24 10 PB
24 10 PB
24 10 PB
Revista
INGENIERÍA, MATEMÁTICAS
Y CIENCIAS DE LA INFORMACIÓN
PUBLICACIÓN DE LA CORPORACIÓN UNIVERSITARIA REPUBLICANA
DIRECTIVOS
CORPORACIÓN UNIVERSITARIA REPUBLICANA
EDITORA
Evelyn Garnica Estrada
Publicación semestral
Número de ejemplares: 500
ISSN: 2339-3270
Información:
Centro de Investigaciones
Carrera. 7 No. 19-38 • PBX: 286 23 84 - Ext. 114
Correo electrónico: revistaingenieria@urepublicana.edu.co
COMITÉ EDITORIAL
COMITÉ CIENTIFICO
PARES EVALUADORES
Adriana Díaz
Magister en Docencia Universidad de la Salle. Ingeniera Industrial Universidad Libre de Colombia.
Ramón Cubaque
Magister en Educación Universidad Libre de Colombia. Especialista en Gerencia y Proyección Social de la
educación Universidad Libre de Colombia.
ISSN 2339-3270
La Revista de Ingeniería, Matemáticas y Ciencias de la ces y las tendencias de desarrollo. Se caracteriza por
Información es una publicación científica y tecnológica presentar una cuidadosa revisión bibliográfica de por
de la Corporación Universitaria Republicana, que tiene lo menos cincuenta referencias.
por objeto publicar avances y resultados de investigación
en matemáticas, ciencias de la información e ingeniería. 2. Se aceptan artículos escritos en español, inglés o
francés. No se aceptan artículos que hayan sido publi-
La publicación es semestral y está abierta a recibir cados o que se encuentren en proceso de publicación
en forma permanente los documentos que se postulen en otra revista. Todo autor debe acompañar su propues-
para publicación. ta con una constancia de que el texto presentado es de
su autoría e inédito, garantizando que el mismo no ha
No obstante, para la publicación de artículos en el sido propuesto en ninguna otra publicación.
número de la revista correspondiente al primer semes-
tre se ha determinado como fecha de corte el 20 de mar- 3. Los artículos deberán tener un sustento bibliográfi-
zo del año en curso. Para aquellos artículos que se co. Las referencias bibliográficas tienen que hacerse de
considerarán para publicación en el número de la re- estilo de citación y de presentación según las normas IEEE.
vista correspondiente al segundo semestre del año, la
fecha de corte es 20 de septiembre del año en curso. 4. En la última página se debe hacer la correspon-
diente referencia sobre el autor y sus calidades acadé-
1. Para su recepción, evaluación y publicación los ar- micas e investigativas. Adicionalmente señalar el
tículos cumplen un proceso de preselección basado en proyecto de investigación del cual procede el artículo y
dos criterios: el primero atiende a la tipología del artículo la institución a la que corresponde.
de acuerdo con las categorías de Colciencias; el segundo,
verifica el cumplimiento de los requisitos formales. 5. Extensión máxima de 20 páginas, presentación
en Word, carta, letra Times New Roman, con las nor-
Si el artículo no corresponde a ninguna de las cate- mas IEEE.
gorías establecidas por la revista o no se ajusta a los
requisitos de presentación formal, será devuelto a su La revista podrá publicar artículos que cumplan con
autor, quien podrá volver a remitirlo al editor cuando los requisitos de forma y contenido y que hayan sido
se llenen los requisitos. cumplir con los siguientes cri- evaluados favorablemente por árbitro o par académico.
terios según los requerimientos de tipo científico de
acuerdo con la clasificación de Colciencias: La Revista utiliza el sistema de revisión externa
(Double-Blind Peer Review) de forma anónima median-
- Artículo de investigación científica y tecnológica. te el método de "doble ciego".
"Informe escrito que da cuenta de los resultados origi-
nales de una investigación y que debe cumplir con re- Cada ejemplar se edita en versión impresa y también
quisitos formales establecidos dentro de una disciplina en versión electrónica (ISSN 2357-3716), esta última dis-
y una comunidad científica y tecnológica, formalida- ponible en: http://ojs.urepublicana.edu.co/index.php/
des que se reflejan en las prácticas generalmente acep- ingenieria/index. Esta es una revista de acceso abierto
tadas para la publicación de documentos en las revistas (Open Access), lo que significa que todo el contenido es
que pudieran llegar a aceptarlo". Colciencias (2012). de libre acceso y sin ningún coste para el usuario/a o
para su institución. Los usuarios pueden leer, descar-
- Artículo de reflexión. Documento que presenta re- gar, copiar, distribuir, imprimir, buscar o enlazar con los
sultados de investigación terminada desde una pers- textos completos de los artículos de esta revista sin pedir
pectiva analítica, interpretativa o crítica del autor, sobre permiso previo del editor o el autor.
un tema específico, recurriendo a fuentes originales.
Los artículos podrán remitirse en medio físico a la
- Artículo de revisión. Documento resultado de una sede administrativa de la Corporación Universitaria Re-
investigación terminada donde se analizan, publicana, Centro de Investigaciones (Carrera 7° No.
sistematizan e integran los resultados de investigacio- 19-38 Piso 4°. Teléfono 2862384 Ext. 114) o al editor de
nes publicadas o no publicadas, sobre un campo en la Revista al correo electrónico: revistaingenieria@
ciencia o tecnología, con el fin de dar cuenta de los avan- urepublicana.edu.co
CONTENIDO
Pág.
Editorial
Evelyn Garnica Estrada ..................................................................................................................... 11
Artículos de Investigación
Pág.
EDITORIAL
R ESUMEN
El estudio del siniestro llamado Accidente de Trabajo reclama por una apertura mental del investigador hacia el vector
de referentes con tal de hacer una aproximación diáfana, esto es, con coherencia y argumentación basada en la
rigurosidad del análisis estadístico que permita construir un cuerpo cognitivo de la accidentalidad en el trabajo que
proyecte una acción prospectiva que induzca crecimiento y desarrollo mediante la prospectiva holística de la accidentalidad
en el trabajo que viabiliza la seguridad empresarial y con ella su prosperidad y longevidad.
Palabras clave
clave: riesgo, incertidumbre, normas, accidente de trabajo, estadísticas de siniestralidad, investigación de
accidentes, holística.
ABSTRACT
The study of the incident called Work Accident claims for mental openness of the researcher to the reference vector so to
make a transparent approach, that is coherent and rigorous argument based on the statistical analysis that can build a
body of cognitive accidents at work which cast a prospective action that induces growth and development through holistic
foresight of the accident at work that enables the enterprise security and with it their prosperity and longevity.
Keywords
eywords: risk, uncertainty, standards, accident, accident statistics, accident investigation, holistic.
* Ingeniero Industrial de la Universidad Distrital Francisco José de caldas, de Bogotá, Colombia. Magister en Ingeniería Industrial. Especialista
en Higiene y salud ocupacional de la Universidad Distrital Francisco José de caldas, de Bogotá, Colombia. Actualmente profesor de la
Maestría de Ingeniería Industrial en el área de Salud Ocupacional y revisor de trabajos de grado. Docente en pregrado de las áreas de Diseño
y Materiales, Seguridad Industrial, Ergonomía, Métodos y Tiempos y Control de Calidad en la Universidad Distrital Francisco José de caldas
en Bogotá, Colombia y es docente investigador del grupo de investigación Sistemas expertos y Simulación, Universidad Distrital (SES). Correo
electrónico: cbeltran5@yahoo.es.
* * Ingeniera de Sistemas de la Universidad Piloto de Bogotá, Colombia. Obtuvo sus títulos de Especialista en Docencia Universitaria en la
Universidad del Rosario de Bogotá, Colombia y en Informática Industrial de la Universidad Distrital de Bogotá, Colombia. Es estudiante en
la Maestría de Ingeniería Industrial de la Universidad Distrital, de Bogotá, Colombia. Actualmente se desempeña como profesora en el área
de investigación de operaciones en la Universidad Distrital “Francisco José de Caldas” de Bogotá, Colombia, y pertenece como coinvestigadora
al grupo Modelación en Ingeniería de Sistemas (MIS). Correo electrónico: laprofesora7@yahoo.es
dad del complejo empresarial. La base de tales Accidentes de trabajo se define como: «Todo
modelos proviene de la experiencia asimilada del suceso repentino que sobrevenga por causa o con
análisis estadístico de los A.T. de donde surgen ocasión del trabajo, y que produzca en el trabaja-
los datos, las configuraciones de planes de acción dor una lesión orgánica, una perturbación funcio-
inmediata y de prevención a la vez que evidencian nal, una invalidez o la muerte.»[4]
el resultado y la efectividad de las normas y dis-
posiciones de seguridad adoptadas. Es conveniente precisar la diferencia entre acci-
dente e incidente, estos son sucesos no planeados
La modelación de accidentes de trabajo (AT) es ni previstos, que pudiendo producir daños o le-
pieza clave en respuesta a disminuir la incidencia siones, por alguna «causalidad» no lo produjeron,
negativa en la estructura de costos y en la impronta son importantes por tres razones:
de la arquitectura empresarial. El análisis estadístico
permite reconocer e identificar peculiaridades del 1) El mecanismo que produce un incidente es
evento siniestro que conducen a obtener líneas de igual al mismo que produce un accidente.
acción en corrección y prevención mediante la utili-
zación del perfil instrumental y conceptual de mo- 2) Es un aviso de lo que pudo pasar.
delo derivado de la abstracción y estudio de los
datos de investigación del evento nefasto. [1] 3) Aunque no produce lesiones ni daños, si oca-
siona pérdidas de tiempo. Por lo menos se
ha de repetir la tarea.
II. CONCEPTO DE ACCIDENTE
DE TRABAJO (AT.) En relación a la frecuencia, la razón:
- Hacia el año 1959 Heinrich caracteriza al A.T. III. ORIGEN DE LOS ACCIDENTES
como «un evento no planeado ni controla- DE TRABAJO
do, en el cual la acción o reacción de un obje-
to, sustancia, persona o radiación, resulta en A. Teoría de secuencia o de Heinrich
lesión o probabilidad de lesión».
Esta postura afirma que el origen de un acci-
- Blake separa el concepto de accidente del de dente de trabajo es multifactorial en secuencia de
lesión «es una secuencia no planeada ni bus- hechos; los unos impulsan a otros. La presencia si-
cada, que interfiere o interrumpe la activi- multánea de todos los factores anteriormente es-
dad laboral». tudiados implican el A.T.
procedimientos) ó humanos (Personalidad, fatiga, gena) como por actitudes impropias. Generalmen-
stress, falta de concentración, incapacidad para te al evaluar un accidente, se puede comprobar que
determinadas tareas, desinformación, edad, siempre entran en relación por lo menos tres de
adicción a drogas, alcohol). estos factores[5] que son: La condición física y
mecánica defectuosa según el acto inseguro y el
D. Evaluación de los accidentes de trabajo factor humano y determinan la manera en que se
relacionan el tipo de lesión.
Las normas de la organización internacional del
trabajo evalúan a los accidentes de trabajo desde G. Incidencia de los accidentes de trabajo en los
los siguientes factores: costos de una empresa.
• Forma del accidente: Son las características No se pone en duda que los A.T. aumentan los
del hecho que ha tenido como resultado di- costos de la actividad para el negocio, los cuales
recto la lesión. para su manejo pueden ser tratados como:
DIRECTOS e INDIRECTOS.
• El agente material: Aquel que produce (o no)
la lesión. • Los Costos directos son cubiertos por la ARP
y son recuperables.
• Naturaleza de la lesión: Son las lesiones que
se produjeron con los accidentes de trabajo • Los costos indirectos pueden llegar a ser de
en la planta. una a veinte veces más que los costos direc-
tos. Heinrich escribe que en promedio re-
• Ubicación de la lesión: Que parte del cuerpo presentan cuatro veces más que los costos
fue lesionada. directos.
Es la característica mental o física que tiene pre- Los rasgos distintivos del A.T. son particulari-
disposición individual (personalidad accidentó dades que se derivan de la fuerza cognitiva
impartida por la sistematicidad y rigor del trata- De un proceso único alcanzado por logros ne-
miento de los datos obtenidos en la mirada cesarios expresados en objetivos de cada fase (ex-
investigativa por la aplicación de las reglas y teo- plorar, describir, comparar, analizar, explicar,
rías propias de la disciplina estadística; que se ob- predecir, proponer, modificar, confirmar y evaluar)
servan en la gramática (coherencia cognitiva) y donde cada nivel cognitivo alcanzado correspon-
retórica (argumentación disciplinar) del discurso de a un estadio de conocimiento del accidente de
epistemológico, producto de la investigación del trabajo, objeto de investigación. [9]
A.T. y cuyo sostén lógico lo proporciona directa-
mente la estadística. [8] La construcción de cada fase involucra la ela-
boración y validación de los instrumentos diseña-
J. Investigación del Accidente de Trabajo (A.T.) dos para la recolección de los datos y como quiera
que el A.T. ha de caracterizarse por medio de la
La investigación del ACCIDENTE DE TRABA- MEDICIÓN, Se entregará la percepción de las ca-
JO involucra el despliegue de las fases del ciclo racterísticas de EVENTO a clasificarse y catego-
holístico de hallazgo cognitivo que tiene como rizarse para su posterior interpretación es
punto de partida las EXPERIENCIAS o situacio- primordial la utilización de técnicas e instrumen-
nes que el investigador ha vivido, sus conocimien- tos finamente diseñados para la obtención depu-
tos y motivaciones previas, que de alguna manera rada de los datos asociados al A.T. [10]
genera la inquietud de investigar acerca del SI-
NIESTRO (AT), lo cual se traduce en NO SOLO Los criterios que permiten seleccionar el mate-
saber DEL CONTEXTO COGNITIVO sino en la rial, se basan en una serie de indicios del evento a
manera de ver los A.T. y la forma de interpretar medir, los cuales la experiencia del investigador
los escenarios siniéstrales, esto es, valoración pone en evidencia. [11] [12] [13] La tabla 1. Señala
holística de los detalles, atributos y característi- las diversas técnicas con sus respectivos instrumen-
cas que perfilan a cada A.T. y permiten llegar a tos de recolección de datos.
grados altos de objetividad, leyéndose el A.T. con
precisión, claridad y explicitud. Ahora bien la Mirando a las estadísticas de A.T. estas deben
práctica global del estudio de A.T. involucra las proporcionar elementos que permitan [14]:
dimensiones:
1. Detectar, evaluar, eliminar o controlar las cau-
- Histórica. sas de accidentes.
- Metodológica.
- Trascendente. 2. Dar elementos fundantes para la adecuada
- Cuántica. estructuración y puesta en práctica de las
Observación Guía de observación, lista de cotejo escala Formato, papel, lápiz u ordenador,
de observación. Cámara de video.
Revisión documental Matriz de categorías. Papel lápiz u ordenador.
Entrevista Guía de entrevista. Grabadora papel, lápiz u ordenador,
Cámara de video.
Encuesta Cuestionario escala test prueba Formato papel, lápiz u ordenador.
de conocimiento.
Sociometría Test socio métrico. papel, lápiz u ordenador
Sesión en profundidad Guía de Observación. Grabadora, Cámara de video,
Cámara fotográfica.
normas tanto generales como específicas así de trabajo, trabajador estable o remplazable en esa
en lo correctivo como en lo preventivo. actividad [16].
3. Determinar costos directos e indirectos. El estudio puede singularizar la causa del A.T.
y proceder al diseño del conjunto de acciones y
4. Comparar periodos determinados, para actividades que lleven a mejorar las condiciones
efectos de evaluar la aplicación de las pau- aborales, la seguridad, la respuesta pertinente y
tas impartidas por el servicio y su relación pronta al A.T. En la caracterización de la seguri-
con los índices publicados por la autoridad dad se pueden configurar los llamados índices de
de aplicación. siniestralidad [17] [18] [19]:
Ahora bien el diseño de las técnicas e instru- Producto de las estadísticas y su análisis es fac-
mentos para tomar los datos son de gran impor- tible encontrar los índices de siniestralidad que
tancia como ya se dijo puesto que entre más exactas permiten realizar análisis y construir planes de ac-
y precisas sean las elementales estadísticas de los ción y prevención según el sector y su desa-
distintos A.T., obviamente su caracterización y gregación de acuerdo a los rasgos distintivos del
posterior análisis llevará a conocimiento valioso perfil del A.T. en estudio [20].
para el diseño de las configuraciones de mejora.
La debilidad de las estadísticas de A.T. se inicia La Investigación del Accidente de Trabajo
en la subcultura del subregistro de los siniestros (I.A.T.), es un acto de comunicación de los suce-
de su obligatoriedad y también a que se obliga a sos acontecidos en escenarios de drama en una
los trabajadores a denunciar a la ARP y a la super- cultura empresarial singular. Las expresiones «he-
intendencia, todos los accidentes acontecidos, caso chos vividos», «historias contadas» se encuentran
contrario, la ARP, no se encuentra obligada a res- en el centro medular de Modelo creado para la
ponder ampliamente por el suceso acontecido [15]. (I.A.T.). El investigador se encuentra motivado
para desarrollar los significados y la secuencia de
Se comprende que éstas unidades elementales acciones coordinadas en la congruencia de su men-
de estadísticas se erigen como fuente esencial en te de investigador con los sucesos acontecidos en
la conceptualización y categorización del A.T., esto el siniestro [21].
es, tipo de lesión, intensidad; áreas dentro de la
planta con actividades mas rigurosas, hora de ma- La existencia de que quien relata al investiga-
yor ocurrencia del A.T., días de semana, puesto dor esté en un escenario mental disonante con el
espíritu del instrumento diseñado por el investi- ceso siniestro y de la inminente superación desde
gador genera la posibilidad de que el reporte no la propuesta preventiva que le es inmanente. La
se ajuste a lo sucedido. Aquí en los escenarios si- teoría de la accidentalidad en un trabajo tendrá
niestros, los referentes entramados borran, invier- desarrollo en el escenario de la prioridad cogniti-
ten, resaltan y suprimen acontecimientos que llevan va, en el entendido de que el beneficio del negocio
a preguntarse[22]. es función de su reconocimiento de que la fuerza
de las acciones correctivas y preventivas toma su
• ¿La investigación comunica realmente lo que fuente de la armonía mental cognitiva axiológica y
sucedió? valorativa del accidente de trabajo [24].
