delegar los roles a sus respectivas


partes, un IDS no es ms que un sistema de deteccin, no
un sistema de respuesta, es decir solo emitir un reporte y
una respuesta acerca de la clasificacin a la aplicacin
cliente, la cual se encargar de tomar cartas en el asunto ya
se bloqueando al atacante o cambiando la direccin a una
pgina de error. Este flujo puede ser visto en la siguiente
figura.
Consume los rervicios

webvuln.com/x7uk.php?vuln=system(ls); Cuyo
equivalente procesado mediante expresiones

.
.
.

regulares tendra la siguiente forma:


@'@/@'PhP?@=@(@);
Es a partir de este simple proceso de abstraccin que
se obtienen tanto los patrones de entrenamiento como
los patrones de prueba, sin embargo an quedan tres
pasos para que la cadena normalizada pueda ser
manejada por la red neuronal.

Conversin a formato decimal: Cada carcter es


transformado a si equivalente decimal.

Ventana deslizante: Debido a que las peticiones


HTTP varan en longitud, se debe establecer un
mecanismo que normalice la longitud de las mismas.
Finalmente las entradas procesadas deben ser

convertidas a formato binario puesto que es ms


entendible y fcil de manejar por parte de la red neuronal.

En base a experimentacin se pudo determinar una


arquitectura ptima la cual consta de 64 nodos de
entrada, 30 nodos ocultos y 5 nodos en la capa de salida,

cabe destacar que la cantidad de nodos de entrada es


directamente proporcional a la longitud de la ventana

Tanto la apli(acin cliete


(omo el sistema de
dete(cin de ntrusos
pueden estar alojados en el
mismo servidorweb _

Clasifr ca la5 peti(iones


HTTP realizadas a

de la apli(acin cliente

la

aplica(in (liente y emite


Base

una

resPuesta

puede realizar
(onguraciones
mediante una GUI

del IDS

Flujo de datos en el sistema de deteccin de intrusos.


Fuente: Elaboracin Propia
Con el flujo definido es ms sencillo identificar los roles de

cada parte, sin embargo un aspecto que vale la pena


remarcar es que la comunicacin se la realiza mediante el
protocolo SOAP, los beneficios que brinda este protocolo
a nivel de diseo y comunicacin son evidentes, se puede
desarrollar el IDS en el lenguaje de programacin de

y cuando dicho lenguaje tenga


para
protocolo
soporte
el
SOAP, esto permite que clientes
preferencia, siempre

AVANCES EN ctENctAS DE LA coMpurActN

Andr Alexander Vergara Zegarra

Sistema de Deteccin de lntrusos en una Red de Computadoras aplicando Redes Neuronales

escrtos en cualquer lenguaje puedan consumir la

Como se puede apreciar en la figura anterior el IDS es

aplicacin.

capaz de detectar y clasificar el intento de intrusin, con lo


cual se puede dar por finalizada esta parte.

Para realizar las pruebas correspondientes al prototipo, se


cre una aplicacin cliente la cual en un inicio no contaba
con el respaldo del lDS, por lo cual era posible realizar
ataques comose ilustra a continuacin.

6.

Gonclusiones

Como conclusin final se puede afirmar que las redes


neuronales son una tecnologa viable para un sistema de
deteccin de intrusos, debido a que no son sensibles a los
cambios en los patrones, lo cual le permite clasificar
correctamente ataques en base a patrones modificados o
totalmente nuevos.

#*d#ffiil:ii-i;w'*ffi*r*ir:*i:i:r:..:i.:::rl'
vslume de la sndad
. C.1/C9/2C1,1

..

o uefieeiiqret9, B nOsero de *riedel !lunen

s:

.-..-......... . .

728C-1450 Ore{:lo.io de

?1:,10

22/Cl/2012 f:24 1.370 addp?qe.pp 22lCll2012 C3:44 2 59 CeleiPpa(ie,php

0:l0i1:o12

tun{tions 0/09,r2C1,1 21;40

hges

C,/09/201,1 21;40

ln.lude5 05109/2014 0lrJ2 1.102 rndx.phD r)31021:C12 1]i39 20


/A212C12 12i39 21 1 robal'lxl 2210:/2012 C8:4 2.197
Sl)ies I 1 ar.hilos,17 982 byti 6 dlrs 271.0 1 235 1l bi4es lrb.es

mediante ataques del tipo inyeccin de comandos, como


se pudo apreciar en la imagen anterior el ataque resulto
exitoso mostrando una lista de directorio, Al observar la
cadena de peticin HTTP se puede observar que los
ataques del tipo de inyeccin de comandos tendran una
estructura similar, por tanto es factible extraer un patrn
de entrenamiento como se muestra a continuacin:
/index. php?vuln=system(netstat);
t@.PhP?@=@(@);

Con el patrn de entrenamiento obtenido previamente se


puede entrenar la red neuronal con lo cual ya se podra
realizar la correspondiente clasificacin. Una vez que la
aplicacin cliente hace referencia el servicio de deteccin

de intrusos el mismo es capaz de detectar intentos de


intrusin como se ilustra a continuacin.

r:le intrrmi:n

detctad*.

lnte*las{* :e*li*r *nat iny*edcn e*cl*ndl;s

lntrusin detectada.

Fuente: Elaboracin Propia


AVANCES EN CIENCIAS DE LA

l1l Haykin, S. (2003). Neural Networks A Comprehensive


Foundation. Ontario: Pearson.
[2] Heaton, J. (2008). lntroduction to Neural Networks with
Java. St. Louis: Heaton Research.

(2007). Utilizacin

En este caso en particular se puso a prueba el IDS

lnlent*

Bibliografa

[3]Gradiega, A., lbarra, F., Ledesma, 8., & Brotons,

lnyeccin de Comandos.
Fuente: Elaboracin ProPia

,l:. http;.,'r'l*calhostiiSjinj*x,ph;i';uln;:,temiCil:

7.

- *

F.

de redes neuronales para la

deteccin de intrusos. Espaa: Universidad de Alicante


Departamento de Tecnolog a.
[4] Perez, C., Britto, J., & lsaza, G. (2005). Aplicacin de
Redes Neuronales para la Deteccin de lntrusos en
Redes y Slsfemas de lnformacin Colombia:
Universidad Tcnica de Pereira.
[5]Scarfone, K., & Mell, P. (2007). Guide to lntrusion
Detection and Prevention Systems. Gaithersburg:
Computer Security Division.
[6]Torrez Meja, E. (2003). Sisfema lnmunolgico para la

Deteccin de lntrusos a Nivel del Protocolo HTTP.


Santa Fe de Bogot: Pontificia Universidad Javeriana.
[7] Vergara Zegarra, A. (2014). Slsfema de deteccin de
intrusos en una red de computadoras aplicando redes
neuronales, Captulo 5. Cochabamba: Universidad
Mayor de San Simn.

Valeri Daniela Crespo

Gutirrez

Traductor de Lenguaje de Seas para la Comunicacin en Tiempo Real entre Personas Sordas con Personas Oyentes

TRADUCTOR DE LENGUAJE DE SEAS PARA LA COMUNICACIN EN TIEMPO REAL


ENTRE PERSONAS SORDAS CON PERSONAS OYENTES.
Valeri Daniela Crespo Gutirrez
vdcg444@gmal.com
RESUMEN

1. !ntroduccin

La deficiencia auditiva y del habla es una discapacidad


que afecta aproximadamente a 70 millones de personas
en todo el mundo y ms de 50.562 en Bolivia.
La lengua de signos o de seas es el lenguaje usado por

la comunidad sorda, la cual utiliza la

comunicacin
manual para expresar significados en vez de sonidos;

combina las formas de las manos, su orientacin y


movimientos, con los brazos, el cuerpo y las expresiones
faciales para expresar de forma fluida los pensamientos
del hablante. Al igual que los lenguajes orales, la lengua
de seas vara dependiendo de dnde se desarrolle una
comunidad sorda, es por ello que en Bolivia contamos con
un lenguaje de seas propio denominado LSB (Lenguaje
de Seas Boliviano).
Debido a que la coyuntura actual de nuestro pas no se
cuenta con polticas que brinden el apoyo necesario a
estas personas, existen muy pocas facilidades para las
personas sordas, sobre todo en aquellas instituciones en
las cuales demanda comunicacin hablada (atencin en
entidades pblicas, el entorno de trabajo donde quiera
desempearse la persona, etc.). Es por ello que se hace
indispensable la implementacin de tecnologas que
ayuden a la conversacin en tiempo real con aquellas
personas que carecen de conocimientos del lenguaje de

el cuerpo, en general
identifica partes claves como brazos, cintura, cadera,
piernas y rodillas. Posee un sensor de profundidad 3D el
cul trabaja con un lser infrarrojo y un sensor CMOS. El
'seguimiento' (tracking) de todo

emisor lR (lnfrared) proyecta una rejilla de luz infrarroja, lo


que permite crear un mapa de profundidad.

Un mapa de profundidad (Depth lmage) es una matriz


que representa la profundidad en la escena 3D de un
punto en la posicin x,y,z, dicho mapa nos permite
especificar la distancia de un objeto desde el punto de
vista de la cmara de profundidad.
La tcnica usada por Kinect es el de Tiempo-de-vuelo, el
cual realiza el clculo de profundidad basado en eltiempo
que le toma a la luz volver al origen despus de rebotar
con algn objeto. El alcance mnimo del sensor es de 1.2
a 3.5 metros.

lmasen de como

"' ;ilr"%ifirojo

've'a un objeto

seas con las personas que hacen uso del mismo.

2.

3.

Framework OpenNl-NITE

Sensor Microsoft Kinect XBOX 360


OpenNl es elframework desarrollado por PrimeSense, el

Kinect es un controlador de juego creado por la empresa


Microsoft para su video consola XBOX 360. Kinect hace

uso de sensores de movimiento los cuales realizan un

cual nos permite obtener los datos de profundidad e


imgenes RGB con ayuda del sensor (Kinect). OpenNl es
de cdigo abierto y para uso comercial. Por otro lado NITE

AVANCES EN crENcrAS DE LA coMpurAcrru DEI

Traductor de Lenguaje de Seas para la Comunicacin en llempo Real entre Personas Sordas con Personas

Oyentes.

Valeri Daniela Crespo Gutirez

es el middleware que nos deja desarrollar un tracking de


manos/esqueleto y reconocimiento gestual. Sin NITE no
podramos realizar tracking de las manos o esqueleto, ni
tampoco un reconocimiento gestual.

4.

Skeleton Tracking (Seguimiento del Esqueleto).

Una de las caractersticas que nos proporciona OpenNlNITE que es de gran importancia para el desarrollo del

es el de Skeleton tracking (seguimiento de


Esqueleto) o tambin denominada User tracking

traductor,

(Seguimiento de Usuario).

OpenNl es el responsable de procesar las imgenes de


profundidad para poder detectar y hacer seguimiento a las

personas. Una vez que OpenNl detecta al usuario, es


capaz de proporcionarnos la posicin de cada uno de los
"Joints"', estos son: cabeza, cuello, hombros, codos,
manos, torso, cadenas, rodillas y pies.
Para poder pasar al seguimiento de usuario (tracking), un
proceso previo es necesario, dicho proceso es
denominado como Calibracin. El algoritmo de OpenNl
empieza el seguimiento, cuando la persona que se

encuentre parada, realice una posicin especfica: pies


juntos, brazos por encima de los hombros, a ambos lados
de la cabeza. Esta postura lleva el nombre de "Psi" (por
tener un parecido a la letra griega q).

Diagrama del Proceso de Calibracin para iniciar


Tracking.

Fuente: [3]

Tanto onNewUser, onStaPose, onEndCalibration son


callbacks definidos que en algn momento OpenNl ejecuta,

y en cada

uno de estos se deben precisar funciones


pues
cada una es antecesora de otra.
especficas
Cuando el programa empieza a ejecutarse, OpenNl no

hace seguimiento de una persona inmediatamente.