PROFUNDIZACIÓN EN ALGUNOS
OBJETOS MATEMÁTICOS
Deepening in some mathematical objects
R ESUMEN
Inicialmente se considera los números naturales como los números que tienen como función principal contar. Entonces
cada número natural representa la cantidad de elementos que tiene un conjunto. La asignación es la primera estrategia
utilizada para que cada símbolo represente la cantidad de elementos de un conjunto, por ejemplo (el símbolo 1
representa un elemento que tiene un solo elemento, 2 es el símbolo para un conjunto con dos elementos y así
sucesivamente). Por lo anterior surge la pregunta ¿Por qué estos símbolos? La segunda estrategia utilizada es la de la
agrupación, a medida que el número de elementos aumenta se va haciendo grupos para resumir la escritura. En nuestro
conocimiento sobre los números naturales, se hace grupos de a diez elementos pero ¿por qué tomamos diez como el
número de elementos para agrupar? La tercera estrategia consiste en diferenciar una cantidad de la otra por medio de
la posición, es decir, un número uno (1) puede significar diferentes cantidades de agrupación dependiendo de la
posición donde esté ubicado.
Palabras clave: conjunto, elementos, números naturales, símbolos.
ABSTRACT
Initially it considered the natural numbers as the numbers whose main function count. Then every natural number
representing the number of elements that have a set. The assignment is the first strategy used for each symbol represents
the number of elements in a set, for example (the symbol 1 represents an element that has only one element, 2 is the
symbol for a set with two elements and so on). Therefore the question arises why these symbols? The second strategy
used is that of the group, as the number of elements increases is becoming groups to resume writing. In our knowledge
of the natural numbers, we do groups of ten items but why take ten years as the number of elements to group? The third
strategy is to distinguish a number of other by means of the position, ie, a number one (1) may mean grouping different
amounts depending on the position where it is located.n this document are given to learn the basics, history, classes, and
most relevant information about artificial intelligence. In sum, the artificial intelligence is defined as the science that has
one major approach in the development of programs or machines, which are capable of reasoning alone for the solution
of problem, and added to this have the ability to be more efficient than a human.
Key words: sets, elements, natural numbers, symbols.
Al final se podra decidir si las operaciones si- tar de hacer una presentación general de sus ca-
guen teniendo los mismos procedimientos o va- racterísticas y propiedades.
rían por las representaciones.
1 Sistema PAR: Se construye con dos líneas paralelas como ejes coordenados y se gradúan para definir los puntos.
2 Se utiliza la base cinco como un ejemplo ilustrativo.
Figura 6. División.
La noción que se tiene de línea recta consiste en De la ecuación de línea recta en el plano carte-
características como las siguientes: Es una sucesión siano y = mx + b se deduce a partir de la nueva
infinita de puntos (en la misma dirección si es rec- definición de punto lo siguiente:
ta), es un objeto en una dimensión, gráficamente
es el trazo obtenido al «deslizar» el lápiz por el a = X par (a * m + b) = Y par
papel o la unión de puntos dibujados en un plano,
algebraicamente se relaciona con una pendiente y Que representan puntos del sistema par, así el
ésta define el sentido de la línea si es paralela al punto solución del sistema PAR, es:
eje x o tiene cierto ángulo de inclinación respecto
del eje. Profundizando un poco en esta nociones (X par, Y par) → Y= ( am + b - a)X + a Sistema Cartesiano.
que se tiene se debe decir que no son tan genera-
les en cambio son casos particulares de un sistema Por lo tanto se puede decir que la línea recta en
de referencia. el sistema PAR representa un punto en el sistema
cartesiano que cumple con los siguientes pará-
Se puede decir lo anterior debido al estudio metros [1].
que se ha hecho sobre la línea recta en distintos
sistemas de referencia que ha permitido obser- Recta sistema PAR= (X,Y) Sistema cartesiano.
var características más generales. Los sistemas
de referencia pueden construirse sobre líneas pa-
ralelas (Sistema PAR), sobre líneas que se
intersecan formando un ángulo perpendicular
entre ellas (SISTEMA CARTESIANO), o simple-
mente sobre líneas que se intersecan (SISTEMA
OBLICUO).
R ESUMEN
La posibilidad de tener espacios productivos inteligentes capaces de controlar eventos y espacios que requieren un
constante monitoreo de su comportamiento, se ha convertido en una necesidad en todos los niveles, desde la gran
fábrica productora de automóviles, hasta la finca avícola, donde es necesario controlar factores naturales como
temperatura, humedad, y todos aquellos factores naturales y externos que, podrían dañar una producción completa y
meses de trabajo; por ello en este artículo basado en un montaje de dos sensores, cada uno está asociado con una
Raspberry Pi b con Debian instalado en una red LAN que enviarán las notificaciones de los eventos a un servidor,
simulando una granja de producción avícola, donde se tiene que mantener una temperatura y humedad controlada para
no afectar la producción, el control de fluidos es para garantizar las condiciones de salubridad; centrándonos en la
seguridad de esta red, pues toda empresa es inherente al llamado espionaje empresarial.
Palabras clave
clave: Raspberry Pi, seguridad, LAN.
ABSTRACT
The possibility of smart productive spaces able to control events and spaces that require a constant monitoring of their
behavior, has become a necessity at all levels, from the big factory producing cars, even the poultry farm, where it is
needed the control natural factors such as temperature, humidity, and all those natural and external factors that could
harm full production and months of work; hereby this article based on an assembly of two sensors, one each is
associated with a Raspberry Pi b with Debian installed on a net LAN to send notifications of events from a server,
simulating a farm production poultry, will have to maintain a controlled temperature and humidity without affecting the
production, fluids is to guarantee the conditions of hygiene; focusing on the security of this net, because every business
is so inherent to called corporate espionage.
Key words
words: Raspberry Pi, security, LAN.
* Estudiante de Ingeniería de Sistemas y Computación. Universidad Nacional de Colombia, Bogotá D.C. Correo electronico: gaesguerrab@unal.edu.co
* * Estudiante de Ingeniería Mecatrónica. Universidad Nacional de Colombia, Bogotá D.C.
***Estudiante de Ingeniería de Sistemas y Computación. Universidad Nacional de Colombia, Bogotá D.C.
que permiten que los cultivos y los procesos de de comunicación los cuales permiten formar redes
recolección potencialicen sus cualidades con el fin sin infraestructura física preestablecida ni admi-
de obtener una manufactura mayor de alimentos, nistración central. [1]
reduciendo costos de fabricación y aumentando los
beneficios para la industria. Las redes de sensores es un concepto relativa-
mente nuevo en adquisición y tratamiento de datos
La producción de cultivos en granjas, inver- con múltiples aplicaciones en distintos campos tales
naderos y galpones han sido técnicas que se uti- como entornos industriales, domótica, entornos
lizan actualmente en la producción agrícola y militares, detección ambiental. Esta clase de redes
avícola, por lo que ha existido desde hace algu- se caracterizan por su facilidad de despliegue y por
nos años la necesidad de automatizar varios ele- ser auto-configurables, pudiendo convertirse en
mentos dentro de estos espacios tales como todo momento en emisor, receptor, ofrecer servi-
cantidad de agua y periodos de riego, el control cios de encaminamiento entre nodos sin visión di-
de las variables como la temperatura, humedad, recta, así como registrar datos referentes a los
cantidad de luz; esto crea la necesidad de crear sensores locales de cada nodo. Otra de sus caracte-
sistemas capaces de medir diferentes variables rísticas es su gestión eficiente de la energía, que con
dentro de estos ambientes y también hacerlo a ello conseguimos unas alta tasa de autonomía que
un bajo costo en comparación a los costes de los las hacen plenamente operativas. [2]
sistemas ya existentes.
La miniaturización de ordenadores creciente
Esta simulación fue desarrollada para diseñar generó la idea de desarrollar computadores extre-
un sistema de monitoreo de variables ambientales madamente pequeños y de bajo costo que se co-
(para su uso en granjas de producción avícola). Ya munican de forma inalámbrica y se organizan
existen equipos con similares propiedades en el autónomamente.[2] La noción es repartir aleatoria-
mercado, sin embargo este es un ambiente de la- mente estos nodos en un territorio grande, el cual
boratorio no para reducir costos, si no para la eva- los nodos observan hasta que sus recursos energé-
luación de la seguridad de entornos LAN en ticos se agoten. Los atributos «pequeño», «de bajo
espacios de producción, debido a que una mala costo» y «autónomo» dieron a conocer la idea de
toma de datos, o la intervención y manipulación polvo inteligente (Smart dust). [3]
mal intencionada de los datos obtenidos por este
sistema provocaría grandes perdidas de produc- En la actualidad, las redes de sensores son tema
ción en este tipo de granjas avícolas. de investigación en varias universidades; en su
mayor parte las contribuciones son teorías. Sin
Para esta simulación se decidió el uso de embargo, existen prototipos de nodos y aplicacio-
Raspberry Pi, por la facilidad de uso en redes, por nes especiales para demostraciones e investigacio-
su configuración, debido a que su capacidad de nes, pero hasta ahora no hay una instalación con
procesamiento, permite la instalación de sistemas empleo práctico.
operativos completos y de poca complejidad como
Debian, que permiten el uso de lenguajes de pro-
gramación como Python, el cual será usado desde III. RASPBERRY PI
la adquisición de datos, el procesamiento de la se-
ñal y finalmente la visualización y el monitoreo en Es un ordenador de placa reducida o (placa
la interfaz de usuario. única) (SBC) de bajo coste desarrollado en Reino
Unido por la Fundación Raspberry Pi, con el obje-
tivo de estimular la enseñanza de ciencias de la
II. SENSOR NETWORK computación en las escuelas. [4]
sin perder la garantía), un procesador gráfico (GPU) a los sensores del tipo análogo, como el LM335
VideoCore IV, y 512 MB de memoria RAM (aun- por ejemplo, en los cuales las fluctuaciones en el
que originalmente al ser lanzado eran 256 MB). El voltaje alteran la lectura de datos, sin embargo el
diseño no incluye un disco duro ni unidad de esta- DHT11 solo lee enteros, no se puede leer tempe-
do sólido, ya que usa una tarjeta SD para el alma- raturas con decimales por lo que se debe tener en
cenamiento permanente; tampoco incluye fuente cuenta muy bien a la hora de utilizar este sensor
de alimentación ni carcasa. [5] para trabajos en los que se requieran lecturas pre-
cisas de temperatura y/o humedad. [6]
La fundación da soporte para las descargas de
las distribuciones para arquitectura ARM, Raspbian La tensión de alimentación del sensor es de 3-
(derivada de Debian), RISC OS 5, Arch Linux ARM 5V, y se puede conectar a los pines +5V o +3.3V y
(derivado de Arch Linux) y Pidora (derivado de GND de la Raspberry Pi (elemento utilizado en
Fedora); y promueve principalmente el aprendi- éste proyecto) o alimentarlo desde una batería ex-
zaje del lenguaje de programación Python.5 Otros terna. Su rango de funcionamiento es de 0 a 50ºC
lenguajes también soportados son Tiny BASIC,12 para la temperatura y de 20% a 90% de humedad
C, Perl y Ruby. [4] relativa. El pin de comunicaciones para realizar
lecturas se puede conectar a cualquier pin GPIO y
Basados en la Tabla 1, por las necesidades que tiene la capacidad de transmitir la señal hasta 20
se tienen para la implementación de la simulación metros de distancia. La tasa de refresco en las lec-
que se plantea para este documento se escoge el turas es de 2 segundos. [6]
modelo B.
A. Esquema de cableado:
El pin que está situado más a la izquierda es el Para los sensores que actúan como una resis-
pin VCC (3.3V o 5V). El segundo pin es el que se tencia variable como LDRs (Resistencias depen-
usa para las lecturas, en el esquema está conectado dientes de la luz) o termistores (sensores de
al pin GPIO nº4 de la Raspberry Pi. El tercer pin es temperatura) existe una solución que permite me-
el GND y está conectado a pin14. Por último se dir una serie de niveles usando un solo pin GPIO.
debe conectar una resistencia de 4.7 KOhm a 10 Se utiliza un circuito «RC» básico de carga. En este
KOhm del pin VCC al segundo pin (se uso para circuito se coloca una resistencia en serie con el
realizar lecturas), esto actuará como «Pull-up», sin condensador.
embargo existen varios modelos del sensor DHT11
en el mercado, algunos vienen soldados a una pla- Cuando se aplica un voltaje a través de estos com-
ca y otros vienen sueltos para usarse directamente ponentes el voltaje a través del condensador se ele-
conectados a una breadboard (placa de pruebas). va. El tiempo que toma para la tensión para alcanzar
63% de la máxima es igual a la resistencia multipli-
El protocolo de comunicación se realiza a tra- cada por la capacitancia. Cuando se utiliza un resistor
vés de un único hilo (Single-Bus) para que la inte- dependiente de luz como en esta ocasión, el tiempo
gración en del proyecto sea fácil y rápida proporcional al nivel de luz. Este tiempo se deno-
pudiéndose conectar directamente a los pines GPIO mina la constante de tiempo: t = RC.
de vuestra Raspberry Pi.
Donde t es el tiempo, R es la resistencia (ohmios)
y C es la capacitancia (faradios).
V. LECTURA DE INTENSIDAD DE LUZ
Entonces el trabajo consiste en medir el tiempo
A diferencia de otros dispositivos de la que tarda un punto del circuito para llegar al vol-
Raspberry Pi no tiene entradas analógicas como se taje pico que es lo suficientemente grande para re-
había dicho antes. Todos los 17 de sus pines GPIO gistrarse como «Alto» en el pin GPIO. Esta tensión
son digitales. Se puede dar salida a niveles altos y es aproximadamente 2 voltios, que es lo suficien-
bajos o altos y bajos niveles de lectura. Esto es temente cerca de 63% de 3.3V.
bueno para sensores que proporcionan una entra-
da digital, pero no tan beneficioso si se desea uti- Así que el tiempo que necesita el circuito para cam-
lizar el sensor que no lo hace. biar la entrada GPIO de menor a mayor es igual a ‘t’.
Figura 1. Sensor temperatura-humedad con raspberry. Figura 2. Circuito para uso de sensor de intensidad lumínica.
VII. TELEMETRÍA
Telemetría es una técnica automatizada de
las comunicaciones con la ayuda de que las me-
diciones y recopilación de datos se realizan en
lugares remotos y de transmisión para la vigi-
lancia. Esta técnica utiliza comúnmente trans-
misión inalámbrica, aunque original de los
sistemas de transmisión utilizados por cable. Los
usos más importantes de telemetría son incluir
el clima de recopilación de datos, supervisión
de plantas de generación de energía y hacer el
seguimiento de vuelos espaciales tripulados y
no tripulados. [7]
Se ha desarrollado sistemas que permite a un pa- El diseño de la señal tiene un papel clave que des-
ciente ser tratado como en casa durante su vida dia- empeñar, tanto en términos de forma de onda, de
ria a través de la telemetría y línea telefónica. En este tiempo, de ancho de banda y propiedades de corre-
estudio, el sistema de diagnóstico a distancia basado lación intrínseca en este tipo de entornos. Sin embar-
en la videoconferencia y la telemetría sistemas go, en la práctica los canales de aguas poco profundas,
inalámbricos se integraron para formar un sistema múltiples y Doppler conspira para socavar propieda-
XII. COMPARACIÓN CON ARTÍCULOS tenían fue satisfactoria, sin embargo, faltaría pro-
MENCIONADOS bar esta implementación en ambientes reales y no
de laboratorio donde realmente se podrán cono-
La telemetría es un tema extenso de innume- cer las posibles fallas que podrían presentarse.
rables aplicaciones por tanto, es difícil llegar a en-
contrar dos implementaciones idénticas que
permitan hacer una comparación certera acerca de REFERENCIAS
que dispositivos y diseños de red sean más ópti-
mos, por que como se pudo evidenciar con las [1] Y. Xiao, Sensor Networks, vol. 19. University of
pocas implementaciones mencionadas en este ar- Alabama, USA.
tículo, los requerimientos dependen del objetivo [2] M.M. Zanjireh, H. Larijani, W.O. Popoola. «Activity-
con el cual se piensa un sistema de medición aware clustering algorithm for wireless sensor
telemétrico; por ello esta comparación se basa en networks», Communication Systems, Networks &
el análisis de un tema en común encontrado, es el Digital Signal Processing (CSNDSP), 2014 9th
tema de velocidad del envió de datos, y la International Symposium on, pp. 122-127, 2014.
confiabilidad de los datos que son enviados, lo [3] M. Mohammadi Zanjireh, H. Larijani, W. Po-
que quiere decir que pérdidas de datos y la con- poola, and A. Shahrabi, «Analytical Modelling
gestión en la red, son cosas que no se pueden per- of ANCH Clustering Algorithm for WSNs», ICN
mitir en redes de tipo telemétrico, y menos en 2014, The Thirteenth International Conference on
Networks, pp. 68-73, 23-Feb-2014.
eventos tan importantes y trascendentes como las
aplicaciones en la telemedicina y en misiles tie- [4] Raspberry Pi Foundation, «What is a Raspberry
rra-aire Teleguiados. Pi?,» Raspberry Pi.
[5] R. Lawler, «Raspberry Pi credit-card sized Linux
En comparación a nuestra implementación PCs are on sale now, $25 Model A gets a RAM
realmente vimos de manera representativa involu- bump», Engadget, 29-Feb-2012.
crados estos temas, debido a que los datos obteni- [6] D-Robotics UK, «DHT11 Humidity & Temperature
dos, tardaban en ser tomados, aun se presentaban Sensor». 30-Jul-2010.
errores en la toma de datos, lo que ralentizaba más
[7] Grupo IRC - Innova Technologies, «¿Que es la
la obtención de datos, sin embargo para la im- Telemetría?», RC.net, 2003.
plementación, en donde fue pensado para aplicar-
lo en ambientes y circunstancias no tan criticas e [8] I. Jong and S. Lee, «Development of Telemetry Data
importantes como la atención oportuna a pacien- Processing Program.» Rep. of Korea.
tes o el uso efectivo de misiles tierra-aire telediri- [9] Y. Nam, Z. Halm, Y. Chee, and K. Park, «Develop-
gidos, por ello no hace tan exigente el trato y envió ment of remote diagnosis system integrating digital
de estos datos; se llega a una primera conclusión telemetry for medicine», Engineering in Medicine and
de estos errores, y es que son producidos, en una Biology Society, 1998. Proceedings of the 20th Annual
International Conference of the IEEE, vol. 3, pp. 1170-
mayor parte por el hardware usado, puesto que 1173, 29-Oct-1998.
las rapberries usadas fueron versiones un poco
antiguas, y los sensores no eran de alta calidad, [10] J. Sonardyne and C. Pearce. «Multiuser navigation
sin embargo en el desarrollo, el planteo de la red, and telemetry performance issues in shallow water
environments», Oceans 2009 - Europe, vol. 1, pp. 1-
y su implementación ante las expectativas que se 10, 05-Nov-2009.
R ESUMEN
El presente artículo describe el diseño y la implementación de un sistema que permite visualizar algunas secuencias y
mensajes en una FPGA. El documento muestra el desarrollo de la lógica a implementar en código VHDL para un
contador descendente de cuatro (4) dígitos de 9999 a 0000, un cronómetro ascendente que muestra el conteo de
minutos y segundos (mm:ss) de 00:00 a 59:59, un mensaje de cuatro letras y un mensaje de al menos 10 caracteres los
cuales se muestran de forma dinámica en los cuatro (4) displays siete segmentos de la tarjeta NEXYS2.
Palabras clave: FPGA, NEXYS2, lógica secuencial, lógica combinacional, visualización dinámica.
ABSTRACT
This article describes the design and implementation of a system that displays some sequences and messages on a FPGA. The
paper shows the development of logic implemented in VHDL code for a down counter of four (4) digits in 9999-0000, showing
an upward counting stopwatch minutes and seconds (mm: ss) 00:00 59 59, a message of four letters and a message of at least
10 characters which are displayed dynamically in the four (4) of the seven-segment displays NEXYS2 card.
Key words: FPGA, NEXYS 2 sequential logic, combinational logic, dynamic display.
* Ingeniero Electrónico de la Escuela Colombiana de Ingeniería “Julio Garavito”, especialista en diseño de aplicaciones para televisión digital
interactiva y en administración de tecnologías de la información para la comunicación virtual de la Universidad Manuela Beltrán, Estudiante
de maestria en ingeniería electrónica en la Escuela Colombiana de Ingeniería Julio Garavito. Docente investigador de la facultad de ingeniería
adscrito al Grupo de Investigación y Desarrollo en Ingeniería de Sistemas - GIDIS de la Corporación Universitaria Republicana. Correo
electrónico: alejing@gmail.com
* Ingeniero Electrónico de la Escuela Colombiana de Ingeniería “Julio Garavito”, Estudiante de maestria en ingeniería electrónica en la Escuela
Colombiana de Ingeniería Julio Garavito. Correo electrónico: catalina.garzonj@gmail.com
Los sistemas combinacionales están formados Nota: Para las simulaciones no se tuvo en cuen-
por un conjunto de compuertas interconectadas ta la variación de frecuencia para conteo, despla-
cuya salida depende únicamente del cambio en las zamiento ni visualización.
entradas. Los sistemas combinacionales no tienen
memoria. Para la construcción de estos sistemas se A. Simulación para contador descendente
utilizan típicamente compuertas NAND o NOR.
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
DISEÑO DIGITAL CON FPGAS Y MICROPROCESADORES
JOSÉ ALEJANDRO FRANCO CALDERÓN, MYRIAM CATALINA GARZÓN JARAMILLO
37
Figura 7. Decenas llegan a cero centenas disminuyen Figura 10. Cronómetro inicia en 00:00 y aumenta de
en una unidad. a un seg, el conteo se obtiene en caracteres.
Para comprobar el correcto funcionamiento del Figura 13. Cronómetro pasa de 00:09 a 00:10 (mm:ss).
cronómetro ascendente se generó un archivo de
prueba «Cronometro_tb», se sintetizó y ejecutó.
Figura19. La palabra comienza a desplazarse desde el Para comprobar que el programa completo es-
principio cuando se da el impulso de Rst. tuviera funcionando adecuadamente se realizó la
simulación utilizando el archivo de simulación
En la simulación se esperaba que en la variable «completo_tb».
salida_mensaje se observara el desplazamiento de
la palabra «tdda» de a un (1) carácter cada cuatro En la simulación se esperaba observar que el
(4) impulsos de reloj, en la Fig. 18 se puede ver selector de programa cambiará de aplicación de la
que el desplazamiento es correcto. siguiente manera:
Adicionalmente se verificó como se muestra en la Tabla 1. Asignación de pines para visualizar los diferentes
Fig. 19 que la palabra comenzara a desplazarse des- programas desarrollados.
de la primera letra cuando se diera el pulso de Rst.
Elec_Prog Programa
D. Simulación para mostrar el mensaje de más de 00 Contador descendente
10 letras 01 Cronómetro ascendente
10 Palabra «tdda»
Para comprobar que la palabra de más de diez 11 Mensaje
(10) letras se mostrara y se desplazara correc-
tamente se generó un archivo de prueba «Men-
saje_tb», se sintetizó y ejecutó. En la Fig. 22, se puede verificar que efectiva-
mente el selector cambia de programa.
En la simulación se esperaba que en la variable
salida_mensaje se obtuviera la palabra de más de Adicionalmente se verifica que el habilitador de
10 caracteres con corrimiento de a un carácter cada los displays este alternando cada cuatro (4) pulsos
cuatro (4) impulsos de reloj, en la Fig. 20 se puede de reloj, habilitando así un display diferente en
ver que el desplazamiento es correcto. cada intervalo detiempo. En la Fig. 23, se puede
2 6.250.000
15 833.333
60 208.333
2000 25.000
4.000 12.500
Figura 22. El selector Elec_Prog cambia el programa según
40.000 1.250
4.000.000 12,5
se esperaba y se indica en la tabla 1.
40.000.000 1,2
Frecuencia cristal
Pulsos conteo =
Frecuencia deseada
Figura 25. Componente contador descendente. Figura 26. Componente cronómetro ascendente.
do entradas y salidas de los componentes con ayu- Tabla 6. Frecuencias de visualización según switches de la FPGA.
da del mapa de puertos (Fig. 30).
Frecuencias de visualización Selección
R 17 N17 L13
0 0 0 2Hz
0 0 1 15Hz
0 1 0 60HZ
0 1 1 500Hz
1 0 0 1KHz
1 0 1 10KHz
1 1 0 1MHz
1 1 1 10MHz
R 17 L13
0 0 Contador
0 1 Cronómetro
1 0 Mensaje «tdda»
1 1 Palabra + 10
Figura 30. Asignación de pines FPGA. En las frecuencias bajas de 0Hz a 15Hz la visua-
lización dinámica no se presenta debido a que la
velocidad de conmutación es menor a la velocidad
Observando el manual de la tarjeta NEXYS2 de retención de la pupila.
[6] se puede hacer la siguiente asignación de pines
acorde a nuestro sistema caracterizado en la FPGA. En la frecuencia de 15Hz los caracteres en los
displays son legibles pero hay un parpadeo que
Para efectos de pruebas sobre la FPGA se des- incomoda la visión humana, generando mareo.
cribe la combinación de switches de entrada del
sistema con su correspondiente función dentro del A partir de los 60Hz los caracteres dejan de
mismo. parpadear, son legibles pero al movimiento mecá-
nico de la FPGA presenta un comportamiento si-
Tabla 5. Frecuencias de conteo según switches de la FPGA.
milar al analizado en la frecuencia de 15Hz.
Frecuencias de conteo Selección
En el rango de frecuencias de 500Hz hasta 1kHz
K18 H18 G18 se tiene una visualización óptima sin parpadeo. El
0 0 0 1Hz cambio más representativo que se da al moverse
0 0 1 2Hz de la frecuencia menor a la frecuencia mayor en
0 1 0 10HZ este rango es el aumento en la intensidad de la
0 1 1 20Hz iluminación en los displays.
1 0 0 100Hz
1 0 1 200Hz En frecuencias altas como 1MHz y 10MHz la
1 1 0 1000Hz
1 1 1 2000Hz
visualización se torna tan rápida que se hace ilegi-
ble para el ojo humano.
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
44 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN
B. Análisis de frecuencia de conteo y desplazamiento cronómetro ascendente que muestre los minutos y
segundos mm:ss de 00:00 – 59:59.
A partir de frecuencias de desplazamiento de
10Hz la visualización de mensajes se dificulta de- Se logró diseñar un sistema que permite
bido a la velocidad con que los caracteres se tras- visualizar en los displays de la tarjeta NEXYS2 un
ladan de un display a otro. mensaje con la palabra «tdda».
Para las secuencias de conteo o cronómetro el Se logró diseñar un sistema que permite
cambio más significativo ocurre a la frecuencia más visualizar en los display de la tarjeta NEXYS2 un
alta en la cual, los dígitos menos significativos se mensaje de al menos 10 caracteres.
tornan ilegibles al ojo humano debido a la veloci-
dad de incremento o decremento según sea el caso. Se logró integrar al sistema completo un arre-
glo de switches de tal manera que se le permite al
usuario escoger entre las siguientes frecuencias de
VII. CONCLUSIONES conteo (1Hz, 2Hz, 10Hz, 20Hz, 100Hz, 200Hz,
1000Hz, 2000Hz).
Debido a la versatilidad del lenguaje VHDL se
logró hacer conversiones entre enteros y caracte- Se logró integrar al sistema completo un botón
res de una manera fácil, con lo cual se pudo dise- cuya función consiste en resetear tanto las secuen-
ñar un decodificador 7 segmentos general para los cias de conteo enviando los contadores al valor
cuatro módulos del programa. inicial o final.
Se logró comprobar diferentes estados del sis- Se logró integrar al sistema completo un botón
tema mediante la simulación generada en archivos cuya función consiste en mostrar el mensaje desde
test-bech, disminuyendo el tiempo de pruebas del la primera letra cada vez que sea oprimido.
sistema diseñado.
R ESUMEN
El presente artículo describe el desarrollo e implementación del control de un motor AC conectado a un encoder y a un
variador de velocidad Altivar (ATV71) simulando un ascensor de carga, todo mediante una interfaz gráfica de usuario
(HMI) desarrollada en Codesys con simulación de botones internos y externos.
Palabras clave: motor AC, encoder, ATV71, HMI, codesys.
ABSTRACT
This article describes the development and implementation of the control of an AC motor connected to an encoder and
an Altivar (ATV71) simulating a freight elevator, all through a graphical user interface (HMI) developed simulation buttons
Codesys internal and external.
Key words: motor AC, encoder, ATV71, HMI, Codesys.
Es el medio con el que el usuario puede comu- • Control de las funciones manipulables del
nicarce con una maquina, equipo, computadora o equipo.
* Ingeniero Electrónico de la Escuela Colombiana de Ingeniería “Julio Garavito”, especialista en diseño de aplicaciones para televisión digital
interactiva y en administración de tecnologías de la información para la comunicación virtual de la Universidad Manuela Beltrán, Estudiante de
maestria en ingeniería electrónica en la Escuela Colombiana de Ingeniería Julio Garavito. Docente investigador de la facultad de ingeniería
adscrito al Grupo de Investigación y Desarrollo en Ingeniería de Sistemas - GIDIS de la Corporación Universitaria Republicana. Correo
electrónico: alejing@gmail.com
* * Ingeniero Electrónico, especialista en redes de telecomunicaciones graduado con la distinción de Tesis Laureada de la universidad Santo Tomas.
Estudiante de maestria en ingeniería electrónica en la Escuela Colombiana de Ingeniería Julio Garavito. Actualmente funcionario del Instituto
de Hidrología Meteorología y Medio Ambiente-IDEAM Ingeniero del Grupo de Automatización realizando, diseño, mantenimiento e instalación
de estaciones hidrometeorologicas automáticas en todo el territorio nacional. Correo electrónico: manuelfelipe.rodriguez@ hotmail.com
• Regulación de velocidad mediante control Los seis lenguajes de programación para apli-
vectorial de flujo, con o sin sensor caciones vienen definidos en el IEC 61131-3 y es-
SFC (Bloques de función secuenciales): Es con- • Puede utilizar un enlace directo por cable
veniente para los procesos de programación USB/RJ45.
secuencial. Dispone también de un editor gráfico
que no está definido en la norma IEC. • Puede utilizar un enlace inalámbrico
Bluetooth®.
CFC (Continuous Function Chart): Es una es-
pecie de editor de FBD libre. Es un editor orienta- • Es compatible con la herramienta de confi-
do a FBD donde las conexiones entre los entradas, guración Multi-Loader y con SoMove Mobile
salidas y los operadores se fijan automáticamente. para teléfonos móviles.
Todas las cajas se pueden colocar libremente, lo
que permite programar ciclos de retroalimentación Estas herramientas pueden ahorrar un tiempo
provisional sin variables. considerable a la hora de cargar, duplicar o editar
configuraciones en un dispositivo.
2) Uso industrial
Un modo realmente autónomo permite reali-
Más de 250 fabricantes de dispositivos de zar lo siguiente:
diferentes sectores industriales ofrecen sus dis-
positivos de automatización inteligente progra- • Preparación de archivos de configuración
mable con la interfaz de programación
CODESYS. En consecuencia, miles de usuarios • Gestión y almacenamiento de archivos (guar-
finales en todo el mundo emplean CODESYS para dado en disco duro o CD ROM, copia, cambio
su trabajo diario en todo tipo de tareas de de nombre y envío por correo electrónico, etc.)
automatización. Hoy en día, CODESYS es la he-
rramienta de desarrollo basada en IEC 61131-3 • Impresión de la lista de parámetros
más extendida en Europa.
• Preparación de archivos para las herramien-
Una red mundial de asociados del sistema de tas MultiLoader y SoMove Mobile
CODESYS ofrece tanto una amplia variedad de
servicios para los usuarios CODESYS como el apo- El modo con conexión se utiliza para las siguien-
yo a los usuarios finales, soporte, consultoría, for- tes funciones:
Movimiento Posición
1 220148
2 220053
3 220183
4 219863
5 219627
Figura 1. Perfil de velocidad trapezoidal. Promedio 219974,8 » 220000
A. Cálculo de pulsos de encoder por piso Una vez definido los pulsos que debe registrar
el encoder por cada piso recorrido el siguiente paso
Para realizar el cálculo de los pulsos del fue determinar en cuantos pulsos del encoder se
encoder por piso se determinó la altura inicial del debe dar la orden de parada en subida para que se
ascensor y con la ayuda del software programa- posicione justamente en los pulsos determinados
do en Codesys se midieron los pulsos del encoder por piso. Se realizaron 5 pruebas de paradas en el
que desde el piso inicial hasta la altura máxima segundo piso dando la orden de parada justamen-
del piso 3, este procedimiento se realizó 5 veces a te en 73333 pulsos, los resultados obtenidos se
fin de determinar aproximadamente la altura total observan en la siguiente tabla.
Tabla 3. Datos de posición de parada a 73333 pulsos. se obtienen los datos mostrados en la siguiente
tabla:
Movimiento Posición Parada
Diferencia = 78689 - 73333 = 5356 pulsos Basados en los resultados obtenidos deter-
minamos como constante de torque máximo
Con esta diferencia y los pulsos correspondien- 40Nm.
tes a cada piso se puede determinar en qué posi-
ción exacta se debe dar la orden de parada del
motor para que pare exactamente en el piso co- IV. DESARROLLO
rrespondiente. Es importante tener en cuenta para
el piso 2 que la orden de parada debe considerar- El desarrollo del proyecto supuso la integra-
se si el movimiento es en subida o si es en bajada. ción de todo un sistema desde el software de la
En la siguiente tabla se relacionen los valores de interfaz gráfica de usuario hasta la puesta en mar-
posición a los cuales se debe dar la orden de para- cha del actuador (motor AC) conectado a un as-
da para cada piso. censor de carga.
Tabla 4. Orden de parada en cada piso. A. Resumen de la aplicación
Piso Orden de Parada
Objetivo general de la aplicación: Definir una
1 (Bajada) 5356
posición de inicio que corresponde al piso 1, la
2 (Subida) 67977
2 (Bajada) 78689 aplicación mostrará el tablero interior y exterior
3 (Subida) 141310 de un ascensor la cual permitirá mover el ascensor
a la posición deseada.
En vista que la planta del ascensor permite va- Parámetros variar por el usuario final: Piso
riar el peso de carga con un juego de pesas, uno de dentro del ascensor y solicitud del mismo desde
los requisitos de funcionamiento hace referencia cada piso.
la detección de sobrepeso a través del torque que
genera el motor. Tipo de motor: A.C.
Por criterio de diseño se decide que la opera- Dispositivo a utilizar para realizar el control
ción normal del ascensor sea con un peso de 40lb de movimiento: Variador de velocidad con
(2 pesas) y que la interfaz gráfica muestre una alerta Controller Inside.
de sobrepeso cuando el ascensor tenga un peso
mayor o igual a 100lb (5 pesas) por lo cual se deci- Protocolo de comunicación a utilizar con el
de realizar 8 movimientos de prueba con los cuales computador: Modbus
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 45-58
ASCENSOR ATV71 CONTROLADO POR CODESYS
JOSÉ ALEJANDRO FRANCO CALDERÓN, MANUEL FELIPE RODRÍGUEZ PÉREZ
51
a) Parámetros de configuración
Figura 5. Configuración de parámetros del motor a
Para el adecuado funcionamiento del variador controlar (Velocidad nominal del motor, frecuencia
que controla el motor a continuación se eviden- máxima y autoajuste)
Tabla 6. Parámetros de comunicación Codesys & ATV71 Drive Actual Torque Get (TRUE)
RS485 a RS232.