Cuando un usuario hace su aparicin frente a la
proyeccin del sensor se hace una llamada a la funcin
onNewUser (que es espaol sera lo mismo que
"enNuevoUsuario"), dentro de esta funcin llamamos a
startPoseDetection (String pose, int user), con esta
funcin OpenNl logra verificar si el usuario adquiere la
posicin "Psi" definida anteriormente.
lnmediatamente se haya detectado la postura conecta,
OpenNl llama a onSarfPose- Dentro esta funcin
debemos parar el proceso de calibracin con

Postura "Psi", requerida para calibracin

Fuente: [2]

Para entender el proceso de calibracin

consecuentemente pasar al seguimiento del usuario

stopPoseDetection (userld), y comenzamos con el


verdadero proceso de deteccin/creacin de joints del
usuario. Para ello usamos la funcin
requestCalibrationSkeleton (int user, boolean force).
Si el proceso de calibracin es exitoso OpenNl llamara a
la siguiente funcin onEndCalibration que detiene el
proceso.

presentemos ef siguiente diagrama:

Finalmente, llamamos a la funcin startTrackingSkeieton (int user) para que nos permita acceder a los
datos de posicin de los joints del usuario. Si la

calibracin

falla, se reinicia el proceso

en

startPoseDetection.

1 La traduccin en espaol es "articulaciones" y es lo que ntenta


representar, un punto de unin entre dos extremidades, aunque
anatmicamente no sea correcto OpenNI utiliza este trmino para
denominar a los puntos que la biblioteca es capaz de hacer seguimiento.

AVANCES EN CIENCIAS DE LA COM

OpenNljunto a NITE nos permiten obtener las posiciones


en coordenadas cartesianas (x_,y_,2_) de 15 Joints. Para
cada dato de posicin se maneja valores en milmetros.

Valeri Daniela Crespo

Gutinez

Traductor de Lenguaje de Seas para la Comunicacin en Tlempo Real entre Personas Sordas mn Personas Oyentes.

cabeza

lzquierda
mano
izquierda

Derecha
-mano

izquierdo

derecha

desechada [6]. Para el desarrollo del sistema solo se har


la extraccin usando 5 articulaciones fioints) de todos los
que nos proporciona OpenNl los cuales se muestran en
la siguiente figura.

derecho
cadera derecha

rodilla derecha

,z

'.y'
/..-- x
pie derecho

Joints procesados por OpenNl.

Fuente: [4]

5.

Desarrollo del Proyecto

La forma en la cual el sistema ejecuta una traduccin o


entrenamiento de seas es smplificada en el siguiente
diagrama:

Joints usados por el sistema.

Aunque en un principio se consideraron los joints del

hombro tanto izquierdo como derecho, al final se


ya que al realizarse un anlisis se pudo

descartaron

comprobar que estos permanecen 'estticos' (o al menos


no presentan movimientos significativo) al momento de
ejecutar un signo. Definimos entonces nuestro conjunto
de joints como:

5.2.

{LE,LH,RE,RH}

Optimizacin de Datos para Reconocimiento

Gestual
Para el reconocimiento gestual los parmetros delcuerpo
que son ms tiles y con los que se trabaja comnmente
son: parmetros de posicin, velocidades y ngulos.

Desafortunadamente estos parmetros sufren de


variabilidad y dependen mucho de la persona (como su

orientacin frente

a la cmara).

Para hacer que

la

informacin almacenada sea ms independiente se debe


recurrir a tcnicas matemticas (que son usadas
mayormente para grficos por computadora) como
traslacin, rotacin y normalizacin de datos.
Diagrama de Flujo del sistema.

Fuente: [5]

5.1.

Extraccin de Datos

El reconocimiento de patrones o extraccin de


datos/caractersticas es el proceso de reducir
considerablemente el nmero de los parmetros de
entrada, para que la informacin relevante se conserve y
pueda realizar una tarea especfica mientras que aquella
informacin que no aporta en el buen funcionamiento sea

El proyecto debe realizar la optimizacin de un factor de


gran relevancia, este es la independencia de posicin del
usuario respecto al senso eliminando as una restriccin
que obliga al usuario a mantener una posicin esttica
para lograr la traduccin de una sea.

Para resolver el problema de posicin del usuario, se


realiza una traslacin (proceso de transformacin en el
cual todo punto A en un plano tiene otro punto
correspondiente A) de las coordenadas de los joints a
otro sistema de coordenadas donde el origen sea un
AVANCES EN CIENCIAS DE LA COMPUTACIN

Traducior de Lenguaje de Seas para la Comunicacin en Tiempo Real entre Personas Sordas con Personas

Oyentes.

Valeri Daniela Crespo Gutirrez

punto del cuerpo humano (para el sistema se toma alTorso

como nuevo origen del sistema de coordenadas) y no el


sensor, que viene definido por defecto. Adems, para
facilitar la normalizacin de los puntos se hace un cambio
en el sistema de coordenadas de cartesianas a esfricas.

gEcuENcla

2/

Alineamiento Temporal de dos secuencias

Fuente: [9]

La idea bsicamente es modificar de forma no lineal la


dimensin temporal de ambos objetos (muestra y plantilla)
y mapearlos a un nico conjunto de ndices, de tal forma
que la distancia calculada sea mnima, as las zonas
donde el objeto muestra X se parezca al objeto prueba Y
queden alineados [10].
Fuente: [7]

Dado que nuestro sistema de referencia tiene una


variacin, por como OpenNl define el origen de su
sistema de coordenadas, se consideran las siguientes
ecuaciones [8]:

E = atqnz(u{y
5.3.

La distancia acumulada es la distancia entre la celda


actual y la mnima de las distancias acumuladas para los
elementos adyacentes [1 1 ]:
D(n,m) = mint D(n

-L,m- 1),D(n- 1,m),D(n,m-1)i+ c(xn,y-)

- ri, {l (i), - T;)

Algoritmo de Alineacin Dinmica

Cuando se desea tener una idea de similitud entre un


objeto de referencia X y otro de prueba Y, lo ms natural
es recurrir a calcular una distancia entre ambos y a travs
de esta cuantificar el grado de semejanza. El problema
surge cuando tales objetos estn representados por
distinta cantidad de vectores ya que no es posible aplicar
medidas de distancia convencionales como la Euclidiana
o la Mahalanobis.
Las tcnicas basadas en alineamiento de caractersticas
miden la distorsin o deformacin que es necesario

Distancia normalizada entre dos seales.

Fuente: [10]

5.4.

Clasificador Nearest Neighbor (Vecino ms

Cercano)

realizar sobre la muestra de entrada para alinearla a otra


de referencia. La tcnica de alineamiento temporal

Vamos a suponer que queremos construir un sistema que

dinmico permite realizar un alineamiento ptimo entre

alguna clase.

dos secuencias de vectores de distinta longitud mediante


programacin dinmica. De dicho alineamiento se obtiene
una medida de distancia entre los dos patrones
temporales.

Por ejemplo podemos tener una imagen con nmeros o


letras en ella, y lo que queremos es saber a qu grupo

AVANCES EN cIENcIAS DE LA coITpurnclII

puede clasificar "objetos"

pertenecen:

seleccionarlos dentro de

Valeri Daniela Crespo Gutirrez

Traductor de Lenguaje de Seas para la Comunicacin en Tiempo Real entre Personas Sordas con Personas Oyentes.

Ejemplo de clasificacin de una consulta en una clase


especfca con NN

Fuente:

':la

;.&g:

wffiffi

['12]

-ffi

Para una clasificacin usando NN primero debemos crear

una base de datos de objetos modelo (o plantilla), los


cuales ya tienen una clasificacin correcta. Entonces el

Ejecucin de una sena

sistema recibe como consu/fa un nuevo objeto a clasificar,


lo que hace el alEoritmo es simplemente buscar al vecino
ms cercano en la base de datos, el objeto ms similar. Al

Cuando el usuario adopte una posicin "esttica" el


sistema muestra la traduccin en formato de texto:

encontrar un grupo simiiar es clasificado dentro del


; ::ruri

mismo.

r:!,:::

rr,i::r .:a

r
i
l-*qilhliLig

. ..I

continuacin presentamos un pseudocdigo del


algoritmo Nearest-Neighbor usando Ia distancia calculada
con DTW [8]:

luncin NN-DTW (VectorNorm consulta,


vector <Ve cto r N o rm > dicci
voriobles double min, dist
Poro i:= L hasto n hacer

dist

on o ri o)

DTWdistoncio (consulta,
Salida con la traduccin de una sea en formato de

diccionario[i])
Si

dist 3 min entances


min

dist

fin Si
fin Pora

texto.

EI sistema permite tambin el entrenamiento de nuevas


seas en el diccionario que maneja la aplicacin:

retornor min

5.5.

lmplementacin y Evaluacin de la aplicacin

Para la implementacin de la aplicacin se hace uso del


lenguaje de programacin Java (por permitirnos la
independencia entre sistemas operativos donde vaya a
instalarse la aplicacin).

La siguiente figura, muestra la aplicacin reaiizando la


captura de una sea ejecutada por el usuario:
Modo de entrenamiento de la aplicacin

Traductor de Lenguaje de Seas para la Comunicacin en Tiempo Real entre Personas Sordas con Personas

Para la evaluacin del sistema se hace repetidas


iteraciones, ejecutando la sea en diferentes posiciones
para determinar si la optimizacin de datos hace que el
lugar donde el usuario ejecute la sea no sea relevante.
Para determinar el porcentaje de acierto del traductor se
hace uso de la siguiente formula:
VoPrecsin =

Aciertos
x 100
Acertos * Falldos

Oyentes.

Valeri Daniela Crespo Gutirrez

seran por ejemplo el reconocimiento de gestos faciales


(ojos y labios) y dedos de ambas manos.
7. Bibliografa

l1l

Miles, R. (2012). Start learn here! Learn the Kinect


APl. California, USA: O'Reilly Media.lnc

lj

D'Angio, L. (2012). Working with Kinect Skeleton


Data. Recuperado el Noviembre de 2015, de
http :i/www. eond an g io. net/masters-thesis/mastersth es is-d ata-acq u is itio n/m a ste rs-th es is-d ataI

%Precisin= ( Aciertos)/(Aciertos+Fallidos).1 00

acqu isition-working-with-kinect-skeleton-data/

En la siguiente tabla se muestra las seas guardadas en

diccionario, el nmero de veces(iteraciones) que se ha

realizado una determinada sea y el porcentaje de


precisin, de manera individual (para cada sea) y total

del sistema:

Signo

l3l Borentein, G. (2012). Making Things See. Canada:


Marker Media.
14l

lteraciones Aciertos Fallidos Precisin

Buenos

Kavuma, Z. (10 de Diciembre de 2011). The MoPred

Blog. Recuperado el 5 de Noviembre de 2015, de


h tt p : // m o p re d . b I o g s p o t. co m I 20 1 1 I 1 2 I iointpositions.html

l5l

Das

Crespo Gutirrez, Valeri. (2016). Traductor de


lenguaje de Seas para la comunicacin en tiempo

real entre personas sordas con personas oyentes.

Gertificado

Cochabamba. Universidad Mayor de San Simn.

de550100
Nacimiento

t6l Wlfel, M. (2012). Manual for Kinect Space. USA.

lvl

Taha, Ahmed. (2014). Human Action Recognition


based on MSVM and Depth lmages. Cairo, Egipto.

t8I

Martines, D.

C. (2012). Sign Language Translator


using Microsoft Kinect XBox. Knoxville, USA.
(2014). A Method for isolated Sign
recognition. Master of Science in Computer

tgl Emre, l.

Engineering Department, Middle East

6.

Gonclusiones y Trabajos Futuros

[10]Arias Aparicio, J. P. (2008). Evaluacin por tono para


enseanza de segundo idioma. Santiago, Chile.

La aplicacin desarrollada cumple con la finalidad de


realizar la traduccin de una lista definida (denominado
diccionario) de seas bsicas con un porcentaje del92%
de acierto. Aunque el sistema hace el reconocimiento
entre seas con un buen porcentaje de precisin la
probabilidad de falla existe como en todo sistema, pero
representa un porcentaje mnimo.

Ruiz Tamara (2012). Kygo: el Robot


Clasificador de Residuos. Recuperado el O8-Sept-

[11] Salmeron,

201 5 de www.lsedkigo.blogspot.com/

[12]Vassilis,

A. (Abril de 2008). Nearest


.

Si bien el traductor desarrollado se desempea de una


forma bastante aceptable, existen muchos elementos que

pueden mejorarse para que posteriormente su


distribucin e insercin en diferentes rubros e
instituciones sea un hecho. Algunas de estas mejoras

AVANCES EN CIENCIAS DE LA COMPUTACIN

Neighbor

Retrieval and Classification. Recuperado el 11 de 12


d e 20 1 5, de http://vlm 1 uta.edu/-athitsos/nearest_neighbors

Ruddy Ariel Marquina Escobar

Cursor de Computadora para Personas Parapljicas

CURSOR DE COMPUTADORA PARA PERSONAS PARAPLICNS


Ruddy Ariel Marquina Escobar
rudy. marq u i na@gmai l.com
RESUMEN

l.lntroduccin
En la actualidad es difcil encontrar proyectos que estn
destinados a facilitar el acceso a las tecnologas de la
informacin para las personas con capacidades

diferentes. Es en este sentido que se abord este


proyecto, destinado a las personas que sufren de
paraplejia y que por su situacin no pueden utilizar la
computadora. Cabe recalcar que la paraplejia tiene
diferentes grados en los cuales las personas sufren de
inmovilidad en diferentes partes de su cuerpo, este
proyecto est destinado para las personas que no pueden
mover ningn miembro por debajo del cuello.

2. Materiales y Mtodos

Se seleccion una placa Arduino como controlador e


intermediario, que controle las funciones y traduzca los
datos del sensor de movimiento en movimiento del cursor
de computadora, se eligi esta marca en especfico por su
fcil adquisicin en nuestro medio, costo reducido y gran
cantidad de ejemplos y soporte en su uso.

Los sensores de movimiento seleccionados fueron un


acelermetro y un magnetmetro, los cuales fueron
puestos a prueba para escoger el ms adecuado para el

proyecto. Se prob la facilidad de uso del sensor,


sensibilidad de movimiento y acoplamiento del sensor con
la placa Arduino.

manipulacin del cursor de computadora,

es as

que

despus de analizar aspectos de costo y adquisicin en el


medio se eligi una placa Arduino modelo Leonardo, que

cuenta con todas las funciones que puede realizar un


mouse.

Las pruebas de los sensores de movimiento mostraron


el acelermetro no cuenta con movimientos
controlables. La sensibilidad de este sensor es muy
excesiva, esto ocasiona que los movimientos del cursor

que

no puedan ser controlados y que al mnimo movimiento el


el magnetmetro
mostro movimientos de cursor ms estables y
controlables, los cuales permitieron mantener el cursor en
una posicin deseada y mover el cursor de manera ms
cmoda. Pero la desventaja que presenta este sensor es
Ia orientacin magntica que debe tener para funcionar,
es decir para que el movimiento del cursor sea efectivo se
debe de orientar el dispositivo con vista al Norte o al Sur,
los polos magnticos.

cursor salte de posicin. AI contrario

Ambos sensores fueron fciles de acoplar con la placa


Arduino y los datos enviados por ambos fueron fciles de
manipular, sobre todo porque se trataba de mdulos
digitales que envan valores numricos.

Unavez que se cont con la placa y el sensor adecuados,

se pas al diseo del dispositivo fsico, en el cual se


3. Resultados
En la seleccin de la placa Arduino, se busc un modelo
que posea funciones definidas para la comunicacin y

consideraron aspectos como Ia comodidad, facilidad de


uso y portabilidad.

Ruddy Ariel Marquina Escobar

Cursor de Computadora para Personas Parapljicas

tx

,,,,l.',:t:t,:tlll,:l,:,1

If

I
.

r.r...

jt

t,,,t:,',

3Il

3ii:::iiri.:ii:.tjjii

ia,talr

Diseo del sujetador del sensor de movimiento y la placa Arduino.


una

Despus del diseo y construccin del dispositivo se


desarroll un programa que permita al usuario modificar

Una vez ensambladas las piezas, se realiz las


conexiones dando como resultado un dispositivo

velocidad de movimiento, sensibilidad de movimiento del


dispositivo, orientacin (Norte o Sur del magnetmetro) y
estado funcional del dispositivo (Encendido o Apagado).

En la construccin del dispositivo se emple


impresora 3D la cual construyo las piezas en plstico.

parmetros de funcionamiento del dispositivo como la

amigable y fcil de utilizar.

El lenguaje de programacin elegido para el desarrollo fue

a que posee libreras de comunicacin


permiti
enviar y recibir datos de Arduino y
serial, lo cual
del dispositivo.
funcionamiento
configurar el

Java, debido

Vista anterior y posterior del dispositivo

coilrrGURAcrN ACTUAL:

,.ffi:::"*,""

ffiIarAclr flone

SENSBUDADT

ConfiguEr
orientacin del

-f

sn$t:

s
*nsr:
i -'
t-l
,- --,-: pocosr. L

conftsurar la *nsibilidad del


l

krrr

'uysensbr

conigura. la veleidad del ensr:


tai

i Atrs

qrpdo

EhCENDER

Programa de configuracin del dispositivo.


4.

Conclusiones

:,-

El dispositivo resultante cumple con el objetivo principal


elegido para este proyecto, que era el ,de crea.r un
dispositivo que permita a personas parapljicas

interactuar

con la computadora a

travs de

OXER, Jonathan; BLEMINGS, Hugh (28 de diciembre de

2009). Practical Arduino: Cool Projects for Open Source


Hardware (1' edicin). EEUU. Apress.

los

movimientos y funciones del cursor.

NOBLE, Joshua (15 de julio de 2009). Programming


lnteractivity: A Designer's Guide to Processing, Arduino,

5. Bibliografa

and openFramework (1a edicin). EEUU. O'Reilly Media.

SNCHEZ MONToYA, Rafael (1997). ordenador y


discapacidad. Espaa. CEPE S. L.

FI.I

AVANCES EN CIENCIAS DE LA COMPUTAC

Daniel Cristhian Crdenas Vllarroel

Aseguramento de Calidad Enfocado a Vulnerabilidades

ASEGURAMIENTO DE CALIDAD ENFOCADO A VULNERABILIDADES


Daniel Cristhian Crdenas Villarroel
daniel.cardenasv@hotmal.com
RESUMEN

1.

lntroduccin

En la actualidad y debido a la gran competencia que se


tiene en el campo de la informtica, es de vital importancia

muy tiles para la deteccin de vulnerabilidades, las


cuales nos llegan a listar las reas o sectores de la
aplicacin en las cuales se detect una vulnerabilidad
potencial mente explotable.

probar un producto software teniendo en mente el


aseguramiento de calidad para de esta manera reducir al
mnimo posible el nmero de defectos que puedan llegar

a darse debido a errores o bugs' introducidos en

el

momento de escribir el cdigo, en la fase de diseo o


simplemente por no cumplir con las especificaciones
establecidas por el cliente.

De esta manera teniendo una referencia de los sectores


afectados podemos empezar con el aseguramiento de
calidad y las pruebas necesarias primero en los sectores

y de ah ir
avanzando hacia los dems sectores hasta cubrir con la
totalidad delsoftware.
que presentan vulnerabilidades crticas

Estos bugs causan problemas al usuario final o a la


empresa que pag por el software, estos problemas
pueden variar desde malos clculos, entrega de
resultados errneos, excepciones desconocidas en el
momento de la ejecucin del cdigo o alto consumo de
recursos pudiendo llegar a generar prdidas millonarias,
es por esta razn que se verifica Ia calidad del software
diseando y aplicando planes de prueba dentro del
aseguramiento de calidad al producto para as evitar o
reducir al mnimo posible todos estos errores.

2.

Ahora bien, el software en general no est libre de

Las vulnerabilidades son especialmente frecuentes en el


caso de las aplicaciones muy complejas, que tienden a
contener errores de manera exponencial. La peculiaridad
que convierte un simple fallo en una vulnerabilidad es la
posibilidad de que el "abuso inteligente" de este defecto
pudiera llevar a un riesgo de seguridad que compromete
todo el sistema sobre el que se ejecuta esa aplicacin.

presentar vulnerabilidades y estar expuesto a todo tipo de


ataques, este es el principal riesgo que se tienen en las
aplicaciones web, ya que pueden ser accedidas desde
cualquier parte del mundo y siempre habr gente
malintencionada que quiera violentar estas aplicaciones

web para causar dao

simplemente acceder a

Vulnerabilidades

Las vulnerabilidades son Ia piedra angular de la seguridad


informtica, puesto que suponen elorigen del que derivan
numerosos fallos de seguridad. Las vulnerabilidades son

debilidades internas del software las cuales, si son


explotadas, podran causar un dao significativo. La
existencia de una vulnerabilidad no causa por s misma un
dao, es necesario que se presente una amenaza para
detonarla.

informacin clasificada.

(TNTECO, 2010).

Puesto que las aplicaciones web hoy en da llegan a


ser demasiado extensas y contener gran cantidad de

3.

Qu es una vulnerabilidad?

reas, como por ejemplo: reas dedicadas a la


autenticacin, reas para administracin de

Segn

el "lnstituto Nacional de

contenidos o reas para administracin de usuarios y


permisos, ahora podemos contar con herramientas

en un programa o sistema informtico. Pero

Bug: Palabra inglesa, cuya traduccin literal es "bicho", se usa para


nombrar a los errores que se producen en un programa informtico.

Tecnologas

de

la

Comunicacin" INTECO', una vulnerabilidad es un fallo

no

INTECO: Instituto Nacional de Tecnologas de la Comunicacin,


promueve servicios en el mbito de la ciber seguridad que permitan el
aprovechamiento de las TIC y eleven la confianza digital.

AVANCES EN CIENCIAS DE LA COMPUTACII'I

Daniel Cristhian Crdenas Villarroel

Aseguramiento de Calidad Enfocado a Vulnerabilidades

cualquiera, sino un fallo de seguridad. Es necesaria esta


distincin puesto que no todos los errores de
programacin dervan en fallos de seguridad. Un error en

lll. Establecer pruebas de vulnerabilidad en el ciclo de


vida del desarrollo de sistemas

un programa puede llevar a que no funcione


o que su comportamiento no sea el

La mayora de las empresas de auditora y consultora


de Tecnologas de la Informacin proveen econmicas

correctamente

esperado, pero no todos estos tipos de problemas pueden


considerarse fallos de seguridad.

pruebas para probar la vulnerabilidad de las


aplicaciones web. Estas pruebas permiten identificar

De esta manera, una vulnerabilidad es una deficiencia

debilidades en seguridad que pueden permitir el


acceso a intrusos a la aplicacin web y a las bases de

datos. La incapacidad de identificar las


en la Web a travs de pruebas

en el diseo,

implementacin, operacin o los


controles internos en un proceso, que podra utilizarse
para violar la seguridad de un sistema. Ahora bien, una

vulnerabilidad que no tiene

vulnerabilidades

estandarizadas puede generar un impacto significativo


en el proceso de solicitud del cliente.

su

correspondiente
amenaza, puede que no requiera la implantacin de un

control, pero aun as debe ser reconocida

monitoreada para cambiarla.