Devuelve el torque que una carga esta ejercien-
Parámetro Valor
do sobre el motor para posteriormente ubicarlo
Velocidad 19200b en algún indicador.
Paridad No
Bits 8
Bit parada 1
Drive Run Forward ()
Tabla 7. Parámetros de comunicación soMove & Controller Pone en marcha a la velocidad dispuesta en fre-
Inside ATV71 RS485 a RS232 (Modbus). cuencia al motor hacia atrás, para el caso de la apli-
cación para abajo.
Parámetro Valor
Velocidad 38400b Drive Stop Ramp ()
Paridad No
Bits 8 Para el motor en rampa sin permitir un frenado
Bit parada 1 busco con alto impacto.
c) Estrategia de software como la variable que sería el valor del torque (peso)
máximo que soportaría el mismo, esto se puede
Para el adecuado funcionamiento de la aplica- ver en la figura 9.
ción la estrategia de software se baso en dos va-
riables importantes el torque y la posición.
Con la posición en pulsos de encoder se pudo Figura 9. Máxima velocidad y peso que el ascensor soporta.
determinar con cuantos de ellos el ascensor se
movería de piso en piso.
Se implemento un botón de parada de emer-
Lo primero que se realizó fue una definición de gencia con el cual se podría detener la aplicación
variables que se usarían a lo largo del programa se en cualquier momento si existía algún problema,
puede ver en la figura 8. esto se puede evidenciar en la figura 10.
Figura 8. Variables utilizadas en el programa. Figura 12. Programación del botón reset (inicio del sistema) .
Figura 15. HMI con el torque máximo superado e indicador Figura 16. HMI Ascensor en el primer piso y la lógica de
sobrepeso activo en naranja. Ascensor detenido. funcionamiento si va al segundo o tercer piso.
A continuación la verificación programada cuan- Figura 22. HMI Ascensor controlado desde el interior del piso
do el ascensor se encontraba en el segundo piso, y 2 al piso 3, indicador de subida bajando debido a que esta
lo que debía hacer según el usuario y el estado del llegando al piso 3 y no hay mas pisos, más graficas de
ascensor. velocidad y torque .
Figura 24. Ascensor en el segundo piso y la lógica Figura 27. Lógica de programación de los botones e
de funcionamiento si va al primero indicadores del control externo del ascensor
d) Mapa de memoria
EL APRENDIZAJE ORGANIZACIONAL
Y SU INFLUENCIA EN LA INNOVACIÓN
DENTRO DE LA ORGANIZACIÓN
Organizational learning and its influence on innovation in the organization
R ESUMEN
El propósito de esta investigación es conocer la relación que existe entre el aprendizaje organizacional y la innovación,
y cómo la adopción de ciertas condiciones como la cultura de aprendizaje, la formación, la claridad estratégica y el
soporte gerencial, promueven el aprendizaje organizacional facultando así a los individuos de la organización para
generar innovación. Los hallazgos de este trabajo orientan a profesionales sobre dónde enfocar los esfuerzos para
promover la adquisición y la generación de conocimiento organizacional que promueva la innovación y aporta al
trabajo investigativo ampliando la evidencia empírica sobre este campo de relevancia en la organización.
Palabras clave: aprendizaje organizacional, innovación.
ABSTRACT
The purpose of this research is to understand the relationship between organizational learning and innovation, and the
adoption of certain conditions such as the culture of learning, training, strategic clarity and organizational support
,promote organizational learning and empowering individuals in the organization to generate innovation. The findings
of this study aimed at professionals about where to focus their efforts to promote the acquisition and generation of
organizational knowledge that promotes innovation and research work contributes to expanding the empirical evidence
on this field of organizational relevance.
Key words: organizational learning, innovation.
* Ingeniera Industrial, estudiante de maestria en Ingeniería Industrial de la Universidad Distrital Francisco Jose de Caldas, Docente de la
Facultad de Ingeniería de la Corporación Universitaria Republicana. Correo electrónico: Margori_19@hotmail.com
• El capital humano ha adquirido protagonis- Según apunta Garzón y Fischer [4] la importan-
mo como fuente de diferenciación de una or- cia del conocimiento es relevante dado que este
ganización frente a otra, pues el conocimiento otorga la capacidad para crear lazos más estrechos
de las personas hace la diferencia. con los clientes, la capacidad para analizar infor-
maciones corporativas y atribuirles nuevos usos, dizajes individuales. La organización debe propi-
la capacidad para crear procesos que habiliten a ciar mecanismos que activen la dimensión colecti-
los trabajadores de cualquier lugar a acceder y uti- va del conocimiento, que influyan en la manera en
lizar información para conquistar nuevos merca- que se diseñan los puestos y los procesos de traba-
dos y, finalmente, la capacidad para desarrollar y jo, generando una red de relaciones adecuada para
distribuir productos y servicios para estos nuevos la generación y difusión del conocimiento por toda
mercados de forma más rápida y eficiente que los la organización.
competidores.
A esto se suma el proceso cíclico de aprendizaje
B. Niveles del aprendizaje organizacional organizacional March y Olsen en 1975 citados por
Alcover y Gil [8], que propone partir de las creen-
Es importante señalar que el aprendizaje cias y acciones individuales, continuando por las
organizacional se puede dar de forma individual, respuestas organizacionales y ambientales, reper-
de equipo, organizacional e interorganizacional cutiendo así en las creencias de los sujetos a la hora
según Crossan, Lane y White en 1999; Milia y de analizar el aprendizaje individual, Kim, citado
Birdi, 2010 citados por Castañeda [5] y Argyris por Martínez [2], distingue entre lo que se apren-
en 1982; Alcover en 2000; Hinsz, Tindale, y de – know how - y la comprensión y uso que se
Vollrath en 1997; Levitt y March en 1988; cita- hace de este conocimiento – know what -. Estos
dos por Alcover y Gil [8], y que tiene lugar a dos niveles quedan definidos en los términos apren-
través de diferentes procesos, intercambio de in- dizaje operacional y conceptual que se definen a
formación, procesos interpretativos individua- continuación [2].
les y de comunicación interpersonal y codificación
de rutinas en las organizaciones según Huber en • El aprendizaje operacional es aquél que se
1991, Argyris y Schön en 1978, Daft y Weick en adquiere a nivel de proceso, a través del cual
1984, Weick en 1969, 1991, 2002; Cyert y March el individuo aprende los pasos requeridos
en 1963, Levitt y March en 1988, citados por para llevar a cabo ciertas tareas. Este tipo de
Alcover y Gil [8]. conocimiento está basado en rutinas. Esto es,
las rutinas y el aprendizaje operacional se
Moguel [9] rescata la afirmación de diferen- influencian mutuamente.
tes investigadores que señalan a las personas
como los agentes de aprendizaje y son quienes • El aprendizaje conceptual incluye el pensa-
adquieren los conocimientos, habilidades y acti- miento sobre las causas subyacentes de las
tudes para modificar su conducta. Posición simi- acciones exigidas cuyas condiciones, proce-
lar a la argumentada por Simón en 1969, citado dimientos y conceptos son debatidos y se
por Alcover y Gil [8], quien señala que el apren- crean nuevos marcos de referencias. Por tan-
dizaje es un proceso que tiene lugar de forma to, el modelo de aprendizaje individual está
exclusiva en el individuo, considerando así que compuesto por un ciclo de aprendizaje con-
el aprendizaje organizacional se da a través de ceptual y organizacional el cual es alimenta-
sus miembros o la integración de conocimientos do por los modelos mentales propios de la
resultantes de la incorporación de nuevos miem- persona.
bros, llevando a Encinas [10] a expresar que no
se reconoce la organización como ente que pue- C. Alcances del aprendizaje organizacional
da aprender.
Maier, Prangey & Rosentiel señalan las impli-
Por otro lado, Martínez afirma que el aprendi- caciones que tienen las teorías y conceptos del
zaje es un fenómeno colectivo [2], el aprendizaje aprendizaje individual para el aprendizaje orga-
de los individuos y el que se experimenta en el nizacional [11], apuntando que el aprendizaje no
ámbito colectivo en el nicho de las empresas son siempre es intencional, los individuos aprenden
fenómenos diferentes pero indisolublemente uni- de los modelos, el conocimiento previo siempre
dos. De hecho, son los individuos quienes apren- es importante y a veces resulta arriesgado, el
den pero el aprendizaje organizativo no puede aprendizaje es resultado de realizar inferencias
definirse simplemente como la suma de los apren- causales, y el aprendizaje es una conducta motiva-
da. No obstante, se establecen notables diferen- gún Acosta en 2003 quien recoge los conceptos
cias entre aprendizaje individual y organizacional, de Coopey en 1995; DeLong en 1997; De Long &
ya que los procesos de aprendizaje pueden ser Fahey en 2000; Peña en 2002; Acosta en 2010 (ci-
diferentes en los distintos niveles. Por otro lado, tados por Acosta [12], para explicar las condi-
el aprendizaje organizacional depende de la ca- ciones internas son aquellas que favorecen los
pacidad de los individuos para desaprender los comportamientos que mejoran la consecución de
conocimientos previos que permitan aprender los los objetivos de la empresa, cuya administración
nuevos. [11] [4]. gestiona que el conocimiento y los procesos re-
lacionados se conviertan en una fuente de capa-
Es así como el reto para el aprendizaje organiza- cidad de innovación para la organización como
cional expresado por Revilla, es conseguir una lo son: el propósito estratégico, la estructura
transferencia efectiva del conocimiento individual flexible, las tecnologías de la información y la
hasta su seno. Los nuevos conocimientos deben comunicación y el ambiente interno. Por otro
comunicarse a todos los miembros de la organiza- lado Porte en 1980; Furman et ál. en 2002; Johnson
ción y deben ser compartidos e integrados en las et ál. en 2006; Teece en 2009, [12] las condiciones
rutinas organizativas. externas asociadas al entorno competitivo, res-
ponden al dinamismo, complejidad y rivalidad
Martínez sugiere a esta problemática originada de la empresa y su entorno ejerciendo un efecto
como consecuencia de los procesos de generación, regulador sobre la capacidad de innovación y los
acumulación e integración del conocimiento en las resultados empresariales.
empresas, unas políticas y directrices para la ges-
tión del conocimiento que sintetiza en[2]: La capacidad de innovación es definida por
Kogut y Zander como la capacidad para movili-
• Actividades destinadas a la formación de los zar los conocimientos de sus empleados y combi-
individuos para la adquisición de nuevos narlos para crear nuevos conocimientos que se
conocimientos. reflejen en productos o procesos de innovación
[1]. Mientras que Un la relaciona con la capaci-
• Creación de grupos y su capacitación en ha- dad dinámica que establece la interacción entre
bilidades grupales. el conocimiento interno de la empresa y las exi-
gencias del mercado externo [13] [14] la encade-
• Implantación de mecanismos que abarquen na con el conocimiento de la organización y otras
la totalidad de la información (interna y competencias que son necesarias para mejorar los
externa) y lleguen a todos los miembros productos y procesos actuales y el desarrollo de
de la organización de una forma rápida y nuevos productos. De manera general la define
precisa. Lall como las habilidades y conocimientos nece-
sarios con eficacia para absorber, dominar y me-
• Compromiso expreso de la dirección en la jorar las tecnologías existentes, productos y crear
institucionalización del conocimiento en ru- uno nuevo [15].
tinas organizativas.
Integrando lo anterior al énfasis de esta revi-
• La socialización en una cultura y valores co- sión donde se busca reunir las condiciones que fa-
munes que fomente el generar y compartir cilitan el aprendizaje organizacional, para así influir
conocimientos, es decir, que proporcione a en la innovación presente en la empresa, se dedu-
sus miembros las actitudes necesarias para ce que el aprendizaje organizacional como herra-
querer y poder aprender. mienta para afrontar de manera ágil los cambios
del entorno y como un proceso de la gestión del
D. Aprendizaje organizacional e innovación. conocimiento, permite generar soluciones innova-
doras para el entorno continuamente cambiante de
Como se manifestó previamente el aprendi- las organizaciones, engranando así un aporte que
zaje organizacional es un proceso dentro de la contribuya en la visión de Pineda de las organiza-
gestión del conocimiento, y esta se materializa ciones para su incursión en la sociedad de la eco-
en condiciones tanto internas como externas se- nomía del conocimiento [3].
firms in southeast England., vol. 7. Research Policy, [18] R. McDermott and C. O’Dell, «Overcoming cultu-
2002. ral barriers to knowledge sharing,» Journal of
Knowledge Management, vol. 5, no. 1, pp. 76-85, 2001.
[15] S. Lall, Technologicalcapabilities and industriali-
zation., vol. 20. World Development, 1992. [19] M. Zack, «The strategic advantage of knowledge
and learning. International,» Journal of Learning and
[16] Y. Conde, Z. Correa, and C. Delgado, «Condiciones
Intellectual Capital, vol. 2, no. 1, pp. 1-20, 2005.
facilitadoras para el desarrollo del aprendizaje
organizacional en los grupos de investigación de [20] R. Snyman and C. Kruger, «The interdependency
una universidad pública.,» Revista ciencias estraté- between strategic management and strategic
gicas, vol. 22, no. 31, pp. 121-137, 2014. knowledge management,» Journal of Knowledge
[17] A. Cújar, C. Ramos, H. Hernández, and J. López, Management, vol. 8, no. 1, pp. 5-19, 2004.
Cultura organizacional: evolución en la medición. Es-
tudios gerenciales, 2013.
R ESUMEN
El diseño e implementación de historias clínicas electrónicas (HCE) aún es un tema a tratar en informática biomédica.
Varios estándares técnicos compiten por ser aceptados y usados. Sin embargo, debido a que la salud tiene que ver con las
personas y no con perfiles de información, ninguno de tales estándares ha suministrado medios para lograr un diseño
robusto que permita implementar características de interoperabilidad que sustenten entornos no hospitalarios. Los entornos
mixtos, como los entornos inclusivos de educación de niños con discapacidad auditiva, deben ser tomados en cuenta. Esta
investigación tecnológica buscó ampliar el componente nuclear de un sistema de HCE, su capa de persistencia, para incluir
elementos informacionales con datos relacionaos con las personas para mejorar el cuidado que se brinda a pacientes-
estudiantes. Los datos relacionados con funcionalidad informacional se recolectó mediante entrevistas no estructuradas,
se aplicó la técnica Supplier-Inputs-Process-Outputs-Customers (SIPOC) para completar el escenario donde una HCE se
vuelve funcional y se siguió un método de análisis y diseño de base de datos relacional para completar el proceso. El
diseño e implementación de base de datos se presenta de forma sucinta. La gestión del proyecto se realizó usando scrum
en cinco sprints. Luego, se discuten los resultados sobre la organización intervenida con esta tecnología.
Palabras clave: informática biomédica, diseño e implementación de bases de datos, historia clínica electrónica,
interoperabilidad.
ABSTRACT
The design and implementation of interoperable electronic health records (EHR) is still an issue in biomedical informatics.
Several technical standards compete to be widely accepted and used. However, because health is related to people, not
to information profiles, none of those standards has provided robust design to implement interoperable features to
support outside (clinical) environments. Mixed environments, as ear-impaired children inclusive educational environments,
should be considered also. This technological research intended to extend the core element of an EHR system, its
persistent layer, to include informational elements regarding people-related data to improve patient-student care. Data
regarding information-related functionality was gathered by unstructured interviews, the application of Supplier-Inputs-
Process-Outputs-Customers (SIPOC) technique set up the stage where the EHR should become functional and a traditional
relational database analysis and design method was applied to complete the process. The database design and
implementation process is succintly summarised. Project management was developed by using Scrum in five sprints.
Results on the intervened organizational environment are discussed.
Key words: biomedical informatics, database design and implementation, electronic health record, interoperability.
* Resultado del proyecto de investigación “SIPICAL-HCE: Sistema de información de paciente del ICAL”. Apoyado parcialmente por la Fundación
para el Niño Sordo ICAL y por el grupo de investigación Riesgo en Sistemas Naturales y Antrópicos de la Pontificia Universidad Javeriana,
Bogotá D.C.