4.

software automatizado que monitorea continuamente la


disponibilidad de un sitio web y todas sus pginas, por lo

Riesgo Asociado con las Aplicaciones Web

La seguridad de la web debe ser prioritaria para aquellas


organizaciones que usan internet como elemento

primordial

de

comunicacin

con sus clientes

ciudadanos.

de una adecuada

proteccin contra
aquellos accesos no autorizados a los recursos de
informacin, es esencial para la viabilidad de cada

Asegurarse

organizacin, esto debe ser incluido en la parte ms alta

de la lista de riesgos a los que hay que hacer frente, lo


cual puede requerir de capacitacin especializada para
los auditores, profesionales de la seguridad y equipo de

desarrollo. Lo ms importante, es que estos grupos


sean conscientes de todas las vulnerabilidades de las
aplicaciones web, que incluyen la conocida y
recientemente descubierta debilidad que puede ser
explotada por los atacantes de internet. [1]
Hay tres reglas generales que deben ser continuamente

reforzadas para minimizar los riesgos asociados a la


utilizacin de la web para negocios y el uso privado. [1]

l.

tanto, se sugiere que todas las empresas deberan utilizar

herramientas automatizadas

para examinar la

vulnerabilidad de sus portales web, con la finalidad de


reconocer las debilidades en seguridad al momento de
implementar algn sistema o cambio en el entorno de
produccin.
Finalmente, todas las debilidades de la seguridad de la
web deben ser conocidas por los altos directivos de Tl'. [5]
En la actualidad las organizaciones deben contemplar la
evaluacin de la seguridad de sus sistemas, de esta
forma es posible evaluar cul es el nivel de seguridad de
la organizacin, para esto se tiene una serie tcnicas

para evaluar la seguridad de redes, sistemas

de

computacin y aplicaciones involucradas en los mismos


simulando un ataque de origen hostil, a esta serie de

tcnicas se llama Penetration Testing o Prueba de


Penetracin en espaol, la cual ha adquirido un mayor
grado de formalizacin en los ltimos aos incluyendo

publicacin

de

cdigos

de tica

asociados,

Control de acceso a la informacin sensible

continuacin en la siguiente seccin se describe a


grandes rasgos lo que es Penetration Testing.

Los desarrolladores de aplicaciones web no deben

5.

colocar informacin predecible o sensible en cualquier

sitio web de acceso libre, dentro de un registro de


lnternet.

ll.

Las organizaciones suelen probar las funcionalidades de


un sitio web impactando en los procesos de negocios
estndares sin observar la seguridad. Adems, existe

Establecer fuertes controles sobre Ia entrada

La regla ms importante es nunca confiar en las


transmisiones de datos entre el browser, el servidor
web y los dispositivos de red. Siempre debe existir
validacin y revalidacin en los controles de entrada.

32 EMN

EN CIENCIAS DE LA

Qu es Penetration testing?

Una prueba de penetracin consiste en un conjunto de


prugbas ofensivas contra los mecanismos de defensa
existentes en el entorno que se est analizando. Estas
pruebas comprenden desde el anlisis de dispositivos
fsicos y digitales, hasta el anlisis del factor humano
utilizando lngeniera Social. El objetivo de estas pruebas

3 Tl: Tecnologa de la informacin, ms conocida como lT por su


significado en ingls information technology, es la aplicacin de
ordenadores y equipos de telecomunicacin para almacenar, recuperar,
transmitir y manipular datos.

Daniel Cristhian Crdenas Villarroel

Aseguramiento de Calidad Enfocado a Vulnerabilidades

es verificar bajo situaciones extremas cul es


comportamiento

el

de los mecanismos de defensa,

lll. Fase de enumeracin

especficamente, se busca detectar vulnerabilidades en


los mismos,

El objetivo de esta etapa es la obtencin de los datos


referente a los usuarios, nombres de equipos,

servicios de red, entre otros. A esta altura de la


auditora, se realizan conexiones activas con el

Adems, se identifican aquellas faltas de controles y las


brechas que pueden existir entre la informacin crtica y
los controles existentes.

sistema y se ejecutan consultas dentro del mismo.


lV, Fase de acceso

Una prueba de penetracin, no es tarea fcil y requiere de

un conocimiento slido y profundo de las tecnologas


involucradas en los sistemas, aplicaciones y servicios,
adems de una ptica y experiencia amplia en el
comportamiento de varios sistemas operativos. A
continuacin se describen las actividades que comprende
una prueba de penetracin.

6.

En esta etapa finalmente se realiza el acceso al sistema.


Esta tarea se logra a partir de la explotacin de aquellas

vulnerabilidades detectadas que fueron aprovechadas


por el auditor para comprometer el sistema.

V. Fase de mantenimiento de acceso

Qu actividades comprende un Penetration

Luego de haberse obtenido el acceso al sistema, se

Test?

busca la manera de preservar el

Una prueba de penetracin comprende mltiples etapas


con diferentes tipos de actividades en distintos mbitos y
entornos. La profundidad con que se lleven a cabo las
actividades depender de ciertos factores, entre los que
se destaca el riesgo que puede generar hacia el cliente

alguno de los mtodos que se apliquen durante la


evaluacin.

continuacin se describen las diferentes fases del


anlisis que se llevan a cabo en una prueba: de

sistema

comprometido a disposicin de quien lo ha atacado. EI


objetivo es rnantener el acceso al mencionado sistema
perdurable en el tiempo.

7.

Tipos de Penetration Testing

Las pruebas de penetracin se enfocan principalmente en


las siguientes perspectivas:

l.

Pruebas de penetracin con objetivo

penetracin:

Se buscan las vulnerabilidades en partes especficas

l.

de los

Fase de reconocimiento
Posiblemente, esta sea una de las etapas que ms
tiempo demande. Asimismo, se definen objetivos y se

recopila toda la informacin posible que luego ser

utilizada

a lo largo de las siguientes

fases.

La

informacin que se busca abarca desde nombres y


direcciones de correo de los empleados de Ia
organizacin, hasta la topologa de la red, direcciones
lP, entre otros. Cabe destacar que el tipo de
informacin o la profundidad de la pesquisa
dependern de los objetivos que se hayan fijado en la
auditora.

ll.

sistemas informticos crticos

de

la

organizacin.

ll.

Pruebas de penetracin sin objetivo

Consisten en examinar la totalidad de los


componentes de los sistemas informticos
pertenecientes a la organizacin. Estas pruebas
suelen ser las ms laboriosas.

lll. Pruebas de penetracin a ciegas


En estas pruebas slo se emplea la informacin
pblica disponible sobre la organizacin.

Fase de escaneo

Utilizando

la

lV. Pruebas de penetracin informadas

informacin obtenida previamente se

buscan posibles vectores de ataque. Esta etapa


involucra el escaneo de puertos y servicios.
Posteriormente se realiza el escaneo de
vulnerabilidades que permitir definir los vectores de
ataque.

Aqu se utiliza la nformacin privada, otorgada por la


organizacin acerca de sus sistemas informticos. En
este tipo de pruebas se trata de simular ataques
realizados por individuos internos de la organizacin
que tienen determinado acceso a informacin
privilegiada.

Daniel Cristhian Crdenas Villarroel

Aseguramiento de Calidad Enfocado a Vulnerabilidades

9.

V. Pruebas de penetracin externas

Factores para definir Vulnerabilidades

Son realizas desde lugares externos a las


instalaciones de la organizacin. Su objetivo es

Una vulnerabilidad se define, bsicamente, por cinco


factores o parmetros que deben identificarla, los cuales

evaluar los mecanismos perimetrales de seguridad


informtica de la organizacin.

son:

I.

Producto

Vl. Pruebas de penetracin internas

A qu productos afecta, incluso dentro de un mismo

Son realizadas dentro de las instalaciones de

programa puede afectar a una sola versin, a toda una


rama o incluso a programas totalmente diferentes que
compartan un mismo fallo.

la

organizacin con el objetivo de evaluar las polticas y


mecanismos internos de seguridad de la organizacin.
A su vez, cada tipo de pruebas descrito anteriormente se
puede ubicar en tres modalidades.

ll.

Dnde
Dentro de un mismo programa, una vulnerabilidad se
localiza habitualmente en un componente o mdulo.

Black-box
El pentester o encargado de realizar las pruebas de
penetracin no tiene conocimiento del sistema. En
general se utiliza cuando se contrata una empresa
para que realice el trabajo desde el punto de vista de
un posible atacante externo.

lll. Causa y consecuencia


Cul es el origen del problema? En qu fall su
programador? Esto se refiere alfallo tcnico concreto
que cometi el programador a la hora de crear la
aplicacin que es el origen de la vulnerabilidad.

ll. White-box
lV. lmpacto
El pentester tiene conocimiento del funcionamiento del
sistema, arquitectura de la red, sistemas operativos
utilizados, etc.

Si bien no representa la visin de un atacante externo,


si representa el peor escenario ya que es el caso en el
que un atacante ya cuenta con informacin antes de
accesar al sistema.

Este es el caso en el cual el pentester simula un


empleado interno, para esto se le da un usuario y clave
de los sistemas. La idea es encontrar posibles problemas
que puedan ser aprovechados por usuarios internos.

Tipos de Vulnerabilidades

Existen diferentes tipos

V. Vector
Es la forma que tiene el atacante de aprovechar la
vulnerabilidad.

10.

Ill. Gray-box

8.

El impacto es lo que puede conseguir un atacante que


aprovechase la vulnerabilidad.

de

vulnerabilidades que

dependiendo de sus caractersticas y de cmo se las


explota se las puede clasificar e identificar en diferentes
tipos, algunas de las ms importantes y de las ms

Mtricas de vulnerabilidad

"La medicin es el primer paso para el controly la mejora.


Si algo no se puede medir, no se puede entender. Si no se
entiende, no se puede controlar. Si no se puede controlar,
no se puede mejorar" H. James Harringtonn.

Una vez que se tengan todas las vulnerabilidades


identificadas es muy importante asignarles una
puntuacin en base al riesgo que representan, es por esto
que la organizacin FIRST. ha desarrollado un framework

explotadas son: inyeccin SQL (SQLi), cross-site scripting

4 H. James

(XSS), cross-site request forgery (CSRF), file/path


disclosure, authentication bypass, inyeccin CRLF,
inyeccin LDAP, session hijacking, race condition y
denegacin de servicio (DoS) solo por mencionar

Mejoras y Mejora de Procesos de Negocio.

algunas.

AVANCES EN CIENCIAS DE LA CO

Harrington: Gur internacional de mejora del rendimiento


muchos conceptos, algunos de los
ms importantes incluyen-coste de la mala calidad, Gestin total de

y hombre de negocios. Desarroll

5 flRst

FlRST.Org, lnc es una organizacin sin fines de lucro con sede


en Estados Unidos, cuya misin es ayudar a los equipos de respuesta a
incidentes de seguridad en todo el mundo.

Aseguramiento de Calidad Enfocado a Vulnerabilidades

Daniel Cristhian Crdenas Villarroel

abierto para la puntuacn de vulnerabilidades, la cual se


explica a continuacin.

1'1.

Gommon Vulnerability Scoring System (CVSS)

El Sistema de

Puntuacin de Vulnerabilidad Comn


(CVSS), es un framework abierto para la comunicacin de
las caractersticas e impactos de las vulnerabilidades de
Tt.

CVSS permite a los administradores de Tl, proveedores

de seguridad, proveedores de aplicaciones y a los


investigadores entre otros beneficiarse al adoptar este
lenguaje comn

de calificacin y clasificacin

de

Esto es muy tilya que proporciona un contexto adicional

de la vulnerabilidad para que refleje de manera ms


acerlada el riesgo que significa la vulnerabilidad en el
ambiente del usuario. Sin embargo, esto no es necesario,
dependiendo del propsito de uno, la puntuacin base y el
vector pueden ser suficientes.

Cabe resaltar que FlRST.org para facilitar el clculo de


estas mtricas ha creado una calculadora online en la que
solo bastar poner los valores para cada sub-mtrica de
cada grupo.

Para ms detalles sobre CVSS y de cmo aplicar las


formulas adems de algunos ejemplos se recomienda

vulnerabilidades de Tl. [9]

visita r: www.fi rst.org/cvss.

CVSS consta de 3 grupos: Base, Temporal y de Ambiente.

Una vez que se termina con la puntuacin de todas las


vulnerabilidades, tenemos que clasificarlas segn el
puntaje obtenido para asdarles una prioridad y empezar

Cada grupo produce una puntuacin numrica que oscila


de 0 a 10, y un vector, que es una representacin textual
comprimida que refleja los valores utilizados para obtener
la puntuacin.