* * Miembro del grupo de investigación Riesgo en Sistemas Naturales y Antrópicos de la Pontificia Universidad Javeriana. Doctor (c) en
Ingeniería, Pontificia Universidad Javeriana, Bogotá D.C., Magister en Administración, Universidad Nacional de Colombia, Especialista en
Sistemas de Control Organizacional, Universidad de los Andes, Economista. Docente Universidad El Bosque. Correo electrónico:
orlandolopez@uelbosque.edu.co,
***Software Developer Associate, Accenture Ltd. Bogotá D.C., Ingeniero de Sistemas, Universidad El Bosque. Correo electrónico:
diana.a.rodriguez@accenture.com
ciales- garantiza la satisfacción de registro de datos Las entrevistas previas con directivos de la ins-
que produzcan información pertinente en dicho con- titución, evidenciaron que el acceso a la informa-
texto multidisciplinario. ción a los pacientes se realiza en forma manual
accediendo a las carpetas de legajado con hojas que
Pero incluso en entornos hospitalarios, es posi- registran la información socioeconómica, de salud
ble que se requiera del manejo de datos adiciona- y de educación de cada niño. Esta situación gene-
les a los estrictamente médicos. Tal es el caso de ra la dificultad para anotar la evolución (que es de
los centros de salud mental, en donde el tratamien- carácter obligatorio en el marco de las normas del
to de patologías relacionadas con la mente huma- SGSSS) de cada niño en forma oportuna, además
na exigen la intervención multidisciplinaria y, de la dificultad para coordinar las (agendas) acti-
también, involucrar al mismo paciente [8] en los vidades de todos los profesionales especializados.
procedimientos post-hospitalarios, asunto este que Cada profesional que interviene sobre un mismo
se asemeja a los procesos de formación de perso- paciente compite por el uso de la carpeta física, lo
nas en centros educativos, puesto que se requiere que genera una sobrecarga laboral que produce
del albedrío del intervenido. impactos negativos sobre la calidad de atención a
los usuarios (los niños que son al mismo tiempo
Como el desarrollo de la autonomía es uno de estudiantes y pacientes), además de generar difi-
los objetivos de formación en centros de enseñan- cultades para obtener informes en forma rápida y
za, de la misma forma que en los centros de salud confiable.
mental, por eso se requiere de la intervención
multidisciplinaria con profesionales de servicios Si bien la Institución usa microcomputadores
paramédicos y de la educación. La institución en para la administración de datos de los usuarios,
donde se realizó el estudio implementa el mode- esto se hace con hojas de cálculo. Existe eviden-
lo inclusivo [9, 10], ampliamente usado en el mun- cia de que el uso apropiado de los sistemas de
do [11, 12], no sólo para personas sordas sino información basados en computadores puede
también en otras discapacidades [13, 14]. En di- aportar elementos para mejorar este tipo de si-
cha institución, no existe la complejidad del tra- tuaciones [17].
tamiento de las patologías mentales, pero si la
demanda por una atención integral en la práctica, Se sabe que varios sistemas compiten por con-
pues los niños y jóvenes estudiantes son al mis- vertirse en el estándar más apropiado de las HCE:
mo tiempo pacientes. Es decir, usuarios del siste- OSI (Open Systems Interconnection) ISO-TC215 que
ma de salud, regidos por las normas del Sistema ha producido ISO 18303 «Requirements for an
Nacional de Salud (llamado SGSSS en Colombia Electronic Health Record Reference Architecture»,
en virtud de la Ley 100 de 1993 [15] y sus decre- CORBA (Common Object Request Broker Archi-
tos reglamentarios) y también personas en for- tecture), GEHR (Good European Health Record),
mación que desarrollan actividades de acuerdo HL7-CDA (High Level 7 – Clinical Document
con las normas del sistema de educación nacional Architecture), OpenEHR y XML/Ontología [18],
de Colombia, país que se vincula a la sociedad de si bien no existe un acuerdo definitivo al respecto,
la información fundada en las TIC [16]. Así, los sí se sabe que el sistema más apropiado debería
docentes y los profesionales especializados en también incluir la posibilidad de manejo de infor-
otras disciplinas (fonoaudiología y psicología, por mación de la nomenclatura sistematizada de pato-
ejemplo) intervienen en el proceso del niño que, logías ICD-10 [19], datos socioeconómicos e
al mismo tiempo, es proceso pedagógico y proce- información sobre otros procesos, como los edu-
so terapéutico. cativos, para garantizar la interoperabilidad en un
contexto inclusivo de las personas [20].
El entorno se hace menos evidente si se consi-
dera que la institución es inclusiva [9, 10, 13, 14] en
cuanto a que dentro del grupo de estudiantes tam- B. INTEROPERABILIDAD
bién están matriculados niños oyentes, pero que
también se benefician de un entorno de educación Interoperabilidad es la capacidad de dos o más
sistémico en la perspectiva del ser humano, como sistemas o componentes para intercambiar infor-
individuo. mación y usar la información que ha sido
de la forma X → Y, en donde X,Y son dos sub- En la Tabla 2 la columna Atributos se conforma
conjuntos de atributos. Si el miembro izquierdo de por la ampliación sucesiva de los atributos de la
una DF tiene i atributos, el miembro derecho pue- tabla relacional Persona. Podría partirse del con-
de tener 0,1,2,..,i atributos. Por tanto, hay for- junto de todos los atributos de la base de datos,
mas de escoger un atributo j del miembro derecho pero como al analizar mediante el modelo entidad-
de una DF a partir de los i atributos de la parte relación, la complejidad computacional disminuye,
izquierda de la DF. Así, el número total de DF de como es evidente al disminuir la cantidad de posi-
la base de datos se puede calcular como en (1). bles combinaciones. En la columna ‘DF aplicable’
se listan (todas) las DF en las que aparecen los atri-
(1) butos listados en la columna ‘Atributos’ en la par-
te izquierda. En la Tabla 2 no se lista la totalidad
En rigor no se exige que X≠Y, pero como de DF para cada fila, salvo por lo mostrado para
heurístico no se incluyen en el cálculo de F aque- las filas 1 y 2. Por ejemplo, no se listan las DF tri-
llas DF en las que X=Y, para evitar el crecimien- viales como son aquellas cuya parte izquierda es
to exponencial de F, por ser estas DF triviales. igual a la parte derecha, o aquellas en las que la
Si bien el procedimiento formal lo exige, en la parte derecha es un subconjunto propio de la par-
práctica del diseño no se calcula la totalidad de te izquierda.
la cobertura (o clausura) de F para la base de
datos [27, 28]. Al comparar las filas 2 y 3 de la Tabla 2, se pue-
de observar que la cantidad de DF de la fila 3 es
El subconjunto de atributos de la base de datos igual a la de la fila 2. También, la parte derecha de
que integra la tabla relacional Persona está inte- cada una de las DF de la fila 3 son conjuntos igua-
grado por (i) idPersona, (ii) idTipoIdentidad, (iii) les o subconjuntos de las partes derechas de las
Nombre, (iv) Apellido, (v) fechadenacimiento, (vi) DF de la fila 2. Este proceso se puede repetir entre
lugardenacimiento, (vii) teléfono y (viii) dirección, pareja de filas de la Tabla 2, para concluir que el
claramente puede «analizarse» para deducir un menor cardinal del conjunto de atributos de la parte
conjunto de llaves candidatas (Tabla 2) . izquierda de las DF (columna Atributos) corres-
ponde a la fila 2. En cantidad de atributos, la fila 2 Si bien se usaron medios técnicos de apoyo
presenta la llave mínima y por tanto se selecciona como las herramientas ofrecidas por MySQL
como llave principal de la tabla relacional Persona. Workbench, para elaborar un modelo de datos, fue
Es decir, la DF idPersona, idTipoIdentidad → el proceso de comprensión de los procesos
Nombre, Apellido, fechadenacimiento, lugarde- organizacionales y la naturaleza organizacional lo
nacimiento, teléfono, dirección. que facilitó la creación de las entidades del mode-
lo de datos que serían luego transformadas para
El procedimiento se repite para cada una de las conformar las diecisiete tablas relacionales del es-
entidades y luego se implementa la resolución de quema final de la base de datos.
las relaciones muchas a muchas mediante la crea-
ción (artificial) de tablas relacionales intermedias, Para enfatizar, no fue el uso de programas de
hasta obtener diecisiete tablas relacionales. computador el que permitió la creación del mode-
lo de datos y transformarlo en el esquema con die-
C. Implementación cisiete tablas de la propuesta de HCE, sino el trabajo
de campo que permitió evaluar la semántica de los
Se seleccionó una plataforma que soportara: datos en el contexto de la institución en donde se
Appserv, PHP y RDBMS MYSQL. Con Appserv realizó dicho trabajo.
2.5.10 en Windows se tuvo acceso a los servicios
Apache, Servidor Web; PHP, lenguaje de progra- Con la implementación de la base de datos como
mación; MySQL, RDBMS, y PhpMyAdmin, entor- medio electrónico de conservación de los datos que
no gráfico para la administración de bases de datos. componen la historia clínica del paciente en ICAL
Se escribieron las instrucciones DDL correspon- se automatizaron los componentes de: Desarrollo,
dientes, para generar el esquema e implementar Ciudadanía, Protección y Existencia. La imple-
las restricciones para el ingreso de tuplas según mentación de la base de datos, permitió la realiza-
las restricciones de integridad definidas en la eta- ción de pruebas con el usuario final y se obtuvo la
pa de diseño [29]. aceptación del producto.
obstante, no hubo una expresión cuantitativa de gró que personas con distintos perfiles profesio-
tales percepciones. nales (Tabla 1) hallaran una mejor experiencia al
usar un computador para el manejo de los datos
Los usuarios (ver Tabla 1) manifestaron que re- de una historia clínica, que al usar la forma tradi-
sultaba más ágil el acceso a los datos a través de cional sobre papel.
un navegador en un microcomputador, que a tra-
vés de Internet, lo cual les permitió destinar más La implementación de una HCE en un contexto
tiempo a la atención directa de cada estudiante/ no hospitalario, como el de una institución de edu-
paciente y menos tiempo a la sobrecarga de buscar cación de niños sordos con el modelo inclusivo,
la carpeta en papel correspondiente. agiliza la disponibilidad de los datos, lo cual re-
dunda en el incremento de tiempo para los proce-
La portabilidad e interconectividad de los da- sos educativos y terapéuticos.
tos de la HCE que procura la mejora frente a, y en
relación con, estándares como HL7 requiere de la En el contexto del proceso de ingeniería, no es
implementación de la funcionalidad completa de el uso de programas de computador el que permi-
un aplicativo en la capa superior de la capa de per- te la creación del modelo de datos y transformar-
sistencia desarrollada. lo en esquema, sino la labor del ingeniero que
evalúa la semántica de los datos en el contexto
La utilización de esta base de datos que organizacional que se desea transformar.
implementa la HCE de ICAL tiene como efecto
inmediato la necesidad de reducir la cantidad de
formatos en papel y, por consiguiente, mejorar la AGRADECIMIENTO
interacción entre los profesionales de apoyo al pa-
ciente/estudiante y su historia clínica. Este proyecto fue apoyado por la Fundación
para el Niño Sordo ICAL, vinculada a Fenascol [30],
Como restricción actual, la interfaz desarrolla- dentro del proyecto SIPICAL-HCE: Sistema de
da para pruebas funciona con el navegador Google información de paciente del ICAL.
Chrome®, pero esto puede ser modificado cuan-
do se concluya el desarrollo de una interfaz de
usuario final. No obstante, se provee interopera- REFERENCIAS
bilidad técnica por la forma como se ha diseñado
la base de datos que conforma el elemento funda- [1] M. Amatayakul and A. Medical Group Manage-
mental de la capa de persistencia del eventual sis- ment, Electronic health records : transforming your
tema de información para la HCE. medical practice. Englewood, CO: MGMA, 2010.
[2] M. A. Kleinpeter, «Electronic Health Records:
Transforming Your Medical Practice,» Journal of
VI. CONCLUSIÓN the National Medical Association, vol. 98, p. 1558,
2006.
La inclusión de elementos de información rela- [3] J. Brender, C. Nøhr, and P. McNair, «Research needs
cionados con las personas, y no con los perfiles and priorities in health informatics,» International
informacionales de estereotipos facilitó que la base Journal of Medical Informatics, vol. 58, pp. 257-
de datos implementada ofreciera la funcionalidad 289, 2000.
en el entorno no-hospitalario de un centro de edu- [4] P. K. Sinha, G. Sunder, P. Bendale, M. Mantri, and
cación con modelo inclusivo de niños sordos y A. Dande, Electronic health record: standards,
oyentes. coding systems, frameworks, and infrastructures:
John Wiley & Sons, 2012.
No obstante que sólo se implementó la base de [5] M. L. Bernstein, T. McCreless, and M. J. Cote, «Five
datos y una interfaz básica con el usuario final, constants of information technology adoption in
mediante un navegador (browser), faltando aún healthcare,» Hospital Topics, vol. 85, pp. 17-25,
la puesta en marcha de las capas correspondientes 2007.
a la aplicación misma que conforma un sistema de [6] T. D. Sequist, T. Cullen, H. Hays, M. M. Taualii, S.
información de historia clínica electrónica, se lo- R. Simon, and D. W. Bates, «Implementation and
use of an electronic health record within the Indian [19] E. Y. S. Lim, M. Fulham, and D. F. Feng, «Electronic
Health Service,» Journal of the American Medical medical records,» in Biomedical information
Informatics Association, vol. 14, pp. 191-197, 2007. technology, D. D. Feng, Ed., ed Burlington, MA,
USA: Academic Press - Elsevier, 2011, pp. 29-46.
[7] D. Blumenthal and M. Tavenner, «The «meaningful
use» regulation for electronic health records,» New [20] H. Zhou, «Design of Student Information Manage-
England Journal of Medicine, vol. 363, pp. 501-504, ment Database Application System for Office and
2010. Departmental Target Responsibility System,»
Physics Procedia, vol. 25, pp. 1660-1665, 2012.
[8] K.-J. Tseng, T.-H. Liou, and H.-W. Chiu, «Develop-
ment of a computer-aided clinical patient education [21] I. C. Society and C. Standards Coordinating, IEEE
system to provide appropriate individual nursing standard computer dictionary: a compilation of
care for psychiatric patients,» Journal of medical IEEE standard computer glossaries, 610. New York,
systems, vol. 36, pp. 1373-1379, 2012. NY, USA: Institute of Electrical and Electronics
Engineers, 1990.
[9] R. Claros-Kartchner, «La Inclusión de las perso-
nas sordas, como grupo étnico, en los sistemas edu- [22] H. I. a. M. S. Society, «HIMSS Dictionary of
cativos,» Revista Latinoamericana de Educación Healthcare Information Technology Terms,
Inclusiva, vol. 3, pp. 63-75, 2009. Acronyms and Organizations, 2nd Edition,» in
Appendix B, p190,, ed, 2010.
[10] E. Guajardo Ramos, «La Integración y la Inclusión
de alumnos con discapacidad en América Latina [23] S. Salah, A. Rahim, and J. A. Carretero, «The
y el Caribe,» Revista Latinoamericana de Educa- integration of Six Sigma and lean management,»
ción Inclusiva, pp. 15-23. International Journal of Lean Six Sigma, vol. 1, pp.
249-274, 2010.
[11] I. Rinèiæ and A. Muzur, «Deaf education in Croatia,»
Croatian medical journal, vol. 54, p. 89, 2013. [24] M. L. Meyer and M. T. Scrima, «Business Process
Optimization: Combining Project Management and
[12] K. H. Kreimeyer, P. Crooke, C. Drye, V. Egbert, and
Six Sigma Best Practices to Better Understand and
B. Klein, «Academic and social benefits of a co-
Optimize Critical Business Processes,» 2006.
enrollment model of inclusive education for deaf
and hard-of-hearing children,» Journal of Deaf [25] P. M. Carter, J. S. Desmond, C. Akanbobnaab, R. A.
Studies and Deaf Education, vol. 5, pp. 174-185, Oteng, S. D. Rominski, W. G. Barsan, et al.,
2000. «Optimizing Clinical Operations as Part of a Glo-
bal Emergency Medicine Initiative in Kumasi,
[13] S. P. Aquino Zúñiga, V. García Martínez, and J.
Ghana: Application of Lean Manufacturing
Izquierdo, «La inclusión educativa de ciegos y baja
Principals to Low-resource Health Systems,»
visión en el nivel superior: Un estudio de caso,»
Academic Emergency Medicine, vol. 19, pp. 338-
Sinéctica, vol. 39, pp. 1-21, 2012.
347, 2012.
[14] A. Padilla Muñoz, «Inclusión educativa de perso-
[26] P. P.-S. Chen, «The entity-relationship model—
nas con discapacidad,» Revista colombiana de
toward a unified view of data,» ACM Transactions
Psiquiatría, vol. 40, pp. 670-699, 2011.
on Database Systems (TODS), vol. 1, pp. 9-36, 1976.
[15] República de Colombia, «Ley 100 «Por la cual se
[27] R. Elmasri, S. B. Navathe, V. Canivell Castillo, G.
crea el sistema de seguridad social integral y se
Zaballa Pérez, B. Galán Espiga, A. Goñi Sarrigu-
dictan otras disposiciones»,» ed. Bogotá, D.C.: Con-
ren, et al., Fundamentos de sistemas de bases de
greso de la República de Colombia, 1993.
datos. Madrid: Addison-Wesley: Pearson Educa-
[16] República de Colombia, «Ley 1341 «Por la cual se ción, 2002.
definen Principios y conceptos sobre la sociedad
[28] A. Silberschatz, H. F. Korth, and S. Sudarshan, Fun-
de la información y la organización de las Tecno-
damentos de diseño de bases de datos. Madrid:
logías de la Información y las Comunicaciones -
McGraw-Hill Interamericana de España, 2011.
TIC-, se crea la Agencia Nacional del Espectro y se
dictan otras disposiciones»,» ed. Bogotá D.C.: Con- [29] C. J. Date and S. L. M. Ruiz Faudón, Introducción a
greso de Colombia, 2009. los sistemas de bases de datos. México: Pearson
Educación, 2001.
[17] E. H. Shortliffe, «Biomedical informatics in the
education of physicians,» JAMA, vol. 304, pp. 1227- [30] P. González Vicente, «Un acercamiento a la
1228, 2010. comunidad sorda de Bogotá,» ed. Bogotá: SED-
FENASCOL - Proyecto Cátedra, 2011, p. 48.
[18] J. L. Alonso Lanza, «La historia clínica electrónica:
ideas, experiencias y reflexiones,» Acimed, vol. 13,
pp. 1-1, 2005.
R ESUMEN
La determinación de la caracterización de la Lógica Deóntica, sus elementos propios y su estructuración, conducen a
plantear su génesis dentro de la lógica en general y particularmente en la lógica modal. Igualmente, el planteamiento de
su evolución se sitúa dentro de un desarrollo epistemológico, realizado por von Wright, conocido como fundador de la
lógica deóntica; esta evolución deja entrever los problemas lógicos y epistemológicos a los cuales se ve avocado y los
diferentes sistemas estructurantes de su pensamiento.
Palabras clave: lógica deóntica/ lógica modal.
ABSTRACT
The determination of the characterization of the Deontic logic, its own elements and its structure, lead to raise their
genesis within the logic in general and particularly in modal logic. Equally, the approach of its evolution is located within
an epistemological development, carried out by von Wright, known as founder of the deontic logical; this evolution
suggests the logical and epistemological problems which is got dawn and different structuring their thought systems.
Key words: deontic logic/ modal logic.