El grupo Base representa las cualidades intrnsecas de


una vulnerabilidad.

El grupo Temporal refleja las caractersticas de

una

vulnerabilidad que cambia con eltiempo.

El grupo de Ambiente representa las caractersticas de


una vulnerabilidad que es exclusiva para el entorno o
ambiente de cualquier usuario.

a trabajar primero por las ms crticas, para esto

son:

.
.
.
.

Gritica , de 7 a 10 puntos.

Alta,deSa6puntos.
Moderada,

&
A..o

Vir

&rl.rr&
& A...$

l*ro a
*di*rai#
,m$t.

&cGa Or&

6lr.

i.srimi.ro*
C.kitu

l.

Ortnrbtrrad

lDrcto l
thterds

Grupos de Mtricas. Fuente: www.first.org

Cuando se asignan valores

a las mtricas base, la

ecuacin base calcula un puntaje que vara de 0 a 10, si


se desea, la puntuacin base puede ser refinada
asignando valores a las mtricas temporal y de ambiente
y de la misma manera se van aplicando las frmulas para
calcular las ecuaciones de cada grupo de mtricas hasta
llegar al puntaje final de la vulnerabilidad analizada.

de3a4

puntos.

Baja,de0a2puntos.

De esta manera se deberan puntuar todas


encontradas y

las

clasificarlas segn el

puntaje obtenido para su posterior anlisis, evaluacin y


correccin.

12.
Grupo lllrica
de Ambiente

Grupo Mtriro
Br

menos utilizado pero muy acertado en su


criterio para clasificar las vulnerabilidades, sus rangos
conocido

vulnerabilidades

A su vez cada uno de estos grupos de mtricas consta de


un conjunto de mtricas como se muestra a continuacin.

se

recomienda el siguiente criterio que fue propuesto por otro


sistema de puntuacin de vulnerabilidades menos

Conclusiones

Se lleg a la conclusin de que es muy importante hacer


un aseguramiento de calidad enfocado a vulnerabilidades,
especialmente si se est trabajando sobre la web.

Es muy importante prestar atencin y utilizar


herramientas especializadas en la deteccin e
identificacin de vulnerabilidades, de esta manera
conocemos rpidamente las reas impactadas y las
vulnerabilidades presentes, actualmente se cuentan con
herramientas como: Acunetix, Netsparker, Nessus, Nikto,
Vega, Wapiti, Grabber y muchas otras ms.
Se recomienda llevar a cabo la puntuacin y clasificacin
de las vulnerabilidades encontradas para asignarles una

prioridad

llevar

cabo el anlisis, evaluacin y

correccin de las mismas.

AVANCES EN CIENCIAS DE LA COIUPUTRCIN

Daniel Cristhian Crdenas Villarroel

Aseguramiento de Calidad Enfocado a Vulnerabilidades

y en constante

Se recomienda estar bien informado

actualizacin sobre las vulnerabilidades conocidas, las


nuevas que puedan aparecer as como tambin de las
herramientas tiles para su identificacin y deteccin, sin
dejar de lado los mecanismos de proteccin y maneras de
evitarlas.

13.
[1]

Audit your website security with Acunetix

Qu son las vulnerabilidades del software?

web:
http ://www. acu netix.com/vu nera bil ity-sca
I

[9] National Vulnerability Database. (2011).

[3] Vincent, J., Waters, A., & Sinclair, J., (1988).

Software Quality Assurance, volumen

Technology Sitio web:

[4] Meyer, B., (2001)


Software Enginnering on lnternet Time

2710912013,

https://nvd.

de

BSC

Consultores Sitio Web:


www.bscconsultores.cl/descargas/B.2

ner/

Common Vulnerability Scoring System Version 2.


2510912012, de National lnstitute of Standards and

[5] BSC Consultores. (2013)

Web

Vulnerability Scanner. 1910312012, de Acunetix Sitio

[2] Bidart. C., (2002)


Web Testing "Aspectos tericos y prcticos"

Etil Rvluces

[7]ACP, (2012)
Cmo medir las vulnerabilidades. 2511012012, de El
Canal de Panam Sitio web:

[8] Acunetix Web, (201 1 )

TNTECO, (2010)

de la lnformacin.

https ://www.owasp.org/index. ph p/Category:Vul nerabil ity

http ://www pancanal.com

Bibliografa

Seguridad

[6] OWASP.2013
Vulnerability. 710912013, de OWASP Sitio web:

Vulnerablidad. pdf

EN crENcrAS DE LA coMpurActoN

ist.

gov/CVSS-v2-Calcu lator

Rocha
Alvarez

Nicaela Verushka Onofre

Alain lvan Quiones

Modelador de Procesos utilizando la metodologa corporativa B.P.M. (Administracin por


Procesos de Negocio) para Medianas y Grandes empresas dei sector productivo.

MODELADOR DE PROCESOS UTILIZANDO LA METODOLOGA coRPoRATVA B.P,M,


(ADMlNlsrRAclN PoR PRocESos DE NEGocro) pARA MEDTANAS y cRANDES
EMPRESAS DEL SECTOR PRODUCTIVO
Daniel Cristhian Crdenas Villarroel
daniel.cardenasv@hotmail.com

Alain lvan Quiones Alvarez


galanq@gmail.com

RESUMEN

1.

lntroduccin

RUP es un marco de trabajo genrico que puede

Tanto pequeas como grandes empresas an en la


actualidad basan su organizacin en lo que es una
estructura tradicional, esta estructura por lo general est
conformada por departamentos y actividades
relacionadas entre s. A causa de la ineficiencia que
representa el adoptar dicha organizacin departamental,
la mayora de las empresas que han tomado conciencia
de este hecho, decidieron potenciar lo que es el concepto

de una gestin o Administracin por procesos de negocio

(Business Process Management, BPM), una nueva


filosofa de gestin empresarial que aporta numerosos
beneficios a las empresas, la cual es la razn de ser del
proyecto realizado.
La herramienta Modelador de Procesos es un sistema con
enfoque a la Gestin por Procesos, que tiene la capacidad
de parametrizar la estructura organizativa de una empresa
acorde a su organigrama para posteriormente, estructurar
por medio de diagramas de flujo los diferentes procesos
que realiza la empresa, empleando notacin B.p.M.N.

2.

Ia

metodologa de desarrollo de software R.U.p. o proceso


Unificado.

La aplicacin de esta metodologa mejor el desempeo


del trabajo, de tal manera que el desarrollo se realiz de
forma ordenada, documentando paso a paso lo avanzado,
suministrando una estructura o modelo a seguir para el
desarrollo de los mdulos y permitindonos agregar
mejoras continuas al software.

3.

Gestin de Procesos en la empresa

La Administracin por Procesos de Negocio ms conocida

como BPM es una herramienta de gestin de la calidad


que se apoya en la idea de que la mejor manera de
avanzar y mejorar el funcionamiento de cualquier
organizacin es a travs de sus procesos. Los procesos
representan el funcionamiento de una empresa y, por

tanto,

si

desconocemos stos difcilmente podemos

introducir mejoras en la misma. [2]

La gestin por procesos mejora la interpretacin y


entendimiento de un proceso, esto debido a la notacin
B.P.M.N. de la cual dispone.

Metodologa de Desarrollo de Software

El desarrollo de este sistema fue guiado por

especializarse para una gran variedad de sistemas de


software y diferentes reas de aplicacin. [1]

Modelador de Procesos utilizando la metodologa corporativa B.P.M. (Administracin por


Procesos de Negocio) para Medianas y Grandes empresas del sector Productivo.

4.

Nicaela Verushka Onofre Rocha


Alain lvan Quiones Alvarez

el graficado de sus procesos utilizando dicha notacin lo


cual implica que de manera implcita manipule la gestin

Herramienta Modelador de Procesos

La herramienta Modelador de Procesos utilizando la por procesos, dotndole la capacidad de documentar sus
metodologa corporativa BPM (Administracin por procesos, analizarlos, re-estructurarlos y optimizarlos,
Procesos de Negocio) para Medianas y Grandes obteniendo como consecuente mayor calidad en los
empresas del sector Productivo es un sistema de productos que fabrica su empresa.
escritorio que permite representar y documentar los
procesos por los que se compone una empresa en forma En la figura a continuacin se observa la ventana de
de flujo-gramas, siguiendo la notacin que pone a graficacin de Procesos con actividades ya registradas
para el proceso denominado "Jarabe Simple".

disposicin la metodologa BPM. El usuario puede realizar

Ventana graficar proceso.

Fuente: Elaboracin propia.


Adems de la representacin grfica de procesos, esta herramienta posee un mdulo de Parametrizacin de la
estructura organizativa de la empresa, permitiendo adecuarse a cualquier estructura organizacional. La figura bajo
muestra el registro de la informacin general de la empresa, uno de los puntos concernientes a la parametrizacin de
la estructura empresarial.
rct$sN tE LA tMPRrsA
'rr^ Sea

ffidd;8d.tu

'MahbmJ

tr:

SA

'&

3;5l?

Lxo

r::.ir

"

&d*&@i

-- .-..

.l@

'

ttcifi0N
fL

'kd

(jd&fti

&rl*dk lr.5ffide
t0xTrcTo

sqa

d15629
.tuM

;i;i;;;;,t

Registro de la informacin general de la empresa.


Fuente: Elaboracin propia.

AVANCES EN CIENCIAS DE LA

Nicaela Verushka Onofre Rocha

Alain lvan Quiones

Modelador de Procesos utilizando la metodologa corporativa B.P.M. (Adminlstracin por


Procesos de Negocio) para Medianas y Grandes empresas del secior Productivo.

Alvarez

El hecho de que el sistema pueda adoptar cualquier


organigrama empresarial es muy significativo, ya que no
todas las compaas poseen una misma estructura
organizativa.

respecto al registro de la estructura organizativa de la


empresa, es decir, genera reportes de la informacin
general de la empresa, reas, cargos, asignacin de
cargos a una respectiva rea y el personal de la empresa
registrado.

Dado a que es de vital importancia tener un respaldo


documentando de los procesos que realiza una empresa,
la herramienta Modelador de Procesos facilita esta tarea
facilitando reportes de los procesos, estos de manera
grfica mostrando la secuencia de actividades que se
rcaliza en el proceso por medio de un diagrama de flujo
con notacin BPMN, de manera tabulada donde se
muestra una tabla con la informacin bsica del proceso y
el detalle de las actividades que lo componen y la lista de
procesos diseados por un usuario. A su vez el sistema
Modelador de Procesos permite la emisin de reportes

:r:*lcaE +*.r

los

resaltar que el mismo posee una cabecera con la


informacin ms importante acerca de la empresa en
cuestin, y el reporte tabulado de un proceso, detallando
las actividades que componen al mismo, su descripcin,
el rea en el que se realiza la misma y el cargo que la
desempea.

k. '+ :d! : r:
:ffi: s..
f::t:${t1l

1.

..{.

,',
REi! E

!lE

Las dos siguientes figuras muestran algunos de

reportes que realza el sistema, se observa el reporte de


reas registradas de una empresa, en el cual cabe

LA ETRE

!ext:h

aJLBa

E&Mri
r::::i

:i.g:s:

E|lt.it

=,:3..3**:
-;1

y 4-:

Erarrr trrrs:E

Ejr. !i

+.41

F::i::1

Reporte de las reas registradas y actividades del proceso de una empresa.


Fuente: Elaboracin propia.
Para comodidad del usuario, el sistema permite la configuracin de colores de las diferentes ventanas que posee el
sistema, esto con el fin de adecuarlo al estilo de la empresa, configurarlo con los colores que identifican a la misma, o
simplemente a la satisfaccin del usuario que lo manipula.
Adicionalmente el usuario puede obtener una estimacin aproximada de la produccin que podra tener un proceso en
cuestin. Esta estimacin que realiza el sistema posee factores aleatorios que permiten simular la realidad de una
empresa, ya que no siempre a diario se llega a obtener la misma cantidad de produccin o el mismo desempeo de
trabajo.
La siguiente figura muestra la ventana de estimacin de produccin provista por el sistema.

AVANCES EN CIENCIAS DE LA coMPUTAcIN

Nicaela Verushka Onofre Rocha


Alain lvan Quiones Alvarez

Modelador de Procesos utilizando la metodologa corporativa B.P.M. (Administracin por


Procesos de Negocio) para Medianas y Grandes empresas del sector

Productivo.

Teapo

ffi&

Turpo
geirc

de

"p";"r,

Tspo

HmaoqGmrd
Prcm
0essipse

Jomada

Labrd

Psca{ae

dE lttema

Beg./ltdos Obtsrdos

Tiqrpo Efurlivo

Tiqpo Ocico

47

35

!
T

q E
I

l!

tr4

'l I

Isrpo

promedo de operao

Tlxrpo

Tiefpo

$,irrc

nimo

Pqsiqe

de FdEa

Pffce.{aie de Tcba? Efe(,iYo


Capaodad de

Prcdsirm Espada

Cpaddad de

Pnd'rqi.t

Re

Ventana estimacin de la produccin.


Fuente: Elaboracin propia.

5.

Conclusiones

En conclusin, el sistema Modelador de Procesos


utilizando la metodologa corporativa B.P.M.
(Administracin por Procesos de Negocio) para Medianas

y Grandes Empresas del sector productivo, es una


herramienta de gestin muy capaz, a la cual se le podra
atribuir las siguientes caractersticas: principalmente
adaptable, intuitiva, permite realizar estmacones de
produccin, amigable, de fcil manejo y til para el
respaldo de informacin de manera documentada.

ZU nvnNcrs EN cTENCTAS DE LA coMpurActN

6.

tll

Referencias Bibliogrficas
Jacobson, 1., Booch, G., Rumbaugh, J. (2000). El
Proceso Unificado de Desarrollo de Software. (1ra
ed.). Madrid: Pearson Educacin S.A.

l2l Maria Regla Mora Pazos, Enrique Martin Lopez,


Francisco Javier Alcala Herrera. Procedimiento
Operativo- Gestin por Procesos. EDITORIAL
Universidad de Sevilla.

Oscar Rolando Gamboa Acho

Dron para la Grabacin de Eventos Masivos

DRON PARA LA GRABACIN DE EVENTOS MASIVOS


Oscar Rolando Gamboa Acho
oskr.cbba20l 0@gmail.com
RESUMEN

tradicionalgue se emplea en las grabaciones, equipos de proiuccin que representan un costo humano muy
elevado ya que ettraslado y armado de sfos toma tiempo y uso de mucho personal, debido a e//o se concibi
la idea de utilizar un dron por ser liviano, mvil y pequeo. En relacin a las gras para las cmaras, el dron
puede realizar su desplazamiento con mucha mas tiberfad y tomar la altura necsaria para poder realizar la toma
?wtar gtncuttaqes a camaragrans.
riirerr*LgeS.1nleni1'os1,trc9Eo,de.., o.'.,..111dmi::.:y.,,'Vff"dfculfd:"
Palabras Clave: Dron. cmara, audiovisual cosfos, produccin audiovisual, PtD, Mission Planer, VANT

1.

lntroduccin

La utilizacin de equipos es muy importante para la


grabacin de eventos, el personal es asignado para
manejar cada uno de los equipos requeridos

el

conocimiento del manejo de una cmara es prioritaria


para la obtencin de buenas grabaciones, tambin se
debe conocer el manejo de gras para cmaras y llegar a
tener buenos enfoques de [a misma, incluso puede llegar
a requerirse el uso de carritos para que la gra tenga su
recorrido.

Hay varios tipos de drones como los multirotores, ala fija

o del tipo helicptero. En este proyecto se realizara el


estudio de un cuadricptero que son parecidos a los
helicpteros en varios aspectos, diferencindose en que
su elevacin y empuje lo realiza a travs de cuatro hlices
en vez de una.

Los motores giran a gran velocidad, estos son


responsivos al mando del piloto por medio de control por
radiofrecuencia de manera que puede realizar su libre

Dificultades como el transporte representan un obstculo


debido a su tamao y peso y pueden presentarse incluso
accidentes por ello.

desplazamiento, donde dependiendo del peso y la


fuerza de los motores podr realizar recorridos sin

Por esto surge la necesidad de un dispositivo que ayude

Con la programacin y calibracin de cada uno de los


mdulos y controladores que tiene el dron, el mismo va
estar cada vez ms estable por medio de pruebas de
vuelo realizadas en campo abierto, es importante tomar

simplificar

el trabajo, es ah donde aparecen

los
Vehculos Areos No Tripulados (VANT) a los que se hace
referencia en este documento con el denominativo dron,
cuyo origen surge del sustantivo ingls drone que es

dificultades.

en cuenta los cuidados para evitar daos materiales antes

abeja macho o zngano..

de la realizacin delvuelo.

Los drones son de bajo costo, fcil traslado y operatividad

3.

sencilla y estos brindan buena calidad en las imgenes

Estructura y Motores

obtenidas para que puedan ser luego editadas por


personal de produccin.

Despus de haber consultado acerca de lo que el cliente


necesita saber sobre algunas caractersticas de las que

2.

se desea que tenga el dron y acerca de la calidad de


imagen que se desea obtener, se tom varias decisiones

Drones

Un dron es un aparato o vehiculo volador o terrestre no


tripulado que es controlado de forma remota o cumplen

sobre qu mdulos son los ms convenientes y que dron


es el indicado para poner a prueba. Luego de un anlisis
se elaboro el siguiente diagrama:

ciertas acciones de manera automtica.

Un dispositivo de este tipo puede ser usado en


numerosas tareas que el hombre no puede o le
representa dificultad hacer.

AVANCES EN CIENcIAS DE LA coHpuTRcIu

Oscar Rolando Gamboa Acho

Dron para la Grabacin de Eventos Masivos

GIRO HACIA LA

Conexin trifsica ESC y Motor.

Fuente: [2]

Diagrama de Requerimientos
Fuente: Elaboracin Propia

De acuerdo a la anterior figura se determina conectar al


cuadricptero los 4 motores quedando de la siguiente
forma:

Gracias a la entrevista, sabemos qu hacer y los


componentes correctos para el proyecto. Para la
estructura se vio conveniente tener una hecha de fibra de
carbono que brinda excelentes caractersticas de vuelo y
estabilidad debido a su resistencia ante condiciones
ambientales y bajo peso.

trlt

""{,

g/

Tambin se tienen los motores brushless que son los


indicados teniendo estos la suficiente ferza para poder
levantar un cuadricptero y adems de ser estos los ms
populares para este tipo de vehculos, estos motores
estn compuestos por una parte mvil que es el rotor
donde se encuentran los imanes permanentes y una parte
fija denominada estator o carcasa, sobre la cual van
dispuestos los bobinados del hilo conductor.

Sentido de giro de los motores


Fuente: Elaboracin ProPia

Motor 1 y motor 3 son de conexin trifsica paralela,


mientras que motor 2 y 4 son de conexin diferente,
cruzada entre los dos cables extremos de la conexin
trifsica.
Los controladores de velocidad funcionan por medio de la
salida de la controladora de vuelo y esto es convertido a
una serie de pulsos que luego accionan al motor.

4.
Motor Brushless

Fuente: [1]

Estos motores son conectados a controladores de


velocidad conocidos tambin como ESC (Electronic
Speed Controller) que son conectados tomando en cuenta
el sentido del giro del motor:

Mdulos

El cuadricptero cuenta con varios mdulos y sensores


entre estos se tienen:
GPS
Telemetra

Receptor de Radiofrecuencia
Mdulo de poder
Barmetro
AVANCES EN CIENCIAS DE LA COMPUTACION

Oscar Rolando Gamboa Acho

Dron para la Grabacin de Eventos Masivos

Magnetmetro

Con todos los componentes'cohectados y probados, se

Acelermetro

existe respuesta favorable

Giroscopio

procede a comprobar cada unode los motores para ver si


y luego pasar a la
programacin de la controladora de vuelo.

5.

La controladora de vuelo que es el APM no solo se


emplea en cuadricpteros, sino tambin en vehculos de
ala fija o rovers.

Programacin de Ia controladora de vuelo APM

Esta parte del proyecto es donde se trabaja ms con la


controladora de vuelo, hay dos formas que se puede

trabajar, por medio de puerto USB o de manera


inalmbrica por medio de Telemetra, que es la ms
aconsejable para poder realizar buenas calibraciones y no

exista incomodidad alguna. El software que ayuda

programacin

de los sensores y

mdulos

de

la

la

controladora de vuelo es Mission Planner.

Missianptann*
*'Jffi:

Controladora de Vuelo

Fuente: [3]

Aesta controladora de vuelo se conectan los mdulos que


ayudarn a ubicar por medio de GPS el vehculo en
tiempo real, transmitir datos acerca de rendimiento de
batera, altura que se tiene en el instante que se pilotea y

Logo MissionPlanner

velocidad del vehculo"


La conexin de todos los mdulos del vehculo, motores y
de velocidad da como resultado lo

controladores
siguiente:

Fuente: [4]

El procedimiento para trabajar la programacin de

la

controladora de vuelo es la siguiente:

Tipo de multirotor: Se selecciona eltipo de multirotor


que se va a calibra en este caso es un cuadricptero
en forma de "X"

Acelermetro: Se determinan las posiciones para


establecer los valores mximo y mnimos para el
acelermetro, que es el encargado de medir la fueza
de inercia a la cual puede estar sujeto el vehculo.
Compass: Se sostiene elvehculo y se lo pone a rotar

en todas las direcciones de forma que el compass


pueda estar lo suficientemente calibrado hasta que el
programa lo notifique.

Conexin de todos los componentes


Fuente: Elaboracin Propia

Mdulo de poder: Se dan los datos sobre la corriente


que tiene la batera que en este caso es de 2200 mA y
la versin de la controladora de vuelo APM que en este
caso es de la versin 2.5.

AVANCES EN CIENCIAS DE LA

Oscar Rolando Gamboa Acho

Dron para la Grabacin de Eventos Masivos

Radiocontrol: La calbracin del radiocontrol solo


consiste en dar a conocer los valores mximos y
mnimos del radiocontrol, los movimientos angulares,
acelerador, modos de vuelo y palancas de 3 estados
para poder pilotear el dron bajo los valores correctos.

El PID hace referencia a la accin de control Proporcional

que se encarga de errores del presente, accin lntegral


que toma en cuenta errores del pasado en un intervalo de

tiempo y la accin derivativa considera errores que


pueden ocurrir en un futuro o predecir los errores que
pueden afectar al funcionamiento del sistema.

Estos pasos fueron realizados varias veces puesto que


hay errores durante el proceso que se manifiestan con
algunas inestabilidades en el tiempo de vuelo.
Es necesario tambin ver la respuesta de los motores y si
es que estn conectados de manera correcta tal como se
explica en la sguiente figura:

Fueron varias las pruebas que han sido realizadas en un


campo abierto para revisar la estabilidad de vuelo por

cada movimiento que se realiza comunmente al dron,


como acelerar, llevar a la izquierda, derecha, avanzar o
retroceder.

En Mission Planner con la modificacin de valores


podemos manejar esos errores para bajar el sobreimpulso
y poder bajar el error que se visualiza durante la prueba
de vuelo como inestabilidad al mando del piloto.
i.s
krlm

,:&

ts&d&!e

&!

&

,.,;ll?J?*"
Mission Planner nos proporciona una interfaz en "Motor
Test" para ver si es correcto el orden de nuestros motores,
con 4 botones con "MotorA", "Motor B", "Motor C" y "Motor
D". Solo dando los datos especficos de aceleracin y el

tiempo que estar activado bastaran unos 10 segundos

Controladores PID en MissionPlanner

Fuente: [5]
Se realizan pruebas exhaustivas para poder asegurar de
que se vaya a lograr un vuelo estable.

para saber sobre la respuesta de cada motor.