* Doctor en Informática y Matemáticas Aplicadas a Ciencias Sociales, Universidad de Grenoble (Francia), 1983. Tesis: Búsqueda de Descriptores
en Indexación Automática; Doctor en Filosofía, Universidad Paris 1- Panthéon Sorbonne, 2008. Tesis: Hacia una Epistemología de la Teoría
Informática. Actualmente Investigadora en el Centro de Investigaciones de la Corporación Universitaria Republicana. Correo electrónico:
magdapradilla@gmail.com
la esencia misma del deber ser intervienen elementos Esta lógica no permite tampoco las deduccio-
primitivos suplementarios, como el tiempo (toda nes sobre los conocimientos o las creencias de in-
norma se aplica pertinentemente a acciones futuras, dividuos, por ejemplo:
aunque el presente y el pasado pueden estar o no
conformes con el deber ser) y el individuo (el deber, Si yo se que llueve y yo creo que mi vecino
la prohibición, lo permitido, conciernen por lo me- no lo sabe, si yo se lo digo, yo creería que desde
nos a un sujeto). Este entramado lleva finalmente al ese momento el lo sabría.
resultado de la estructuración de la lógica deóntica
como se conoce en la actualidad. Cualquier tipo de previsiones son ignoradas:
no es. Se ve que, hay que distinguir entre dos for- otro nivel lingüístico de la proposición, donde se
mas de una proposición modal afectada por la ne- afirma como predicado, y pertenece entonces al
gación: según que la negación afecte el modo nivel del metalenguaje.
mismo (no imposible = posible) o la negación sobre el
enunciado que afecta el modo (imposible que no es= Así, para una proposición, p se definen ciertos
necesario). símbolos para representar la modalidad:
Por otro lado, la palabra contingente, es tomada - Necesidad, se anota ordinariamente ⊂p (en la
muchas veces en sentido neutro, para designar aque- anotación polonesa Sp, o también Lp).
llo que no es ni necesario ni imposible, es decir una
conjunción de lo posible y de aquello que se llama - Posibilidad, se anota () p o Mp (en la anota-
«contingente». El mismo sentido neutro es dado, ción polonesa).
algunas veces a la palabra posible; pero en general
este posible, que excluye lo necesario y marca una Estos operadores iniciales se utilizan combi-
posibilidad bilateral, es designado más precisamente nándose con los otros operadores lógicos que se
como «puro posible». En el lenguaje usual, la pala- conocen (~, V,., ⊃): ⊂p, ()~p, ⊂.pV~p, la disyun-
bra «puede-ser» tiene también ese carácter neutro: ción ⊂p V()~p , la conjunción ⊂p. ()~p, la implica-
ni ciertamente si ni ciertamente no. ción ⊂p ⊃ ()~p.
A partir de estas diferencias planteadas por los Los operadores modales se pueden combinar
escolásticos, se muestra que hay dos maneras de también entre ellos6:
expresar la modalidad de una proposición [3]: se
puede marcar la modalidad incorporando a la pro- La imposibilidad de la imposibilidad: ~()~()p;
posición misma un adverbio que modifica su ver- o la posibilidad de la no necesidad: ()~⊂p.
bo: el sabio es necesariamente feliz; o se puede enunciar
la modalidad como una cierta cualidad atribuida a Anotaciones:
la proposición inicial de este atributo, un simple
dictum como es en latín la proposición infinitiva. En este caso, procediendo de esta manera, se
La modalidad se expresa normalmente por una renuncia a las ventajas de una tabla de verdad, por-
expresión verbal con adjetivo, presentado como que los operadores modales no son tomados como
predicado del dictum entero y por consecuencia funciones de verdad, lo que hace que esta lógica
exterior a él: que el maestro sea feliz, es necesario (o es se separe de la lógica clásica y se encuentra en un
necesario que el maestro sea feliz). Los medioevales lla- dilema: o bien integrar expresamente las nocio-
maban estas expresiones de la modalidad: sine dic- nes modales, pero sacrificar la extensionalidad7 de
to y cum dicto. Ciertos sostenían que no había la lógica clásica, o bien conservar la exten-
verdaderamente proposición modal sino en el sionalidad y tomar la lógica clásica y renunciar a
primer caso, porque la proposición que afirma o expresar de manera directa las sutilezas de la ló-
niega algo del dictum tiene la forma de una propo- gica modal.
sición atributiva que afirma o niega. El adverbio
modal se adjunta a la copula de la proposición, se 2) Los aportes de los lógicos al desarrollo de una
integra a ésta y pertenece al mismo plano del Lógica Modal Moderna
discurso.
Las lógicas modernas modales, pretenden re-
Al contrario, en el segundo caso, dice alguna solver problemas encontrados en el desarrollo
cosa, no de la felicidad del sabio, sino de la propo- de sus aplicaciones [6] motivadas especialmente
sición «el sabio es feliz». Es decir que se sitúa en por:
6 En esta vía, se inscriben actualmente los estudios de la lógica modal, tomando los recursos de la simbólica moderna, de esta manera se puede
decir que se inscriben en la tradición la más clásica de tipo aristotélico.
7 La extensionalidad, usado en lógica y filosofía del lenguaje, la extensión de una expresión es el conjunto de cosas u objetos a los cuales hace
referencia la expresión. Contrasta con la Intensión que es su significado o sentido.
- Atribuir un valor a enunciados que concier- Los primeros desarrollos en estas lógicas aléticas
nen, por ejemplo, el futuro, que pertenece al modernas fueron realizados por Clarence Irving
dominio de lo posible o lo probable; de allí Lewis, tomado como el precursor de ellas, segui-
las primeras lógicas trivalentes o multiva-len- do por Ruth Barcan Marcus. Ambos filósofos y ló-
tes, que se pueden combinar con las lógicas gicos de Estados Unidos.
modales.
- Clarence Irving Lewis 9 : En A survey of
- Poder dar cuenta en lógica de los enuncia- Symbolic Logic [7], Lewis, traza el desarrollo de
dos diferentes a las solas proposiciones las lógicas modales modernas, tomando como ori-
verifuncionales o extensionales; de ahí la gen el cálculo de la implicación estricta; para ello,
multiplicación de las lógicas modales: lógica construye diferentes cálculos lógicos de las mo-
del deber, de lo optativo, de la pregunta, de dalidades. Inventa una lógica de lo necesario ( )
la verificación, … etc. y de lo posible (◊), que se organiza según el cua-
drado de oposiciones [4]:
- Aprehender de más en más los hechos lin-
güísticos, evitando encuadrar el lenguaje
en las estructuras lógicas dogmáticas y
simplistas.
8 Se llaman lógicas aléticas, en referencia a la palabra griega aletheia (verdad). Pero las modalidades de necesidad, posibilidad, permitido, contingente,
... no tienen una relación directa con la verdad, el término parece mal escogido. La palabra óntico que califica las modalidades del ser, parece
convenir más al significado y deóntico, a su vez, designa aquellas modalidades del deber-ser, a partir de las modalidades ónticas, lo que parece
convenir mejor al significado requerido (Bailhache, 1991, p. 33-34).
9 Clarence Irving Lewis (1883-1964), filósofo, lógico y epistemólogo de Estados Unidos, fundador del pragmatismo conceptual. Trabaja sobre los
escritos lógicos de C. S. Pierce y sobre Leibniz. Presenta los sistemas de S1 a S5 en su Symbolic Logic (1932) como posibles análisis formales de
las modalidades aléticas; el sistema modal de su libro A Survey of Symbolic Logic (1918) era el sistema S3; el S4 y el S5 constituyen actualmente
la Lógica Modal Normal.
abusivamente de implicación material. En este sen- La solución se puede introducir de dos maneras:
tido, la lógica clásica no impone ninguna relación
entre el antecedente y el consecuente, lo que no da - Con la ayuda de un operador de modalidad
ninguna luz a esta confusión. agregada al condicional material: N (p ⊃ q)
(necesariamente si p entonces q) o ◊ (p ⊃ q)
Así mismo, al lado de una serie de teoremas
intuitivamente aceptables, el cálculo proposicional - Con la ayuda de un operador condicional es-
produce también teoremas cuya interpretación tricto: p ∠ q (si p entonces necesariamente
puede parecer paradójica. Por ejemplo, en las pro- q) este último es el más frecuente.
posiciones:
Lewis introduce este nuevo operador que es
- (p• q) ⊃ p: «Si en la casa se encuentran camas y el de la implicación estricta ( ∠ ), más fuerte que
si en la casa se encuentran cuadros entonces se el de la implicación estándar, para dar cuenta de
encuentran camas»: la implicación aquí, no la relación de deducción, lo que significa por de-
suscita ningún problema. finición que: «no es posible que p sea verdad y q falso»,
porque «si p es verdad, entonces q es necesariamente
- p⊃(q ⊃ p) es un teorema. Entonces pue- verdad».
den permitirse ejemplificaciones del tipo:
«si existen casas rojas entonces si la vaca es Entonces, si p ∠ q quiere decir, «no es posible
blanca existen casas rojas»: aquí hay un tener a la vez p verdadero y q falso». Así, por ejem-
problema. plo, p ∠ q no puede ser ilustrado por «Si llueve,
entonces llevo mi paraguas» porque se concibe per-
- p ⊃ (p ⊃ q): «si no vas al colegio, entonces si vas fectamente que se hubiera podido hacer otra acti-
al colegio, el supermercado abrirá»: aquí hay un vidad (quedarse en casa o tomar un taxi…).
problema, hace llamado a la misma anota-
ción. Son muy pocos los condicionales verdaderos
que son también condicionales estrictos verda-
- p⊃ (p v q): «Si María está en el colegio, entonces deros. Así, una relación de necesidad concep-
María está en el colegio o Clara está presente»: tual debe existir entre p y q, que asegure la
aquí igualmente hay un problema. comprensión de proposiciones como: «Si 2+2=4,
entonces necesariamente 4+2=6». «Si la casa es
En estos casos, la construcción de proposi- un cuerpo material, entonces necesariamente, ella
ciones paradójicas provienen del hecho que «q» tiene un área medible».
puede ser reemplazado por cualquier enuncia-
do, lo que lleva a plantear que si una proposi- Dicho de otra manera, el punto de vista no es
ción es verdadera, podía ser «implicada» por exclusivamente extensional; la lógica modal pue-
cualquier proposición: (p ⊃ (p ⊃ q ) «⊃» es un de, en este sentido, ser llamada, intensional. La
operador puramente extensional que expresa una verdad o falsedad de la condicional estricta, no
relación donde no se tiene en cuenta sino los depende únicamente de la verdad o falsedad de
valores de verdad. Por lo cual, Lewis se las proposiciones que la componen, depende igual-
propone reemplazar la implicación material o mente de su sentido, de los lazos conceptuales que
extensional con valores de verdad por una im- las unen: el concepto de «casa» reenvía al de «cuer-
plicación intensional o más restringida: p impli- po material» y este comprende la idea de «área».
ca estrictamente q, definida por necesariamente
p implica q [8]. De esta manera se distinguen tres operadores
cuyo estatuto es diferente:
En este sentido, toda apariencia «paradójica»
desaparece en el momento que se restablecen los - El condicional material: (p⊃q)
teoremas o tautologías en su forma inferencial: p⊃
(q⊃p) se vuelve p/ q⊃p y dice simplemente que un - La implicación que corresponde al paso de
condicional no puede ser falso si su consecuente se la barra en un esquema de inferencia («→»):
supone verdadero por hipótesis. ((x)Ax→(∃x) Ax) y
Sabemos que en la antigüedad, Diodoro, in- Con esta lógica, el análisis lógico va a conside-
terpretaba la necesidad en términos temporales: rar otro tipo de enunciados que aquellos suscepti-
«la necesidad es aquello que es verdad y que será siempre bles de ser verdaderos o falsos, son los enunciados
verdad». tomados como efectuando un acto ilocutorio, F(p),
11 Ruth Barcan Marcus (1921-2012): es una filósofa, lógica de Estados Unidos, conocida por sus descubrimientos en Lógica Modal como la Formula
de Bacan. Sus trabajos en Filosofía del Lenguaje y Filosofía de la Lógica sobre la cuantificación substitucional o la Identidad y la Referencia de
los términos fueron una influencia en la Teoría de la Referencia de Kripke.
12 Saul Aaron Kripke (1940). Filósofo, lógico de Estados Unidos, profesor emérito de la Universidad de Princeton y profesor de Filosofía de
la Universidad de New York. La semántica de Kripke es utilizada en lógica modal, es considerado, como uno de los filósofos vivos más
importantes.
13 Arthur Norman Prior (1914-1969). Lógico y filósofo neozelandés, fundador de la lógica temporal, hizo contribuciones a la lógica intensional. Sus
obras importantes en lógica temporal son: Time and Modality, Oxford University Press, 1957; Changes in Events and Changes in Things. University
of Kansas, 1962; Past, Present and Future, Oxford University Press, 1967; Papers on Time and Tense. Oxford University Press,1968.
14 Jaako Hintikka (1929-2015). Lógico y filósofo finlandés. Sus principales obras se refieren a la lógica del diálogo (o semántica de juegos), la semántica
y la lógica epistémica. Participa con S. Kripke a la elaboración de la semántica de los mundos posibles de Carnap, utilizada en lógica modal.
que articula una fuerza (F) ilocutoria y un conteni- es una de los objetivos buscados en cualquier tipo
do proposicional p, realizada sobre la base de los de lógica.
desarrollos de Austin15 y Searle16 que determina
los parámetros pertinentes a esta lógica. Siendo el sentido de este aparte, presentar las
características de la Lógica deóntica moderna, se
Anotaciones ha tenido en cuenta, principalmente sus desarro-
llos principales y su evolución epistemológica.
La visión general de la Lógica Modal, sus ele-
mentos, desarrollos y sus lógicas correspondien- 1) El origen y evolución de la Lógica Deóntica
tes nos sitúan en el núcleo de la Lógica Deóntica. Moderna
15 John Langshaw Austin: 1911-1960: Filósofo del lenguaje ingles. Propone una Filosofía del Lenguaje Ordinario, muy conocido por desarrollar la
teoría de los Actos del Lenguaje.
16 John Rogers Searle (1932- ) filósofo de Estados Unidos, pertenece a la corriente analítica, especialista en Filosofía del Lenguaje y Filosofía del
espíritu. En su primera obra (Speech Acts, 1969), desarrolla la noción de «Acto de Lenguaje». Otras dos obras (Expression and Meaning, 1979,
y Fondations of Illocutionnary Logic, 1985) completan su concepto de Actos de Lenguaje.
17 La palabra óntico, del griego ontos (ser) y califica las modalidades del ser.
18 Georg Henrik von Wright, (1916-2003). Filosofo finlandés, enseñó en Cambridge donde sucedió a Wittgenstein (1948-1951), antes de volver a
Finlandia. Es uno de los mejores conocedores de Wittgenstein, uno de los más grandes especialistas de la lógica modal y un teórico de la
ciencia. Su trayectoria va del Empirismo Lógico al Humanismo. Desarrolla la lógica de la acción y la lógica deóntica.
19 Sin embargo Gottfried Wilheim Leibniz en 1670, fue el primero en aplicar la lógica modal a la moral y señala la analogía siguiente: lo obligatorio
(modalidad deóntica) es lo que es necesario (modalidad alética) para que el hombre sea bueno y hace la correspondencia siguiente:
- Lo justo, lo permitido es lo que es posible que el hombre sea bueno.
- Lo injusto, lo prohibido es lo que es imposible que el hombre sea bueno.
- Lo equitable, lo obligatorio es lo que es necesario que el hombre sea bueno.
- Lo facultativo es lo que es contingente que el hombre sea bueno.
(Citado en: http://www.universalis.fr/encyclopedie/logiques-non-classiques/1-logique-deontique/#, Octubre 27 de 2015).
20 Igualmente Von Wright es portador de un conjunto de artículos y obras producidas a lo largo de su desarrollo de la lógica deóntica, tales como:
Norm and action, 1963; The logic of preference, 1963; An essay in deontic logic and general theory of action, 1968; Deontic logic and the theory of conditions
(artículo), 1971; Deontic logic revisited (artículo), 1973.
Sin embargo, los artículos de von Wright han to por sus valores. Así, se tienen las proposiciones
sido la referencia obligada de las investigaciones p (en anotación de lógica clásica), M como posible y
deónticas durante muchos años, es el autor más P como permitida, en donde: p ⊃Mp pero no p⊃ Pp.
fecundo y polimorfo de la materia, por lo cual es Se puede leer como: «si un hecho se afirma es que es
importante mostrar un perfil detallado de la evo- posible pero no necesariamente permitido». La construc-
lución epistemológica del pensamiento de von ción de la simbólica de von Wright, se realiza a
Wright de 1951 a 1968, evidenciando de esta ma- partir de una modalidad principal, es decir que es
nera, el avance y las características de la lógica monodal, así:
deóntica en general. Von Wright plantea tres sis-
temas estructurados, en los cuales se muestra el • Alética: sobre lo posible (M), lo necesario (N),
progreso de su pensamiento. Para este estudio, se por definición es igual -M-, lo imposible (IM)
retoman los planteamientos y argumentación de es igual al negativo de lo posible (-M) y lo
Hottois, importantes por la síntesis y aportes que contingente (C) es igual al negativo de lo
presenta para su comprensión. necesario (-N).
Logic» de 1951.
• Epistémica: sobre lo verificado (Ve), lo in-
- Contexto General del Primer Sistema deciso es igual al negativo de lo verificado
(- Ve), lo falsifiado (Fa).
La lógica deóntica está situada, según Von
Wright, como una de las lógicas modales posibles: • Deóntica: sobre lo permitido (P), lo obliga-
la construcción por analogía juega un papel muy torio (O), por definición es igual a -P-, lo pro-
importante en su creación, es decir realizada so- hibido (Pr) es igual a lo negativo de lo
bre la base del cálculo de funciones de verdad que permitido (-P), lo indiferente es igual a lo
se enriquece con operadores modales, adaptando negativo de lo obligatorio (-O).
los procedimientos de decisión (tabla de verdad,
formas normales), a estos operadores. - Elementos de Estructuración del Primer
Sistema
Hottois nos presenta esta forma analógica con
el cálculo de funciones de verdad de base modal, Von Wright nos presenta los elementos consti-
en donde se retoman tres tipos de lógica modal: tutivos de su lógica, en un primer momento, así:
alética, epistémica y deóntica (asegurando que no
hay ninguna exhaustividad) y los cuantificadores • Los actos (desde un punto de vista genérico,
de existencia y universales, lo que se ve en la si- no individual) representados por A,B,C sim-
guiente tabla de modalidades (ver tabla 1). bolizan el nombre de los actos: por ejemplo
la acción de correr, de cantar, etc. A estos
Von Wright presupone que lo verdadero y lo actos que se denominan variables nomina-
falso no son modalidades; las lógicas modales se les, se les aplican los operadores verifun-
caracterizan notablemente según su comportamien- cionales para formar nombres complejos. De
manera que, se tienen como expresiones bien 3. -P(A •-A) y O(A V-A): Se prohíbe A• -A;
formadas (ebf): A •B;(A⊃B). un acto contradictorio A V-A no es nece-
sariamente prohibido.