Estas pruebas son realizadas en campo abierto ya que se

No se descart trabajar sobre la estabilidad

del

cuadricptero, en este caso se trabajo con PlD.

evita estar cerca de varios obstculos como edificios,


cables o rboles:

Los controladores PID se encargan principalmente de


reducir el error en el menor tiempo y hacer que el error
sea lo ms pequeo posible.

u(t)

Controlador PID

Fuente: Elaboracin Propia


Canchas deportivas UMSS

AVANCES EN CIENCIAS DE LA COMPUTAC

Oscar Rolando Gamboa Acho

Dron para la Grabacin de Eventos Masivos

Las diversas pruebas realizadas, como calibraciones,


configuracin del controlador PID de manera sucesiva
permiten tener un vehculo estable y en buen
funcionamiento para poder tomar buenas imgenes
mientras se encuentre en periodo de vuelo.
Para el despliegue se necesita de dos personas que se

encarguen del trabajo de grabacin: una persona es la


encargada del pilotaje, es importante que sta tenga
dominio sobre la orientacin del vehculo y otra persona
que sea encargada del monitoreo en estacin central,
quien desde su computadora con ayuda del GpS puede
saber en dnde se encuentra el vehculo y tambin tener
conocimiento sobre la altura a la que se encuentra en ese
momento el vehculo para tomar precauciones y
decisiones.

7.

Bibliografa

[1] Amazon. (2011). Recuperado en Abril de 2015, de


motor Brushless EMAX: http://www.amazon.com

[2] El Chapuzas
Octubre

lnformatico. (2015). Recuperado en

de 2015, de Soldar ESC y

Motores:
https://foro.elchapuzasinformatico.com/showthread. ph
p

[3]ArduPilot. (2013). Recuperado en Novimebre de 2015,


de Ard u Piot M EGA: http :i/wvrrw. ard u pilot. co. u k

[4] Software Mission Planner. (2015). Recuperado

en

2016, imgen de Software MissionPlanner.

[5] Software MissionPlanner. (2015). Recuperado en


2016, de Extended Tuning PID de Software
MissionPlanner.
ra

f{ritrfco
6o
-

t":
?s0rls

sstan
sealrsl

eldro,r

mra

r$ro
Despliegue del dron

Fuente: Elaboracin Propia


6.

Conclusiones

Como conclusin final se puede afirmar que un vehculo


como el dron representa una gran ventaja por encima de
los equipos tradicionales que se emplean para la captura

de imgenes ya que por la cobertura gracias a

la

radiofrecuencia se puede pilotear el dron con su cmara a


distancias considerables.
El poder estar en contacto con personas interesadas en el

proyecto permiti saber sobre los componentes que


deben acompaar al dron siendo esto lo fundamental en
eldesarrollo para la obtencin de un producto de calidad.

Elaborado por: Lic. Patricia Rodrguez

Revista Avances en Ciencias de la Computacn Documento de Bases, Polticas y Gua para el autor

REVISTA
AVANCES EN CIENCIAS DE LA COMPUTACIN
DOCUMENTO PROPUESTA DE BASES, POLTICAS Y GUA PARA EL AUTOR
Lic. Patricia Rodrguez Bilbao
akirebilbao@gmail.com

1.

lntroduccin

Este documento representa un instrumento de ayuda para autores y gestn de la a Revista Avances en Cencas
de la Computacin (RACC), dando lneas respecto de los aspectos del cmo escribir un artculo para Ia revista, como
presentarlo y cuales los rganos ejecutivos, administrativos y cientficos involucrados en el proceso.

2.

Antecedentes

Fundada en 2009, bajo el nombre de Revista INF-SIS, es un instrumento de difusin de los trabajos, avances,
innovaciones, revisiones realizadas en el rea de Ciencias de la Computacin, a partir del 2015 se propone el cambio
de denominacin a Revista Avances en Ciencias de la Computacin (RACC).

3.

Enfoque y alcance

La Revista Avances en Ciencias de la Gomputacin (RAGC) es una publicacin cientfica del rea de

la

computacin, sistemas, informtica y afines. Es el medio de expresin de los trabajos de las Carreras de Ingeniera
lnformtica, lngeniera de Sistemas y afines de la Facultad de Ciencias y Tecnologa de la Universidad Mayor de San.
La revista presenta principalmente artculos de investigacin cientfica y de desarrollo tecnolgico, artculos de reflexin
originales sobre un problema o tpico particular y artculos de revisin que brindan una perspectiva general del estado
de un dominio especfico. Tambin tienen cabida notas y comunicaciones, as como discusiones sobre puntos
particulares de la temtica cubierta por la revista. Todos los artculos publicados se someten a revisin por pares o
rbitros de conocida idoneidad en eltema.

4,

Poltica de acceso abierto

Esta revista provee acceso libre inmediato a su contenido bajo el principio de que hacer disponible gratuitamente
investigacin al pblico apoya a un mayor intercambio de conocimiento global.

5.

Tipos de Secciones

Los autores que deseen colaborar en alguna seccin de la revista pueden enviar sus aportes al Comit Editorial, tanto
en formato impreso como va e-mail, la confirmacin de la recepcin ser enviada va e-mail al autor; entendindose
que ello no implica la aceptacin del trabajo. El Comit Editorial podr rechazar, sugerir cambios o llegado el caso,

realizar modificaciones en los textos recibidos; en este ltimo caso, no se alterar el contenido cientfico, limitndose
nicamente al estilo literario. Los criterios que se aplicarn para valorar la aceptacin de los artculos sern el rigor
cientfico metodolgico, novedad, trascendencia del trabajo, concisin expositiva y calidad literaria del texto. La revista
publicar en cada nmero una o varias de las siguientes secciones:

3.1. Editorial
Trabajos escritos por encargo del Comit Editorial, o bien, redactados por alguno de sus miembros. Su extensin no
debe ser superior a 6 pginas, escritos a doble espacio; la bibliografa si la hay, no debe contener ms de 10 citas.
Esta editorial debe ser puesta a consideracin del Comit Editorial para su aprobacin final.

3.2. Cartas al Editor


Posiciones crticas, analticas o interpretativas sobre documentos publicados en la revista, que a juicio del Comit
Editorial constituyen un aporte importante a la discusin del tema, por parte de la comunidad cientfica de referencia.
AVANCES EN CIENCIAS DE LA

Revista Avances en Ciencias de la Computacin Documento de Bases, Polticas y Gua para el autor

Elaborado por: Lc. Patricia Rodrguez

3.3. Artculos de lnvestigacin Gientfica y Tecnolgica


Tendrn tal consideracin aquellos trabajos, que versen sobre resultados de investigaciones en ingeniera, dentro de

las reas definidas con anterioridad. Deben tener la siguiente estructura generalmente utilizada: lntroduccin,
Metodologa, Resultados y Conclusiones. No debe superar 30 citas bibliogrficas.
3.4. Artculos de Reflexin

Presentan resultados de investigacin desde una perspectiva analtica, interpretativa o crtica del autor, sobre temas
especficos en un rea de ingeniera y dentro de las reas definidas anteriormente, recurriendo a las fuentes originales.
No debe superar 10 citas bibliogrficas.
3.5. Artculos de Revisin

Documentos resultados

de una

investigacin donde

se analizan,

sistematizan

integran los resultados de

investigaciones publicadas o no publicadas, sobre el campo de ingenieras, con el fin de dar cuenta de los avances y
las tendencias de desarrollo de los temas citados anteriormente. Presentan una cuidadosa revisin bibliogrfica,
alrededor de 50 referencias.
3.6. Comunicacin Breve y Reseas
Esta seccin permite publicar artculos breves, con mayor rapidez. Facilita que los autores presenten observaciones,

resultados iniciales de investigaciones en curso, revisiones de libros e incluso realizar comentarios a trabajos ya
publicados en la revista. Eltexto no debe superar 10 citas bibliogrficas.
3.7. lmagen diagnstica. (Reporte de Casos)

En esta seccin se presentan casos singulares en los que la imagen sea resolutoria. Se aportarn una, o como
mximo dos imgenes, o casos diagnsticos, acompaada de un breve comentario en relacin con el caso. La
extensin del comentario no ser menor a 15 lneas escritas a espacio sencillo. Esta pgina se remitir junto a otra,
con la informacin del autor o autores que se detalla ms adelante en presentacin de trabajos.
3.8. Traducciones
Se presentan traducciones de textos clsicos, o de actualidad, o transcripciones de documentos histricos o de inters
particular en el dominio de publicacin de la revista.

3.9. Noticias de Eventos


lncluir breve informacin que anunciar eventos relacionados con la ingeniera. No tiene ningn costo.

6.

Comit Editorial

El Comit Editorial estar conformado por los Directores de Carrera de Ing. de Sistemas e lng. de lnformtica y el Jefe
del Dpto. de lnformtica Sistemas adems de un docente exclusivo, de acuerdo a norma deber ser elegido un

miembro para ser el Presidente del Comit Editorial para cada edicin, quien firmara y dirigir toda la edicin hasta su
publicacin total.

Las funciones del Comit Editorial consistirn

.
.
.
.

en:

La recepcin, aceptacin y aprobacin de trabajos para su publicacin en edicin regular


La aprobacin de maquetas de: portada, interiores, editorial, borrador final de publicacin
La aprobacin de fecha de publicacin
La aprobacin de lista de distribucin y ediciones especiales

CES EN CIENCIAS DE LA

Elaborado por: Lic. Patricia Rodrguez

7.

Revista Avances en Ciencias de la Computacin Documento de Bases, Polticas y Gua para el autor

Comit Cientfico

El Comit Cientfico estar conformado por 3 profesionales con nivel de magister o superior especalistas del rea que
sern invitados de manera directa por el Comit Editorial para colaborar en cada edicin de la RACC

Sus funciones consistirn en:

.
'
.

La revisin de forma y fondo de artculos


La redaccin de informe de pertinencia respecto del artculo revisado
Proposicin de nuevas reas de especializacin

Los integrantes de este comit no podrn tener relacin directa, ni personal con ninguno de los autores del artculo y/o
publicacin que revisa.

8.

Gua para pubcar artculos

La revista presenta artculos en idioma espaol, de investigacin cientfica y de desarrollo tecnolgico, artculos de
reflexin originales sobre un problema o tpico particular y artculos de revisin que brindan una perspectiva general
del estado de un dominio especfico. Tambin tienen cabida notas y comunicaciones, as como discusiones sobre
puntos particulares de la temtica cubierta por la revista. Todos los artculos publicados se someten a revisin por pares
o rbitros de conocida idoneidad en el tema.
La presentacin de un artculo debe ir acompaada de una Garta de Presentacin, solicitando su publicacin en la
revista, declarando que el artculo es aprobado por todos los autores, que no ha sido publicado o sometido a
consideracin en otra publicacin o revista similar. Si el artculo ha sido publicado en otro medio de diferente alcance
divulgativo como memorias de seminarios, peridicos, separatas, etc., deben especificarlo y justificar su posible
publicacin, de ser necesario adjuntar copias de los permisos para reproducir material ya publicado.
La revista publica en sus ediciones: Editorial, Artculos de lnvestigacin, Ensayos, Comunicaciones Breves e lmgenes
Diagnsticas. La revista publica artculos sobre las siguientes reas:

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

Hardware, Arquitecturas Paralelas y Sistemas Operativos.

Programacin e Ingeniera de Software


Sistemas lnteligentes
Gestin del Conocimiento e Inteligencia del Negocio
Sistemas y Organizacin de la lnformacin
Computacin y Sociedad
Simulacin de Sistemas
Optimizacin Computacional
Sistemas Distribuidos, Redes y Teleinformtica
Bases y Bodegas de Datos, Minera de Datos
Visin por Computador y Realidad Virtual
E-learning y Ambientes Colaborativos de Aprendizaje
Computacin Terica y Matemtica de Ia Gomputacin
Aplicaciones
Dinmica de Sistemas
Sistemas Complejos

Todo lo publicado se considerar propiedad de la RACC solo podr ser reproducido total o parcialmente con el permiso

expreso del Comit Editorial. Los artculos que sean publicados en RACC son publicados en la versin electrnica
(CD-ROM), en lnternet, as como otros formatos electrnicos que surjan en el futuro; aceptando los autores de los
artculos stas y otras formas de publicacin virtual o digital. RACC asume para la publicacin de los artculos normas
internacionales como con las especificaciones que se detallan ms adelante.

AVANCES EN CIENCIAS DE LA COIrPURCIIrI

Revista Avances en Ciencias de la Computacin Documento de Bases, Polticas y Gua para el autor

8.1

Elaborado por: Lic. Patricia Rodrguez

Presentacin de los Trabajos

Acompaado de la Carta de Compromiso, el artculo se presentar tanto en formato impreso en oficinas del Dpto. de
Informtica y sistemas como en digital va e-mail declarado en contactos.

1-

Los autores remitirn sus artculos va e-mail, ingresando segn las instrucciones que encuentran en Envo de
Artculos y adicionalmente acompaar con la Carta de Presentacin, que pueden redactar de acuerdo con el
modelo presentado en:

o
2.

Modelo de Carta de Presentacin

EI artculo debe ser indito y no puede someterse simultneamente al examen de otras revistas o publicaciones

peridicas.

3.

La extensin mxima de los artculos ser de 10 pginas a espacio sencillo, en espaol, en papel tamao

carta. lncluye en ellas el Resumen en ingls (ABSTRACT) y en espaol (RESUMEN), ambos de mximo 150
palabras y las "Palabras Clave" tambin en ingls (Keywords) y espaol. Los artculos NO pueden ser notas de
clase y cuando se trate de una traduccin o del uso de material protegido por "Derechos de propiedad intelectual"
deber contar con las debidas autorizaciones de los autores. Seguir modelo en ANEXO A

4.

Todo artculo se someter a la evaluacin de dos jurados, designados por el Comit Editorial. Las excepciones a
este requisito sern decididas por tal Comit.

5.

Respecto a grficas, tablas y figuras, stas debern procesaie como "objetos:'.(para facilitar la edicin); puede
utilizarse el programa que se desee. Si el artculo es aceptado para publicar deben enviarlas en formato de imagen
(JPG, GlF, BMP, etc.), en blanco y negro o tonos de gris, evitando las policronas.
., i.. , ,
".,,,,
Las figuras que no estn en medio electrnico, se presentan en fotografa o papel couch y tinta china.

6.
7.

Si el texto incluye fotografas, su presentacin debe ser en blanco y negro, mate, con buen contraste."Siet artculo
''
es aceptado para publicar deben enviarlas en formato de imagen (JPG, GlF, BMP, etc.).

B.

El modelo de presentacin del artculo se muestra al final de sta


razones de diagramacin de la revista.

9.

Al pie del ttulo del artculo debe incluirse el nombre del autor (o autores), su mxima calificacin profesional y
filiacin institucional, su direccin postal y electrnica (e-mail).

Gua. No se admiten "pie de p-jii"r""

pol-

10. Las referencias bibliogrficas debern ir al final con el siguiente formato:


Artculos de revistas:

[1]

Alien, J. S., Samuelson, R. and Newberger , A. Chaos in a model offorced quasi-geostrophic flow over topography:
An application of Melinkov's method, J. Fluid Mech., No.226, pp.S11-547,'1991.

Libros:

[2]

Baker, G. L. and Golub,

J., ChaotcDynamics:An

introduction, Cambridge UniversityPress, Cambridge, 1g90.

Captulo de libro:
P., Ray, B. and Stevens, J.G. Modeling time series by using Multivariate Adaptive Regression Spiines
(MARS), En: Time Seres Prediction: Forecasting the Futuro and Understanding the Past (Eds. A.S.Weigend y N.
A. Gershenfeid), SFI Studies in the Science of Complexity, Proc. Vol. XV Addison-Wesley, pp. 297-318,1994.

[3] Lewis,

AVANCES EN CIENcIAS DE LA coIIpuTecII

Elaborado por: Lic. Patricia Rodrguez

Revista Avances en Ciencias de la Computacin Documento de Bases, Polticas y Gua para el autor

Memorias de congresos:

l4l

Alzate, N., Botero, T. y Correa, D. Ttulo de la Ponencia. Memorias XIX Gongreso Latinoamericano de Ponencias
Cientficas. Crdoba, Argentina, Tomo ll, pp.219-228, Octubre 2000.

Reporte de un organismo o Gobierno:

tsl

U.S. EPA.Status of Pesticides in Registration and Special Review. EPA 738-R-94-O0&. Washington, OC:.S.
Environmental Protection Agency, 1 994

Tesis:

[6]

Jacobs J. Regulacin of Life History Strategies within lndividuis in Predictable and Unpredictable Environments
[PhD Thesis]. Seattle, WA: University of Washington, 1996.

Referencias de lnternet:
17)

NOAA-CIRES. Climate Diagnostics Center. Advancing Understanding and Predictions


Available: http://www.cdc.noaa.gov [citado 8 de Agosto de 19981.

of Climate

Variability.

Datos no publicados:
IB] Apellido,

N.

Datos no publicados

Comunicacin Perconal:

[9]

Apellido, N. Comunicacin personal

11. Otras consideraciones

El autor siempre conservar una copia del trabajo. Cada artculo luego de sometido al proceso de evaluacin por
los pares seleccionados, el Comit Editorial decidir o no su publicacin y sugerir posibles modificaciones cuando
lo crea oportuno. Todo este trmite ser lo ms breve posible.

El Comit Editorial de la Revista acusar recibo de los originales e informar al autor sobre su aceptacin,
med iante comunicaciones va correo electrn ico.

La redaccin de la revista pondr el mximo cuidado en evitar errores en la trascripcin definitiva de los artculos
a publicar, no obstante no se responsabiliza de los errores que puedan aparecer. Si los autores detectaran errores
importantes debern dirigirse cuanto antes a la redaccin para realizar una fe de erratas en el siguiente nmero
de la revista.

La redaccin se reserva el derecho de realizar pequeas adecuaciones en los ttulos de los artculos, as como
rectificaciones menores en la redaccin, en las traducciones de Resmenes yAbstracts; aunque la poltica general
que se seguir ser la de consultar a los autores sobre estas cuestiones.
'12. Lista preliminar para la preparacin de envos

Como parte del proceso de envos, los autores estn obligados a comprobar que su envo cumpla todos los
elementos que se muestran a continuacin. Se devolvern a los autores aquellos envos que no cumplan estas
directrices.
1.

2.

El envo no ha sido publicado previamente nise ha enviado previamente a otra revista (o se ha proporcionado
una explicacin en Comentarios al editor).
ElArchivo enviado est en formato Microsoft Word, RTF

EN CIENCIAS DE LA COIIPUTRCIN

Revista Avances en Ciencias de la Computacin Documento de Bases, Polticas y Gua para el autor

3.
4.
5.
6.

9.

Elaborado por: Lic. Patricia Rodrguez

Todas las URLs en eltexto estn activas y se pueden activar.

El texto tiene interlineado smple; el tamao de fuente es 10 puntos; se usa cursiva en vez de subrayado
(exceptuando las direcciones URL); y todas las ilustraciones, figuras y tablas estn dentro del texto en el sitio
que les corresponde y no alfinal del todo.
El texto cumple con los requisitos bibliogrficos y de estilo indicados en las Normas para autores, que se
pueden encontrar este reglamento de la revista.
Modelo carta de Presentacin y Cesin de derechos descargar y anexar como archivo adjunto, al momento de
enviar el artculo a eyaluar. http://www.cs.umss.edu.bo

Declaracin de privacidad

Los nombres y direcciones de correo-e introducidos en esta revista se usarn exclusivamente para los fines declarados
por esta revista y no estarn disponibles para ningn otro propsito u otra persona.

Nombre responsable: Presidente Comit Editorial


E-mail : dptoinfsis@fcyt.umss.edu.bo

Pgina web: http://www.cs.umss.edu. bo

Direccin: Calle Sucre frente a la Cooperativa San Pedro, Dpto. INF-SIS

AVANCES EN CIENCIAS DE LA COMPUTAC

l-l
I
I

EJEMPLO DEL FORMATO DE UN ARTCULO


Juan David

Velsquez-Henao

Mnica del Pilar Rada-Tobn


mprada@unal.edu.co

idvelasq@unal.edu.co

Abstract

This is an example of an article formatted for our journal. Note that this text is typed in Arial, size 10, justified,
with the word Abstract in bold, Type title and in a separate line. Abstract length does not exceed 150 words.
Also, note that keywords are separated by semicolon.
Keywords: manuscript formatting; printer-ready manuscript.
Resumen
Este es un ejemplo de un artculo formateado para nuestra revista. Note que este texto es digitado en Arial,
tamao 10, justificado, con la palabra Resumen en negrilla, Tipottuloyen una lnea separada. La longitud del
resumen no excede 150 palabras. Tambin, note que las palabras clave estn separadas por un punto y coma.
Palabras clave:formato del manuscrito; manuscrito listo para impresin.
1. Formato

1.1.

Tamao
prrafos

de papel, mrgenes, columnas y

Manuscrito debe ser elaborado en papel tamao carta

con mrgenes de 2.2 cm en la parte superior e inferior,


de 1.69 cm izquierdo y derecho y 0.7 cm para anillado. El
texto debe ser organizado en 2 columnas con un especio
entre columnas de 0.40 cm. Todo eltexto del manuscrito
debe usar tipo de letra fuial.

Use letra Arial de 10 puntos de tamao para el


texto de prrafos normales. La primera lnea de cada
prrafo indentada a 0.5 cm.

1.2. Ttulos y subttulos


La profundidad mxima permitida para ttulos y
subttulos es de 3 en el manuscrito, la enumeracin

debe ser con nmeros arbigos,

el

Primer ttulo

usando negrillas, el segundo nivel de subtitulo usando


negrilla e itlicas y el tercer nivel de subtitulo usando

texto normal todos en tamao de letra 10,

por

ejemplo:

1.2.1 ejemplo de subtitulo de tercer nivel


Todas las tablas y figuras deben ocupar todo el
ancho de la columna. Use tablas o figuras de ancho
de dos columnas solamente cuando sea necesario.
Las tablas deben tener un titulo en la parte superior y
las figuras en la parte inferior. No debe usarse
abreviaciones en los ttulos de las columnas. Para los
ttulos de las tablas y figuras usar tipo de letra Arial
tamao 9 usar solamente lneas horizontales de
separacin. Evitar usar texto en negrilla, figuras con
colores no son permitidas.

Modelo

Todas las ecuaciones deben ser enumeradas


consecutivamente, utilizar algn editor de ecuaciones
como el de Microsoft Word. Utilizar las convenciones
para la escritura de signos matemticos: letras en

Ajuste
MAD (RMSE)

(52.30)
35.93 (50.89)
36.fi

propuesto
Fuente: Adaptacin de [2]

constantes, para vectores


y letras maysculas en

Ietras minsculas en negrilla

negrilla para matrices. Por ejemplo, todas

Forecasting
MAD (RMSE)
51.88 (60.20)
47 .68 (60.06)

las

variables en la ec. (1) son escalares.

f(x):#""oe)l

ec.(1)

4. Bibliografa

[1]

Masters, T. Neural Network Recipes in C++. New


York: Academic Press, 1993.

[2] Dvorak,R. andFerraz-Mello,

Tabla. Ejemplo de una tabla

SARIMA

3. Ecuaciones

itlica para variables

2. Tablas y Figuras

Modelo

Grafico de una superficie no lineal.


Fuente: Ilo Elaboracin propia.

S., Eds.,

Comparison of the dynamical evolution of


planetary systems, Austria, Springer, 2004.

http://dx.doi.org/1 0. 1 007 I 1 -4020-44666#sthash.TMeZSaSQ.d puf

t.&
t

.1.

't'
!l

*'

'f.

/l-d
,-..:I=, !'.r
,-*""a

l!

,1.

j;..

e*-.t

-r:

,i

?,:

.V'.

ia

Вам также может понравиться