• A los nombres simples A,B,C y complejos
A •B,(A⊃B), se aplican los operadores deón- - Procedimientos de decisión y teoremas
ticos para formar las proposiciones deón-
ticas. Así: para P permitido y O obligatorio El procedimiento de decisión21 para los enun-
se tiene que la acción A es permitida en PA, ciados deónticos plantea un uso combinado y ori-
y es obligatorio que B sea deducida de A: ginal de la forma normal disyuntiva22 y de la tabla
O(A⊃B). En un enunciado mas complejo, en de verdad23. Se puede establecer de esta manera
donde los conectores verifun-cionales se que, ciertas expresiones se comportan como tauto-
pueden aplicar a las proposiciones deónticas logías (teoremas), es decir como leyes del sistema.
simples, forman enunciados deónticos com-
plejos: [(PA)•O (A⊃B)]⊃ PB. Se puede leer: Como ejemplo se presentan algunos teoremas
Si el acto A lleva a hacer B, entonces el acto verificables por estos métodos:
B se permite también.
• OA⊃PA: Muestra las relaciones entre los ope-
• Introduce la obligación por definición o abre- radores O (obligatorio) y P (permitido). Lo
viación: O=( def)-P- obligatorio de A implica lo permitido de A.
21 Un procedimiento de decisión es un test mecánico que permite determinar en qué caso una expresión es verdadera y en particular decidir si es
siempre verdadera, es decir verdadera para todas las substituciones de las variables por sus valores y en este caso es una expresión válida. Al
considerar la proposición: p ¬ (p v q). Esta expresión es siempre verdadera y se puede ver por simple razonamiento. Si p es verdad entonces
la disyunción será verdad también y la condicional igualmente (para todos los valores de q). Si p es falsa, la condicional será verdad porque
su antecedente es falso. De esta manera, un procedimiento de decisión es también un test de validez [6].
22 La forma normal disyuntiva, consiste en reescribir una proposición en vista de presentarla más simple o más transparente: un simple vistazo
revela cuándo es falsa o verdadera; se presenta bajo la forma de una cadena disyuntiva de expresiones elementales. Por ejemplo: la proposición
(p ¬ μ) ¬ (−μ¬ −γ), tiene como Forma Normal Disyuntiva (FND), la cadena: (p•q) v (p -μ) γ (−γ•q) v (−p•q). Esta FND concierne todas las
combinaciones posibles de p, q y por consecuencia todas las situaciones posibles de un mundo que tendría solamente dos maneras de verlas:
sea que tengan lugar las dos al tiempo, sea que una situación tenga lugar sin la otra o sea que ni la una ni la otra tengan lugar.
23 La tabla de verdad, es el procedimiento más conocido, muestra el carácter universal, mecánico y automático del procedimiento de decisión;
su uso no exige ninguna invención ni imaginación; permite en una tabla mostrar las expresiones válidas de un sistema y más generalmente
permite calcular las variaciones de valores de las expresiones complejas.
Sin embargo, da cabida a la Lógica del Tun- Se encuentran dos puntos importantes en la
sollen (deber hacer) que considera las nor- evolución de la Lógica Deóntica: uno, que es el
mas relativas al hacer y al actuar24. encuentro de paradojas, como en el primer esta-
dio de evolución de esta lógica con Lewis; otro,
2. Reductibilidad casi integral, a las diver- que se concentra alrededor de una reflexión ló-
sas lógicas conocidas. Es la vía por la cual gica-filosófica sobre las relaciones entre propo-
se hace la construcción analógica de la Ló- sición y norma, llevada a cabo por von Wright
gica Deóntica de 1951, tanto para la rela- mismo.
ción con la teoría de funciones de verdad,
como para la relación con otra lógica • El problema de las paradojas
modal, sin embargo no es reductible to-
talmente a una interpretación de la lógica El encuentro de paradojas (por Ross y Prior)
modal alética. produce una serie de teoremas paradójicos. Para-
doja del griego παραδoξoσ (para: contra y doxa:
3. Sistema directamente construido sobre el cál- opinión): opinión contraria a la opinión común, es
culo proposicional, sin necesidad de lógicas decir que llevan naturalmente a una interpretación
intermedias (como la lógica del tiempo o de que entra en conflicto con el sentido común, así:
la acción), refleja, entonces, el cálculo
proposicional y se reemplaza directamente - La paradoja de Ross: Op⊃O (p V q)25: «si debo
A, B, C, ... por p, q, r, ... comprar una casa entonces yo debo comprarla o
arrendarla».
4. Estructuración por niveles:
- La paradoja de Prior (o paradoja del com-
• primer nivel (A,A .B,...), nombre simples promiso): Op⊃O (-p⊃q): «Si yo no barro mi
o complejos referidos a las acciones; casa, entonces yo me comprometo a hacer cual-
quier cosa».
• segundo nivel (O ( A.B),PB,...), las pro-
posiciones. La referencia es entonces Anotaciones Epistemológicas
doble. Esta excluye las expresiones mix-
tas como A ⊃ OB, o el uso recurrente Llama la atención que la estructura de las para-
de los operadores: O(OA), porque la dojas es análoga a la de las paradojas de la impli-
operación deóntica debe aplicarse a cación material, vistas anteriormente.
nombres de actos y no a operaciones
deónticas. Von Wright con respecto a las paradojas, plan-
tea dos causas:
5. Monomodal: todos los operadores son de-
finidos a partir de una sola modalidad P - La falta de un formalismo lo suficientemen-
(permitido). te claro y preciso, de manera que no se den
este tipo de fenómenos.
6. Monádica: lo que significa que este siste-
ma no dispone de herramientas que hacen - La lectura de proposiciones de una manera
posible la formalización de las normas con- intuitiva y confusa, que hace aparecer su ca-
dicionales (A es obligatoria si la acción B se rácter paradójico y no de alguna debilidad
cumple). formal.
24 Al contrario, una lógica del Scin-sollen (deber ser) se ocupa de las normas relativas al ser y a sus situaciones.
25 Se notará que las variables de nombres de acción (A, B, C, ...) han sido reemplazadas por las clásicas variables proposicionales (p, q, r, ...)
En los años 50, se le da prioridad a los limites - Aplique los operadores de verdad solamen-
del formalismo, como causante de las paradojas y, te a expresiones proposicionales y
especialmente a una formalización insatisfecha de
la noción de «compromiso» (O(p⊃q)), ella misma - Resuelva las ambigüedades vistas en las pa-
debido al hecho que es una lógica monádica, inca- radojas.
paz de expresar proposiciones deónticas condicio-
nales o hipotéticas («Esto es obligatorio – o permitido La correspondencia entre norma (acción) y pro-
o prohibido – si tal acción o tal situación se cumple»). posición (lógica), lleva a profundizar, en primera
Esto lleva a buscar soluciones en aras de presentar instancia, la problemática del uso del aparato de
una lógica deóntica diádica o condicional provista verdad (proposiciones, conectores, funciones, ta-
del operador «/» blas, valores, ...) y, en segunda instancia, a encon-
trar las relaciones entre norma y proposición. Esto
Ejemplo: conduce al planteamiento de una Lógica Deóntica
que toca tanto las expresiones susceptibles de ser
P (p ∠ c ): «p es permitido según la condición c». interpretadas como proposiciones o como normas
propiamente dichas.
Igualmente se plantea un análisis de operado-
res deónticos (O y P) y una distinción entre opera- Estas reflexiones sobre el primer sistema de ló-
dores fuertes y débiles (caracterizados por axiomas gica deóntica presentan la necesidad de crear un
diferentes). segundo sistema de lógica deóntica en 1963.
Las soluciones dadas a las paradojas contribu- B. El Segundo Sistema de Lógica deóntica
yeron a dirigirse hacia una perspectiva meta-
lógica26 rigurosa para poder describir diversas - Contexto filosófico-lógico
lógicas deónticas posibles según cualidades dife-
rentes. Igualmente se ve la necesidad de llegar a El marco general del sistema presentado en
una claridad entre la lógica y la acción y entre la 1963, se amplía a tres tipos de conceptos: deón-
proposición y la norma. ticos (obligación, prohibición, permiso, ...),
axiológicos (bien, mal, mejor, ...) y antropológicos
- Lógica y acción; proposición y norma (selección, decisión, necesidad, ...).
Se ha visto el paso del uso de variables de ac- Así mismo, a estos tres grupos conceptuales les
ción (A,B,C, …) a aquel de variables propo- corresponden tres tipos de lógicas. Von Wright se
sicionales (p,q,r, …), lo que se refiere a un paso ocupa casi exclusivamente del primer tipo;
del deber hacer («Tun-sollen») al deber ser («Scin- esquematiza, sin embargo, una parte de la lógica
sollen»), porque en lógica clásica los operadores de axiológica bajo la forma de lógica de la preferencia.
verdad se aplican a expresiones proposicionales
que llevan a «verdadero» o «falso» y no a nom- - Estructura del Segundo Sistema
bres de acción que no llevan a estos valores. Sin
embargo, el uso de variables proposicionales con En el Primer Sistema de 1951, se pasaba sin tran-
los operadores deónticos crea ambigüedad, de sición del cálculo proposicional a la lógica deóntica,
manera que la obligatoriedad de r en la proposi- pero las dificultades encontradas en esta lógica
ción: O-r, no se sabe si se obliga a acabar con la deóntica, hacen ver la necesidad de estructurar un
situación r, o se obliga a abstenerse de realizar la sistema por niveles de lógica, donde la cima es la
situación r. lógica deóntica, soportada por los niveles referi-
dos a: una Lógica de la Acción (LA), en donde la
En consecuencia, se ve la necesidad de elabo- construcción necesita la base de otro nivel que es
rar, como soporte anterior de una lógica deóntica, la Lógica del Cambio (LC) que correspondería a
una lógica de la acción (LA) que: una Lógica temporal o del tiempo (LT) y el sistema
Tabla 2. Cambios
• Contenido: es el acto objeto de la norma. Son 1. Una semántica ambigua: las expresiones del
las expresiones en d o f. segundo sistema de la lógica deóntica conducen a
dos tipos irreductibles de entidades: proposicio-
• Condiciones: ellas corresponden a las condi- nes o normas. Para von Wright el discurso norma-
ciones intrínsecas de efectuación de los ac- tivo no depende del lenguaje de funciones de
tos elementales. verdad. Contrariamente a estas proposiciones, las
normas no son verdaderas o falsas, por lo cual no
Los operadores deónticos se aplican a expre- debería aplicárseles la estructura lógica del discurso
siones en d o f: por ejemplo, una EBF (Expresión de verdad (tales como operadores)28.
bien formada): O[d(-p Tp) • f (-q T q)], en donde
una interpretación concreta, será: Sin embargo, Von Wright, señala la ambigüe-
dad de los enunciados deónticos, porque estos
Sea p = la casa está abierta, entonces -p = la casa está pueden ser tomados sea por: a) verdaderas
cerrada; d = hacer. d(-p Tp) = hacer que la casa cerrada se formulaciones normativas, sea b) formulaciones
abra. verdaderas o falsas, con estructura verifuncional.
27 El establecimiento de las reglas de distribución de los operadores d y f con relación a la disyunción y a la conjunción permite afirmar que toda
expresión en df es una función de verdad de expresiones elementales en d o/y en f.
28 G. Kalinowski [12] se pregunta si los juicios morales y jurídicos, que son del conocimiento práctico o resultados de la acción humana, caen bajo
las categorías de lo Verdadero y Falso y si es así, se pregunta ¿cuál es la forma de hacerlo? Los que promueven que no pueden ser verdaderos
o falsos, corriente del «no», entre otros von Wright, se basan en que las proposiciones practicas no son actos cognitivos, no se pueden objetivar.
La corriente del «si» afirma que los juicios morales y jurídicos pueden alcanzar un valor porque son parte de un acto de conocimiento.
Por ejemplo, una expresión como: «Usted no puede Se pueden considerar las expresiones en df
echar basura aquí», se puede interpretar: sea como monádicas como las abreviaciones de expresiones
una norma y cumplirla o interpretarla como infor- diádicas: d(p Tp) abreviado así:
mación concerniente a la existencia de esa norma y
será verdad si la prohibición existe efectivamente, d(p Tp)/ (p T-p) (Condición interna del acto
falsa si no. de mantenimiento de p).
En este sentido, conviene conservar la ambigüe- Las expresiones en df son proposiciones des-
dad de las expresiones de la Lógica Deóntica, de criptivas de acción no representan acciones por-
manera que en esta lógica, las proposiciones nor- que a través de la lógica del cambio (LC), la lógica
mativas (b) y las relaciones propias a las normas de la acción (LA) se apoya sobre variables
en sí mismas (a), se encuentren reflejadas. proposicionales de las situaciones y no de las ac-
ciones o del proceso29.
Igualmente, a nivel de su horizonte de inter-
pretación, la semántica se caracteriza por una acen- C. Tercer sistema de la Lógica Deóntica y sus desa-
tuación de los modelos jurídico-político-legales y rrollos ulteriores
menos de un modelo ético. Todo pasa como si el
segundo sistema de la lógica deóntica evoluciona A partir del año 1968, von Wright recorre di-
hacia la elaboración de una teoría de la autoridad versas lógicas deónticas posibles, mientras que en
explicita, efectiva y coherente. 1951 y todavía en 1963, la perspectiva de von
Wright era aquella de la construcción de un siste-
2. La lógica deóntica del Segundo Sistema, es ma absoluto, en 1968, el lógico analiza y compara
bimodal: O (Obligación) y P (Permiso) son conside- las diversas lógicas deónticas posibles, emprende
radas modalidades irreductibles, en razón de las un orden en el universo deóntico y presenta el di-
consideraciones de filosofía jurídica y política. De seño ampliado de éste. Nos vamos a delimitar a
hecho, von Wright distingue entre un permiso dé- una serie de indicaciones muy generales, sobre el
bil, definible como O (Obligatorio, es decir como sistema resultante, así:
lo que no está prohibido; por ejemplo, aquello que
no llama la atención de la autoridad) y un permiso 1. Los dos criterios más importantes de esta or-
fuerte (actuado y protegido por la autoridad), ganización son: la distinción entre lógicas mono y
irreductible a la ausencia de prohibición y enton- bimodales y la distinción entre lógicas monádicas y
ces es –O-. diádicas. La definición de una combinatoria de cri-
terios lleva a presentar: las monodales monádicas
3. La lógica deóntica del segundo sistema es (Primer Sistema de 1951), bimodales monádicas (Se-
igualmente monádica, como en el primer sistema. gundo Sistema de 1963), bimodales diádicas (dise-
Sin embargo, von Wright desarrolla importantes ño diádico de 1963). En 1977 deja el interés por el
prospecciones en dirección a ampliarla a una for- operador diádico en provecho de una lógica de nor-
ma diádica, es decir hacia una lógica de las normas mas condicionales utilizando el signo clásico del
condicionales hipotéticas. condicional material: p O q (Si p es el objetivo, entonces
q es obligatorio) y plantea una semántica unitaria de
El operador diádico es la barra « /». La origi- proposiciones normativas, en donde el horizonte de
nalidad consiste en introducir la ampliación interpretación es jurídico-legal. Igualmente las in-
diádica en las estructuras de la lógica deóntica, a vestigaciones se tornan hacia una lógica deóntica
saber en la lógica de la acción que se convierte en del Tunsollen (deber hacer).
una lógica de la acción condicionada. De donde,
las EBF como d(p Tp)/ (q T q). «Si p existe y per- Sin embargo, las lógicas monádicas, considera-
siste, entonces haga de manera que q se quede». das como formas abreviadas de lógicas diádicas,
29 Se podría creer que la intervención de un nivel de la Lógica de la Acción (LA) hace del Segundo Sistema de la Lógica Deóntica una lógica del
Tunsollen (deber hacer), sin embargo debido a que las expresiones en df no representan acciones sino proposiciones descriptivas de acción; es
decir que a través de LC (lógica de cambio), LA (lógica de acción) se apoya sobre variables proposicionales que simbolizan situaciones y no
acciones o procesos (Hottois 2002 110).
Sin embargo, hacia el año 1977, von Wright, in- una racionalidad de las expresiones jurídicas, es
clusive si el tema del reduccionismo sigue vigente, decir de un conjunto de nociones y de reglas pura-
deja la analogía con la lógica modal alética, posibi- mente racionales cuya necesidad lógica se presen-
litando a la lógica deóntica su propio camino. ta prioritariamente. Sus lineamientos y los
esfuerzos realizados por los lógicos en esta vía tien-
Anotaciones Epistemológicas den a llenar un gran vacío dejado por la ciencia
occidental en el dominio de la práctica, habiendo
La ilustración clásica del reduccionismo es la puesto todo su empeño en el desarrollo de la ra-
concepción de Anderson («A reduction of deontic cionalidad del conocimiento teórico. Se puede de-
logic to alethic modal logic» in Mind, 1958 y «A logic cir que desde hace más de un siglo los limites que
of norms» in Logique et analyse, 1958). Según él, se tenían para el no-desarrollo de este tipo de cien-
sería posible, tener como base cualquier sistema cia practica, se han ido franqueando y se sabe que
modal alético desarrollado, y gracias a la adi- desde el punto matemático y lógico, se cuenta con
ción de una constante proposicional y de defini- una base importante para su desarrollo, como la
ciones apropiadas, producir un sistema deóntico teoría cantoriana de conjuntos, la lógica de rela-
comportando al menos todos los teoremas del ciones, la de de proposiciones y además ciertos
Primer Sistema de la lógica deóntica de 1951. análisis de escuelas como la fenomenológica. Estas
Desde entonces, la lógica deóntica no sería más herramientas han permitido que las tentativas en
una rama autónoma de la lógica, según Prior lógica normativa o deóntica se hayan podido de-
(1957). sarrollar y se presenten de una forma más clara y
ampliada las verdades reconocidas de este conoci-
Prospección nueva a partir de 1980, donde la miento práctico tanto en el deber hacer como en el
investigación deóntica es moderna y eficaz, carac- deber ser.
terizada por:
En este caso, se reconoce que al realizar la cons-
- Introducción de dos tipos de variables: p,q,r, trucción de esta lógica, se amplía el campo de la
...: situaciones genéricas; x,y,z, ...: acciones indivi- lógica en general y de la filosofía, en tanto que
duales; de donde las EBF: [p] x (la acción x produ- plantea una manera original de pensar sobre el
ce la situación p); [-p] x (la acción x produce la deber ser y el deber hacer, por medio del empleo
situación no p); -[p] x (la acción x no produce la universal del análisis formal y el respeto de la ri-
situación p. gurosidad. De otro lado, el lenguaje y las intuicio-
nes ordinarias, bien que son indispensables, no son
- Los conceptos deónticos no son más tratados absolutamente confiables y el sentido de los con-
como operadores pero como propiedades de ac- ceptos, cuyas propiedades bastante amplias, es
ciones individuales (ruptura total con la analógica cuestionado y pensado ahora bajo el tamiz del aná-
modal): x = x es permitido. lisis formal, seguramente no aparecerá sino al tér-
mino de éste análisis.
- El uso de los cuantificadores es entonces to-
lerado: (x) ([p] x⊃Px) = «toda acción cuyo resultado es Así, el sentido analizado llevaría a replantear
p es permitida» (todas las acciones de un cierto tipo la intuición, el lenguaje y los conceptos utilizados
son permitidas). y se hablaría de ellos como reformados.
[4] D. Vernant and M. Popelard. Éléments de Logique. [9] R. Carnap. Introduction to Symbolic Logic and its
Paris: Seuil, 1998. Applications. New York: Dover Publications, 1958.
[5] R. Blanché and J. Dubucs. La logique et son histoire. [10] A. Prior. Time and Modality. Oxford University
Paris: Armand Colin/Masson, 1996. Press, 1957.
[6] G. Hottois. Penser la logique, Segunda. Bruxelles: [11] J. Hintikka and M. Hintikka. The logic of Epistemo-
De Boeck, 2002. logy and the Epistemology of logic: selected essays.
Dordrecht: Kluwer Academic Publishers, 1989.
[7] C. Lewis. A survey symbolic logic. Berkeley:
University of California Press, 1918. [12] G. Kalinowski. Le problème de la vérité morale et
en droit. Lyon: Editions Emmanuel Vitte, 1967.
[8] J. Largeault. «La Logique.» Paris, PUF, 1993.
R ESUMEN
En abril de 2014, se desvelo por parte de la comunidad especialista en seguridad informática, un fallo que afectaba a
una de las librerías criptográficas primordiales en la protección de datos en Internet tal como lo es OpenSSL y debido
a la popularidad de esta librería se estipula que este fallo conocido como Heartbleed, llego posiblemente a afectar al
66% de servidores de servicios web implementados en toda la Internet, esto debido al hecho de la implementación
implícita de OpenSSL en aplicaciones libres tan importantes y que manejan datos sensibles de los usuarios, tales como
lo son Apache, Dropbox, Gmail, Minecraft, MySQL, OpenVPN y Ubuntu1.
El presente documento busca presentar los conceptos y conclusiones que han sido resultado de un proyecto de
investigación basado en estudiar algunos de los más interesantes aspectos concernientes a la falencia Heartbleed,
desde su identificación, características, técnicas de aprovechamiento por parte de los delincuentes informáticos y
medidas prácticas de mitigación; buscando así lograr dar una visión panorámica de esta catastrófica vulnerabilidad, que
aunque esta ha sido ampliamente discutida y documentada en toda Europa, Asia y Estados Unidos, cabe resaltar que en
Colombia y en varios países de sur y centroamérica esta alerta paso bastante desapercibida por la gran mayoría de los
usuarios de dichos servicios comprometidos; por ende otra finalidad de este documento es aparte de presentar al bug
Heartbleed es el de generar conciencia en cualquier profesional de la ingeniería de sistemas y a cualquier lector
interesado, de que siempre existe la posibilidad de la existencia de otros fallos de igual o mayor magnitud sobre la
protección de información en la Internet, puesto que una de las principales ventajas que tienen los delincuentes es la
desinformación por parte de las personas sin altos conocimientos en sistemas y que utilizan la totalidad de los
beneficios aportados por los distintos servicios desplegados en la Internet y que por ende muy posiblemente fueron
víctimas directas en este desafortunado incidente computacional.
Palabras clave
clave: extensión Hearbeat, fallo heartbleed, OpenSSL, kali linux, nmap, metasploit, seguridad informatica,
servidores web, robo de información.
ABSTRACT
In April of 2014 the community of computer security specialists centralized on the study of vulnerabilities over the
Internet find out a catastrophic bug in OpenSSL library, this is one of the most used cryptographic libraries for the data
protection over TCP/IP networks; this bug was called Heartbleed and it’s estimated that error harm over the 66% of the
live web servers implemented in the Internet, adove the active time of the Heartbleed, and all this happened because the
implicit use of the OpenSSL over critical applications like Apache, Dropbox, Gmail, Minecraft, MySQL, OpenVPN,
Ubuntu and YouTube.
* Ingeniero de Sistemas - Especialista en Seguridad de Redes de la Universidad Católica de Colombia, con más de 7 años de experiencia como
consultor independiente en proyectos referentes a temas de seguridad informática, criptografía y realización de pruebas de calidad de software.
Catedrático Universitario y Docente Investigador del Grupo de Investigación y Desarrollo de Ingeniería de Sistemas (G.I.D.I.S) de la
Corporación Universitaria Republicana. Correo electrónico: johnricof@gmail.com
Advertencia: La información exhibida en el presente artículo es presenta da exclusivamente con fines educativos y preventivos; por ende el
investigador y la institución educativa que este representa se deslindan de cualquier responsabilidad ligada al hecho de que el lector de este
documento utilice de manera inapropiada o delictiva la información y/o herramientas a continuación descritas.
The following paper intends to exhibit the concepts and conclusions which are the result of a research project of the most
interesting aspects concerning the Heartbleed bug, this study covers the identification of the error, their characteristics,
harvesting techniques used by the hackers in the active time of the bug and some mitigation measures; all this aims to
generate a local overview of this major failure because in Europe, Asia and the United States this flaw was highly
documented and socialized but in Colombia and several other countries in Central and South America this warning went
unnoticed by the vast majority of users of those influenced web services and it´s because of this scene I don’t want only
submit to the facts of the Heartbleed bug, I intend revive the discussion of that sensitive issue and raise awareness of the
reader about the possibility of the existence of other problems of equal or greater magnitude in the protection of
sensitive data in networks TCP/IP and so reduce one of the greatest tools in the arsenal of the informatic offenders which
is the misinformation and ignorance on these sensitive issues by millions of potential victims all over the Internet.
Key words: hHearbeat extension, heartbleed bug, OpenSSL, kali linux, nmap, metasploit, information security, web
servers, loss of information.
tarle al servidor desprotegido una cantidad míni- cho servidor inseguro, tales como passwords o nom-
ma de información habilitada y extraer una canti- bres de usuario y en el peor escenario posible, el
dad máxima de datos aleatorios del buffer de datos. delincuente podía encontrar datos como llaves pri-
Esta vulnerabilidad se fundamentaba en el hecho vadas de encriptación, certificados digitales o otra
de que el protocolo Heartbeat incrustado en la li- información utilizada por el servidor para proteger
brería OpenSSL, no hacia una verificación para su interacción con sus clientes y/o con otros servi-
poder evaluar si la cantidad de datos solicitados dores; pero se debe tener en cuenta que el atacante
por el HeartbeatResponse correspondía a el valor no podía seleccionar los datos robados al servidor,
real de los datos que eran enviados por el servi- ya que solamente se podía acceder a la información
dor, esto quiere decir que se podía inducir al error almacenada en el buffer de memoria del equipo ex-
por parte del servidor aprovechándose de una in- puesto en un momento particular, así que la estra-
congruencia al momento de gestionar los mensa- tegia aplicada por estos era el generar la mayor
jes Heartbeat, ya que aparte de solicitar la cantidad cantidad de mensajes Heartbeat modificados y re-
de datos validos a extraer del servidor, también colectar toda la información posible para su poste-
se solicita indicar cuantos son los caracteres de los rior análisis en búsqueda de datos de alto interés.
que consta dicha información; así que si la canti-
dad de datos solicitados legítimamente al servi- 3.1 Dispersión del Bug Heartbleed:
dor era por ejemplo de 8 caracteres pero se indicaba
en el mensaje Heartbeat que era de 16 caracteres, Desde un inicio, la vulnerabilidad Heartbleed
el protocolo lo que hacía era verificar de cuantos únicamente afecto a las versiones OpenSSL 1.0.1 a la
caracteres era la información exigida (que para 1.0.1f, las cuales estuvieron disponibles para todo el
nuestro ejemplo son 16) y gestionaba el mensaje mundo y activas en implementaciones web de alto
Heartbeat con los 8 caracteres propios de la infor- impacto entre el inicio de 2012 hasta principios del
mación solicitada y pasaba a saturar al campo 2014. Pero este fallo no fue exclusivo en ambientes
Payload con los siguientes 8 caracteres almacena- web clásicos de tipo cliente servidor, también se vie-
dos en la memoria del servidor, para así lograr ron afectados diferentes productos tales como mu-
cumplir con la cuota de datos indicados en chas distribuciones de sistemas operativos tipo
Payload_Length; todo esto permitía a un delincuen- Linux, elementos de red y dispositivos móviles que
te capturar de manera ilícita toda la información utilizaran la librería OpenSSL para la protección de
sensible que pudiera estar alojada en la memoria sus datos y que fueron lanzados en esa ventana de
del servidor al momento del aprovechamiento de inseguridad de dos años. Este error fue detectado
esta vulnerabilidad [5, 6]. y solucionado a partir de la versión de OpenSSL
1.0.1g que salió al público en abril de 2014 [7].
Este bug le permitía a cualquier atacante
informático poder extraer 64kb de información alea- 3.1.1. Servidores y servicios comprometidos:
toria almacenada en el buffer de memoria del ser-
vidor web vulnerable en formato de texto-plano, Tal como se expuso anteriormente, no solamente
así que existía la posibilidad de filtración de datos fueron afectados los servidores web que aplica-
sensibles de los usuarios que interactuaran con di- ban como mecanismo de seguridad a la librería
OpenSSL, sino que también varios servidores de
correo, de bases de datos, entre otros se vieron
vulnerados; a continuación se presentan algunos
de los servidores que de manera colateral eran ata-
cados por los delincuentes informáticos aprove-
chándose del bug Heartbleed:
• Apache.
• Cliente de Bitcoin.
• Cyrus.
• Google GWS.
• MySQL.
Figura 2. Aprovechamiento de la vulnerabilidad Heartbleed. • Nginx.
• Pinterest: Este servicio fue claramente afec- • Multifuncionales WiFi de las marcas Brother,
tado, debido a la implementación de una Dell, Lexmark y Hewlett-Packard.
versión de OpenSSL vulnerable, así que rea-
lizaron los procesos de parcheo de la libre- • Elementos de red de la marca Barracuda
ría en sus servidores y pasaron a comunicarse Networks y Fortinet.
con los posibles usuarios afectados vía mail
y les solicitaron modificar sus datos de in- • Elementos de seguridad de la referencia
greso a esta red social. SonicWALL de Dell.
En el campo de los sistemas operativos, debido Se puede observar que la versión OpenSSL ins-
a la libre implementación de la librería OpenSSL talada es la 1.0.1 de marzo 2012, la cual fue la pri-
para la protección criptográfica de datos compar- mera versión de esta librería en implementar la
tidos entre clientes y servidores en ambientes de extensión Heartbeat vulnerable. Posteriormente
red TCP/IP, se vieron afectadas por esta vulnera- con el uso de Nmap6 desde el equipo atacante se
bilidad algunas de las distribuciones más impor- hace un análisis del equipo víctima [12]:
tantes de Linux, tales como [10]:
Figura 3. Escenario de demostración de ataque Claramente se puede observar que el equipo víc-
a la vulnerabilidad Heartbleed. tima es vulnerable a ataques de aprovechamiento
Aunque en la mayoría de veces la memoria del ción de plugins de alerta en los navegadores de
servidor puede estar cargada con datos aleatorios equipos clientes que se vieron afectados por dicha
sin ningún valor para el atacante, siempre estaba vulnerabilidad, permitiendo así que a cualquier
la posibilidad de llegar a encontrar información usuario que intente realizar un proceso de comu-
de alto interés, como en este caso; si se presta aten- nicación « segura» con un servidor vulnerable será
ción a los datos presentados por el modulo de ata- informado inmediatamente sobre este problema
que podemos ver que se capturaron algunos datos antes de que se incurra en el error.
sensibles:
cualquier atacante pueda volver a utilizar cualquier [12] G. Lyon; « Nmap Network Scanning: The Official
dato de ingreso previamente robado en la bonan- Nmap Project Guide to Network Discovery and Security
za de aprovechamiento del agujero de seguridad Scanning»; Editorial: Nmap Project; 2009.
aportado por el bug Heartbleed y en si cualquier [13] D. Kennedy, J. O’Gorman y D. Kearns; « Metasploit:
otro descuido en la protección de su información The Penetration Tester’s Guide»; Editorial: No Starch
sensible. Press; 2011.
REFERENCIAS BIBLIOGRAFÍA
[1] H. Kelly; « The ‘Heartbleed’ security flaw that affects [1] A. Johns; « Mastering Wireless Penetration Testing
most of the Internet»; Documento WEB; [http:// for Highly-Secured Environments»; Editorial: Packt
edition.cnn.com/2014/04/08/tech/web/heart Publishing; 2015.
bleed-openssl/]. [2] D. Stuttard y M. Pinto; « The Web Application
[2] A. Freier; P. Karlton y P. Kocher; « The Secure Sockets Hacker’s Handbook: Finding and Exploiting Security
Layer (SSL) Protocol»; RFC 6101; Documento WEB; Flaws»; Editorial: Wiley; 2011.
[https://tools.ietf.org/html/rfc6101]; 2011. [3] G. Weidman; « Penetration Testing: A Hands-On
[3] T. Dierks y E. Rescorla; « The Transport Layer Security Introduction to Hacking»; Editorial: No Starch Press;
(TLS) Protocol»; RFC 5246; Documento WEB; 2014.
[https://tools.ietf.org/html/rfc5246]; 2008. [4] I. Ristic; « Bulletproof SSL and TLS: Understanding
[4] R. Seggelmann; M. Tuexen y M. Williams; « and Deploying SSL/TLS and PKI to Secure Servers and
Transport Layer Security (TLS) and Datagram Web Applications»; Editorial: Feisty Duck; 2014.
Transport Layer Security (DTLS) Heartbeat Exten- [5] P. Kim; « The Hacker Playbook: Practical Guide To
sion»; RFC 6520; Documento WEB; [https:// Penetration Testing»; Editorial: CreateSpace Inde-
tools.ietf.org/html/ rfc6520]; 2012. pendent Publishing Platform; 2014.
[5] B. Chandra; « A technical view of the OpenSSL [6] T. Wilhelm; « Professional Penetration Testing:
Heartbleed vulnerability»; Documento WEB - PDF; Creating and Learning in a Hacking Lab»; Editorial:
[http://ibm.biz/dwsecurity]. Syngress; 2013.
[6] T. Mpofu, N. Elisa y N. Gati; « The Heartbleed Bug:
An Open Secure Sockets Layer Vulnerability»; Docu-
mento WEB - PDF; [http://www.ijsr.net/archive/ INFOGRAFÍA
v3i6/MDIwMTQ0ODk=.pdf]
[7] Iupati Tumaalii; « Heartbleed — What’s the big fuss?»; [1] J. Pagliery; «Don’t assume you’re safe from Heart-
Documento WEB - PDF; [http://www.aarnet. bleed»; Documento WEB; [http://money.cnn.com/
edu.au/images/uploads/resources/AARNet_ 2014/04/24/technology/security/heartbleed-
Whitepaper_Heartbleed_06_2014.pdf]. security/].
[8] Varios; « The Heartbleed Hit List: The Passwords You [2] M. Ward; « Heartbleed bug creates confusion online»;
Need to Change Right Now»; Documento WEB; Documento WEB; [http://www.bbc.com/news/
[http://mashable.com/2014/04/09/heartbleed- technology-26971363].
bug-websites -affected/].
[3] S. Curtis; « ‘Heartbleed’ bug in web technology
[9] J. Pagliery; « Heartbleed bug affects gadgets every- threatens user data»; Documento WEB; [http://
where»; Documento WEB; [http://money. cnn.com/ www.telegraph.co.uk/technology/internet-secu
2014/04/11/technology/security/heartbleed- rity/10754169/Heartbleed-bug-in-web-techno
gear/]. logy-threatens-user-data.html].
[10] Accuvant Labs; « Heartbleed Bug Advisory (CVE- [4] U.S. Department of homeland security; « ‘NCCIC –
2014-0160)»; Documento WEB - PDF; [http:// Heartbleed OpenSSL Vulnerability»; Documento WEB
accuvantstorage.blob.core.windows.net/web/ - PDF; [https://www.us-cert.gov/sites/ default/
file/2016b4dc040c49ee991b5721e0dd62b3/Heart files/publications/Heartbleed%20Open SSL%20
Bleed-Bug-CVE-2014-0160-release.pdf]. Vulnerability_0.pdf].0
[11] D. Dieterle; « Basic Security Testing with Kali Linux»;
Editorial: CreateSpace Independent Publishing
Platform; 2014.